Powered By Blogger

Rechercher sur ce blogue

vendredi 28 mars 2008

Attaque par BotNet toujours d'actualité

Ont appel ça une attaque par BotNet;cela a pour effet de rendre votre votre PC Zombie.

Les crakers de l’Europe de l’Est, c’est-à-dire de la Russie, de l’Ukraine et des pays baltes,s'amusent a faire de l'argent avec nos PC zombisés. Ils louent pour aussi peu que 100 $ l’heure(un Botnet de 10,000 a 30,000 PC) pour une émission de pourriels ou quelques milliers de dollars pour une attaque DoS. Le «botnet» devient ainsi une arme moderne utilisée par des hommes de main qui se spécialisent dans la cybercriminalité. Les ordis mis en « botnet » sont infestés par des RAT (Remote Access Trojan), des chevaux de Troie (virus porteur) très discrets qui sommeillent en l’attente d’un ordre de mission. Et a en croire le Centre de la sécurité des télécommunications, un organisme ultrasecret du gouvernement chargé de l'espionnage électronique. Le réseau étendu de la Défense(RED)qui est relier a l'internet,a été attaqué par des hackers a 160 reprises en 2003,dont 35 tentatives d'infection par un virus, un ver informatique ou un programme non sollicité....Huuuummmmmmmmça tu été Zombisé pendant un certain temps ?....ont le dit pas dans l'article du Matinternet.
Le problême est mondiale.Voyez z'y


Vos pc zombie ont servit aux Hackers Russes pour des attaques DDOS ,peut être même sur Google.com qui ont eut des problêmes par le passé.
Les hackers menaçaient les sociétés d'une attaque de «déni de service», une technique consistant à rendre un site internet inaccessible en l'inondant de requêtes: le serveur web ainsi visé finit par s'effondrer sous la charge. Les pirates envoyaient alors des courriels aux entreprises victimes, exigeant une forte somme pour cesser leurs attaques. Les suspects risquent jusqu'à 15 ans de prison s'ils sont reconnus coupables.


Par exemple, au 29 août 2008, le Malware Menace ISR
center,avait détecté 29 373 attaques botnet au cours de la précédentepériode de 456 jours, soit une moyenne de plus de 64 attaques chaque jour !


Souvant un botnet tel que Zeus ici ,est publié sur gethub:
c55a9fa on 23 Feb 2014
@Visgean Visgean copied content of readme.txt
 
This is version 2.0.8.9 downloaded from
http://www.mdl4.com/2011/05/download-zeus-source-code/
This repository doesn´t contain my code I have uploaded it to GitHub to simplify the process of getting/analysing the code.
Third paragraph:
Setting up the bot
Step by step installation:
1) From your existing package assembly, run 'local \ cp.exe', is a builder and bot file konifguratsii
2) Open the 'Builder'. Click 'Browse' and select the configuration file there, the name of MDM 'local \ config.txt'.
3) Click 'Edit config', as a result should start a text editor. Migrate the file like this:
First:
The source configuration file is a text file encoding in Windows, and is needed to create the final configuration file (which is a binary file to download bot) and the bot. In your package assembly sample configuration file must be located in the folder 'local' and be named config.txt. You can open the file in a text editor such as 'Notepad' (Notepad).
The file consists of records, one record per line. Recording is composed of parameters, the first parameter is the name commonly write (but not always, such as in cases when there is any data transfer, no name). The parameters are separated by spaces, if the parameter is found in the space, or a tab, this option must be enclosed in double quotes ("), the same rule applies to the name. Unlimited number of parameters, and if the record has a name, it read insensitive
Examples:
username Kot Matroskin
recording name - username, option 1 - Kot, option 2 - Matroskin.
username "James" Bond "
recording name - username, option 1 - James, option 2 - Bond.
username "Volodia Putin"
recording name - username, option 1 - Volodia Putin.
"Url" "http://example.com/" index.php
recording name - url, option 1 - http://example.com/, option 2 - index.php
Also there are special names of entries that allow you to share the configuration file you want as far as sub-sections, which can contain within itself any number of sub-sections and records. They are called sections and consist of a name and a parameter determining the entry section name (case is also not taken into account in this parameter), the end of the same section, indicated by entering end. The documentation, nesting record in relation to sub-sections will be designated by ->. That is, Entries named username owned section userdata, will be designated as the userdata-> username, etc.
Examples:
entry "userdata"
fname "petia"
lname "lolkin"
end
entry compdata
name "pcvasya"
entry devices - the contents of this section, an example of when the record does not have a name, there is a listing of devices.
cdrom
"Hdd"
fdd
end
end
Also, you can insert comments, comments must be in a separate line, and start with a ';'. If it turns out that the first parameter in the record, too, begins with a ';', this parameter must be enclosed in quotation marks.
Examples:
; Hello.I think that I'm hero!
; How are you /-it does not record
"; I love you" - and here it is already recording.
Second:
Configuration File Entries
The file consists of two sections StaticConfig and DynamicConfig.
StaticConfig, the values ​​prescribed in this section directly to the bot file, ie in exe, and define the basic behavior of the bot on a victim's computer.
Depending on your build, some details may not have value for you, all the significant parameters prescribed in the example that came with the package assembly.
botnet [string] - specifies the name of a botnet, which owns the boat.
string - the name of a botnet to 4 characters, or 0 - for the default value.
Recommended value: botnet 0
timer_config [number1] [number2] - determines the intervals through which to receive updatings configuration file.
number1 - Specifies the time in minutes through which to update the configuration file, if successful boot last time.
number2 - Specifies the time in minutes through which to update the configuration file, in case of an error when loading the previous time.
Recommended value: timer_config 60 5
timer_logs [number1] [number1] - determines the intervals through which to send the accumulated logs to the server.
number1 - Specifies the time in minutes through which to send the logs, in cases successfully sent last time.
number2 - Specifies the time in minutes through which to send the logs, in case of an error in sending previous time.
Recommended value: timer_logs February 2
timer_stats [number1] [number2] - determines the intervals through which to send statistics to the server. (Includes inastally, finding in the online, open ports, services, socks, screenshots, etc.)
number1 - Specifies the time in minutes through which to send the statistics, in cases successfully sent last time.
number2 - Specifies the time in minutes through which to send the statistics, in the case of an error in sending previous times.
Recommended value: timer_logs 20 10
url_config [url] - URL that is located on the main configuration file, this is the most important parametor if the infection kompyuetra victim on a URL will not be available this configuration, the infection does not make sense.
url_compip [url] [number] - specifies the site where you can check your IP, is used to determine the NAT.
url - specifies the URL of the web
number - Specifies the kolichetsvo bytes that enough to swing from the site to see in the downloaded your IP.
blacklist_languages ​​[number1] [number2] ... [chisloX] - specifies a list of language codes Windows, for which the bot will always spyashem is in Safe Mode, ie it will not send the logs and statistics, but will appeal to the configuration file.
chisloX - language code, for example RU - 1049, EN - 1033.
DynamicConfig, the values ​​prescribed in this section, the final configuration file.
Depending on your build, some details may not have value for you, all the significant parameters prescribed in the example that came with the package assembly.
url_loader [url] - specifies the URL, which you can download the update bot. This option is relevant only if you are running the botnet new version of the bot and prescribed configuration of him for the same URL, as the old configuration, in which case the old version of the bot will start to upgrade by downloading the file specified in this record.
url_server [url] - specifies the URL, which will be sent to statistics, files, logs, etc. from the computers of victims.
file_webinjects - defines a local file, which is a list of web izhektov. Description of the format of this file can be found here
Subsection AdvancedConfigs - enumerates a list of the URL, which you can download a backup configuration file, in the cases of the inaccessibility of the main file. It is recommended to fill this subsection 1-3 URL, which will save the botnet from death in cases of unavailability of the main configuration file, and the result is easy to transfer it to another server. Required files exist on this URL is not required, then the main thing to be able to place the files on this URL. Files should be mixed there only after the discovery of the main configuration file is not available, but if you ever want to have the files on this URL, you should update them all in sync with the main configuration file. The backup files can not not be distinguished from the core, and are created in the same way.
Example:
entry "AdvancedConfigs"
"Http://url1/cdffd.ccc"
"Http://url2/cdf34.dc"
end
Subsection WebFilters - has two purposes:
enumerates a list of masks URL, which should be written down or removed from the log, regardless of the type of request (GET, POST). If the first character of the mask is a '!', Then the coincidence of the URL with this mask, the entry in the log will not be produced (eg mask! "*" Will ban entry of URL, except those listed before it).
The mask URL, at the beginning of treatment which will sozdavatsya screenshots of pressing the left mouse button (useful for bypassing the virtual keyboard). This mask URL should begin with the character '@'.
Note: URL listed in this section, the value is ignored StaticConfig.ignore_http
Example:
entry "WebFilters"
, The log will be written by all the URL matching with this mask.
"Http://www.google.com/ *"
, The log will be written all the URL matching with this mask.
"! Http:// * yahoo.com / *"
And after the opening of this page will be created in the screenshots click the left mouse button.
"@ Http://www.rambler.ru/"
end
Subsection WebFakes - enumerates a list of transparent URL-redirects (fake) sites, a detailed description of this topic can be found here
Subsection TanGrabber - determine the rules for TAN-grabber, a detailed description of this topic can be found here
Subsection DnsMap - DNS list of changes to be made in the file% system32% \ drivers \ etc \ hosts.
Recording format: [IP] [domain].
IP - the new IP domain.
domain - the domain name for which changes IP. If the domain name begins with a '!', This domain will have Dalen from the file, of course if it is found there. The value of IP and can be ignored by anyone.
Example:
entry "dnsmap"
127.0.0.1 microsoft.com
192.168.0.1 google.com
0.0.0.0! Yahoo.com
end
Third:)
Then save the file.
== END of original Readme ====

À quoi sert Zeus en pratique ?

Il ne sert en théorie qu’à une seule chose : piquer vos numéros de cartes bancaires ou retirer directement de l’argent depuis votre compte.
Mais en pratique, il était truffé de fonctionnalités additionnelles assez cool pour les pirates. Une fois infecté, votre ordinateur faisait partie ce qu’on appelle un botnet, c’est-à-dire une flotte d’ordinateurs infectés et complètement sous l’emprise d’un pirate.
Un pirate pouvait donc :
  • Recevoir tout ce qui était tapé au clavier de l’ordinateur de la victime ;
  • Prendre des captures d’écran à intervalle de temps régulier ;
  • Récupérer toutes les données présentes sur l’ordinateur ;
  • Utiliser l’ordinateur vérolé pour lancer des attaques ou envoyer du spam (on y reviendra), et propager un peu plus le virus.
Tout ça a été découvert après coup, mais ce sont surtout les numéros de cartes bancaires qui intéressaient les maîtres de Zeus. Le reste, c’est soit du gadget, soit un moyen détourné pour obtenir plus de cash.
 

TorrentSpy = OUT !

Un de plus ! TorrentSpy,(souvant inclus dans les add-on de fureteur comme Firefox) un célèbre site connu pour héberger des Torrent permettant de télécharger des fichiers pas toujours légaux, a été dans l'obligation de fermer ses portes. Poursuivi par la MPAA (Motion Picture Association of America) depuis 2006, TorrentSpy qui sentait que le climat judiciaire ne lui était pas forcément favorable a préféré battre en retraite.TorrentSpy justifie également cette position pour « protéger ses utilisateurs ». La justice avait effectivement réclamé à plusieurs reprises au site de fournir l'identité des personnes qui téléchargeaient sur TorrentSpy.TorrentSpy rejoint donc Suprnova et Demonoid dans le cimetière dédié aux sites Torrent. Qui sera le prochain sur la liste ? Très certainement Isohunt déjà aux prises avec la justice. Parallèlement, certains sites comme Suprnova ont déjà bénéficié de résurrection et il se pourrait que TorrentSpy en profite... A suivre !

Les chipsets intègrent de plus en plus d'opérations

Le fondeur Intel proposera de nouveaux chipsets dès le deuxième trimestre 2008. Le successeur du P35 sera donc le P45 alors que les chipsets G43 et G45 avec leur contrôleur graphique intégré succéderont aux G33 et G35.

Roadmap chipsets Intel : G43, G45 et P45
Ces chipsets gravés en 65 nm seront les derniers à disposer d'un contrôleur mémoire. Le futur processeur Nehalem d'Intel prévu pour fin 2008 embarquera le contrôleur mémoire à la manière des modèles AMD. Intel a beaucoup travaillé sur son contrôleur vidéo intégré puisque celui du G45 prendra en charge DirectX 10, OpenGL 2.0, le décodage des codecs VC-1 et H.264 en 1080p. Il gérera également les sorties HDMI, DisplayPort, DVI et SDVO.Tous ces chipsets seront compatibles avec le PCI Express 2.0 et la DDR3. Ils seront associés au southbridge ICH10/R.

jeudi 27 mars 2008

La mort selon St-Téo

Lorsque je vais mourrir, qu'il se passe 5 minutes, 30 ans, 300 siecles ou 25500billions de millénaires, le résultat pour moi sera le même.... une fraction de seconde.Les chances que la totalité de la matiere me constituant soit un jour réunie dans les memes conditions environnementale qu'aujourd'hui sont de 100% si on les examine a la lumiere de l'eternite.

L'univers aura le temps de s'écrouler et de renaitre dans un big bang lumineux des milliards de fois que ca ne me fera pas un pli sur la différence, je serai enfermé et perdu dans cet ultime seconde, dans ce battement de paupieres.L'univers sombrera dans un trou noir, le temps pourra par je ne sais quel phenomene physique etre rammener en arriere, que je pourrais alors vivre de nouveau.Je serai pour l'éternité en attente, et ca ne durera pour moi qu'une malheureuse seconde.

Moi le problème que je vois dans cette théorie, c'est que si l'éternité c'est infini dans le futur, c'est que c'est aussi infini dans le passé, donc il existe 100% des chances que tu aies déjà existé et que, comme pour ta réflexion sur une vie future, tu aurais des souvenirs de plusieurs vies passées entre lesquelles tu n'aurait constaté qu'une fraction de seconde, le temps de te fermer les yeux et de les rouvrir.

L'important n'est pas de quantifiées les choses,mais de les qualifiées pour les appréçiées ,donc notre égo(qui est le germe originel si ont peut dire)nous incitera a faire et créer par le fait même notre destiné. Pour cela notre cerveau d'enfant qui possède un "disque dur nouvellement formatté" servira a comprendre et conscientiser, du travail qu'il a a faire sur cette planète.Ont pourrait dire que Yaweh qui provient du (RIEN) ,en prenant conscience de lui même aurait créer une idée de ce qu'il est ;donc l'humain(LE PLEIN) ,car ce n'est pas la matière comme un miroir qui a de besoin,mais de l'homme qui est de la matière pensante ou plutôt conscientisé.C'est sure que tout le travail est a faire pour que Yahweh puisse prendre conscience de lui même.Donc,c'est comme une pensé défini dans le temps et qui se tarira pour retourner dans l'oubli ou le "RIEN". La théorie des Cordes nous fait juste pensé que l'homme est a l'écoute (comme une antenne qui a captée le bon poste)de sa destiné ,pour se comprendre lui-même.Tout ce que Dieu a créer est bon :le mal a un rôle a jouer,comme le négatif ou Lucifer ou l'égo a un rôle a jouer;car c'est souvant dans une différente ou une comparaison que l'ont se permet d'avancé sur le chemin de l'évolution spirituelle. Les 5 sens de l'homme servent juste a l'égo ,alors que l'énergie qu'il véhicule est l'essenciel. Le temps n'est qu'une dimention ,déformable ou contracté par la matière,mais infini spiralé pour l'homme.Ont renaîent et recommance nos devoirs jusqu'a la perfection ou plutôt purification de notre âme.L'âme est une énergie éthérique ,un corps éthérique,un assemblage de particules atomiques morontiels,pour d'autres;les mots n'ont pas d'importance!Les âmes sont quantifiable selon la Bible qui dénombre quelques 144,000 élites,mais canalisé dans plusieurs corps. En fin de compte le fait de douter ou de se poser des questions, c'est le début du processus évolutif.Car une question est une réponses,et vise versa.Pour votre temps ,car vous êtes née a un temps précis;vous partirez avec celui-ci comme il est venu.Mais,l'important dans la mort est de se concientisé avant que celle-ci arrive.C'est aussi la réalisation ,que vos particules matériels(atomiques)ne vous ont pas appartenu et que c'est plutôt une infine parti du Rien(Dieu) qui est Amour(Haine qui est son anti-sentiment),mais ont pourrait très bien dire Énergie.L"essenteil est invisible et inversé,par rapport a notre monde.Donc,le réel N'est qu'illusion et sans valeur,sauf si ont lui met de la valeur;vous avez le libre-arbitre presque total. Le phénomène du tunnel a la mort et de notre vie qui se déroule a 100mille a l'heure n'est qu'un processus biochimique du cerveau en manque d'oxygène ,c'est comme si la mémoire énergisé par la libéralisation de notre corps éthérique se déléterait sous nos yeux de notre conscience éternel,avant qu'elle se pulvérise en ses composants ou bien s'envolant dans son corps énergétique qui est la propriété d'une autre dimention que celle de la 4ième, qui vient d'être détruite pour votre monde a vous,dans un temps défini " X ". Notre code génétique aurait une horloge virtuel pour l'apparition des maladies et de notre propre mort. Plutôt personnel,mais j'y crois jusqu'a temps que le temps déforme ma pensé pour changer des mots qui parleront d'un même phénomène:La Mort.Parce que j'essais plutôt d'être au-dela de ça.

Le future par Ray Kurzweil

En informatique:
Selon,Ray Kurzweil, inventeur, entrepreneur, auteur, futorologue, récipiendaire de 11 doctorats honorifiques, honoré par trois présidents américains. D'ici 2030, les ordinateurs tels que nous les connaissons auront disparu. Ils seront tellement miniaturisés qu'ils seront plutôt intégrés aux différents éléments de notre environnement. Par exemple, on peut penser à des lunettes ou lentilles cornéennes projetant directement l'image perçue sur la rétine. On peut aussi imaginer la possibilité de s'immerger complètement dans un univers virtuel. Plus frappant encore, le cheminement des nanotechnologies, la possibilité d'injecter de minuscules robots dans le cerveau humain. Des robots qui transmettraient de l'information directement aux neurones. Science-fiction? Pas si l'on se fie à ce qu'avance, de façon fort convaincante, Ray Kurzweil. http://www.kurzweilai.net/index.html?flash=2 Sinon,j'donne ma langue au chat et tout ce qui reste a inventer est déja inventé dans le futur et vu que le temps est illusion ,alors la tout a été inventé et n'a jamais existé sauf pour l'ÉGO.