Zlonamerno koda File Spider, ki ogroža predvsem uporabnike držav bivše Jugoslavije

Zlonamerna koda, imenovana File Spider, trenutno najbolj ogroža države bivše Jugoslavije, in sicer Bosno in Hercegovino, Srbijo in Hrvaško. Jezik, ki ga zlonamerna koda uporablja, je prilagojen državi, kjer se uporabnik nahaja.

Izsiljevalska koda (ransomware) File Spider se širi preko elektronske pošte, in sicer v obliki Wordovega dokumenta. Skrita je v makro, ki ga uporabnik aktivira z odprtjem Word dokumenta. Nato pa se zlonamerna koda shrani v mapo »% AppData% \ Spider« in samodejno zažene. Ob zagonu izsiljevalske kode se začnejo šifrirati mape na računalniku, kot so: tmp, Videos, winnt, Application Data, Spider, PrefLogs, Program Files (x86), Program Files, ProgramData, Temp, Recycle, System Volume Information, Boot in Windows. Pri tem pa se ob vsaki šifrirani mapi pojavi nešifrirana datoteka HOW TO DECRYPT FILES.url, ki pravzaprav vsebuje navodila, kako povrniti datoteke v zameno za plačilo odkupnine.

Na HP prenosnikih je nameščena zlonamerna koda

Podjetje HP je sedaj tudi uradno potrdilo, da je bilo na veliko število HP prenosnikov nameščen program za beleženje tipk (keylogger), in to na vseh HP prenosnikih, ki so bili prodani po letu 2012. Z zlonamernim programom keylogger naj bi bili opremljeni vsi HP prenosniki iz družin  EliteBookProBookPavilionZBookCompaqOmen in Envy.

To računalniško ranljivost je odkril strokovnjak za računalniško varnost Michael Myng po naključju, ko je preverjal gonilnik tipkovnice SynTP.sys, da bi pridobil nadzor nad njeno osvetlitvijo. Na srečo je “keylogger” privzeto onemogočen, skrbi pa dejstvo, da ga omogoči preprost vnos v registru, kar je voda na mlin spletnim nepridipravom vseh vrst.

Čeprav je podjetje HP sporno kodo takoj onemogočilo, bi jo lahko napadalec s fizičnim dostopom do računalnika enostavno aktiviral s spremembo vrednosti v registru. Če uporabljate prenosne računalnike HP družin EliteBook, ProBook, Pavilion, ZBook, Compaq, Omen in Envy, vam priporočamo, da odstranite gonilnike in namestite nove, saj naj bi bili ti brez zlonamerne kode. To boste najenostavneje naredili tako, da boste ponovno namestili operacijski sistem.

 

Previdno, če ste si pred kratkim namestili kripto denarnico MyEtherWallet

MyEtherWallet velja za eno najpopularnejših aplikacij za kripto denarnico. Bodite pazljivi, ko si nameščate aplikacije za uporabo kripto valut. Pred kratkim se je namreč pojavila lažna aplikacija $4.99, ki naj bi si jo preneslo vsaj 3000 ljudi.

Lažna aplikacija $4.99 se je pojavila približno pred enim tednom. V nedeljo pa je MyEtherWallet že pozval uporabnike, naj se izognejo dvomljivi programski opremi. Avtor lažne aplikacije je Nam Le, ki je lastnik še dveh aplikacij “Panda Warrior: Kung Fu Awesomeness” in “Mr. Beard: Icehole Fishermans”, poleg tega pa je lastnik aplikacije za Apple Watch “Wrist Count”.

Lažna spletna stran avto.net – phishing

Vsi uporabniki avto.net bodite pozorni, da vam spletni goljufi ne ukradejo vaših gesel za avto.net. Spletni goljufi so namreč postavili lažno phishing stran, ki je na izgled natanko enaka spletni strani avto.net. Hekerji najprej uporabnika spletne strani avto.net kontaktirajo preko WhatsApp in jih nato preusmerijo na lažno spletno stran, ki se nahaja na domeni avtonet.ml. Uporabnik se nato na tej strani registrira in s tem posreduje svoje uporabniško ime in geslo spletnim goljufom.

Ušli podatki več kot 31 milijonov uporabnikov virtualne tastature AI.type

Ušli so podatki o uporabnikih AI.type virtualne tipkovnice, ki je uporabljala bazo MongoDB, ki ni imela nobene zaščite!

AI.type je startup podjetje iz Tel Aviva, ki se ukvarja z oblikovanjem in razvojem tipkovnic za mobilne telefone in tablice za Android in iOS naprave.

Iz MongoDB je ušlo 577GB podatkov, med katerimi so tudi občutljivi podatki o uporabnikih. Najhujše je to, da aplikacija sploh ne bi potrebovala zbirati teh podatkov o uporabnikih, saj ti podatki niso potrebni za delovanje virtualne tipkovnice.

Podatki, ki so ušli, so naslednji:

  • ime in priimek, telefonska številka, elektronski naslov,
  • ime naprave, resolucija in informacije o modelu,
  • verzija Android, IMSI številka in IMEI številka naprave,
  • ime mobilnega operaterja, država in nastavljeni jeziki,
  • IP naslov in GPS koordinate,
  • linki in informacije, povezane s profili na družabnih mrežah, vključujoč datum rojstva, eletronska pošta in slike.