Več kot 750.000 Lenovo prenosnikov okuženih z vohunsko programsko opremo


GUTE-URLS

Wordpress is loading infos from latesthackingnews

Please wait for API server guteurls.de to collect data from
latesthackingnews.com/2017/09/06/750...

Raziskovalci v Palo Alto so ugotovili, da je na več kot 750.000 Lenovo prenosnikih, ki so bili prodani med avgustom 2014 in junijem 2015, prednameščena vohunska programska oprema, ki se skriva v programčku Visual Discovery. Gre za “man-in-the-middle” vohunsko programsko opremo, ki spremlja, kaj uporabnik brska po internetu.

Gemalto izgubil zasebne ključe

Po dveh letih se je pri Gemalto spet zgodil varnostni škandal. Češki varnostni raziskovalci so namreč uspeli ugotoviti, da so bili zasebni ključi na njihovih pametnih karticah, izdanih po letu 2014, zgenerirani iz naključno izbranega števila, ki pa ni tako zelo naključno, kot bi moralo biti. Kar pomeni, da je s pomočjo javnega ključa zelo hitro izračunati zasebni ključ, kar pa pomeni, da je možno enostavno ponarediti pametno kartico, kot so na primer osebne izkaznice ali potni listi. Kar pa pomeni, da je enostavno prevzeti e-identiteto. Gemalto potne liste med drugim uporabljajo v naslednjih državah: Alžirija, Nizozemska, Finska, Francija, Hong Kong, Italija, Koreja, Maroko, Peru, Portugalska, Norveška, Singapur, Švedska in ZDA.

S podnapisi lahko prevzamejo nadzor nad sistemom

Check Point strokovnjaki so ugotovili, da obstaja nov vektorski napad (attack vector), ki ogroža na milijone uporabnikov po svetu – napad s podnapisi. Hekerji okužijo podnapise, ki jih nato uporabniki prenesejo s priljubljenimi predvajalniki, kot na primer VLC, Kodi (XBMC), Popcorn-Time in strem.io. Možnost okužbe naj bi bilo na več kot 200 milijonov predvajalnikih video vsebin, ki trenutno poganjajo ranljivo programsko opremo. Prav zaradi razširjenosti in popularnosti predvajalnikov video vsebin naj bi šlo za najbolj razširjen napad, ki zlahka okuži vse uporabnike.

Zato naj uporabniki nadgradijo svoje predvajalnike video vsebin:

 

EsteemAudit – izkoriščanje ranljivosti RDP

Pozor vsi, ki imate na ven odprt dostop RDP. Isto ranljivost, ki jo je uporabljal izsiljevalski virus WannaCry, sedaj uporablja tudi EsteemAudit, ki napada vse sisteme, ki imajo omogočen dostop preko RDP. Veliko podjetij uporablja dostop RDP za administracijo strežnikov oziroma za bolj enostavno delo od doma. Zato še enkrat opozorilo vsem, ki imate odprt port 3389 za RDP, da nadgradite programsko opremo ali pa da dostop RDP usmerite preko VPN-ja. V Sloveniji naj bi bilo približno 3000 takih sistemov, ki imajo odprt RDP.

Hekerji delajo na globalnem napadu, imenovanem “Adylkuzz”, ki naj bi bil resnejši od WannaCry

Mislite, da je izsiljevalski virus WannaCry nekaj najresnejšega, kar se vam lahko zgodi? Potem se motite. Hekerji namreč delajo na globalnem napadu, imenovanem Adylkuzz. Pa si poglejmo, o čem govorim:

  • Adylkuzz je tako imenovani “cryptocurrency miner“, ki bo okužil tako računalnike kot tudi strežnike.
  • Težko ga bo zaznati in bo generator prihodkov za napadalce.
  • Uporabniki Windows računalnikov bodo opazili le, da jim računalnik deluje počasneje in da nimajo dostopa do skupnih Widnows resursov.
  • Ni jasno, kateri Windows sistemi bodo okuženi in kdaj.

Objavljeni ključi za dekripcijo izsiljevalskega virusa WannaCry

Odkrita je delna rešitev za vse tiste, ki so se okužili z izsiljevalskim virusom WannaCry. Francoski raziskovalci so spisali orodje WanaKiwi, ki pod določenimi pogoji izbrska ključ za dešifriranje podatkov.

Vendar morata biti izpolnjena dva predpogoja:

  • Računalnik po okužbi še ni bil resetiran ali pa ugasnjen in ponovno zagnan.
  • Spomin ni bila alociran z nekim drugim procesom.

Vse, kar morate narediti, je, da si prenesete orodje s spletne strani Githuba in ga v ukazni vrstici poženete na okuženem računalniku. Orodje naj bi delovalo na Windows XP, Windows 7, Windows Vista, Windows Server 2003 in 2008.

Lahko si ogledate video

Trenutno širjenje WannaCry je ustavljeno

V preteklih dveh dnevih je izsiljevalski virus WannaCry okužil kar precejšno število računalnikov in gre za enega od večjih izbruhov virusa. Virus je, kot sam trdi, po nesreči ustavil 22 letni Britanec, ki je drugače strokovnjak za digitalno varnost. Svoje identitete ni želel razkriti, objavlja pa na Twitterju pod vzdevkom @malwaretechblog. Uspel je najti dele kode virusa na spletu in tako prišel do zaključka, da se virus povezuje z določeno internetno domeno. Avtor izsiljevalskega virusa WannaCry je domeno namreč v kodo vstavil kot “kill switch” oziroma stikalo za uničenje. WannaCry virus je torej ves čas preverjal, ali domena obstaja. Če bi domena obstajala in to informacijo posredovala virusu, bi se ta samouničil. Zato je @malwaretechblog domeno zakupil. Celotno dogajanje si lahko preberete v njegovem blogu.

Vendar pozor, kot je opozoril že @malwaretechblog, hekerji lahko dokaj hitro ugotovijo, kaj je bilo narejeno in v novi verziji virusa lahko kodo spremenijo in tako ustvarijo novo verzijo virusa WannaCry 2.0. Zato vsem priporočam, da posodobite vse računalnike in naprave na zadnje verzije.