Google Play trgovina z lažno WhatsApp nadgradnjo

Pred kratkim je spletnim kriminalcem uspelo na Google Play trgovino naložiti lažno WhatsApp nadgradnjo. Več kot milijon uporabnikov Android naprav si je že preneslo to lažno nadgradnjo za WhatsApp.

Hekerji so Google Play trgovino zlorabili tako, da so preprosto dodali vrstico kode, ki je na trgovini Google Play spremenila videz in je bila na videz videti enaka kot WhatsApp prvotnega razvijalca. Pri Google so že odstranili lažno aplikacijo in že delajo na dodatni zaščiti, da v prihodnje do takšnih težav ne bi prišlo. Na srečo uporabniki, ki so prenesli lažno aplikacijo WhatsApp, niso imeli veliko težav. Lažna aplikacija je bila zasnovana tako, da je uporabnika bombardirala z oglasi za prenos raznih drugih aplikacij.

Nova ranljivost brezžičnih omrežij – KRACK

Objavljena je nova ranljivost, zaradi katere brezžična omrežja (Wi-Fi) niso tako varna, kot smo bili prepričani, da so. V protokolu WPA2, ki se večinoma uporablja v brezžičnih omrežjih Wi-Fi, so raziskovalci odkrili resno ranljivost, ki omogoča prisluškovanje prometu med napravami, ki so povezane v omrežje. Posebna tehnika, ki so jo poimenovali KRACK, morebitnemu napadalcu omogoča, da prelisiči varnostne mehanizme protokola WPA2, se postavi med uporabnika in brezžično dostopno točko in s tem prestreže promet, ki si ga naprava uporabnika in brezžična točka izmenjujeta. To pomeni, da lahko morebitni napadalci pridejo do vsega, od osebnih podatkov, uporabniških imen in gesel, številk kreditnih kartic pa do elektronskih sporočil itd.

Ranljivosti se lahko izognemo s posodobitvijo programske opreme (firmware-a) na usmerjevalnikih (routerjih) in ostalih brezžičnih napravah, ki jih proizvajalci različnih brezžičnih naprav v teh dneh pospešeno izdajajo.

Čeprav je ranljivost velika in so prizadete skoraj vse naprave, ki uporabljajo WPA2 (od Androida 6.0, iOS in Windows 7 naprej, pa seveda tudi cel kup vgradne opreme), najprej povejmo, da promet po šifriranih protokolih ni prizadet. To pomeni, da če brskamo po straneh HTTPS, našega prometa ne more prestreči nihče, lahko pa seveda uporabi tehnike za napad na šifrirane protokole (denimo sslstrip). Podobno velja za uporabo VPN-jev, kar je na neznanih omrežjih, četudi ponujajo šifriranje, vedno pametno. Lahko pa napadalci z zlorabo ranljivosti KRACK prisluškujejo prometu, ki teče v internet nešifrirano (denimo HTTP) in v določenih primerih vrivajo paketke. To pomeni, da je omrežje tako varno kot nezaščiten Wi-Fi brez gesla. Napadalec mora biti seveda priključen v isti Wi-Fi, torej mora biti fizično blizu (ali pa na daljavo obvladovati enega od v Wi-Fi povezanih računalnikov).

Več si lahko preberete na: https://www.krackattacks.com/

Več kot 750.000 Lenovo prenosnikov okuženih z vohunsko programsko opremo


GUTE-URLS

Wordpress is loading infos from latesthackingnews

Please wait for API server guteurls.de to collect data from
latesthackingnews.com/2017/09/06/750...

Raziskovalci v Palo Alto so ugotovili, da je na več kot 750.000 Lenovo prenosnikih, ki so bili prodani med avgustom 2014 in junijem 2015, prednameščena vohunska programska oprema, ki se skriva v programčku Visual Discovery. Gre za “man-in-the-middle” vohunsko programsko opremo, ki spremlja, kaj uporabnik brska po internetu.

Gemalto izgubil zasebne ključe

Po dveh letih se je pri Gemalto spet zgodil varnostni škandal. Češki varnostni raziskovalci so namreč uspeli ugotoviti, da so bili zasebni ključi na njihovih pametnih karticah, izdanih po letu 2014, zgenerirani iz naključno izbranega števila, ki pa ni tako zelo naključno, kot bi moralo biti. Kar pomeni, da je s pomočjo javnega ključa zelo hitro izračunati zasebni ključ, kar pa pomeni, da je možno enostavno ponarediti pametno kartico, kot so na primer osebne izkaznice ali potni listi. Kar pa pomeni, da je enostavno prevzeti e-identiteto. Gemalto potne liste med drugim uporabljajo v naslednjih državah: Alžirija, Nizozemska, Finska, Francija, Hong Kong, Italija, Koreja, Maroko, Peru, Portugalska, Norveška, Singapur, Švedska in ZDA.

S podnapisi lahko prevzamejo nadzor nad sistemom

Check Point strokovnjaki so ugotovili, da obstaja nov vektorski napad (attack vector), ki ogroža na milijone uporabnikov po svetu – napad s podnapisi. Hekerji okužijo podnapise, ki jih nato uporabniki prenesejo s priljubljenimi predvajalniki, kot na primer VLC, Kodi (XBMC), Popcorn-Time in strem.io. Možnost okužbe naj bi bilo na več kot 200 milijonov predvajalnikih video vsebin, ki trenutno poganjajo ranljivo programsko opremo. Prav zaradi razširjenosti in popularnosti predvajalnikov video vsebin naj bi šlo za najbolj razširjen napad, ki zlahka okuži vse uporabnike.

Zato naj uporabniki nadgradijo svoje predvajalnike video vsebin:

 

EsteemAudit – izkoriščanje ranljivosti RDP

Pozor vsi, ki imate na ven odprt dostop RDP. Isto ranljivost, ki jo je uporabljal izsiljevalski virus WannaCry, sedaj uporablja tudi EsteemAudit, ki napada vse sisteme, ki imajo omogočen dostop preko RDP. Veliko podjetij uporablja dostop RDP za administracijo strežnikov oziroma za bolj enostavno delo od doma. Zato še enkrat opozorilo vsem, ki imate odprt port 3389 za RDP, da nadgradite programsko opremo ali pa da dostop RDP usmerite preko VPN-ja. V Sloveniji naj bi bilo približno 3000 takih sistemov, ki imajo odprt RDP.

Hekerji delajo na globalnem napadu, imenovanem “Adylkuzz”, ki naj bi bil resnejši od WannaCry

Mislite, da je izsiljevalski virus WannaCry nekaj najresnejšega, kar se vam lahko zgodi? Potem se motite. Hekerji namreč delajo na globalnem napadu, imenovanem Adylkuzz. Pa si poglejmo, o čem govorim:

  • Adylkuzz je tako imenovani “cryptocurrency miner“, ki bo okužil tako računalnike kot tudi strežnike.
  • Težko ga bo zaznati in bo generator prihodkov za napadalce.
  • Uporabniki Windows računalnikov bodo opazili le, da jim računalnik deluje počasneje in da nimajo dostopa do skupnih Widnows resursov.
  • Ni jasno, kateri Windows sistemi bodo okuženi in kdaj.

Objavljeni ključi za dekripcijo izsiljevalskega virusa WannaCry

Odkrita je delna rešitev za vse tiste, ki so se okužili z izsiljevalskim virusom WannaCry. Francoski raziskovalci so spisali orodje WanaKiwi, ki pod določenimi pogoji izbrska ključ za dešifriranje podatkov.

Vendar morata biti izpolnjena dva predpogoja:

  • Računalnik po okužbi še ni bil resetiran ali pa ugasnjen in ponovno zagnan.
  • Spomin ni bila alociran z nekim drugim procesom.

Vse, kar morate narediti, je, da si prenesete orodje s spletne strani Githuba in ga v ukazni vrstici poženete na okuženem računalniku. Orodje naj bi delovalo na Windows XP, Windows 7, Windows Vista, Windows Server 2003 in 2008.

Lahko si ogledate video