Lahko se okužite preko LinkedIn Messenger


GUTE-URLS

Wordpress is loading infos from scmagazine

Please wait for API server guteurls.de to collect data from
www.scmagazine.com/flaw-in-linked...

Raziskovalci Chekpoint so odkrili, da se lahko okužite tudi preko LinkedIn Messengerja. LinkedIn sicer preverja datoteke, ki jih uporabniki pripnejo in pošljejo preko messengerja, toda napadalci znajo tudi zaobiti varnostno preverjanje datotek, ki se pošiljajo preko LinkedIn Messenger. Napadalci to naredijo tako, da skreirajo Power Shell script, ki ga nato shranijo kot .pdf datoteko in jo naložijo na LinkedIn. Naslednja možnost, ki jo imajo hekerji, je, da kreirajo Windows registry datoteko, ki vsebuje PowerShell script, in vse skupaj sranijo kot .pdf datoteko. Tretja možnost je kreiranje XLSM datoteke, ki ima vključen Macro, kar nato shranijo kot XLSX datoteko. In zadnja možnost je, da kreirajo DOCX datoteko z zunanjim objektom.

Število izsiljevalskih napadov hitro narašča

Odstotek izsiljevalskih napadov se je od julija do decembra 2016 zvišal s 5,5 % na 10,5 % vseh poznanih napadov.

 

Najpogostejši malware v drugi polovici leta 2016

  1. Conficker (14,5 %) črv, ki računalniku omogoča oddaljen pristop in prenos malware. Okužena naprava je kontrolirana s pomočjo botneta, ki se povezuje do “Command & Control” strežnika, od kode sprejema navodila.
  2. Sality (6,1 %) virus, ki omogoča oddaljeno upravljanje in prenos dodatnih malware datotek. Glavna naloga je obstoj na okuženem računalniku in s tem omogočiti oddaljen dostop in nadaljnjo širitev malware.
  3. Cutwail (4,6 %) botnet, ki je pogosto vključen v pošiljanje nezaželene pošte in nekatere DDoS napade. Ko je nameščen na okužen računalnik, se botnet poveže direktno do “Command & Control” strežnika in sprejme navodila glede elektronskega sporočila, ki ga mora razposlati. Ko konča z opravilom, pošlje poročilo s statistiko o pošiljanju.
  4. JBossjmx (4,5 %) črv, ki cilja sisteme z ranljivostjo na serverju JBoss Application Server. Malware kreira okuženo JSP spletno stran na ranljivem sistemu. Poleg tega pa odpre stranska vrata, da omogoča komunikacijo preko IRC srežnika.
  5. Locky (4,3 %) ransomware, ki je začel z distribucijo februarja 2106 in se širi predvsem preko nezaželjene elektronske pošte, sn  priponko v Word ali Zip formatu, ki ob odprtju te datoteke namesti malware in zaklene uporabniške datoteke.

Najpogostejši ransomware v drugi polovici leta 2016

  1. Locky (41 % vseh napadov  ransomware)
  2. Cryptowall (27n%) ransomware, ki je začel kot dvojnik Cryptolocker, a je presenetil. Ko se je nekako uspešno umaknil Cryptolocker, ga je nadomestil njegov dvojnik. Za Cryptowall je značilno, da uporablja AES enkripcijo in za komunikacijo uporablja TOR omrežje. Najpogosteje se distribuira preko varnostnih lukenj, malvertising in phishing kampanij.
  3. Cerber (23n%) nabolj raširjena ransomware-as-a-service shema. Dobesedno deluje kot franšiza, tako da razvijalec rekrutira ostale, ki nato širijo malware, s tem da jim odstopi delež pri dobičku.

Najpogostejši malware za mobilne naprave v drugi polovici leta 2016

  1. Hummingbad (60 % vseh mobilnih napadov) Malware za Android naprave, ki omogoča namestitev key-loger, krajo dovoljenj, zaobide zakodirane maile.
  2. Triada (9 %) modularni malware za Android naprave, ki omogoča, da se pridobi superuser dostop do mobilne naprave. Triada tudi prevara URL naslove v brskalniku.
  3. Ztorg (7 %) trojanc, ki uporabi root dostop, ki omogoča prenos in inštalacijo aplikacij na mobilne naprave, ne da bi uporabnik za to sploh vedel.

Wikileaks objavil zbirko internih dokumentov CIE

V prejšnjem tednu je Wikileaks v projektu Vault 7, prvi del (Year Zero), objavil 8.761 internih dokumentov CIE iz obdobja od leta 2013 do 2016. V dokumentih, ki jih je Wikileaks objavil, razkrivajo, da CIA razvija zlonamerno programsko opremo (malware) za praktično vsako elektronsko napravo, pa naj bo to računalnik ali hladilnik ali kamera. Samo, da je naprava vključena v internet. Ta zlonamerna koda torej omogoča oddaljen nadzor in če ima naprava mikrofon, tudi prikrito prisluškovanje. Razvili pa so tudi programe in tehnike za napad v omrežje fizično nepovezanih sistemov. Tako CIA lahko vdre v kateri koli telefon ali računalnik. Tudi aplikacije, kot so Telegram, Signal in WhatsApp niso varne pred CIA. CIA lahko prisluškuje, kaj se dogaja v sobi, če imate Smart TV, prav tako lahko vdre v pametne avtomobile in prevzame nadzor nad njimi.

EyePyramid – malware uporabljen v vdorih v Italiji

Prejšnji torek, sta bila aretirana dva Italijanska državljana, s strani Italijanskih organov (v sodelovanju z FBI) za krajo občutljivih podatkov. Tarča napadov so bili tako navadni državljani, kakor javne osebe, ki zasedajo ključne položaje v državi. Uporabljala naj bi tako imenovani spear-phishing, ki je omogočal širjenje zlonamerne kode EyePyramid, kot zlonamerno priponko. Z EyePyramid naj bi pridobila za več kakor 87 gigabajtov podatkov, vključno z uporabniškimi imeni, gesli, podatki brskanja in vsebina datotečnega sistema.