Zlonamerno koda File Spider, ki ogroža predvsem uporabnike držav bivše Jugoslavije

Zlonamerna koda, imenovana File Spider, trenutno najbolj ogroža države bivše Jugoslavije, in sicer Bosno in Hercegovino, Srbijo in Hrvaško. Jezik, ki ga zlonamerna koda uporablja, je prilagojen državi, kjer se uporabnik nahaja.

Izsiljevalska koda ( ransomware) File Spider se širi preko elektronske pošte, in sicer v obliki Wordovega dokumenta. Skrita je v makro, ki ga uporabnik aktivira z odprtjem Word dokumenta. Nato pa se zlonamerna koda shrani v mapo »% AppData% \ Spider« in samodejno zažene. Ob zagonu izsiljevalske kode se začnejo šifrirati mape na računalniku, kot so: tmp, Videos, winnt, Application Data, Spider, PrefLogs, Program Files (x86), Program Files, ProgramData, Temp, Recycle, System Volume Information, Boot in Windows. Pri tem pa se ob vsaki šifrirani mapi pojavi nešifrirana datoteka HOW TO DECRYPT FILES.url, ki pravzaprav vsebuje navodila, kako povrniti datoteke v zameno za plačilo odkupnine.

Na HP prenosnikih je nameščena zlonamerna koda

Podjetje HP je sedaj tudi uradno potrdilo, da je bilo na veliko število HP prenosnikov nameščen program za beleženje tipk (keylogger), in to na vseh HP prenosnikih, ki so bili prodani po letu 2012. Z zlonamernim programom keylogger naj bi bili opremljeni vsi HP prenosniki iz družin  EliteBookProBookPavilionZBookCompaqOmen in Envy.

To računalniško ranljivost je odkril strokovnjak za računalniško varnost Michael Myng po naključju, ko je preverjal gonilnik tipkovnice SynTP.sys, da bi pridobil nadzor nad njeno osvetlitvijo. Na srečo je “keylogger” privzeto onemogočen, skrbi pa dejstvo, da ga omogoči preprost vnos v registru, kar je voda na mlin spletnim nepridipravom vseh vrst.

Čeprav je podjetje HP sporno kodo takoj onemogočilo, bi jo lahko napadalec s fizičnim dostopom do računalnika enostavno aktiviral s spremembo vrednosti v registru. Če uporabljate prenosne računalnike HP družin EliteBook, ProBook, Pavilion, ZBook, Compaq, Omen in Envy, vam priporočamo, da odstranite gonilnike in namestite nove, saj naj bi bili ti brez zlonamerne kode. To boste najenostavneje naredili tako, da boste ponovno namestili operacijski sistem.

 

Previdno, če ste si pred kratkim namestili kripto denarnico MyEtherWallet

MyEtherWallet velja za eno najpopularnejših aplikacij za kripto denarnico. Bodite pazljivi, ko si nameščate aplikacije za uporabo kripto valut. Pred kratkim se je namreč pojavila lažna aplikacija $4.99, ki naj bi si jo preneslo vsaj 3000 ljudi.

Lažna aplikacija $4.99 se je pojavila približno pred enim tednom. V nedeljo pa je MyEtherWallet že pozval uporabnike, naj se izognejo dvomljivi programski opremi. Avtor lažne aplikacije je Nam Le, ki je lastnik še dveh aplikacij “Panda Warrior: Kung Fu Awesomeness” in “Mr. Beard: Icehole Fishermans”, poleg tega pa je lastnik aplikacije za Apple Watch “Wrist Count”.

Lažna spletna stran avto.net – phishing

Vsi uporabniki avto.net bodite pozorni, da vam spletni goljufi ne ukradejo vaših gesel za avto.net. Spletni goljufi so namreč postavili lažno phishing stran, ki je na izgled natanko enaka spletni strani avto.net. Hekerji najprej uporabnika spletne strani avto.net kontaktirajo preko WhatsApp in jih nato preusmerijo na lažno spletno stran, ki se nahaja na domeni avtonet.ml. Uporabnik se nato na tej strani registrira in s tem posreduje svoje uporabniško ime in geslo spletnim goljufom.

Ušli podatki več kot 31 milijonov uporabnikov virtualne tastature AI.type

Ušli so podatki o uporabnikih AI.type virtualne tipkovnice, ki je uporabljala bazo MongoDB, ki ni imela nobene zaščite!

AI.type je startup podjetje iz Tel Aviva, ki se ukvarja z oblikovanjem in razvojem tipkovnic za mobilne telefone in tablice za Android in iOS naprave.

Iz MongoDB je ušlo 577GB podatkov, med katerimi so tudi občutljivi podatki o uporabnikih. Najhujše je to, da aplikacija sploh ne bi potrebovala zbirati teh podatkov o uporabnikih, saj ti podatki niso potrebni za delovanje virtualne tipkovnice.

Podatki, ki so ušli, so naslednji:

  • ime in priimek, telefonska številka, elektronski naslov,
  • ime naprave, resolucija in informacije o modelu,
  • verzija Android, IMSI številka in IMEI številka naprave,
  • ime mobilnega operaterja, država in nastavljeni jeziki,
  • IP naslov in GPS koordinate,
  • linki in informacije, povezane s profili na družabnih mrežah, vključujoč datum rojstva, eletronska pošta in slike.

Nemudoma posodobite TeamViewer vsaj na 13.0.5460

Vsi tisti, ki uporabljate TeamViewer, morate nemudoma posodobiti svoj TeamViewer. Varnostni strokovnjaki so namreč v starejših različicah TeamViewer našli ranljivost, ki napadalcem omogoča prevzem nadzora nad osebnimi računalniki.

Novi ranljivosti v programski opremi TeamViewer se lahko izognemo le tako, da na osebni računalnik namestimo najnovejšo različico programa. Pred novo varnostno ranljivostjo so varni vsi uporabniki, ki uporabljajo različico 13.0.5460 ali novejšo, in sicer na operacijskih sistemih Windows, Linux in macOS.

Sistem za zaščito pred grožnjami TippingPoint 8400TX je prejel oceno “priporočeno” s strani NSS Labs

Sistem za zaščito pred grožnjami TippingPoint 8400TX  je prejel oceno “priporočeno” s strani NSS Labs.

NSS Labs je nedavno pripravil test devetih rešitev naslednje generacije za preprečevanje vdorov (NGIPS), ki so vključevali mešanice prometa v realnem svetu in večkratne tehnike za napad. Trend Micro ™ TippingPoint® je prejel oceno”priporočeno”, kar potrjuje  da je Trend Micro še še vedno med vodilnimi pri preprečevanju vdora naslednje generacije.

Za brezplačen prenos poročila s strani NSS Labs, izpolnite spodnji obrazec.

Prosimo, navedite e-poštni naslov, kamor bi morali poslati povezavo za prenos..

 

Ordinypt wiper ransomware pustoši po Nemčiji


GUTE-URLS

Wordpress is loading infos from scmagazine

Please wait for API server guteurls.de to collect data from
www.scmagazine.com/ordinypt-wiper...

Ordinypt wiper ransomware

Novi izsiljevalski virus Ordinypt, ki tudi briše datoteke, se širi po Nemčiji, in sicer kot lažna prijava na delovno mesto. Zlonamerna koda je skrita v dveh priponkah, ki sta imenovani “Viktoria Henschel – Bewerbungsfoto.jpg” in “Viktoria Henschel – Bewerbungsunterlagen.zip”. Elektronsko sporočilo torej izgleda tako kot da bi Viktoria Henschel poslala svojo prijavo na delovno mesto s svojo sliko in življenjepisom. Zip datoteka vsebuje dve .exe datoteki, ki imata dvojno končnico, tako se na hitro ti dve izgledata kot povsem navadni .pdf datoteki, v resnici pa sta .exe datoteki.