Na Facebooku ne nasedajte sporočilom glede Fabrizia Brambilla

Precej uporabnikov Facebooka je preko FB Messengerja danes prejelo tole sporočilo:

“Prosim povej vsem tvojim kontaktom v messengerju naj ne sprejemajo ničesar od osebe imenovane Fabrizio Brambilla, Ima sliko s psom, je heker in ima sistem povezan z mesengerjem, Če ga sprejme kateri izmed tvojih kontaktov, boš tudi ti shekan, zato se prepričaj, da to vedo vsi tvoji prijatelji, Hvala. Posredovano kot prejeto, Drži prst na sporočilu, na dnu na sredini bo pisalo posreduj (forward), Pritisni to in nato klikni na imena tvojih stikov in jim bo poslano.”

Ne nasedajte tem sporočilom, saj gre za verižno sporočilo in nič od tega, kar piše, ni res. Fabrizio ne predstavlja nobene grožnje za uporabnike Facebooka in gre za popolno izmišljotino. Zato ne pošiljajte tega sporočila naprej, ker nič, kar piše, ni res.

Airbnb – remote SQL injection vulnerability


GUTE-URLS

Wordpress is loading infos from packetstormsecurity

Please wait for API server guteurls.de to collect data from
packetstormsecurity.com/files/144106/a...

Tudi firma, kot je Airbnb, ni varna pred SQL injection vulnerability.

Gemalto izgubil zasebne ključe

Po dveh letih se je pri Gemalto spet zgodil varnostni škandal. Češki varnostni raziskovalci so namreč uspeli ugotoviti, da so bili zasebni ključi na njihovih pametnih karticah, izdanih po letu 2014, zgenerirani iz naključno izbranega števila, ki pa ni tako zelo naključno, kot bi moralo biti. Kar pomeni, da je s pomočjo javnega ključa zelo hitro izračunati zasebni ključ, kar pa pomeni, da je možno enostavno ponarediti pametno kartico, kot so na primer osebne izkaznice ali potni listi. Kar pa pomeni, da je enostavno prevzeti e-identiteto. Gemalto potne liste med drugim uporabljajo v naslednjih državah: Alžirija, Nizozemska, Finska, Francija, Hong Kong, Italija, Koreja, Maroko, Peru, Portugalska, Norveška, Singapur, Švedska in ZDA.

Lahko se okužite preko LinkedIn Messenger

Raziskovalci Chekpoint so odkrili, da se lahko okužite tudi preko LinkedIn Messengerja. LinkedIn sicer preverja datoteke, ki jih uporabniki pripnejo in pošljejo preko messengerja, toda napadalci znajo tudi zaobiti varnostno preverjanje datotek, ki se pošiljajo preko LinkedIn Messenger. Napadalci to naredijo tako, da skreirajo Power Shell script, ki ga nato shranijo kot .pdf datoteko in jo naložijo na LinkedIn. Naslednja možnost, ki jo imajo hekerji, je, da kreirajo Windows registry datoteko, ki vsebuje PowerShell script, in vse skupaj sranijo kot .pdf datoteko. Tretja možnost je kreiranje XLSM datoteke, ki ima vključen Macro, kar nato shranijo kot XLSX datoteko. In zadnja možnost je, da kreirajo DOCX datoteko z zunanjim objektom.

Poslanih je bilo kar 23 milijonov elektronskih sporočil, okuženih z Locky ransomware, v 24 urah

Locky ransomware se vrača nazaj; v prejšnjem tednu je bilo uporabnikom kot nezaželena pošta poslanih kar 24 milijonov elektronskih sporočil, ki so bila okužena z izsiljevalsko kodo Locky ransomware. Ta napad je zaenkrat eden od največjih napadov v drugi polovici leta 2017. Elektronska pošta, ki so jo dobili uporabniki, je vsebovala ZIP datoteko, v kateri je bila Visual Basic Script (VBS) datoteka. Ko je uporabnik kliknil na datoteko, je VNS skripta z interneta potegnila zadnjo verzijo Locky ransomware. Nato je Locky zakodiral datoteke na uporabnikovem računalniku s končnico [.]lukitus. Od okuženega uporabnika Locky zahteva plačilo 0,5 Bitcoins, kar je trenutno približno 1.900 €.

Pametna naprava je pwned na vsaki 2 minuti

IoT naprava, ki je povezana v internet, je napadena kar vsako drugo minuto, kar je precej zaskrbljujoč podatek. Raziskovalec Johannes Ullrich, ki je izpostavil svoj digitalni snemalnik na internet, je prišel do podatkov, nad katerimi bi se bilo treba zamisliti. Med testiranjem, ki je trajalo 45 ur, so IoT napravo hekerji z uporabo pravilnega uporabniškega imena in gesla napadli kar 1250-krat.

Zanimiv članek o tem testu si lahko preberete na spodnji povezavi.

Windows 10 z vgradno zaščito pred večino izsiljevalskih virusev

Microsoft ima sedaj v Windows 10 preprosto rešitev za težave, ki skrbijo na milijone uporabnikov Windows 10 po svetu. Dva množična napada z izsiljevalskimi virusi  WannaCry in Petya sta v prejšnjem mesecu povzročila kaos in motnje po celem svetu, ki so bolnišnice, bankomate, ladjarske družbe, vlade, letališča in avtomobilska podjetja prisilila k zaustavitvi dela za nekaj časa. In prav Microsoftu se sedaj najbolj očita, da ne zna preprečiti teh napadov in da so njegovi sistemi Windows zelo ranljivi. Po nedavnih uničujočih svetovnih izbruhih izsiljevalskega virusa je Microsoft sedaj končno potrdil, da je njegov operacijski sistem Windows ranljiv za take izsiljevalske viruse. Zato je za reševanje teh resnih težav Microsoft včeraj zvečer uvedel novo protivirusno funkcijo v najnovejšem Windows 10 Insider Preview Build (16232).

Anit- ransomware funkcija je poimenovana Controlled Folder Access in je del programa Windows Defender, ki blokira nepooblaščene programe, da ne spreminjajo pomembnih datotek v določenih “zaščitenih” mapah. Do zaščitenih map lahko dostopajo le aplikacije iz tako imenovanega belega seznama. Nekateri programi bodo avtomatsko na belem seznamu, saj jih bo tja dodal že Microsoft.

Kako vključiti Controlled Folder Access

  • Pojdi na Start menu in odpri Windows Defender Security Center.
  • Pojdi na Virus & Threat Protection nastavitev.
  • Vklopi stikalo.

Petwrap – nova različica črva WannaCry je že tu

Kljub temu, da se je veliko pisalo in govorilo o računalniškem virusu WannaCry, očitno nekateri še vedno niso poskrbeli za svoje računalnike in jih nadgradili z varnostnimi popravki. Microsoft je celo izdal popravek za Windows XP. Okužbe z izsiljevalski virusom Petwrap pa dokazujejo prav to, da ljudje še vedno niso nadgradili svojih računalnikov z varnostnimi popravki.

Izsiljevalski virus Petwrap naj bi se skrival tudi v elektronski pošti. Skriva se v RTF priponki (ime oblike Order-20062017.doc) in izkorišča ranljivost CVE-2017-0199. Širitev preko elektronske pošte je nekaj, česar virus WannaCry ni poznal.

Največ okužb prihaja s področja Ukrajine in Rusije, kjer je bil črv vključen v sistem samodejnih popravkov za ukrajinski računovodski program.

Petwrap se od WannaCry razlikuje tudi po tem, da Petwrap zašifrira MFT (kazalci za datoteke), kar je za okuženega še bolj zoprno kot enkripcija datotek.

Kaspersky telemetry on Petya ransomware