Ir para o conteúdo
  • Revista PROGRAMAR: Já está disponível a edição #60 da revista programar. Faz já o download aqui!

herakty

h3h3h Hackers lock Zeus crimeware kit with Windows-like anti-piracy tech

Mensagens Recomendadas

herakty

sem comentários... apenas bue de risos h3h3h3h3h3h3h3h3h3h3h3hh3h3h3h3h3h3h3h3h3h3.. mas claro que não resisto e tenho de comentar  :smoke:

foi das noticias mais engraçadas que já li em toda a vida.. e tenho lido muitas... mas esta é sublime... apesar de eu ser contra este Zeus... acho que isto já não é cracking nem é nada.... é puro crime

um wizard para fazer malware... a troco de uma fortuna onde um módulo apenas custa 10.000 dólares... enfim

mas não deixa de ser curiosa e bastante engraçada esta noticia

para quem não percebeu já, os criadores deste monstro que é o Zeus Malware ToolKit, estão a usar as técnicas da M$ para validar licenciamento no seu Kit de ataque e criação de malware... isto é, os criminosos estão não só preocupados com que usem sem pagar o seu programa de CRACKING (que coisa tão ridícula), como usam as técnicas da M$ a nível de validações com hardware e afins...

Like Windows, Zeus 1.3 ties itself to a specific computer using a key code based in part on the machine's hardware configuration

este Zeus tem dado montes de dores de cabeça a todos... já o tive nas mãos e fugiu... literalmente... têm uma inteligência que me deixou pasmo... é recompilado constantemente para que as assinaturas dos AV´s não o detectem e injecta-se dentro de outros programas... cada vez que abrem um programa esse programa fica infectado... e se tiverem o azar de pensar "ok, desinstalo o programa infectao e instalo outra vez [eu fiz isso  :wallbash:]... o que acontece é que o programa de instalação, o setup, fica infectado e a partir dai sempre que instalam esse programa fica logo infectado...

se virem este tipo de comportamento na vossa maquina é formatar logo...não façam mesmo mais nada... por isso se deve ter sempre duas partições, uma de sistema para ser formatada sem perder dados e outra para os dados... não podem é nesta situação aceder à outra partição...

e quando tentamos fazer o reverse enginering e sem perceber como o fizeram (este kits são muito complexos e evoluidos e provavelmente usam técnicas também usadas na defesa e deve ter um processo escondido a ver se os outros estão a ser alvo de certos actos. é a única coisa que me ocorre), sei que ele detectou isso e desapareceu.. .apenas ficaram os rastos... mas que fique claro que apesar de admirar a tecnologia, pois está a ser muito difícil lidar com ele, particularmente para quem tem responsabilidades de segurança, na defesa

  The newest version of Zeus, a do-it-yourself crimeware kit responsible for millions of dollars in losses by consumers and businesses, comes with anti-piracy provisions similar to those used by Microsoft's Windows, a researcher said today.

And that's a good thing.

Like Windows, Zeus 1.3 ties itself to a specific computer using a key code based in part on the machine's hardware configuration, said Kevin Stevens, a security researcher with Atlanta-based SecureWorks, and a co-author of a report on Zeus published last week. "It's just like a Windows license," said Stevens as he explained how the key code is generated.

After launching the Zeus Builder kit -- which sells for between $3,000 and $4,000 in its most basic configuration -- the software generates a hardware ID based on the PC's components as well as other factors, including the operating system's version number, said Stevens. That ID is then forwarded by the criminal customer to the seller of the program, who in turn cranks out a product activation code necessary to begin using the toolkit.

There is one major difference between the product activation practiced by Microsoft and what's used by Zeus, however. Although Microsoft will allow both minor and major changes to the hardware -- the latter may require a phone call to convince a support representative to issue another activation code -- there's no such protection for Zeus buyers. Even a small modification to the PC's hardware can prevent Zeus Builder from running. "You could request another [activation] code from the person who sold it to you, but there's no guarantee you would get one. The seller could say, 'I already have your money, pay for another.'"

The copy protection technology was added for obvious reasons, the same ones Microsoft cites when it explains why it regularly updates Windows Activation Technologies (WAT), better known by its earlier name of Windows Genuine Advantage (WGA). "This was definitely done to keep people from pirating the software," said Stevens, who noted that the previous versions of Zeus had been widely copied, tweaked and sold by others. "There have been a lot of Zeus [kits] hacked up."

Zeus 1.2, for example, only had a copyright disclaimer and a unique ID. If that ID was found on other copies in circulation, the malware seller might threaten to shut off sales to the buyer who had purchased, and likely leaked, the legitimate edition, said Stevens.

"It was a little like controlled pirating," he added. "[Zeus] 1.2.4.2 would come out, and then it would leak for a few months. Then 1.2.7.19 would come out and that would leak around for a couple of months."

The hackers who sell Zeus may have slapped on hardware-based copy protection to protect their investment, but a side effect is good news for computer users, argued Stevens. "I think it is good for us," he said. "It means that these new versions, which are even deadlier, are not being traded like they were before."

Zeus' steep price -- some modules go for as much as $10,000 -- along with its new anti-piracy protections will make it more difficult for amateur hackers to get their hands on the build-a-botnet software. "This is mostly for professional criminals now," said Stevens.

Zeus was first uncovered in late 2007 by SecureWorks researcher Don Jackson, who has been tracking its rise in the crimeware ranks since then. According to Jackson and Stevens, Zeus is probably the malware most used by criminals specializing in financial fraud.

Zeus was also in the news last week when reports surfaced of an ad hoc "takedown" of Troyak, an Internet providers associated with Zeus command-and-control servers. Within hours, however, Troyak had reconnected to the Internet, meaning that the quarter of Zeus' command-and-control systems that had been knocked offline were again able to reconnect with bots and issue new instructions.

Gregg Keizer covers Microsoft, security issues, Apple, Web browsers and general technology breaking news for Computerworld. Follow Gregg on Twitter at Twitter @gkeizer or subscribe to Gregg's RSS feed Keizer RSS. His e-mail address is gkeizer@ix.netcom.com.

Read more about windows in Computerworld's Windows Knowledge Center.

http://www.computerworld.com/s/article/9170978/Hackers_lock_Zeus_crimeware_kit_with_Windows_like_anti_piracy_tech?source=CTWNLE_nlt_pm_2010-03-15

teckV

Partilhar esta mensagem


Ligação para a mensagem
Partilhar noutros sites
IRX773

Grande ameaça à solta ... é possível que um dia os criadores ... com uma das mutações deste toolkit fiquem infectados ... era grande powning. ;)

Ainda à pouco li num feed que o MIT estava a desenvolver toolkits para programação que tornavam os programas auto-corrigíveis (corrigiam e recompilavam-se a si mesmos em caso de erros e afinações) e que estavam a desenvolver também um novo método de programação para que os programas fossem mais verdes (com menos poluições para o ambiente) por se corrigirem e acho que este Zeus é um exemplo de que isso já existe.

Partilhar esta mensagem


Ligação para a mensagem
Partilhar noutros sites
herakty
Ainda à pouco li num feed que o MIT estava a desenvolver toolkits para programação que tornavam os programas auto-corrigíveis (corrigiam e recompilavam-se a si mesmos em caso de erros e afinações) e que estavam a desenvolver também um novo método de programação para que os programas fossem mais verdes (com menos poluições para o ambiente) por se corrigirem e acho que este Zeus é um exemplo de que isso já existe.

há muito tempo como podem ver num post que eu criei há algum tempo.. e também se pode ver que num forum a info que fica para trás se perde

Virus Mutantes... escapar aos AV´s (aqui falam-se em técnicas de recompilação que no fundo é o que falas, e isto existe há algum tempo no mundo dos virus... por isso há tanta variante do  mesmo, pois o próprio virus ao longo do tempo vai se alterando para escapar a assinaturas... o Zeus está no topo e até sabe quando há uma certa assinatura e altera-se em relação a ela... Zeus é desenvolvido por uma grande equipe financiada pelo crime organizado)

Virus Mutantes

http://www.portugal-a-programar.pt/index.php?showtopic=2755

Também há excelente técnicas para impedir que os ficheiros e processos fiquem imunes...isto é, há programas que criam uma imagem com as assinaturas dos programas e processos e detectam qualquer alteração, que pode ser uma infecção

Linux 4 EveR =D

Os instaladores morrerão, mas o sistema fica intacto

sou sem duvida um adepto do linux e acho que é o melhor SO... mas que não haja a ideia que o linux não é vulnerável em termos de segurança

seria simples fazer o zeus criar worms para linux... a questão é muito simples e nada técnica... normalmente o users de linux são mais avançados (pessoa técnico) e não vão nos enganos que vão a maioria dos users windows

o facto de os worms serem mais (pois há mts worms para linux e até os melhores rootkits são para linux, pois o rootkit, que é mt mais potente que um worm é mais para servidor e como tal os melhores rootkits são para linux... que não hajam ilusões neste aspecto)

é por isso que há estes programas que são especializados em detectar root kits em linux (root kit é uma versão super evoluída de worm ou nó de boot net.... root kit é o pior que pode acontecer a um servidor ou PC, pois uma das suas características é ficarem escondidos e alterarem comandos como o PS para não mostrar certos processos)

rootkit hunter para linux

http://www.rootkit.nl/projects/rootkit_hunter.html

Artigo sobre RootKits (principalmente para linux)

Rootkit: Uma nova ameaça?

http://www.vivaolinux.com.br/artigo/Rootkit-Uma-nova-ameaca/

excelente paper da SANS sobre root kits em linux

Linux RootKits For Beginners - From Prevention to Removal

http://www.sans.org/reading_room/whitepapers/linux/linux_rootkits_for_beginners_from_prevention_to_removal_901?show=901.php&cat=linux

teckV

Partilhar esta mensagem


Ligação para a mensagem
Partilhar noutros sites

Crie uma conta ou ligue-se para comentar

Só membros podem comentar

Criar nova conta

Registe para ter uma conta na nossa comunidade. É fácil!

Registar nova conta

Entra

Já tem conta? Inicie sessão aqui.

Entrar Agora

×

Aviso Sobre Cookies

Ao usar este site você aceita os nossos Termos de Uso e Política de Privacidade. Este site usa cookies para disponibilizar funcionalidades personalizadas. Para mais informações visite esta página.