Raziskovalci Chekpoint so odkrili, da se lahko okužite tudi preko LinkedIn Messengerja. LinkedIn sicer preverja datoteke, ki jih uporabniki pripnejo in pošljejo preko messengerja, toda napadalci znajo tudi zaobiti varnostno preverjanje datotek, ki se pošiljajo preko LinkedIn Messenger. Napadalci to naredijo tako, da skreirajo Power Shell script, ki ga nato shranijo kot .pdf datoteko in jo naložijo na LinkedIn. Naslednja možnost, ki jo imajo hekerji, je, da kreirajo Windows registry datoteko, ki vsebuje PowerShell script, in vse skupaj sranijo kot .pdf datoteko. Tretja možnost je kreiranje XLSM datoteke, ki ima vključen Macro, kar nato shranijo kot XLSX datoteko. In zadnja možnost je, da kreirajo DOCX datoteko z zunanjim objektom.
Locky ransomware se vrača nazaj; v prejšnjem tednu je bilo uporabnikom kot nezaželena pošta poslanih kar 24 milijonov elektronskih sporočil, ki so bila okužena z izsiljevalsko kodo Locky ransomware. Ta napad je zaenkrat eden od največjih napadov v drugi polovici leta 2017. Elektronska pošta, ki so jo dobili uporabniki, je vsebovala ZIP datoteko, v kateri je bila Visual Basic Script (VBS) datoteka. Ko je uporabnik kliknil na datoteko, je VNS skripta z interneta potegnila zadnjo verzijo Locky ransomware. Nato je Locky zakodiral datoteke na uporabnikovem računalniku s končnico [.]lukitus. Od okuženega uporabnika Locky zahteva plačilo 0,5 Bitcoins, kar je trenutno približno 1.900 €.
IoT naprava, ki je povezana v internet, je napadena kar vsako drugo minuto, kar je precej zaskrbljujoč podatek. Raziskovalec Johannes Ullrich, ki je izpostavil svoj digitalni snemalnik na internet, je prišel do podatkov, nad katerimi bi se bilo treba zamisliti. Med testiranjem, ki je trajalo 45 ur, so IoT napravo hekerji z uporabo pravilnega uporabniškega imena in gesla napadli kar 1250-krat.
Zanimiv članek o tem testu si lahko preberete na spodnji povezavi.
Microsoft ima sedaj v Windows 10 preprosto rešitev za težave, ki skrbijo na milijone uporabnikov Windows 10 po svetu. Dva množična napada z izsiljevalskimi virusi WannaCry in Petya sta v prejšnjem mesecu povzročila kaos in motnje po celem svetu, ki so bolnišnice, bankomate, ladjarske družbe, vlade, letališča in avtomobilska podjetja prisilila k zaustavitvi dela za nekaj časa. In prav Microsoftu se sedaj najbolj očita, da ne zna preprečiti teh napadov in da so njegovi sistemi Windows zelo ranljivi. Po nedavnih uničujočih svetovnih izbruhih izsiljevalskega virusa je Microsoft sedaj končno potrdil, da je njegov operacijski sistem Windows ranljiv za take izsiljevalske viruse. Zato je za reševanje teh resnih težav Microsoft včeraj zvečer uvedel novo protivirusno funkcijo v najnovejšem Windows 10 Insider Preview Build (16232).
Anit- ransomware funkcija je poimenovana Controlled Folder Access in je del programa Windows Defender, ki blokira nepooblaščene programe, da ne spreminjajo pomembnih datotek v določenih “zaščitenih” mapah. Do zaščitenih map lahko dostopajo le aplikacije iz tako imenovanega belega seznama. Nekateri programi bodo avtomatsko na belem seznamu, saj jih bo tja dodal že Microsoft.
Kako vključiti Controlled Folder Access
Pojdi na Start menu in odpri Windows Defender Security Center.
Kljub temu, da se je veliko pisalo in govorilo o računalniškem virusu WannaCry, očitno nekateri še vedno niso poskrbeli za svoje računalnike in jih nadgradili z varnostnimi popravki. Microsoft je celo izdal popravek za Windows XP. Okužbe z izsiljevalski virusom Petwrap pa dokazujejo prav to, da ljudje še vedno niso nadgradili svojih računalnikov z varnostnimi popravki.
Izsiljevalski virus Petwrap naj bi se skrival tudi v elektronski pošti. Skriva se v RTF priponki (ime oblike Order-20062017.doc) in izkorišča ranljivost CVE-2017-0199. Širitev preko elektronske pošte je nekaj, česar virus WannaCry ni poznal.
Največ okužb prihaja s področja Ukrajine in Rusije, kjer je bil črv vključen v sistem samodejnih popravkov za ukrajinski računovodski program.
Petwrap se od WannaCry razlikuje tudi po tem, da Petwrap zašifrira MFT (kazalci za datoteke), kar je za okuženega še bolj zoprno kot enkripcija datotek.
Check Point strokovnjaki so ugotovili, da obstaja nov vektorski napad (attack vector), ki ogroža na milijone uporabnikov po svetu – napad s podnapisi. Hekerji okužijo podnapise, ki jih nato uporabniki prenesejo s priljubljenimi predvajalniki, kot na primer VLC, Kodi (XBMC), Popcorn-Time in strem.io. Možnost okužbe naj bi bilo na več kot 200 milijonov predvajalnikih video vsebin, ki trenutno poganjajo ranljivo programsko opremo. Prav zaradi razširjenosti in popularnosti predvajalnikov video vsebin naj bi šlo za najbolj razširjen napad, ki zlahka okuži vse uporabnike.
Zato naj uporabniki nadgradijo svoje predvajalnike video vsebin:
PopcornTime– Popravek narejen, vendar trenutno še ni dosegljiv na uradni spletni strani.
Uporabniki lahko ročno namestijo popravek, ki ga dobijo na spletni strani: https://ci.popcorntime.sh/job/Popcorn-Time-Desktop/249
Kodi– Narejen popravek, ki je trenutno na voljo le kot izvorna koda. Popravek še ni objavljen na uradni strani, lahko pa si popravek z izvorno kodo najdete na povezavi: https://github.com/xbmc/xbmc/pull/12024
Pozor vsi, ki imate na ven odprt dostop RDP. Isto ranljivost, ki jo je uporabljal izsiljevalski virus WannaCry, sedaj uporablja tudi EsteemAudit, ki napada vse sisteme, ki imajo omogočen dostop preko RDP. Veliko podjetij uporablja dostop RDP za administracijo strežnikov oziroma za bolj enostavno delo od doma. Zato še enkrat opozorilo vsem, ki imate odprt port 3389 za RDP, da nadgradite programsko opremo ali pa da dostop RDP usmerite preko VPN-ja. V Sloveniji naj bi bilo približno 3000 takih sistemov, ki imajo odprt RDP.
Teden po izsiljevalskem virusu WannaCry sta tu že nova virusa UIWIX in Monero-Mining. Izsiljevalski virus, ki je podoben izsiljevalskem virusu WannaCry, pa to v resnici ni. Izkoriščata isto varnostno luknjo MS17-010 na portu TCP port 445. Vendar gre za nekoliko naprednejši virus. UIWIX nima Kill switcha, s katerim bi lahko ustavili širjenje virusa.
Podobno kot Windows je lahko ranljiv tudi sistem Linux, če ima nameščen programski paket Samba. Varnostna luknja CVE-2017-7494 je odkrita v Sambi (od verzije 3.5.0 naprej) in napadalcu omogoča oddaljeno izvajanje zlonamerne kode. Nasvet vsem uporabnikom, da nadgradite Sambo ali v smb.conf global “nt pipe support = no”:
Sambe pa ne uporabljajo le strežniki Linux in delovne postaje. Sambo uporabljajo tudi NAS strežniki, tiskalniki, predvajalniki video vsebin in mnogo drugih naprav. Prav zanimivo bo videti, kako se bodo na to varnostno luknjo odzvali proizvajalci takšnih naprav.