»

Več podrobnosti o napadu s CCleanerjem

Slo-Tech - Znanih je več podrobnosti o hudem varnostnem spodrsljaju, ki si ga je privoščil razvijalec priljubljenega programa za odstranjevanje nepotrebnih CCleaner. Minuli teden je postalo jasno, da je verzija tega programa skoraj mesec dni vsebovala zlonamerno kodo. Kot ugotavlja Avast, je šlo za ciljan napad APT (advanced persistent threat), ki je bil usmerjen na točno določene poslovne tarče.

Zlonamerna koda v CCleanerju je namreč vsebovala funkcijo za prenos sekundarnega tovora s krmilno-nadzornih strežnikov. Avast je v sodelovanju z ameriškimi organi pregona in ponudnikom gostovanja ServerCrate uspel pridobiti bazo na strežniku, ki razkriva podrobnosti delovanja. Na...

12 komentarjev

CCleaner mesec dni stregel malware

Slo-Tech - Priljubljeni program za čiščenje nepotrebne nesnage na disku CCleaner je skoraj mesec dni uporabnikom mimogrede namestil tudi znani malware Floxif. Od 15. avgusta do 12. septembra je bila aktualna verzija programa, ki je imela vgrajen Floxif. Ta v prvi fazi zbira podatke o okuženem sistemu in jih pošilja krmilno-nadzornim strežnikom, v drugi fazi pa pa lahko na računalnik prenese dodatno zlonamerno kodo in jo izvaja. V CCleanerju se je dogajala samo prva faza. Da je Floxif tekel, je moral biti CCleaner pognan z administratorskimi privilegiji, pa še to na 32-bitni verziji Windows (in ne 64-bitni).

Čeprav okuženi CCleaner objektivno ni povzročal velike škode, je pereče vprašanje, kako se je to lahko zgodilo. Ko so raziskovalci Cisco Talos odkrili prvi primer CCleanerja, ki je komuniciral s sumljivimi domenami, so najprej menili, da gre za okuženo različico, ki je prispela iz sumljivih virov. Toda kasneje so...

69 komentarjev

Virusi komunicirajo prek Instagrama Britney Spears

Slo-Tech - Ruska hekerska skupina Turla, ki jo poznamo po črvu Wipbot, s katerim so napadli sisteme Windows na številnih veleposlaništvih v Evropi, in podobnih virusih za Linux, uporablja zelo domiselno taktiko za komunikacijo z okuženimi sistemi. Ključni pri okužbi so namreč krmilno-nadzorni strežniki (C&C), s katerih virus prenaša zlonamerno kodo in kamor pošilja podatke. Podatke o naslovu teh strežnikov mora nekako dobiti in če jih uspemo onesposobiti, v veliki meri zatremo okužbo. Zato se je Turla domislila, da bi naslove teh strežnikov skrivali na Instagramov račun Britney Spears.

Prav ste prebrali. Raziskovalci so odkrili zlonamerno razširitev za Firefox, ki počne točno to. Koda gre pogledat...

0 komentarjev

Microsoft, Europol in FBI oslabili botnet ZeroAccess

Krebs On Security - Microsoft je v sodelovanju z Europolom, policijski enotami za boj proti računalniškemu kriminalu iz Nemčije, Latvije, Luksemburga, Švice in Nizozemske in ameriškim FBI-jem pomembno oslabil botnet ZeroAccess, ki je v različnih oblikah prisoten že od leta 2009. V moderni obliki naj bi mesečno povzročil vsak 2,7 milijona dolarjev škode, okužil pa je več kot dva milijona računalnikov.

Microsoftova enota za boj proti kriminalu (Digital Crime Unit ali DCU) že dlje časa uspešno sodeluje z organi pregona, ki jim nudi strokovno podporo pri identificiranju in zasegu strežnikov ter njihovi izsleditvi. V preteklosti so tako že uspešno demontirali botnete Rustock, Nitol in delno Zeus, če omenimo le največje. Ta teden je Microsoft na sodišče vložil civilno tožbo zoper neznane storilce upravljavce botneta ZeroAccess,...

0 komentarjev

Posnetek MITB-napada v živo

Slo-Tech - Malware in napadi MITB (man in the middle) so ena večjih nadlog na internetu, ki preži na nevešče uporabnike. Napad se začne z elektronskim sporočilom, v katerem prejemnik klikne na prvi pogled neškodljivo povezavo, s katere pa se v resnici v njegov računalnik pretoči virus. Žrtve teh napadov niso samo domači uporabniki, pa je to tudi eden izmed glavnih načinov za vdiranje v podjetja, vojaške računalnike itn. Namen pa je vedno enak - hekerji želijo ukrasti informacije, včasih bančne podatke, drugič poslovne ali kakšne druge skrivnosti.

Na LMG Security so namenoma okužili svoj računalnik in spremljali, kako poteka takšen napad. Takoj po kliku na povezavo v lažnem elektronskem spročilu se je na računalnik pretočil virus, ki je potem...

6 komentarjev

Spam je nazaj

ComputerWorld - Bali smo se že, da bomo po odklopu vozlišča v podjetju McColo ostali brez spama, saj so ravni upadle za več kot polovico (različni viri navajajo številke med 60 in 80 %) in tam ostale sumljivo dolgo. Tudi prvi poskus oživitve je bil zatrt v kali, a so se spamerji le uspeli vrniti na stare tire.

Strokovnjaki so opazili, da se je odpisani botnet Srizbi, ki je gostoval pri McColu in okuženim računalnikom pošiljal ukaze za distribucijo spama, vrnil med žive včeraj, ko so se okuženi računalniki povezali z novim nadzornim strežnikom, ki se to pot nahaja v Estoniji.

Srizbi je imel namreč rezervni načrt. Ko se strežniki niso mogli povezati z nadzornimi v McColu, so se poskusili priključiti na nove strežnike z domenami, ki jih je avtomatsko zgeneriral vgrajen algoritem. FireEye je izluščil in analiziral algoritem, ki jim je razkril na stotine potencialno sumljivih domen, ki so se spreminjale vsake tri dni. Do včeraj so bili uspešni pri njihovem zatiranju tako, da so domene registrirali...

39 komentarjev