»

Za vdor v Twitter obtožena trojica ljudi

Ars Technica - Ameriški organi pregona so v petek zjutraj po lokalnem času izdali obtožnice zoper trojico oseb, osumljeno sodelovanja pri nedavnem odmevnem vdoru v Twitterjeve račune. Dva osumljenca, oba Američana s Floride, so tudi že priprli, tretjega pa so prijeli v Veliki Britaniji. 17-letnik iz Tampe naj bi bil obenem tisti, ki je napad načrtoval in v največji meri izpeljal.

Ker je bil vdor v Twitter sredi julija ne le eden najobsežnejših napadov na družbena omrežja doslej, temveč je imel za tarčo vrsto vplivnih oseb iz politike in gospodarstva, so ameriški preiskovalni organi zelo hitro in konkretno pljunili v roke. Le pol meseca so potrebovali, da so za rešetke spravili snovalca hacka, obenem pa še dva pomočnika, ki sta mu pomagala pri trženju ukradenih računov. V Tampi na Floridi so tako aretirali 17-letnega Grahama Clarka, ki naj bi bil omenjeni mastermind. V Orlandu je policija prijela 22-letnega Nimo Fazelija, medtem ko je britanska policija prišla po 19-letnega Masona Shepparda iz...

9 komentarjev

Garmin žrtev izsiljevalskega virusa tolpe Evil Corp

Ars Technica - Podjetje z GPS lokacijskimi storitvami Garmin je v preteklih dneh dodobra ohromil prefinjen in ambiciozen hekerski napad z napredno izsiljevalsko zlobno kodo WastedLocker.

Večina tistih, ki na potovanjih in pri športu uporabljajo naprave družbe Garmin, je bila konec tedna soočena z mrkom naprednejših funkcij, kot je denimo analiza treninga. V četrtek opoldne po našem času je klecnil Garmin Connect, takoj nato so sledili še flyGarmin, klicni centri in vse spletne strani. To je konkretno pomenilo na primer, da se pametne ure niso mogle priklopiti v oblak, piloti pa niso mogli z nalinijskimi orodji oblikovati načrtov letenja. Šele v ponedeljek so pričeli servise ponovno zaganjati in nekateri so tudi še v torek delovali "s pol moči". Hkrati so v skopem sporočilu uradno potrdili razlog: njihovo omrežje je bilo žrtev dobro organiziranega napada z izsiljevalsko zlobno kodo, tako da smo dobili novo udarno poglavje v spopadu med velikimi ustanovami in ransomwarom.

Strokovnjaki in...

11 komentarjev

V velikem vdoru v Twitter kradli tudi zasebna sporočila

vir: Vice
Slo-Tech - Po dobrem tednu od največjega vdora v Twitter na dan prihajajo nove podrobnosti, ki korakoma slikajo obsežnejši napad. Čeprav je Twitter sprva zatrjeval, da napadalci niso pretočili zasebnih sporočil pomembnih računov (high-profile), ki so bili sicer tarče napadov, to ne drži. Včeraj zvečer so namreč iz podjetja sporočili, da so 36 pomembnim računom ukradli zasebno korespondenco, iz vseh 130 pa elektronske naslove, telefonske številke in druge osebne podatke. Tega sploh niso razkrili v novi objavi za javnost, temveč so zgolj popravili skoraj teden dni staro.

Na internetu se je o vdoru nabralo že precej informacij, bistveno več od tega, kar uradno razkriva Twitter. Kot kaže, je bil glavni motiv za napad pridobiti dostop do računov s kratkim ID naslovom (npr. @6). Napadalci so povezani s skupino hekerjev (SIM swappers), ki naj bi dostop pridobili prek Twitterjevih lastnih administrativnih orodij za menjavo gesel in elektronskih naslovov, čeprav Twitter zanika vpletenost kogarkoli iz...

17 komentarjev

Hekerji od argentinskega telekoma neuspešno zahtevali 7,5 milijona dolarjev

vir: ZDNet
ZDNet - Pretekli konec tedna so hekerji napadli sisteme drugega največjega argentinskega operaterja Telecom Argentina, ki ima tretjinski tržni delež. Napadalci so uspeli prevzeti nadzor nad Domain Adminom in nato namestiti izsiljevalsko programsko opremo na 18.000 delovnih postaj. Ob tem sicer ni prišlo do prekinitev zagotavljanja storitev (fiksna in mobilna telefonija, kabelska TV), so pa bile nedosegljive spletne strani. Hekerji so zahtevali 7,5 milijona dolarjev odkupnine v kriptovaluti monero (109345,35), kar se bo podvojili vsake tri dni, so dodali.

Kot poročajo viri iz podjetja in kažejo zaslonski posnetki, ki so jih na družbenih omrežjih delili nekateri zaposleni, je Telecom Argentina zaznal vdor takoj, ko se je zgodil. Zaposlene so pozvali, naj se ne povezujejo s službenim omrežjem prek VPN, naj omejijo uporabo omrežnih virov in naj ne odpirajo elektronske pošte s priponkami. Telecom Argentina incidenta sprva ni komentiral, prav tako ni razkril, ali nameravajo plačati odkupnino,...

16 komentarjev

Nove podrobnosti Twitter hacka

Slo-Tech - Mineva nekaj dni od odmevnega vdora v najvidnejše račune na Twitterju in tako podjetje kot mnogi preiskovalci ter vpleteni so postregli z nekaj več detajli. Zaenkrat še vedno kaže, da je šlo za kripto-potegavščino, saj ni videti, da bi jo zlikovci podurhali z zasebnimi sporočili Obame, Muska in drugih pomembnih oseb; toda na končne sklepe bo potrebno še čakati.

V noči s srede na četrtek po našem času se je Twitterju pripetil bržkone največji vdor v zgodovini socialnih omrežij. Mnogi računi vidnih svetovnih političnih, gospodarskih in medijskih osebnosti, kot so Barack Obama, Elon Musk, Bill Gates in Jeff Bezos, so začeli bljuvati prevarantske objave, ki so imele namen od lahkovernežev izvabiti kriptokovance. Na koncu so nepridipravi dejansko pobasali za prek sto tisoč dolarjev plena, pri Twitterju pa so po dveh urah mahinacije le zaustavili - tudi s pomočjo prijemov, ki jih vidimo jako redko, kot je vsesplošno blokiranje preverjenih (verified) uporabniških računov. Ker je...

13 komentarjev

Iranski državni hekerji pomotoma objavili uvajalne videoposnetke

IBM - Kako deluje hekerske skupine, ki jih sponzorirajo države, je v grobih obrisih znano, podrobnosti vsakega napada pa preiskovalci običajno zlagajo skupaj iz ostankov zlonamerne kode, dnevniških datotek in povezav. Redkeje pa se zgodi, da hekerji sami razkrijejo svoj način dela - z videoposnetki. Prav to se je zgodilo hekerski skupini ITG18 (znano tudi kot APT35, Charming Kitten ali Phosphorous), ki je povezana z iransko vlado. Na v internet odprt strežnik so naložili 40 GB ukradenih podatkov, med katerimi je tudi približno pet ur videoposnetkov, ki jih uporabljajo za urjenje novincev. Vsebino je našel IBM, ko je njegova skupina za informacijsko varnost X-Force IRIS naletela na omenjeni strežnik.

Objavili so pet ur posnetkov (AOL.avi, Aol Contact.avi, Gmail.avi, Yahoo.avi, Hotmail.avi), ki kažejo kako vdreti v uporabniške račune različnih storitev in kako hitro sneti podatke (en primer je ameriškega pripadnika mornarice, drugi pa je iz grške mornarice). Poizkusili so vdreti v kar 75...

14 komentarjev

V Windows DNS Server odkrili 17 let staro ranljivost

vir: Pixabay

Slo-Tech - Microsoft je varnostno luknjo označil kot kritično in črvivo (wormable), saj je izpostavljena napadom s pomočjo zlobne kode, popularno imenovani črvi. Ranljivost napadalcu omogoča oddaljeno zaganjanje izvršljive programske kode na strežniku in izvajanje lažnih DNS poizvedb, s čimer bi v praksi lahko prodrl v celotno infrastrukturo organizacije. Microsoft je stopnjo ogroženosti po lestvici Common Vulnerability Scoring System (CVSS) ocenil na 10, za primerjavo, razvpiti črv WannaCry je bil po tej isti sistemizaciji ocenjen z 8,5.

Varnostno luknjo so že maja odkrili raziskovalci podjetja Check Point in odkritje posredovali Microsoftu, kjer so pred dnevi objavili popravek, ob njem pa še eno, obvodno rešitev, ki ranljivost nevtralizira prek registra. Po besedah predstavnikov Microsofta za zdaj ni indicev, da bi ranljivost kdo že poskusil zlorabiti, predstavniki Check Pointa pa so pri tem nekoliko bolj previdni, češ, obstajala je 17 let, če smo jo našli mi, ni vrag, da je ni vmes še kdo...

12 komentarjev

Mnoge aplikacije še vedno vohljajo po iOSovem odložišču

engadget - Nova funkcija preizkusne različice iOSa 14 je pokazala, da več ducatov aplikacij še vedno brez jasnega razloga dostopa do odložišča (clipboard), medtem ko je na Androidu položaj še slabše poznan.

Letošnjega marca sta raziskovalca Talal Haj Bakry in Tommy Mysk odkrila prek petdeset priljubljenih aplikacij za iOS, ki so brez jasno navedenega razloga dostopale do odložišča, kjer se shranjujejo kopirani podatki. Programje ima dostikrat čisto legitimne težnje takšne narave, na primer grafična okolja, ki tam iščejo slike, ali appi dostavnih storitev, ki opazujejo, če smo slučajno zajeli številko dostavne storitve. Toda ker se v odložišču pogosto znajdejo tudi gesla ali podatki z bančnih računov, vsekakor kaže biti pazljiv, komu dovolimo tam okoli vohljati. Spisek množice appov, ki sta ga sestavila Bakry in Mysk, je vseboval priljubljena orodja, kot sta Viber in AccuWeather, pa prikazovala najvidnejših medijskih hiš, kot so Reuters, New York Times, NPR in Fox. Ter TikTok, ki je spričo...

34 komentarjev

Evropski organi pregona v eni najuspešnejših akcij v zgodovini shekali kriminalno komunikacijsko omrežje

vir: Vice
BBC - Širom zahodne Evrope je v preteklih tednih za rešetkami pristalo na stotine članov kriminalnih združb, predvsem tihotapcev drog. Gre za posledico uspešnega vdora kriminalistov v šifrirani komunikacijski sistem EncroChat.

Zloraba sodobne informacijske tehnologije ni zgolj domena piscev zlobne kode in podobnih black hatov, temveč tudi običajnejših kriminalnih tolp. Te z njeno pomočjo lahko postanejo skrbno naoljena prekupčevalska in izterjevalska omrežja, saj sodobne komunikacije ter analiza podatkov močno pospešijo njihovo delovanje. Toda hkrati ima naslanjanje na takšne zmogljivosti lahko zanje tudi negativno plat, saj so tako izpostavljene hekerskim vdorom. Očitno smo primer takšnega dogodka ravnokar dobili v praksi, kajti kriminalistični uradi širom zahodne Evrope so v sodelovanju z Europolom in Eurojustom razkrili eno najuspešnejših tovrstnih akcij v zgodovini, ki je bila osrediščena okoli prisluškovanja šifrirani mobilni platformi EncroChat.

EncroChat je bil ponudnik storitev...

18 komentarjev

Hekerji od univerze v San Franciscu izsilili milijon dolarjev

Slo-Tech - Izsiljevalski virus Netwalker, ki se je začel širiti v začetku tega leta, je prizadel tudi Univerzo v San Franciscu (UCSF). Na njihovi medicinski fakulteti je zašifriral datoteke na računalnikih, pred tem pa so hekerji kopije ukradli še zase. Nato so fakulteti zagrozili, da želijo tri milijone dolarjev, sicer ne bodo nikoli dobili nazaj svojih podatkov (oziroma ključa za dešifriranje), bodo pa javno objavili zbrane osebne podatke (denimo študentov). UCSF se je po pogajanjih uklonil in plačal dober milijon dolarjev.

Celotno zgodbo so od blizu spremljali novinarji BBC-ja, ki so prejeli informacijo o dogajanju. Pogajanja so potekala prek klepeta na spletni strani, podobno kot ima to urejeno veliko podjetij za pomoč uporabnikom, le da je bila ta stran na temnem delu interneta (darkweb). Glede na prihodke, ki jih ustvari UCSF, so hekerji sprva zahtevali tri milijone dolarjev, UCSF pa je ponudila štirikrat manj. Kasneje so se uskladili pri 1,14 milijona dolarjev, kar so plačali v...

7 komentarjev

Razširitve v Chromu - leglo zlobne kode

vir: Pixabay

vir: Awake Security
Awake Security - Raziskovalci varnostnega podjetja Awake Security so razkrili, kako je skupina 111 razširitev, ki si jih je s Chromove spletne tržnice doslej preneslo že 33 milijonov uporabnikov, pridno zbirala občutljive osebne podatke in jih pošiljala na določene spletne strani. Šlo je za posnetke zaslonov, vsebino odložišč, piškotke za vpisovanje v spletne strani in celo zaporedja tipk pri vpisovanju gesel v določena poslovna orodja. Večina omenjenih razširitev je delovala tako, da je po namestitvi lahko sama nameščala svoje lastne popravke prek izvršljivih datotek. Google je razširitve po opozorilu Awake Security že odstranil.

Razširitve so se pri svojem delovanju povezovale s približno 15.000 spletnimi domenami, ki so bile vse registrirane pri izraelskem podjetju GalComm. Vodstvo slednjega zanika vsako vpletenost, a strokovnjaki Awake Security trdijo, da so v družbi zagotovo morali vedeti, kaj se dogaja. Predstavniki ICANN (Internet Corp for Assigned Names and Numbers), ki so GalComm...

23 komentarjev

Intelovi čipi dobivajo vgrajeno zaščito proti zlonamerni programski opremi

Slo-Tech - Tehnologijo CET (Control-Flow Enforcement Technology) sta Intel in Microsoft prvikrat predstavila že leta 2016, sedaj pa naposled prihaja v nove procesorje. Intel je včeraj potrdil, da bo nova serija Tiger Lake imela vgrajen CET, ki je namenjen preprečitvi delovanja tehnike ROP (return-oriented programming). Z njo zlikovci skušajo pretentati metode, kot sta Executable Space Protection ali ASLP. Te pa so bile v prvi vrsti postavljene, da bi zlonamerni kodi preprečili ciljano pisanje po pomnilniku, ki ji ne pripada. Igra mačke z mišjo se torej nadaljuje, kjer je bil ROP zadnji dosežek zlikovcev, zato sta Intel in Microsoft razvila ROP.

Kot pojasnjuje Alex Ionescu iz CrowdStrika, CET uvaja nov kontrolni sklad (control stack), ki ga napadalci ne morejo spremeniti in ki ne vsebuje nobenih podatkov. Namesto tega vsebuje naslove (return address) posameznih kosov kode, ki je v pomnilniku in bi jo z ROP lahko uporabili za izvedbo napada. CET zazna morebitne spremembe, zato lahko procesor...

6 komentarjev

Kako je južnoafriška banka zamenjala 12 milijonov kartic zaradi ukradenega ključa

Slo-Tech - V južnoafriški Postbank so morali zamenjati 12 milijonov kartic, ker je eden izmed zaposlenih ukradel 36-bitni glavni ključ (master key), razkriva The Sunday Times, ki je pridobil poročilo iz julija 2019. Incident se je zgodil že decembra 2018, posledice pa so bile občutne. Ni šlo le za zamenjavo milijonov kartic, temveč tudi za več tisoč lažnih transakcij in milijonske škode.

Neimenovani uslužbenec je decembra 2018 v starem podatkovnem centru v Pretoriji na list papirja natisnil 36-bitni ključ. Omenjeni ključ omogoča dostop do informacijskega sistema v banki, izvajanje transakcij in njihovo spreminjanje ter celo izdajanje plačilnih kartic. Med marcem in decembrom lani so zlikovci s tem ključem izvedli 25.000 lažnih transakcij in ukradli za 56 milijonov randov sredstev (2,9 milijona evrov). Prizadetih je 8-10 milijonov imetnikov kartic, še milijonu pa so ukradli osebne informacije. To se sliši veliko, a zaradi tega bo banka morala zamenjati vse kartice (plačilne in tudi posebne,...

10 komentarjev

Prisluškovanje z opazovanjem nihanja žarnic

Slo-Tech - Raziskovalci z izraelske Univerze Ben-Gurion in Weizmannovega inštituta pod vodstvom Adija Shamirja, ki se ukvarjajo z iskanjem in dokazovanjem metod za prestrezanje podatkov in prisluškovanje, so pokazali nov način, kako lahko (dobesedno) prisluškujemo. Napad, ki so ga poimenovali Lamphone, izkorišča prosto visečo žarnico v prostoru, ki se zaradi zvoka rahlo ziblje.

Zvok je longitudinalno valovanje zraka, ki se odrazi kot oscilacije zračnega tlaka. Ti lahko povzročijo nihanje predmetov, ki pa je zaradi zanemarljive energije, ki jo nosi zvočno valovanje, v večini primeri nezaznavno. Prav na tem principu deluje sluh, saj je bobnič fino napeta membrana, ki zaradi sprememb zračnega tlaka niha, kar se prevede v signal za možgane. Nihajo pa tudi svetila, denimo prosto viseče žarnice. Nihljaji zaradi zvoka so prostemu očesu nevidni, saj je gre za milistopinje, ne pa tudi specializirani opremi.

Shamirjeva ekipa je pokazala, da je to dejstvo možno izkoristiti za pasiven napad. Koncept, kot rečeno ni nov. Laserji, ki merijo vibracije stekel v oknih, so znana metoda. Sedaj pa so pokazali, da lahko s 400 dolarjev vredno opremo (elektro-optični senzor) merimo spremembe v svetlobnem toku zaradi mikronihajev svetila v prostoru, ki je...

10 komentarjev

Honda zaradi hekerskega napada začasno ustavila proizvodnjo

Slo-Tech - Japonski proizvajalec vozil Honda je bil v začetku tedna žrtev hekerskega napada, zaradi česar so za en dan celo ustavili proizvodnjo in nekaj zaposlenih poslali na izredni dopust. V podjetju so incident potrdili in dejali, da posledice že odpravljajo. Proizvodnja se je po torkovi zaustavitvi danes že nadaljevala.

Napad se je zgodil v ponedeljek zjutraj v Tokiu in se je kmalu razširil po informacijskem sistemu podjetja. Proizvodnjo so prekinili v Ohiu v ZDA, v Turčiji, Indiji in Južni Afriki, je dejal tiskovni predstavnik Hidenori Takeyasu. Na Japonskem naj bi proizvodnja tekla normalno. Kaj je povzročilo vdor, uradno ni znano. Vdor približno sovpada s širjenjem izsiljevalske programske opreme Ekans, ki je glavni osumljenec, ker se je v bazi VirusTotala pojavil prijavljeni vzorec Ekansa iz omrežja mds.honda.com. Pregled je pokazal, da je konkretna verzija napisana tako, da poizkusi dostopiti do mds.honda.com in če to ni možno (to je interni strežnik), ne zašifrira nobenih datotek,...

2 komentarja

Avstrijski A1 pol leta v primežu hekerjev

Heise - Heise razkriva, da je bil vsaj od lanskega novembra avstrijski mobilni operater A1 Telekom Austria žrtev hekerskega napada. Preiskovalci so bili napadu nekaj mesecev na sledi, a so sistemsko čiščenje zaradi epidemije koronavirusa prestavili z marca na maj. To namreč ni enostaven postopek, saj so morali sočasno zamenjati gesla vseh zaposlenih, odstraniti stranska vrata v webshellu, izdati nove golden tickets za Kerberos strežnike Active Directoryja itd. Le tako so lahko zagotovili, da se napadalci ne morejo vrniti.

V zadnjih mesecih so poskrbeli, da prek okuženih sistemov niso pretakali pomembnih podatkov, hkrati pa niso smeli vzbuditi pozornosti napadalcev, je dejal vodja računalniške varnosti pri A1 Wolfgang Schwabl. Napad se je zgodil že novembra lani, in sicer je - za zdaj prek neznanega vektorja, bržkone ukradenih prijavnih podatkov - najprej doletel eno običajno delovno postajo. Od tam so se potem počasi prebijali po omrežju, najprej do prvega neustrezno zaščitenega strežnika...

36 komentarjev

Zoom uporabnikom brezplačne verzije ne bo ponudil pravega šifriranja

Slo-Tech - Zoom je sprva trdil, da ima urejeno šifriranje od pošiljatelja do prejemnika (end-to-end), a smo kasneje izvedeli, da ga v resnici šele pripravlja. V obstoječi verziji ima namreč tudi Zoom ključe, zato bi lahko teoretično prisluškovali pogovorom, kar bi razveselilo zlasti organe pregona. In to bo tudi glavni razlog, da bo za uporabnike brezplačne verzije tako tudi ostalo.

Izvršni direktor Eric Yuan je potrdil, da bo pravo šifriranje na voljo le naročnikom plačljive verzije. Brezplačnim uporabnikom ga ne bodo ponudili, da bo podjetje laže sodelovalo s policijo v primeru zlorab aplikacije. Z drugimi besedami: Zoom bo imel tehnično možnost predati vsebino komunikacije. To odpira stare debate o primernosti šifriranja end-to-end, kjer prestrezanje prometa niti teoretično ni mogoče. Tako organi pregona sodnih odredb o prisluškovanju ne morejo izvesti, ker to tehnično ni možno. Rešitev te zagate je seveda bodisi namerna ošibitev šifrirnih algoritmov bodisi ukinitev šifriranja end-to-end,...

6 komentarjev

NSA opozarja, da skupina Sandworm skozi znano ranljivost napada poštne strežnike

vir: ZDNet
Slo-Tech - Ameriška agencija NSA je izdala opozorilo, da razvpita ruska hekerska skupina Sandworm izvaja obširno kampanjo napadov na poštne strežnike, in sicer skozi še vedno zelo razširjeno ranljivost v programju za pošiljanje elektronske pošte Exim, ki je bila odkrita lansko poletje.

Lanskega junija je bila najdena kritična ranljivost v programu za pošiljanje elektronske pošte (mail transfer agent - MTA) Exim, ki je razširjen v sistemih z Unixom in Linuxom ter naj bi se nahajal v več kot polovici poštnih strežnikov po svetu. Napadalcu preko primerno sestavljenih sporočil omogoča polni (root) prevzem nad ciljnim poštnim strežnikom. Kljub temu, da je bil popravek na voljo takoj, hkrati pa so zlikovci še isti mesec pričeli dejansko zlorabljati odkrito slabost, raziskave kažejo, da je še letošnjega maja polovica lukenj ostala nezakrpanih.

To naj bi v zadnjem času pridoma izkoristili v zloglasni hekerski skupini Sandworm, povezani z rusko vojaško obveščevalno službo (GRU). Skupina je ena...

9 komentarjev

Maximator: evropsko elitno združenje za prisluškovanje

Slo-Tech - Od Snowdnovih razkritij pred sedmimi leti vemo za obseg sodelovanja, ki ga okviru zavezništva Petero oči na področju obveščevalnih službi izvajajo Avstralija, Kanada, Nova Zelandija, Velika Britanija in ZDA. Do letos pa je bilo precej manj znano dejstvo, da podobna združba obstaja tudi na Stari celini. Maximator je ime evropskega petčlanskega krožka, v katerem sodelujejo Danska, Francija, Nemčija, Nizozemska in Švedska. Prvi je o Maximatorju pisal Bart Jacobs z Univerze Radboud v nizozemskem Nijmegenu.

Zavezništvo je nastalo leta 1976, ko so se povezale Nemčija, Švedska in Danska (slednja je bila pobudnik), da bi laže dešifrirale sporočila na satelitskih zvezah. Dve leti pozneje se je pridružila še Nizozemska, Francija pa je vstopila leta 1985. In v takšni obliki je skupina ostala aktivna vse do danes. Ena izmed ključnih sestavin zavezništva je bilo švicarsko podjetje Crypto AG, katerega lastnika sta bila ameriška CIA in nemška BND. Ne da bi ostali člani Maximatorja vedeli, od kod...

8 komentarjev

Na Tajskem ušla baza s prometnimi podatki uporabnikov mobilnega interneta

Slo-Tech - Po navadi pišemo o pobeglih bazah, ki vsebujejo osebne podatke, to pot pa je na Tajskem na internet pobegnila še precej bolj zanimiva baza. Nekaj dni je bilo povsem brez zaščite možno preveriti, katere spletne strani so obiskovali uporabniki tajskega mobilnega operaterja AIS (Advanced Info Service). Baza je merila 4,7 TB in je vsebovala 8,3 milijarde zapisov.

Zapisi so bili vnosi v dnevniško datoteko, kjer so se beležile poizvedbe DNS (DNS queries). Zajemali so obdobje od 30. aprila zvečer do 7. maja zjutraj. Nihče ne ve, zakaj se je beležilo to obdobje in zakaj se je kasneje beleženje nehalo. Baza je bila na internetu dostopna še dva tedna, šele po posredovanju ThaiCERT-a pa je bila odstranjena. Raziskovalec Justin Paine, ki jo je našel med brskanjem po BinaryEdge in Shodanu, je en teden zaman skušal vzpostaviti stik z AIS, a mu ni uspelo. Šele ko je obvestil ThaiCERT, se je AIS zganil. Baza je bila tako dostopna od 1. maja do 22. maja.

Vsebovala je 3,4 milijarde poizvedb DNS...

1 komentar

FBI še v drugo odklenil sporna iPhona, a je še vedno jezen na Apple

William Barr

vir: Ars Technica
Ars Technica - Iz FBIja so sporočili, da so po več mesecih truda naposled odklenili dva iPhona domnevnega islamskega terorista, ki je lanskega decembra na Floridi zagrešil strelski pokol. Toda dogodek ni pomiril napetih strasti med Applom in ameriškimi preiskovalnimi organi, temveč jih je še zaostril.

Letos smo bili priče ponovitvi sage, ki se je v podobni obliki odvijala že pred štirimi leti: ameriški Zvezni preiskovalni urad FBI je v roke dobil dva zaklenjena iPhona, tokrat Savdijca Mohammeda Saeeda Alshamranija, ki je 6. decembra lani v streljanju v vojaški bazi na Floridi ubil tri ljudi in jih še osem ranil. Pri zašifriranih iPhonih je mogoče geslo ugibati zgolj desetkrat, preden se podatki nepovratno izbrišejo, zato je vdiranje v takšno napravo zahtevno. Da bi si preiskovalci lahko čimprej pomagali s podatki na telefonih, so zato za pomoč vnovič prosili Apple, ki pa jim je zopet odgovoril, da v tem oziru ne more storiti ničesar, ker iPhoni, oziroma iOS, nimajo stranskih vrat, ki bi jih...

23 komentarjev

EasyJetu ukradli podatke o 9 milijonih strank

Independent - Britanski nizkocenovni prevoznik EasyJet je sporočil, da so bili v podjetju žrtev sofisticiranega informacijskega napada, v katerem so neznanci dostopali do podatkov o 9 milijonih uporabnikov, med njimi so bili tudi email naslovi in podrobnosti potovanj, kar je verjetno najhuje, med razgaljenimi podatki so bili tudi detajli o 2208 plačilnih karticah. Vodstvo podjetja je še sporočilo, da prizadete stranke že obveščajo o incidentu, izvršni direktor EasyJeta Johan Lundgren, pa se je strankam prek medijev že javno opravičil.

Druge podrobnosti o napadu, denimo kako je bil izpeljan, niti to, kdaj natanko se je primeril, za zdaj niso znane.

Za zdaj tudi ni poročil, da bi bili pridobljeni osebni podatki kakorkoli zlorabljeni, zadevo pa že preiskujejo britanski Nacionalni center za informacijsko varnost, varuh zasebnosti in tamkajšnji urad pooblaščenca za varstvo osebnih podatkov.

2 komentarja

Ameriške obtožbe, da kitajski hekerji vohunijo za raziskavami covida-19

The New York Times - Ameriški FBI in Oddelek za domovinsko varnost (DHS) sta opozorila, da kitajski hekerji napadajo ameriške bolnišnice, farmacevtske družbe in raziskovalne ustanove, ki se ukvarjajo z raziskavami zdravil in cepiv proti novemu koronavirusu. Kdor bo prvi razvil cepivo ali učinkovito zdravilo, bo imel pomembno geostrateško prednost.

To predstavlja resno grožnjo nacionalni varnosti in odzivu na pandemijo, so v FBI in DHS povedali v skupni izjavi za javnost. Na ministrstvu za pravosodje ob tem dodajajo, da Kitajska že dlje časa vohuni za informacijami iz biomedicinskih raziskav, pri čemer je covid-19 novi sveti gral. Zato razmišljajo, da bi vložili obtožnice proti hekerjem. V praksi to ne pomeni veliko, ker ti verjetno ne bodo nikoli stopili v ZDA, jim pa s tem močno otežijo potovanje po svetu, saj ima precej držav podpisane sporazume o izročitvah tretjih državljanov ZDA. Prav tako imajo tovrstne razglasitve pomembno odvračalno funkcijo, saj imajo ameriški državni hekerji pravico napasti...

15 komentarjev

Thunderspy: razlog več, da prenosnika ne puščate samega

Slo-Tech - Nizozemski raziskovalec Björn Ruytenberg je razkril, kako z izvijačem in prirejeno Thunderbolt napravo v petih minutah vdreti v prenosnik in prevzeti nadzor nad podatki. Metoda Thunderspy se zanaša na varnostno luknjo strojne narave v vmesniku Thunderbolt. Ta deluje na vodilu PCI-e in ima zato neposreden dostop do podatkov v delovnem pomnilniku (DMA), kar nepridipravom omogoča popoln dostop do podatkov. Postopek si lahko ogledate tudi v videoposnetku.

Metoda je močno omejena s tem, da zahteva neposreden dostop do računalnika in to najmanj nekaj minut. V tem času je potrebno prenosnik odpreti, priključiti posebno zunanjo napravo in z njeno pomočjo naložiti nov firmware. A po drugi strani na ta način obidemo vse, še tako močne zaščite, kot je denimo Secure Boot, pa z geslom zaščitena BIOS in operacijski sistem ter celostno šifriranje diska. Thunderspy tudi ne zahteva nobenega sodelovanja uporabnika ter po končani operaciji ne pušča vidnih sledov, ki bi žrtvi dale vedeti, kaj se je...

9 komentarjev

Dvajset let po virusu ILoveYou

vir: BBC
BBC - Pred dvajsetimi leti se je po svetu množično razširil virus ILoveYou. Ni bil prvi virus na svetu, je bil pa prvi, ki je pustošil globalno. Vrhunec razmaha je dosegel 5. maja 2000, ko je okužil več kot 50 milijonov računalnikov, kar bi bilo še danes veliko, za tisti čas pa je bilo ogromno. Škoda je presegla 15 milijard dolarjev. Virus se je širil prek elektronske pošte v priponki LOVE-LETTER-FOR-YOU, ki je vsebovala virus. Datoteka vbs je bila skripta za Visual Basic, ki je ob zagonu (tehnično je šlo za črva) prepisala nekaj datotek na disku (glasbo, videoposnetke, dokumente, slike) in se potem poslala vsem v Outlookovem imeniku. Virus se je začel širiti v Manili in se je potem širil proti zahodu, ko so ljudje prihajali v službo in zaganjali svoje računalnike, na njih pa prebirali pošto. Ker je bil virus napisan v skriptnem jeziku, so ga lahko uporabniki spreminjali, zato je kmalu vzniknilo več deset variant, ki so bile često agresivnejše in so onesposobile zagon sistema.

Kdo je...

5 komentarjev

Prisluškovanje računalniku, ki nima zvočnikov ali internetne povezave

Slo-Tech - Raziskovalci z Univerze Ben Gurion v izraelskem Negevu v skupini Mordechaija Gurija so znani po odkrivanju inovativnih načinov, kako je možno komunicirati z (okuženimi) računalniki, ki niso priključeni na nobeno omrežje (air-gapped). Njihov najnovejši prototip je napad POWER-SUPPLaY, ki izkorišča zmožnost napajalnikov, da oddajajo zvoke. Te je potem možno prebrati z mikrofonom, ki je skrit v okolici.

Računalnik, ki ga napadamo, mora seveda biti nekako okužen. Ko to zagotovimo, pa zlonamerna koda spreminja interno frekvenco napajalnika, kar se odrazi tudi na grajenih transformatorjih in kondenzatorjih. Na ta način lahko spreminjamo zvok, ki ga oddaja napajalnik. Ta je v razponu med 0 in 24kHz. Napajalniki sicer nimajo delov, ki bi jih lahko direktno krmilili, a se prilagajajo porabi. V konkretnem primeru zlonamerna programska oprema (ki ne potrebuje administratorskih privilegijev) spreminja obremenitev procesorja, kar vpliva na delovanje napajalnika in zvok, ki pri tem nastaja. Kot sprejemnik lahko deluje že navaden telefon, ki ima nameščeno ustrezno aplikacijo. Podatke so uspeli prenašati s hitrostjo 50 b/s, domet pa je bil šest metrov. Je pa to seveda odvisno od hrupa v prostoru in siceršnje obremenitve procesorja. Napad je...

14 komentarjev

Hekerji vdrli v strežnike LineageOS

vir: Needpix

vir: ZDNet
ZDNet - Neznanci so minuli konec tedna vdrli v jedrno infrastrukturo LineageOSa, gre za brezplačen in odprtokodni operacijski sistem za telefone, tablice in set-top boxe, ki temelji na platformi Android. Napad se je odvil v noči s sobote na nedeljo po našem času in je bil odkrit še preden bi lahko napadalci povzročili resno škodo.

Kot so sporočili iz LineageOS, so podpisni ključi za avtentikacijo uradnih distribucij ostali nedotaknjeni, prav tako izvorna koda in posamezne graditve operacijskega sistema. So pa začasno, zaradi preiskave dogodka, ugasnili vse svoje strežnike.

Napadalci so pri napadu izkoristili nezakrpano varnostno vrzel v Saltu, torej platformi Saltstacka za upravljanje in nadzor strežnikov na daljavo. Dve taki varnostni luknji, CVE-2020-11651 in CVE-2020-11652 so prav pred dnevi razkrili pri F-Secure, njuna kombinacija lahko napadalcu omogoči da obide vpisno proceduro in na Salt master namestitvi požene poljubno programsko kodo. Popravek je že na voljo, a trenutno je na...

21 komentarjev

WhatsApp obtožuje NSO Group hekanja svojih uporabnikov

vir: Pxfuel

vir: theguardian.com
theguardian.com - Facebookovo podjetje WhatsApp je že lani obtožilo izraelskega ponudnika spywara NSO Group sodelovanja pri vdoru v 1400 njihovih uporabniških računov, zdaj pa je iz sodnega spisa pricurljalo nekaj več podrobnosti, kako je bil pri tem uporabljen Pegasus, njihov najbolj znan spyware izdelek. Slednjega uporabljajo organi pregona in obveščevalne službe več držav, z njim je mogoče prestrezati sporočila, klice, imenik, zvok mikrofona, GPS-lokacijo, podatke aplikacij in podobno.

Po zatrjevanju WhatsAppa so bili med napadenimi uporabniki visoki vladni uradniki, aktivisti za človekove pravice, disidenti in novinarji. Njihova interna preiskava je tudi pokazala, da so v napadih sodelovali strežniki v lasti NSO Group in ne tisti v lasti njihovih vladnih klientov. Tako pričanje enega od inženirjev pravi, da so v 720 primerih napadov našli IP naslov oddaljenega strežnika, ki se sicer nahaja v Los Angelesu in ga najema in uporablja NSO Group. Slednje seveda pomeni, da je imelo podjetje zelo...

6 komentarjev

V Play Storu tudi vohunske aplikacije državnih hekerjev

Slo-Tech - Navajeni smo že, da se tudi v uradnem Google Play Storu znajdejo aplikacije sumljive provenience in zlih namenom, ki jih tja podtaknejo kriminalci, ki uspejo začasno pretentati Googlov (resda luknjičav) nadzor. Redkeje pa se zgodi, da zlonamerne aplikacije tja skrijejo kar državni obveščevalci. Raziskovalci iz podjetja Kaspersky poročajo o primeru skupine OceanLotus z napadom PhantomLance, ki se je ukvarjala prav s tem. Na Play Store so podtaknili malware, s katerim so vohunili po telefonih uporabnikov iz Vietnama, Bangladeša, Indonezije in Indije.

V konkretnem primeru cilj ni bil okužiti čim več ljudi, temveč nekaj točno določenih posameznikov. Napadalci so zgolj želenim tarčam poslali elektronska sporočila s povezavami na aplikacije, ki so vsebovale vohunsko kodo. V tem primeru bodo žrtve bolj verjetno zaupale, da je aplikacija legitimna, ker povezava vodi do Play Stora. Na podoben način namreč povezavo do svojih aplikacij pošiljajo legitimna podjetja, denimo nove spletne banke....

15 komentarjev

Zevajoča luknja v Mail aplikaciji na iPhonih

vir: ZecOps

Slo-Tech - Poročilo podjetja ZecOps razkriva dva hrošča v privzeti poštni aplikaciji, ki domnevno ogrožata na milijone uporabnikov iPhonov in iPadov. V podjetju še zatrjujejo, da so varnostno vrzel neznanci doslej že izkoristili za napade na šest znanih uporabnikov, konkretnih imen niso razkrili. O svoji najdbi so Apple obvestili že meseca marca.

Po navedbah raziskovalcev je prvi hrošč povezan z RCE (remote code execution) napako v MIME knjižnici aplikacije Mail, ki napadalcu omogoča oddaljeni zagon zlonamerne kode. Drugi hrošč je povezan s t. i. prekoračitvijo medpomnilnika na kopici (heap overflow). Exploita delujeta tako, da hekerji uporabniku pošljejo navidez neškodljivo, prazno sporočilo. Ko ga ta odpre, se aplikacija Mail sesuje, sistem pa od uporabnika zahteva ponovni zagon naprave. Med zagonom pa lahko nepridipravi dostopajo do podatkov na napravi. Ključna nevarnost obeh lukenj tiči v tem, da ne potrebujeta uporabnikove interakcije, v smislu prenašanja datotek ali obiska kakega...

28 komentarjev

V teku obširna kampanja vdiranja v Nintendove uporabniške račune

Slo-Tech - Število vdorov v Nintendove uporabniške račune, ki so v porastu že kakšen mesec, je v preteklih dneh doseglo vrhunec. Očitno gre za organizirano dejavnost, katere namen je kraja vezanih denarnih sredstev. Iz Nintenda svetujejo rabo dvostopenjske avtentikacije, toda točni načini dostopa zlikovcev še niso povsem jasni.

Nemalo uporabnikov Nintendovih konzol Switch je zadnji vikend v epoštnem nabiralniku pričakalo neprijetno sporočilo, da so v njihov uporabniški račun (Nintendo Account) vstopali neznanci. Tisti, ki so imeli nanj vezana plačilna sredstva, so v njih naleteli na zevajočo luknjo, saj so jo nepridipravi običajno podurhali z več sto evri v nagrabljenih Fortnitovih novcih V-Bucks, kodah za igre, ali kateri drugi obliki premoženja, ki jo je mogoče prenesti z računa. Prve vdore te sorte so zabeležili že marca, toda sodeč po pritožbah na socialnih omrežjih je njihova množina v zadnjih dneh dosegla vrhunec.

Ta hip še ni povsem jasno, ali gre zgolj za odločno rabo drugod...

2 komentarja

Skokovito povečanje spletnih prevar, povezanih s Covid-19

vir: Google

Slo-Tech - Google na svojem blogu poroča o pravi eksploziji malwara in phishinga na temo pandemije novega koronavirusa v zadnjem času. Dnevno tako blokirajo okoli 100 milijonov elektronskih sporočil, pri čemer je tistih, povezanih s pandemijo približno 18 milijonov. Virus Covid-19 je tako gladko postal najpopularnejša tema phishinga v zgodovini. Ob vsem tem pa dnevno blokirajo tudi približno 240 milijonov primerkov nekoliko manj nevarnega spama na isto temo.

Googlov sistem tedensko pregleda 300 milijard priponk, njegovi predstavniki pa ob tem zatrjujejo, da veliko večino oz. 99,9 odstotka napadov prestrežejo že njihova orodja za strojno učenje. Slednje vseeno pomeni, da 258.000 primerkov neželene pošte in poskusov ribarjenja vendarle uspešno pride do uporabnikov.

Nepridipravi se največkrat predstavljajo za katerega uradnih organov, najpogosteje je to Svetovna zdravstvena organizacija (WHO), s čimer želijo uporabnike prepričati v prenos in zagon datoteke ali pa v lažno donacijo. Google se...

3 komentarji

Naprodaj pol milijona Zoomovih uporabniških računov

vir: Bleeping Computer

vir: bleepingcomputer.com
bleepingcomputer.com - Komunikacijski storitvi Zoom je v zadnjih mesecih uspel neverjeten skok v popularnosti. Po drugi strani pa se zdi, da so njeni upravljavci zlate čase svojega izdelka pričakali povsem nepripravljeni. V zadnjih tednih smo večkrat poročali o varnostnih luknjah, zdaj pa se je izkazalo, da je na hekerskih forumih in na temnem spletu naprodaj prek 530.000 uporabniških računov. Pri čemer naprodaj ni čisto ustrezna beseda, saj jih lahko ponekod za dolarski cent dobimo kar pet, v nekaterih primerih pa se celo delijo brezplačno.

A tokrat krivda ni docela na strani Zooma, ukradeni podatki namreč skoraj zagotovo izvirajo iz t. i. credential stuffinga, torej postopka, v katerem nepridipravi ukradena uporabniška imena in gesla določene storitve, preizkusijo še pri vstopu v katero drugo storitev. In pri tem pogosto uspejo, saj ljudje kljub opozorilom še vedno radi recikliramo gesla. Ukradeni računi večinoma vsebujejo uporabniško ime, geslo, zgodovino in povezave pogovorov ter tudi Zoom HostKeys,...

40 komentarjev

Nadaljnje ranljivosti v Zoomu

The Inercept - Velika priljubljenost sistema za videokonference Zoom se nadaljuje seciranje tega programa, ki je doslej odkrilo že precej ranljivosti. Nadaljnji pregledi kažejo, da ima program še več varnostnih pomanjkljivosti, zaradi česar strokovnjaki odsvetujejo njeno uporabo pri komuniciranju skrivnosti. Ranljivosti se zavedajo tudi pisci, ki so sporočili, da bodo prekinili razvoj novih funkcij in se osredotočili na krpanje lukenj.

The Intercept razkriva, da ima Zoom tudi povezave s Kitajsko. V nekaterih primerih se lahko zgodi, četudi so vsi uporabniki iz Evrope ali Severne Amerike, da promet preusmeri prek kitajskih strežnikov. Čeprav v dokumentaciji piše, da Zoom uporablja šifrirni algoritem AES-256, gre v resnici za AES-128 v načinu ECB, ki ga varnostni strokovnjaki ne priporočajo (ker v šifrirani vsebini ostajajo razločljivi vzorci). Zoom ključe generira na posebnih strežnikih (key management systems), ki so lahko tudi na Kitajskem. Namesto standardnih protokolov za pošiljanje videa in...

137 komentarjev

Še dve, to pot resnejši ranljivosti v Zoomu

Slo-Tech - Množičen prehod na delo in učenje od doma, kar terja uporabo programov za videokonference, vsak dan razkrije kakšno ranljivost v tej programski opremi. V tem množičnem testiranju prednjači Zoom, v katerem so po včerajšnjem razkritju, da šifriranje v resnici ni tako trdno, kot bi verjeli iz oglasov, sedaj našli še dve precej bolj praktični luknji.

Zaradi težave v nastavitvah Company Directory se lahko zgodi, da osebni podatki uporabnikov Zooma (elektronski naslov in fotografija) pridejo v roke nepooblaščenim osebam. Omenjena funkcija omogoča enostavno iskanje ljudi, ki se prijavo z elektronskim naslovom, ki pripada isti domeni, če je ta od nekega podjetja. Toda nekaterim uporabnikom se je to zgodilo, tudi ko so se prijavili z domačimi elektronskimi naslovi, kjer se običajno uporablja domena ponudnika dostopa do interneta ali ponudnika elektronskega predala. Nenadoma so se znašli v skupinah več tisoč uporabnikov, kjer so vsi videli osebne podatke drug drugega.

Napaka je na nek...

36 komentarjev

Microsoft odpravil hrošča, Zoom ima luknjo

Slo-Tech - Zadnji dnevi so spričo intenzivne uporabe mobilnih poti za delo, zabavo in druženje razkrili tudi nekatere ranljivosti v programski opremi, ki bi sicer dlje ostale neznane. Microsoft je tako danes izdal izredni popravek za Windows 10, ki je odpravil težave s povezljivostjo z oblakom za Office 365, če so naprave uporabljale posredniški strežnik (proxy) ali povezavo v navidezno zasebno omrežje (VPN). Microsoft je o ranljivosti obvestil minuli teden in ni čakal na drugi torek v mesecu, ko je na sporedu redni mesečni paket popravkov, temveč ga je ponudil že sedaj. Posodobitev pa je treba trenutno namestiti ročno, saj jo Microsoft priporoča le tistim, ki imajo dejansko težave. Medtem pa uporabniki že poročajo o različnih težavah, ki jih prinese namestitev popravka.

Poleg hroščev pa so tu še ranljivosti. Priljubljena aplikacija za spletne videokonference Zoom, ki ima tudi pri nas sedaj veliko uporabnikov, ni tako varna, kot se predstavlja. Čeprav se oglašujejo kot platforma, ki ponuja...

15 komentarjev

Google je lani razposlal 40.000 opozoril pred državnimi hekerji

vir: Threat Analysis Group

vir: Google Research Blog
Google Research Blog - Pri Threat Analysis Group (TAG) - ta deluje pod okriljem Googla - so v poročilu razkrili, da so lani odposlali 40.000 opozoril pred informacijskimi napadi, ki jih izvajajo z nekaterimi državami povezane hekerske skupine. Med lastniki ogroženih računov so bili predvsem politiki, disidenti, novinarji in geopolitični nasprotniki domnevnih napadalcev. Število opozoril je približno za četrtino nižje, kot je bilo v letu 2018, večinoma zaradi ostrejše varnostne politike, ki jo je medtem uvedel Google. So pa napadalci sočasno ob zmanjšanju števila napadov pri teh postali bolj odločni.

Povečalo se je zlasti število phishing napadov, pri katerih so se napadli izdajali za novinarje ali pa za kak znan medij. V teh primerih je šlo večinoma za to, da so storilci želeli med resnične novinarje razširiti kakšno lažno novico ali pa vzpostaviti prijateljsko vez s kakim novinarjem. V tem primeru je žrtev čez določeno obdobje praviloma prejela elektronsko sporočilo s pripeto zlobno kodo. Napadalci so...

5 komentarjev

Izkorišča se nezakrpana ranljivost v Windows 10

Slo-Tech - V Windows 10 so odkrili novo ranljivost, ki ima po Microsoftovi lestvici najvišjo stopnjo resnosti ("kritično") in še ni zakrpana. Težava tiči v Adobe Type Manager Library (atmfd.dl) in jo lahko napadalec izkoristi, če uporabnik zlonamerno pripravljen dokument odpre ali si ga že predogleda v Windows Preview. Omenjena knjžnica se uporablja za izris pisav PostScript Type 1 v Windows.

Z zlorabo te ranljivost lahko napadalec na sistemu oddaljeno požene zlonamerno kodo. Gre za dve luknji, ki omogočata RCE (remote code execution). Omenjena ranljivost se v praksi že izrablja, dasiravno v omejenem obsegu, je dejal Microsoft. Podrobnosti o tem, kdo in kako jo izkorišča, niso razkrili. Ogrožen je tudi Windows 7, ki pa ni več podprt za domače uporabnike. Popravek, ki bo na voljo v naslednjem ciklu (drugi torek v mesecu), bodo tako dobili le naročniki razširjene podpore, za Windows 10 pa vsi.

Do tedaj lahko onesposobimo
Preview Pane in Details Pane v Raziskovalcu, izključimo storitev...

20 komentarjev

Hekerji napadli univerzitetni klinični center v Brnu

Slo-Tech - Drugo največjo bolnišnico na Češkem, univerzitetni klinični center v Brnu, je prizadel hekerski napad, zaradi česar so morali odpovedati vse nenujne operacije in nekatere bolnike prestaviti v druge bolnišnice. Podrobnosti o napadu še niso znane, ga je pa danes potrdil češki urad za internetno in informacijsko varnost (NÚKIB), takoj ko so izvedeli zanj. Napad je potrdil tudi češki premier Andrej Babiš.

V bolnišnici policisti, računalniških strokovnjaki in NÚKIB ugotavljajo, kaj se je zgodilo in kako čim prej vzpostaviti normalno delovanje bolnišnice. Direktor bolnišnice Jaroslav Štěrba je za češke medije dejal, da nekateri sistemi delujejo, a da je odpovedal informacijski sistem, tako da ni možno prenašati podatkov med sistemi in dostopati do baz podatkov. Poleg glavnega kliničnega centra sta prizadeti tudi pediatrična klinika in porodnišnica. Napad se je zgodil okrog 2. ure ponoči.

Bolnišnica se ni ustavila, je pa delo zaradi ročnega pisanja izvidov in receptov upočasnjeno....

67 komentarjev

Sojenje v primeru Vault 7 razkriva varnostne spodrsljaje v CIA

The Register - V ZDA poteka zanimiv sodni postopek zoper nekdanjega uslužbenca CIA Joshuo Shulteja, ki ga obtožujejo, da je ukradel dokumente, ki jih je kasneje kot Vault 7 razkril Wikileaks. Postopek je vredno spremljati iz več razlogov, med katerimi gotovo prednjači vpogled v varnostne prakse v CIA. Te so milo rečeno obupne.

Obramba ima neobičajno taktiko, saj so Shulteja že na začetku predstavili kot izjemno težavnega, maščevalnega, osornega in motečega zaposlenega. Sprl se je z vsemi sodelavci, pri čemer so razlogi segali od dodelitve mize v pisarni do kakšnih tehtnejših. Vsakokrat je poskrbel, da sovražnikom grenil življenje, kamor na primer sodi lažna prijava o grožnjah s smrtjo. A CIA ga je spričo njegove briljantnosti potrebovala, zato so blažili spore in skrbeli, da ni delal skupaj z ljudmi, ki jih ni maral. Obramba je z odkritim priznanjem težavnega značaja obdolženca želela preprečiti, da bi te karakterne značilnosti tožilstvo uporabilo kot posredne dokaze za očitano dejanja. Trdnih...

7 komentarjev

Kitajska zahteva pojasnila o vohunjenju CIE

vir: Pxfuel

Slo-Tech - Kitajsko varnostno podjetje Qihoo 360 je objavilo rezultate raziskave, v kateri so po njihovih trditvah našli dokaze za vohunjenje ameriške Centralno obveščevalne agencije, ki naj bi trajalo najmanj enajst let. Preiskovalci so namreč med pregledovanjem najdene zlobne kode našli podobnosti z vohunskimi orodji, ki so bila razkrita na Wikileaksu pred tremi leti. Domnevnemu krivcu za njihovo objavo, menda užaljenemu programerju CIE Joshui Schulteju, v ZDA pravkar sodijo zaradi namernega razkritja podatkov, ki naj bi uničilo desetletja prizadevanj ameriških vohunov.

Po besedah Qihoojevih strokovnjakov naj bi CIO izdala tudi analiza datumov nastanka najdene programske kode; ti kažejo na to, da je storilec deloval med običajnim delovnim časom vzhodne obale ZDA. Pri svojem delu naj bi se osredotočil na vladne in znanstvene inštitucije, pa internetna, letalska in naftna podjetja. Američane naj bi zlasti zanimali podatki o letalskih potnikih v realnem času, med drugim tudi o kitajskih...

15 komentarjev

Evropska komisija zaposlenim: uporabljajte Signal

Slo-Tech - Očitno v želji, da nekoliko dvigne standarde pri varnosti komuniciranja, je Evropska komisija (EK) zaposlenim interno sporočila, da je bila kot priporočena oblika komunikacije izbrana aplikacija Signal. Ključna prednost pred konkurenčnimi aplikacijami, denimo iMessageom, WhatsAppom ali Telegramom, ki so prav tako celostno oz. end-to-end šifrirani, pa naj bi bila njena odprtokodna narava.

Nasvet EK seveda velja samo za komunikacijo zunaj službenih omrežij, za siceršnjo službeno komuniciranje zaposleni uporabljajo šifrirano elektronsko pošto, ko gre za vsebine zaupne narave, pa vse skupaj poteka pod varnostno še strožjimi pogoji.

Signal so sicer razvili že leta 2013, zadnja leta pa uživa podporo neprofitne fundacije Signal Technology Foundation, za katero stoji Brian Acton, eden od ustanoviteljev WhatsAppa, ki se je pozneje razšel z vodstvom Facebooka. Komunikacija prek Signala je celostno šifrirana, prav tako tudi metapodatki. Kako malo podatkov pravzaprav na njihovih strežnikih...

71 komentarjev

Vdor v agenciji ameriške vojske, zadolženi za informacijsko varnost

vir: Twitter

Slo-Tech - Iz Defense Information Systems Agency (DISA), gre za posebni oddelek ameriškega obrambnega ministrstva, so sporočili, da so doživeli obsežen vdor v svoj sistem. Ta naj bi se primeril že med lanskim majem in julijem, v njem pa so bili po prvih poročilih izpostavljeni osebni podatki 200.000 uporabnikov, večinoma gre za imena in priimke ter osebne identifikacijske številke possameznikov.

Kot so sporočili iz DISA - in kot je v takih primerih zdaj že skoraj običajna PR fraza - nimajo podatkov, da bi razgaljeni podatki do sedaj bili na kakršenkoli način zlorabljeni. Bodo pa vsem prizadetim določeno obdobje nudili brezplačen nadzor, kot jim sicer to narekuje zakon.

Agencija je pred dnevi začela obveščati posameznike, katerih podatki so bili ogroženi in eden med njimi, Andy Piazza, je pismo objavil na Twitterju.

Ironija je, da gre za agencijo, ki zaposluje 8.000 ljudi in je zadolžena za informacijsko podporo in varnost komunikacij v Beli hiši ter na diplomatskih predstavništvih...

5 komentarjev

Hekerski napad povzročil dvodnevni izpad plinovoda v ZDA

Slo-Tech - V ZDA so bili zaradi napada z izsiljevalskim virusom (ransomware) primorani za dva dni ustaviti delovanje kompresorske postaje za zemeljski plin, sporoča US CERT. Identitete prizadetega podjetja sicer niso razkrili, so pa z javnostjo delili nekaj podrobnosti o napadu. Kompresorske postaje so pomembni del omrežja za prenos plina, saj s turbinami in motorji poskrbijo, da se zemeljski plin dovolj stisne (poviša tlak), da ga je možno učinkovito in varno prenašati po plinovodih.

Napad se je začel učbeniško. Zaposleni so dobili zlonamerno elektronsko pošto, kjer je bila povezava do strani, ki je sistem okužila. Napadli so informacijski sistem kompresorske postaje, kasneje pa so se prebili tudi v tehnološki del (operational technology hub). To so strežniki, ki nadzorujejo (SCADA) delovanje strojev na postaji. K sreči niso uspeli okužiti PLC-jev (programmable logic controllers), ki dejansko upravljajo opremo. Da napadalci niso mogli vplivati na delovanje strojev, so v podjetju jasno...

6 komentarjev

Hekerji so se izdajali za mlada dekleta in napadli telefone izraelskih vojakov

Slo-Tech - Več izraelskih vojakov je na svoje pametne telefone nevede spustilo zlonamerno programsko opremo (malware), ko so nasedli palestinskim hekerjem iz organizacije Hamas. Ti so se na internetu izdajali kot privlačna mlada dekleta, so sporočili iz izraelskih oboroženih sil (Israeli Defence Force). Hamasovi hekerji so ustvarili profile na Facebooku, Instagramu in Telegramu ter nato začeli komunicirati z izraelskimi vojaki. Predstavljali so se kot mlada dekleta, ki so se šele nedavno priselila v Izrael, zato še ne obvladajo jezika. Poimenovali so se Sarah Orlova, Maria Jacobova, Eden Ben Ezra, Noa Danon, Yael Azoulay in Rebecca Aboxis. Vojake so nagovorili v namestitev aplikacij za pomenkovanje Catch & See, Grixy in Zatu, kjer naj bi dobili še več fotografij.

Aplikacije pa niso bile namenjene pogovarjanju, temveč vdoru. Ob zagonu so izpisale napako, kakor da se ne morejo zagnati, in nato odstranile svojo okno. V resnici pa so ostale na telefonu in spremljale fotografije, sporočila,...

15 komentarjev

Maci s količino malwara prehiteli Windows računalnike

vir: Pxhere

Malwarebytes - Kot v svojem zadnjem poročilu ugotavljajo pri varnostnem podjetju Malwarebytes, je bilo leto 2019 v zamenju napadov z zlobno kodo na naprave s sistemom macOS. Na njih so namreč zaznali 30 milijonov primerkov malwara, na napravah z Okni pa "le" 24 milijonov. Ugotavljajo, da se je glede na leto 2018 število groženj na macih povzpelo za 400 %.

Uporabniki Oken se bodo ob teh podatkih morda privoščljivo zahihitali, potem ko so bili tozadevno v vodstvu vso moderno zgodovino, a v resnici je v vsem skupaj precej statistike in posledic metodologije. Kot omenjajo sami avtorji poročila, je povečanje števila groženj tudi posledica povečanja števila Applovih računalnikov v zadnjem letu. Zato so morda nekoliko realnejši podatki o številu povprečnih groženj na napravo, ki pa vseeno niso zanemarljivi: pri macih so na napravo tako našteli povprečno 11 groženj, medtem ko je pri Windows ta številka znašala 5,8.

Kot drugo, malwara je veliko vrst in stopenj škodljivosti in medtem, ko se računalniki...

13 komentarjev

Facebooku shekali profila na Twitterju in Instagramu

vir: BBC

Slo-Tech - Hekerska skupina OurMine, po poreklu iz Dubaja, je včeraj popoldne za kratek čas prevzela Facebookova profila na družabnih omrežjih Twitter in Instagram in pustila sporočilo: "Even Facebook is hackable but at least their security is better then Twitter." Torej, tudi v Facebook je moč vdreti, a je njihova varnost vsaj boljša od Twitterjeve. Kar ni povedano čisto po resnici, saj OurMine dejansko ni vdrl v računa na obeh omrežjih, pač pa se tja dokopal prek platforme Khoros. Slednjo podjetja uporabljajo za centralno upravljanje svojih družabnih profilov in posledično ima taka platforma dostop do podatkov za prijavo v uporabniške račune. Predstavniki Khorosa za zdaj ne odgovarjajo na novinarska poizvedovanja.

Oba vdora sta trajala le kratek čas, so pa uporabniki Twitterja poročali o komičnem tekmovanju med vdiralci, ki so puščali sporočila in Facebookovimi uslužbenci, ki so jih hiteli brisati. Twitter je nato z začasnim zaklepom računov brž vzpostavil red.

OurMine trdi, da je bil...

9 komentarjev

Kraja podatkov prek modulacije svetlosti zaslona

Slo-Tech - Na Univerzi Ben Gurion v Beer Ševi je skupina raziskovalcev v laboratoriju Mordechaija Gurija pokazala nov način kraje podatkov z računalnikov, ki niso povezani v omrežje. Skupina, ki že vrsto let raziskuje napade na odklopljene (air-gapped) sisteme, je to pot uporabila modulacijo svetlosti zaslonov.

Pokazali so, kako lahko okuženi računalnik neznatno spreminja svetlost zaslona, tako da uporabnik tega ne opazi. Hkrati pa je to dovolj, da lahko oddaljena kamera spremembe zazna in algoritem izlušči modulirane podatke. Najučinkovitejše je spreminjajo svetlosti rdečih pikslov, kjer zadostuje triodstotna sprememba. Človeško oko tega zaradi hitrega osveževanja slike ne zazna, že preproste spletne kamere pa nimajo težav. Podatke je moč prenašati s hitrostjo do 10 b/s.

Napad so poimenovali Brightness in deluje, dokler lahko izolirani sistem nekako okužimo. To je dostikrat najtežji del vdora, a ni nemogoč. Kot je pokazal Stuxnet, gre največkrat z USB-ključi, pri čemer niti ne potrebujemo...

22 komentarjev

Izsiljevalska zlobna koda pričenja napadati industrijske sisteme

Slo-Tech - V informacijsko-varnostnem podjetju Dragos so javno objavili podrobnosti o januarski najdbi izsiljevalskega virusa Ekans, ki zna poleg običajnega zaklepanja datotek tudi izklapljati procese nekaterih industrijskih kontrolnih sistemov. Trenutno ima precej omejene zmogljivosti, a kaže na skrb vzbujajoč trend.

Ransomware je v zadnjih letih z naskokom postal najbolj zloglasen tip zlobne kode, saj zmore z množičnim zaklepanjem datotek omrtviti vse od bolnišnic do mestnih uprav, da odkupnin niti ne omenjamo. In če gre soditi po najnovejših najdbah, bo šlo le še na slabše, kajti naslednja stopnica v razvoju izsiljevalskih virusov je očitno zmožnost napadanja podatkovnih procesov, ki nadzorujejo delovanje strojev, tako v proizvodnji kot infrastrukturi (ICS - industrial control systems). Skratka, počasi dobivamo spoj ransomwara in pa virusov, kot sta Stuxnet in Triton.

Ugledna firma za informacijsko varnost Dragos je - po tem, ko je to že prej storila za svoje stranke - javno objavila...

10 komentarjev

Philipsove pametne žarnice kot vhodna vrata za hekerje

Philips Hue Bridge, vir: Pixabay

Check Point Software Technologies - Vsepovezanost interneta stvari že dolgo sproža številne varnostne pomisleke, tu in tam se izkaže, da upravičeno. Že leta 2016 so raziskovalci pokazali, da je mogoče prevzeti oddaljeni nadzor nad pametnimi žarnicami, zdaj pa so razkrili, da se je prek žarnic moč dokopati tudi do bolj konkretnih tarč, torej računalnikov in druge opreme v omrežju. Spet so na zatožni klopi Philpsove Hue Smart Light Bulbs in nadzorna komponenta Bridge, saj so pri varnostnem podjetju Check Point razkrili varnostno vrzel, ki jo je mogoče izkoristiti po zraku, tudi s sto metrov oddaljenosti, si pridobiti vstop v brezžično omrežje, nato pa tudi nadzor nad napravami v njem.

Gre za hrošča poimenovanega CVE-2020-6007, ki izkorišča Philipsov način implementacije popularnega protokola Zigbee, ki je nekakšen posrednik pri medsebojni komunikaciji med napravami v omrežju. Raziskovalci (za zdaj) niso razkrili natančnega postopka vdora, so pa povedali, da sta zanj potrebna le prenosnik in antena.

Napadalec najprej...

41 komentarjev

Pet let po vdoru v Ashley Madison izsiljevalci spet na delu

Slo-Tech - Internetni kriminalci so ponovno potegnili na plan dobra štiri leta stare podatke iz vdora v spletno stran Ashley Madison. V zadnjih tednih so žrtve vdora ponovno začele prejemati izsiljevalska elektronska sporočila, v katerih so zahtevali plačilo odkupnine, sicer bodo objavili osebne podatke žrtev. Ti vključujejo tudi spletna naročila in kakšne druge manj prijetne podrobnosti iz Ashley Madison.

V zameno za molk izsiljevalci zahtevajo plačilo v bitcoinih, ki po trenutnih tečajih znaša okrog 800 evrov. V sporočilu so vsi osebni podatki, ki so jih napadalci dobili: rojstni podatki, prijavni podatki itd. Večina jih je zbranih v datoteki PDF, ki je zaklenjena in priložena sporočilu skupaj z geslom. Žrtve imajo na voljo šest dni.

Da bodo izsiljevalci kmalu po objavi podatkov iz Ashley Madison začeli izsiljevati, so strokovnjaki pričakovali. Ponovna popularnost te tehnike z istimi podatki skoraj pet let pozneje pa kaže, da kar je objavljeno na internetu, nikoli resnično ne ponikne ali...

10 komentarjev

V androidne telefone teže vdreti kakor v Applove, največji izziv Huawei

Slo-Tech - Vsake toliko časa ameriški FBI naredi cirkus, da zaradi zaščit proizvajalcev telefonov ne morejo dobiti podatkov z zaklenjenih telefonov kriminalcev. Kasneje se običajno izkaže, da to vendarle ni problem. Ameriški organi pregona pač navijajo za spremembo zakonodaje, po kateri bi morali proizvajalci sami vgrajevati stranska vrata (backdoor). Dokler pa se to ne zgodi, jim bodo pomagali zunanji izvajalci.

Trenutno so največji strokovnjaki v izraelskem podjetju Cellebrite, ki lahko odklenejo večino telefonov. Poleg tega podjetja organi sodelujejo še z Grayshiftom in MSAB-om. Cellebrite je razvil program UFED 4PC (Universal Forensic Extraction Device), s katerim lahko odklenejo telefone, ki jih priključijo na računalnik prek kabla USB. Trdijo, da noben Applov telefon ni kos takemu napadu. Ameriški NIST (National Institute of Standards and Technology) je izvedel raziskavo, kjer so preverjali, koliko in katere podatke lahko s tem orodjem dejansko pridobijo. NIST izrecno zanika...

52 komentarjev

Google lani izplačal 6,5 milijona dolarjev prijaviteljem odkritih ranljivosti

threatpost - Tehnološki velikani so v zadnjih letih vendarle ugotovili, da so programi nagrajevanja odkritih ranljivosti (bug bounty) koristni. Google je v letu 2019 iz tega naslova izplačal rekordnih 6,5 milijona dolarjev, kar je toliko v dveh predhodnih letih skupaj. Največja podeljena nagrada je znašala 201.000 dolarjev, skupno pa so nagradili 461 raziskovalcev. Povečanje mase izplačil je povezano s čedalje širšim naborom izdelkov, ki so vključeni v program, z višjo popularnostjo programa ter tudi z rastjo višine nagrad. Tako je najnižja nagrada odslej 15.000 dolarjev (in ne več 5.000 dolarjev). Najvišja nagrada še vedno ostaja milijon dolarjev za oddaljen, trajni napad na Titan M v novih napravah Pixel, kar ni uspelo še nikomur. Komur bi to uspelo na predogledni verziji, pa bi dobil kar 1,5 milijona dolarjev.

Lani je Google zagnal tudi Developer Data Protection Reward Program, ki je namenjen odkrivanju težav s puščanjem osebnih podatkov v aplikacijah za Android, v OAuth in v razširitvah za...

3 komentarji

Zaradi šlamparije javno objavljenih 250 milijonov zapisov o Microsoftovih strankah

vir: Pxhere

Comparitech - Pri Microsoftu so za javnost povzeli izsledke interne preiskave, ki je stekla potem, ko se je izkazalo, da so bili med 5. in 31. decembrom lani javno dostopni podatki, ki jih v podjetju uporabljajo za analizo podpore uporabnikom. Kljub temu so zamolčali za kolikšen obseg in vrsto objavljenih osebnih podatkov je šlo. Tu je z lastno objavo vskočilo podjetje Comparitech, ki je sicer razgaljene podatke odkrilo 29. decembra na strežnikih podjetja Elastics in o tem obvestilo Microsoft, kjer so podatke nemudoma zavarovali, kar je vseeno trajalo še dva dneva.

Objavljene so bile zabeležke pogovorov med njihovimi uslužbenci in strankami iz celega sveta za obdobje štirinajstih let, torej od leta 2005, osebni podatki pa so bili pri tem večinoma anonimizirani. A ne vsi. Tako je bilo objavljenih kar nekaj email naslovov strank in Microsoftovih uslužbencev, pa njihove IP številke, lokacije, opisi postopkov in interne zabeležke, označene kot zaupne. Skupaj je šlo 250 milijonov primerov, s...

24 komentarjev

Na Androidu prežijo krvosesi

vir: Sophos

Sophos - Raziskovalci varnostnega podjetja Sophos so predstavili rezultate drugega dela preiskave pojava t. i. fleecewara, torej aplikacij, ki z zvijačo izvabljajo precejšnje zneske od nepozornih in nič hudega slutečih uporabnikov.

Običajno gre za aplikacije v Google Play Storu, ki ponujajo časovno omejen brezplačen preizkus, nato pa začnejo zaračunavati tedensko, mesečno ali letno naročnino. Njihovi avtorji računajo na to, da bodo uporabniki pred iztekom brezplačne dobe aplikacijo le odstranili, ne pa pri tem tudi posebej prekinili naročniškega razmerja. Tako sicer deluje velika večina programov, namreč, da z deinstalacijo obenem prekinemo tudi naročniško razmerje. No, ne tudi fleeceware. Da je stvar še hujša, gre običajno za precej trivialne programe, denimo aplikacije za zajemanje posnetkov zaslona, bralnike QR-kod in podobno. Zadnji del problema je sama Googlova tržnica, katere politika poslovanja terja veliko truda in dokazovanja, preden uporabniku povrnejo vrednost takega nakupa.

...

26 komentarjev

Zakaj Apple noče odkleniti iPhona?

vir: NBC
Slo-Tech - V ZDA se organi pregona spet pregovarjajo z Applom, ali bi jim odklenil iPhone domnevnega terorista. Zagata ni nova. Že pred leti sta FBI in sodišče želela, da bi Apple odklenil telefon strelca iz San Bernardina, česar Apple ni želel storiti. In na koncu mu ni bilo treba, ker je to delo opravilo izraelsko podjetje. A ti kot kaže niso usposobljeni za najnovejše telefone.

Tudi to pot svoje zahteve predstavljata pod paravanom nacionalne varnosti, saj gre za dva iphona savdijskega vojaka Mohammeda Saeeda Alshamranija, ki je decembra lani v bazi na Floridi v strelskem pohodu ubil tri ljudi in jih rani osem. Telefona, ki ju je za seboj pustil strelec, sta zaklenjena. Ob poizkušanja odklepa imamo le deset poizkusov, potem pa se telefon nepovratno pobriše.

Zakaj Apple nasprotuje uvedbi stranskih vrat (backdoor), je povsem jasno. To bi namreč na eni strani sesulo njihov poslovni model, ki temelji na varnosti, po drugi strani pa je to res zelo slaba popotnica za kakršnokoli varnost. To bi...

56 komentarjev

V današnji nadgradnji Oken tudi popravek kritične varnostne luknje

vir: Pixabay

Krebs On Security - Microsoft bo danes, v okviru redne januarske torkove nadgradnje, zakrpal še posebej veliko varnostno vrzel. Uporabnike obenem pozivajo, da popravke namestijo kar se da hitro, saj je pričakovati, da bo luknja zlorabljena takoj, ko bodo objavljene podrobnosti o njej. Gre za kritično napako v datoteki crypt32.dll, ta upravlja ključne šifrirne funkcije v modulu CryptoAPI, ki ga razvijalci uporabljajo za zavarovanje okenskih aplikacij s pomočjo šifriranja. Ena njegovih ključnih funkcij je prav šifriranje in dešifriranje podatkov s pomočjo digitalnih certifikatov. Ker modul izhaja še iz časov Windows NT 4.0, torej izpred dveh desetletij, so najverjetneje ogrožene prav vse različice Oken.

Varnostna napaka bi tako lahko ogrozila ustrezno avtentikacijo na Windows PC računalnikih in strežnikih, zlasti podatke, ki jih obdelujeta Microsoftova brskalnika. Prav tako bi napadalcem omogočila poneverbo digitalnih certifikatov za posamezne programe, zaradi česar bi lahko na sisteme povsem legitimno...

7 komentarjev

Informacijski napad na avstrijsko zunanje ministrstvo

Die Welt - Avstrijsko zunanje ministrstvo je sporočilo, da so neznanci v soboto okoli 23.ure izpeljali obsežen napad na njihov informacijski sistem. Glede na način in obseg vdora sklepajo, da so napadalci povezani z eno od tretjih držav ter da je napad podoben tistim, kot so jih v preteklosti doživele nekatere druge institucije v EU. Povedali so še, da so nemudoma formirali posebno koordinacijsko skupino, ki se ukvarja s posledicami napada - ta bi lahko po ocenah trajal več dni - drugih podrobnosti pa niso izdali.

Incident bi lahko imel politično konotacijo, saj se je odvil na dan, ko so se avstrijski Zeleni na kongresu v Salzburgu odločili vstopiti v koalicijo s konservativno ljudsko stranko.

Večji informacijski napadi na evropske državne institucije so se v zadnjih letih primerili v Nemčiji, tam so leta 2018 hekerji vdrli v vladni računalniški sistem, leta 2015 pa je bil žrtev napada nemški parlament. Preiskovalci so za oba dogodka obtožili rusko skupino Fancy Bear oz. APT 28, ki je...

6 komentarjev

Največja bolnišnica v New Jerseyju plačala odkupnino zaradi hekerskega napada

Slo-Tech - Največji sistem bolnišnic v New Jerseyju je zaradi napada z izsiljevalsko programsko opremo plačal odkupnino hekerjem, so potrdili v Hackensack Meridian Health (HMH). HMH je neprofitni zdravstveni sistem s šestimi milijardami dolarjev letnega prometa, ki vključuje 17 bolnišnic, negovalnih bolnišnic in zdravstvenih domov. Hekerski napad jih je prizadel 2. decembra letos in za pet dni popolnoma ohromil delovanje bolnišnic. Odpovedovali so posege in operacije, tudi že sprejeti bolniki so imeli težave.

Sedaj se delovanje vrača v ustaljene tirnice, k čemur je pomagalo tudi plačilo odkupnine. Po zagotovilih pristojnih ni nobenih indicev, da bi hekerji prišli do podatkov o bolnikih ali zaposlenih. So pa hekerji onesposobili sisteme za naročanje in zaračunavanje storitev, zaradi česar so odpovedali približno 100 nenujnih posegov. V bolnišnici so potrdili plačilo odkupnine, niso pa razkrili podrobnosti, torej zneska in koliko podatkov ter kako so jih obnovili. Pojasnili so, da zaradi...

30 komentarjev

Nov napad na Intelove procesorje izrablja spreminjanje napetosti

Ars Technica - Raziskovalci z več evropskih univerz so razvili napad Plundervolt, ki s spreminjanjem voltaže skozi sistem za navijanje Intelovih procesorjev doseže, da ti izdajo skrivnosti, ki se obdelujejo v njihovem zavarovanem odseku SGX.

Intel's Software Guard eXtensions (SGX) je set inštrukcij, s katerim je mogoče oblikovati varno enklavo v okviru procesorjevega pomnilnika, kamor lahko odložimo obdelavo posebej občutljivih podatkov, na primer šifrirnih ključev. Od okolice je ločena tako fizično, kakor programsko - s šifriranjem - zato naj druge aplikacije tja ne bi imele dostopa. Vsaj v teoriji, saj smo v začetku tega leta že lahko videli prvo zlo kodo, ki je napadala SGX. Sedaj pa so raziskovalci z univerz v Birminghamu, Leuvenu in Gradcu razvili razmeroma kompakten napad, spretno poimenovan Plundervolt, ki je zmožen iz SGXa pridobiti šifrirne ključe in tudi drugače motiti njegovo delovanje.

Posebno zanimiva je njegova premisa. Medtem ko pretekli razvpiti napadi na strojni ravni, kot so

33 komentarjev

Ranljivost v izvedbi VPN v Linuxu in Unixu

Slo-Tech - Raziskovalci z Univerze v Novi Mehiki so v večini distribucij Linuxa in nekaterih drugih izpeljankah iz Unixa (FreeBSD, OpenBSD, macOS, iOS, Android) odkrili ranljivost v načinu, kako se vzpostavljajo povezave prek navideznih zasebnih omrežij (VPN). Ranljivost napadalcem omogoča, da ugotovijo, ali je uporabnik povezan v VPN, kateri naslov IP mu je bil dodeljen in ali je aktivno povezan na neko spletno stran. S štetjem paketkov in analizo njihove velikost je moč izluščiti vrednosti seq in ack. V nekaterih primerih je mogoče vrivati podatke v povezavo. Ranljive so distribucije, ki uporabljajo systemd od lanskega 28. novembra (izklop reverse path filtering); prav tako je ranljivost tudi v IPv6.

Ranljivost je tako neodvisna od konkretne implementacije VPN, torej je vseeno, ali uporabljamo OpenVPN, WireGuard ali IKEv2/IPSec. Kaže pa, da se s Torom izognemo ranljivosti, ker uporablja SOCKS in se ugotavljanje pristnosti in šifriranje izvajata v uporabniškem delu in ne v jedru. Da napad...

24 komentarjev

Nova ranljivost StrandHogg straši po Androidu

Slo-Tech - Raziskovalci norveškega podjetja Promon so v Androidu odkrili varnostno ranljivost, ki obstoji v vseh verzijah Androida (tudi v desetici) in jo napadalci v resničnem življenju že izkoriščajo. Poimenovali so jo StrandHogg po nekdanji vikinški praksi zajema živine in ljudi za delovno silo in sužnje.

Ranljivost tiči v večopravilnosti, kot jo ponuja Android. Zlonamerna aplikacija se lahko pretvarja, da je legitimna aplikacija, saj se zažene ob kliku na ikono legitimne aplikacije in prestreže vnesene prijavne podatke. Uporabniki menijo, da uporabljajo legitimno aplikacijo, v resnici pa zlonamerna aplikacija prikazuje lažen prijavni zaslon. Aplikacija lahko na enak način pridobi tudi privilegije za dostop do različnih delov telefona, saj zanje sprašuje, kakor da bi bila legitimna aplikacija.

V praksi to pomeni, da lahko zlikovci kradejo gesla za dostop do spletne banke, kar so dejansko počeli. Raziskovalci so odkrili 36 zlonamernih aplikacij, ki izkoriščajo omenjeno ranljivost. Teh...

9 komentarjev

OnePlus (spet) utrpel krajo uporabniških podatkov

OnePlus 7, trenutna uspešnica podjetja.

vir: Wikipedia
Slo-Tech - Predstavniki kitajskega proizvajalca mobilnih naprav so sporočili, da so neznanci z njihovih strežnikov pred tednom dni odnesli naročniške podatke uporabnikov. Gre za imena, telefonske številke, e-mail naslove in naslove za dostavo. So pa obenem zagotovili, da so podatki o plačilih ter podatki za vpis, torej uporabniška imena in gesla, na varnem. Na vprašanje, za koliko uporabnikov gre iz podjetja za zdaj ne odgovarjajo, prav tako ne, zakaj so z obveščanjem javnosti čakali teden dni. O incidentu so vsakega prizadetega uporabnika namreč o tem obvestili šele pretekli petek.

Podrobnosti vdora niso znane, razen, da se je najverjetneje odvil prek ene od njihovih spletnih trgovin. Kljub temu, da iz OnePlus mirijo, da je najhujša možna negativna posledica dogodka prejemanje spama in phishing sporočil, pa ukradeni podatki vendarle zadostujejo za kako resno krajo identitete. Če ste med nekdanjimi kupci njihovih izdelkov, zamenjava gesla na uporabniškem računu morda ni slaba ideja.

...

29 komentarjev

Google za prijavljene ranljivosti v čipu Titan M ponuja poldrugi milijon

Slo-Tech - Proizvajalci programske in strojne opreme se počasi zavedajo, da miloščina, ki se običajno ponuja v programih prijavljanja hroščev in ranljivosti (bug bounty), ne more konkurirati bistveno bogatejšim ponudbam obveščevalnih agencij in specializiranih preprodajalcev ranljivosti. Ti ponujajo tudi milijon ali dva. Google se je zato odločil, da za čip Titan M nagrado pošteno dvigne. Kdor v Androidu najde hrošča, ki lahko vpliva tudi na varnost čipa Titan M, bo upravičen do največ 1,5 milijona dolarjev nagrade.

Čipe Titan M, ki jih je Google predstavil lani, najdemo v telefonih Pixel 3 in Pixel 4. Čip opravlja funkcije zagotavljanja varnosti, in sicer skrbi za obdelavo občutljivih podatkov, varni zagon (Verified Boot), šifriranje podatkov, varne transakcije, zaklep zaslona itd. Ranljivost v tem čipu bi imela katastrofalne posledice za varnost naprave (dokler je seveda ne bi zakrpali). Zato kdor odkrije način, kako v Titanu M izvesti nepooblaščeno kodo, lahko prejme milijon dolarjev, če...

4 komentarji

Uradna stran monera delila viruse, ki so kradli kriptovalute

Slo-Tech - Neznani napadalci so vdrli v uradno spletno stran za kriptovaluo monero, a tega niso izkoristili za izmaličenje ali onesposobitev spletne strani. Namesto tega so zgolj zamenjali prevedeno programsko kodo (binaries) na spletni strani z okuženo verzijo, ki je vsebovala zlonamerno kodo, ki je kradla kriptovalute. Vdor so odkrili uporabniki, ki so opazili, da se na strani zapisane zgoščene vrednosti datotek ne ujemajo z dejanskimi. Po preiskavi je tudi ekipa Monera potrdila, da so bili tarče vdora. Okužene programske datoteke so bile na strani v ponedeljek med 15.30 in 17.30 po slovenskem času.

Ni še znano, kako so napadalci pridobili dostop do spletne strani getmonero.com. Prav tako ni jasno, koliko ljudi je zaradi namestitve virusa tudi izgubilo kaj kriptovalut. Na redditu najdemo različne zgodbe, med njimi tudi uporabnika, ki je domnevno izgubil 7000 dolarjev. V program so namreč napadalci vgradili funkcijo, ki je prebrala in na nadzorne strežnike poslala seme za tvorbo digitalne...

96 komentarjev

Naprodaj tisoči uporabniških računov za Disney+

vir: ZDNet

vir: ZDNet
ZDNet - Disney je kot kaže v svet pretočnih storitev vstopil nekoliko nepripravljen. Pustimo ob strani, da so zaradi navala uporabnikov imeli precejšnje težave na premierni večer, huje je, da so krekerji v njihovem primeru pokazali zares slikovito hitrost pri pridobivanju in unovčevanju tujih uporabniških računov. Ti so se samo nekaj ur po začetku oddajanja v velikih količinah znašli naprodaj na hekerskih forumih.

Številni uporabniki so tako poročali, da so nepridipravi vstopili v njihov račun, spremenili prijavni elektronski naslov in geslo, na ta način pa zakonite lastnike učinkovito zaklenili ven. V nekaj primerih gre pri tem za račune, kjer je bila naročnina poravnana za več let vnaprej. Cene za nakup variirajo med 3 in 11 ameriškimi dolarji, mesečna naročnina pa sicer regularno stane 6,99 USD na mesec. Pri tem za nameček kar dežujejo negativne pripombe uporabnikov na neodzivnost Disneyjeve podpore, saj so nekateri na prijavo kraje čakali tudi po več ur.

Prve ugotovitve so kazale, da...

3 komentarji

Google obupal nad malwarom in poiskal zunanjo pomoč

vir: Flickr

Slo-Tech - Zlobna koda, ki se skozi množico appov občasno prikrade v Play Store, je že nekajkrat poskrbela za slab PR Googlove tržnice. Junija letos si jo je denimo na svoje naprave preneslo okoli 400 milijonov uporabnikov, kar predstavlja soliden delež, če pomislimo, da je na svetu trenutno kaka poltretja milijarda naprav z Androidom.

Zdaj se je Google obrnil na tri znana varnostna podjetja, Zimperium, Eset in Lookout, ki se bodo združila v App Defense Alliance in poskrbela za varnostne preglede kode pred objavo. Kot so povedali v Mountain Viewu, je število aplikacij preprosto preveliko, da bi jih lahko še naprej zanesljivo pregledovali sami. Da bodo prevetrili svoj sistem evaluacije in izkoreninili zlobne programerje so se pri Googlu sicer zavezali že pred nekaj meseci.

Omenjena podjetja bodo skupaj z Googlom vzpostavila nekakšen kombiniran sistem za skeniranje, v katerega bodo prispevala svoje izkušnje z malwarom, pa seveda tudi svoje ogromne baze primerkov zlobne kode. Vsa tri so se že...

15 komentarjev

Pametni pomočniki shekani na daljavo s pomočjo laserja

Slo-Tech - Raziskovalci z univerz v Michiganu in Tokiu so uspešno demonstrirali napad na pametne pomočnike večih znanih proizvajalcev, in to s pomočjo laserskega žarka. Ranljive so pravzaprav vse naprave, ki zvočne ukaze uporabnikov sprejemajo prek mikrofonov z mikro-elektromehaničnim sistemom (MEMS), te se namreč na svetlobo odzovejo enako kot na zvok. V njih je drobna membrana, ki se zatrese, ko jo zvok doseže, nato pa vse to pretvori v električni signal in ga pošlje sistemu. Raziskovalci so preizkusili Siri, Alexo, Google Assistanta, Facebook Portal in še peščico telefonov in tablic, pri čemer so skoraj z gotovostjo prepričani, da se ranljivosti ne da odpraviti drugače, kot z vgradnjo drugače zasnovanega mikrofona.

Vse skupaj je zanimivo zato, ker se na ta način da na daljavo in tudi skozi okenska stekla prižigati luči, odpirati garažna vrata, opraviti spletni nakup na tuj račun, pa tudi odkleniti in celo zagnati motorno vozilo. Vse to z nizkoenergijskim laserjem (raziskovalci so...

8 komentarjev

Prek WhatsAppa prisluškovali več visokim uradnikom

Reuters - Po neuradnih informacijah Reutersa WhatsApp (oziroma njegov lastnik Facebook) izvaja notranjo preiskavo zaradi vdora v sistem, kar so neznani napadalci izkoristili za prisluškovanje visokim vladnim in vojaškim uslužbencem v vsaj 20 državah na petih celinah (med njimi ZDA, Združenim arabskim emiratom, Bahrajnu, Mehiki, Pakistanu in Indiji). Afera bi lahko imela širše politične in diplomatske posledice, saj je večina prizadetih držav ameriških zaveznic.

WhatsApp je ta teden tudi vložil tožbo zoper izraelsko podjetje NSO Group, ki se ukvarja z razvijanjem in prodajo programske opreme za vdiranje. Podjetju očitajo, da so razvili in prodali platformo za vdor v WhatsApp, ki je izkoriščala ranljivosti v njihovih strežnikih. S tem orodjem naj bi 29. aprilom in 10. majem letos vdrli v račune vsaj 1400 uporabnikov. NSO Group je že v preteklosti večkrat poudaril, da poslujejo zgolj z državnimi agencijami. To pot so poudarili, da ne morejo javno razkrivati svojih strank in specifičnih...

10 komentarjev

Velik hekerski napad paraliziral gruzijski internet

Forbes - V zadnjih dneh so bili v Gruziji priče velikemu kibernetskemu napadu, ki je onesposobil več kot 2000 domen. Prizadete so bile državne, zasebne in medijske spletne strani. Za krajši čas sta oddajanje morali prekiniti tudi zasebni televiziji Imedi TV in Maestro, medtem ko druga kritična infrastruktura (elektrarne, promet, letališča itd.) ni bila prizadeta. Televizijska postaja Pirveli, ki je bila tudi tarča napada, je uspela obdržati oddajanje. Na veliko prizadetih spletnih straneh se je pojavila fotografija nekdanjega predsednika Mihaila Sakašvilija s pripisom Vrnil se bom. Sakašvili je medtem v Ukrajini, kjer se skriva zaradi več obtožnic, ko so proti njemu vložene v Gruziji. Medtem ko so v približno enem dnevu večino strani ponovno usposobili, še vedno ni jasno, kdo je zakrivil torkov napad.

Se pa pojavljajo številne špekulacije. Zadnji veliki kibernetski napad v Gruziji se je zgodil leta 2008, ko so domnevno ruski napadalci onesposobili državne, bančne in medijske spletne...

0 komentarjev

Hekerji vdrli v Web.com in odnesli osebne podatke strank

Slo-Tech - Najnovejša žrtev hekerskega napada je registrar domen in ponudnik gostovanja Web.com ter njegovi hčerinski družbi NetworkSolutions.com in Register.com. Neznani napadalci so avgusta letos pridobili dostop do nekaj računalnikov v njihovem omrežju, od koder so imeli omogočen dostop do osebnih podatkov nekaterih strank. Preiskava je pokazala, da so odtujili osebne podatke: imena, naslove telefonske številke, elektronske naslove in podatke o naročenih storitvah. Številke kreditnih kartic so shranjene v šifrirani obliki, zato niso bile kompromitirane. Prav tako napadalci niso dobili gesel, ki bi jim omogočala celo prenos domen.

Web.com, ki so ga ustanovili leta 1999 na Floridi, je eden vodilnih ponudnikov gostovanja in registrar domen, ponuja pa še oblikovanje strani in spletni marketing. Da so bili avgusta tarča vdora, so ugotovili šele 16. oktobra letos, ko so začeli incident tudi preiskovati. Za zdaj podrobnosti ne razkrivajo, strankam pa svetujejo preventivno zamenjavo gesel. Prav...

1 komentar

NordVPN pred poldrugim letom tarča napada, razkrivajo ga šele sedaj

Slo-Tech - NordVPN se je dlje časa oglaševal kot storitev, ki zagotavlja zasebnost na internetu in zaščito pred nepovabljenimi očmi. Toda v resnici je bil NordVPN tarča hekerskega vdora že marca 2018, za kar so izvedeli pred nekaj meseci, stranke pa o tem obvestili šele sedaj. Da je nekaj narobe, se je na temnem delu interneta govorilo že od maja 2018. Trenutno dostopni podatki kažejo, da so imeli napadalci polni (root) dostop do NordVPN-ja. Odnesli so tudi zasebne šifrirne ključe, med drugim ključ za certifikat za domeno nordvpn.com, ključ za podpisovanje digitalnih certifikatov drugih storitev NordVPN-ja in ključ za dostop do strežnikov. Omenjeni ključi so potekli kasneje leta 2018 in danes niso več relevantni.

NordVPN v izjavi za javnost pojasnjuje, da je bil marca 2018 prizadet en strežnik na Finskem, drugi pa naj ne bi bili kompromitirani. Poudarjajo, da je bil napad usmerjen na omenjeni strežnik in ne na celotno storitev. Napad naj bi bil posledica nepravilne konfiguracije na strani...

21 komentarjev

Zvočno ribarjenje z asistenco pametnih pomočnikov

vir: Flickr

vir: threatpost
threatpost - T. i. Whitehat hekerja pri nemškem Security Research Labs (SRLabs) sta prikazala nov način, s katerim je Amazonovo Alexo in Googlovega Smart Home assistanta uporabiti za prisluškovanje ali pa celo za phishing napad, s katerim je moč pridobiti uporabnikove občutljive podatke. Napad v resnici uporablja že znan koncept aplikacije, razvite s strani zunanjih razvijalcev, v ta namen so raziskovalci izdelali po štiri Alexine "skille" in štiri Google Home "actions". Vsa osmerica je brez težav prešla varnostno preverjanje pri obeh podjetjih, saj tam običajno preverjajo le prvo različico vsakega izdelka, ne pa tudi nadaljnjih nadgradenj.

Šlo je za bazične aplikacije, ena od njih je bila denimo horoskop, spet druga pa generator naključnih števil, vse pa so glede zavajanja uporabnikov delovale po istem principu. Belim hekerjem je bilo v pomoč odkritje napake pri obeh asistentih, ki sta potem, ko sta v svojih text-to-speech navodilih zagledala zaporedje "�." (U+D801, pika in presledek) za...

15 komentarjev

Samsung priznal: bralnik prstnega odtisa na Galaxyju S10 ima napako

Na Samsungovi spletni strani o bralniku še vedno s presežniki

vir: BBC
BBC - Napako je po naključju odkrila britanska ženska, lastnica novega Samsungovega paradnega konja, potem, ko si je za skoraj tisočaka vredno napravo na eBayu omislila želatinast zaščitni ovitek za 2,70 funta. V telefonu je registrirala svoj desni palec, kmalu pa je ugotovila, da telefon odklene tudi levi palec. Poskusil je še njen mož in tudi njegova palca sta bila pri odklepanju uspešna. Nato sta ovitek preizkusila še pri sorodniku z enakim telefonom in rezultat je bil enak. Zdaj, ko se je za varnostno vrzel razvedelo, pa nekateri uporabniki že poročajo, da je enaki napaki podvržen tudi Note 10.

Pri Samsungu, kjer so spomladi ob splovitvi bralnik prstnega odtisa na S10 predstavili kot revolucionaren, so napako že priznali in obljubili programski popravek. Nekatere banke so svoje uporabnike že obvestile, da naj do odprave napake ne uporabljajo avtentikacije s pomočjo prstnega odtisa.

Bralnik na S10 sicer deluje s pomočjo ultrazvočnih valov, ki izmerijo profil posameznikove prstne...

34 komentarjev

Kakšna gesla so pred 40 leti imeli Unixovi pionirji?

Slo-Tech - Pred štirimi desetletji so Ken Thompson in ostali velikani računalništva ustvarjali operacijski sistem BSD, izpeljanko Unixa, ki so imeli tudi vsak svoje uporabniško ime in geslo. Pred petimi leti je Leah Neukirchen v izvorni kodi BSD verzije 3 odkrila datoteko /etc/passwd, v kateri so bile zgoščene vrednosti gesel več kot deset razvijalcev BSD-ja. Pet let pozneje je računske moči dovolj, da so uspeli zlomiti skoraj vse. Sedaj vemo, kakšna gesla so imeli ustvarjalci pred štirimi desetletji.

Odgovor je - ne preveč varna po modernih smernicah. V omenjeni datoteki so bile zapisane zgoščene vrednosti gesel po algoritmu crypt(3), ki nikoli ni veljal za preveč varnega. Dolžina gesel je bila omejena na osem, shranjena pa so bila zgolj z 12 dodatnimi biti entropije. To je dovolj majhen konfiguracijski prostor, da ga je moč preiskati z vsemi kombinacijami. Leah Neukirchen je uspela zlomiti večino gesel. Ostalo jih je šest, izmed katerih je bilo pet zlomljenih ta mesec. Neznanka je le...

18 komentarjev

Reductor: malware, ki dešifrira promet Chroma in Firefoxa

vir: PxHere

vir: Secure List
Secure List - Nova zvrst malwara je v zadnjem času prizadela brskalnika Chrome in Firefox. Zlobna koda, poimenovana Reductor, je sposobna prestrezati šifriran promet, prvi so jo že aprila letos odkrili pri Kaspersky Labs, kjer so o njej pripravili tudi poročilo. Reductor sam po sebi ne poskuša dešifrirati samih omrežnih paketkov, namesto tega v brskalniku prilagodi notranji generator psevdonaključnih števil (PRNG), ki omogoča zasebnost povezave med strežnikom in odjemalcem. Ko je enkrat nameščen, spremlja spletni promet okužene naprave, obenem pa omogoča tudi oddaljeni dostop do naprave; napadalci lahko prek njega prenašajo, nalagajo in zaganjajo poljubne datoteke. Reductor je tako redek primer zlobne kode, ki omogoča vse našteto.

Kot se je pokazalo, so okužbe sistema večinoma potekale prek prenosov programov iz spletnih strani z "warez" programsko opremo, ki pa sama po sebi ni bila okužena. Napadalci so namestitveno datoteko namreč med prenašanjem prestregli in jo "on the fly" opremili z...

2 komentarja

Britanski obveščevalci svarijo pred ranljivostmi v VPN omrežjih

vir: Pexels

Slo-Tech - Britanski NCSC (National Cyber Security Centre), ki deluje v okviru obveščevalne agencije GCHQ (Government Communications Headquarters) je izdal posebno opozorilo za uporabnike SSL VPN omrežij ponudnikov Pulse Security Systems, Fortinet in Palo Alto, saj so pri njih odkrili kritične varnostne luknje. Razkrite ranljivosti lahko napadalcu omogočijo dostop do katerekoli datoteke v sistemu, pa tudi do uporabniškega imena in gesla za VPN, s čimer lahko ta spremeni konfiguracijo omrežja in si pridobi dostop do notranje infrastrukture. Z uporabo sekundarnih exploitov pa lahko nato pridobi tudi administratorske pravice.

Vse prizadete aplikacije so zaprtokodne, raziskovalci pa so v njih - ob menda številnih manjših hroščih - posebej izpostavili šest ranljivosti: dve v Pulse Secure, tri v Fortinetu in eno v Palo Altu. Vsi trije ponudniki so že izdali ustrezne popravke, uporabnikom pa svetujejo tudi pregled zabeležk prijav, morebitnih neavtoriziranih sprememb nastavitev, ki bi lahko kazale...

6 komentarjev

Microsoft za povečano število vdorov obtožuje iranske hekerje

Slo-Tech - Tom Burt, podpredsednik Microsofta, zadolžen za varnost, je v blogu popisal v zadnjem času precej povečano aktivnost vdiralcev, ki se želijo prikopati do vsebin e-poštnih računov nekaterih njihovih strank. Med letošnjim avgustom in septembrom je tako Microsoft Threat Intelligence Center (MSTIC) zabeležil več kot 2.700 poskusov vdorov v 241 računov oseb, povezanih bodisi z ameriško predsedniško kampanjo 2020, pa novinarjev, ki se pri svojem delu ukvarjajo z globalnimi zadevami ter pomembnih Irancev, ki živijo zunaj meja svoje domovine. V štirih primerih je napadalcem tudi uspelo, a ti primeri menda niso povezani z ameriško predsedniško kampanjo.

Microsoft je dejanja pripisal skupini, znani pod imenom Phosphorus, domnevno povezani z vlado v Iranu. Njihovi poskusi niso bili ravno tehnološko dovršeni, storilci so namreč v račune poskušali vdreti predvsem s pomočjo podatkov, ki so jih zbrali o svojih žrtvah. Med njimi so bile recimo telefonske številke, s katerimi so nato poskusili...

3 komentarji

Odkrita (in že odpravljena) resna ranljivost v Signalu

The Hacker News - Natalie Silvanovich, raziskovalka pri Google Project Zero je konec septembra odkrila resno napako v aplikaciji za varno sporočanje Signal. Napaka je napadalcu omogočala oddaljen vklop mikrofona pri uporabniku Signala in posledično prisluškovanje pogovorom v prostoru, kjer se nahaja telefon.

Za izrabo je bila potrebna prilagojena različica Signala, s katero je napadalec poklical na ciljni telefon. Če se klicana oseba ni oglasila, je napadalec lahko sprožil samodejni odgovor oz. samodejno vzpostavitev zveze s klicočim.

Logična napaka pri obravnavi klicev je bila omejena na platformo Android (na iOS se klic zaradi nepričakovanega zaporedja stanj klica zveza ni samodejno vzpostavila) in sicer zaradi omejitev tehnologije WebRTC.

Natalie Silvanovich je ranljivost javila razvijalcem Signala prejšnji teden, razvijalci pa so se odzvali v zgolj nekaj urah in napako z različico v4.47.7 odpravili.

Svoje telefone redno posodabljate?

39 komentarjev

Nezakrpana ranljivost v Androidu se že izrablja

Slo-Tech - Maddie Stone iz Googlovega Project Zero je v Androidu odkrila resno ranljivost, ki hekerjem omogoča prevzem nadzora nad nekaterimi telefoni z Androidom. Ranljivost se tudi v praksi že izrablja, pri čemer Project Zero s prstom kaže na NSO Group. Gre za izraelsko podjetje, ki je specializirano za iskanje, zbiranje in preprodajo ranljivosti. NSO se brani, da omenjena ranljivost ni v nikakršni povezavi z njimi. Google je obstoj ranljivosti potrdil in obljubil, da oktobra izide popravek.

Trenutno kaže, da je prizadetih več telefonov številnih proizvajalcev. Med drugim je moč zlorabiti Pixel 1 in 2, Huawei P20, Redmi 5A in Redmi Note 5, Xiaomi A1, Oppo A3, Moto Z3 in Samsung S7, S8 in S9. Googlov popravek bo neposredno uporaben za Pixel, medtem ko bodo morali ostali proizvajalci poskrbeti za njegovo integracijo v sistemsko posodobitev. Ranljivost je del Linuxovega jedra, kjer so jo odpravili v verziji 4.14 (v začetku leta 2018). Popravljena je tudi v novejših jedrih Androida, ni pa...

0 komentarjev

Ko napade malware, se bolnišnice ustavijo

Slo-Tech - Moderne bolnišnice so že tako digitalizirane, da je njihovo delovanje brez delujočega informacijskega sistema močno moteno. V zadnjih letih to ponovno spoznavamo, kadar jih napade kakšen zlonamerni virus. Ta teden imajo težave v treh ameriških in sedmih avstralskih bolnišnicah, kjer morajo zaradi napada malwara zavračati vse bolnike razen tistih v kritičnem stanju.

Tri bolnišnice v Alabami je napadel izsiljevalski virus, katerega imena še niso razkrili. Zaradi tega so v DCH Health System, kamor sodijo bolnišnice, močno omejili obseg delovanja bolnišnic. Brez delujočega informacijskega sistema so prenehali sprejemati nove bolnike (razen tistih, ki jih ne smejo odkloniti). Prav tako odpadajo pregledi in ambulante.

Podobne težave imajo tudi v Avstraliji, kjer je prizadetih sedem bolnišnic v zvezni državi Viktorija. Zaradi okužbe z izsiljevalsko programsko opremo so morali izključiti del računalniških sistemov, ki se nanašajo na kartone pacientov, naročanje in upravljanje. Kjer je to...

25 komentarjev

Želijo tudi okrepiti svoj ugled: Slovenska policija konec tedna organizira hackaton

Policija -
Ta konec tedna (5. in 6. oktober 2019) poteka prvi policijski hackaton v Sloveniji. Prijave sprejemajo do petka do 12. ure, obljubljajo pa bogate nagrade za zmagovalce v vrednosti več tisoč evrov. Namen hackathona je sicer pridobivanje uporabnih idej in digitalnih rešitev s področja varnosti in mobilnosti.

Možje v modrem so skupaj z drugimi deležniki oblikovali štiri konkretne izzive, s katerimi se bodo spopadli udeleženci hackatona:

1. izziv: pomoč državljanom in njihova varnost (tudi digitalna);
2. izziv: preventivna dejavnost;
3. izziv: kreativne rešitve s področja mobilnosti v najširšem pomenu besede (osebna, trajnostna itd.);
4. izziv: krepitev ugleda policije in mestnega redarstva

Več informacij najdete na spletnih straneh policije.

10 komentarjev

Prisluškovalna orodja v podatkovnih kablih

Slo-Tech - Navajeni smo že, da nepoznanih USB-ključev in podobnih naprav ne gre vtikati v računalnike, ker mimogrede nanje prinesemo kakšno nesnago. V resnici pa to velja za vse aktivne naprave z USB, kamor lahko uvrščamo tudi - kable. In nevarnost ni omejena le na USB, temveč vsako dvosmerno podatkovno povezavo. Primer so lažni kabli za Applov priključek lightning.

Prvikrat smo zanje slišali avgusta, sedaj pa poteka že njihova množična proizvodnja. To pomeni, da se bodo z 200 dolarjev, kolikor so stali prototipi, močno pocenili. Kot pravi avtor MG, ki je kable poimenoval O.MG, gre za modifikacijo, ki ohrani vse normalne funkcionalnosti kablov (prenos podatkov in polnjenje), a hkrati vzpostavi še brezžično dostopno točko (hotspot). Ta omogoča hekerjem v bližini, da se povežejo v napravo in pridobijo polni dostop.

Proti takšnim napadom se v resnici kaj dosti ne moremo boriti. Edina pametna rešitev je, da v naprave ne vtikamo neznanih kablov. Temu pritrjujejo tudi proizvajalci. Apple je...

34 komentarjev

Microsoft pri šifriranju ne zaupa več proizvajalcem SSD-jev

Slo-Tech - Nekateri proizvajalci SSD-jev svoje izdelke reklamirajo kot sposobne avtomatičnega šifriranja podatkov. Podatkov na takih diskov načeloma ni treba še enkrat šifrirati, če jih želimo zaščititi, pri čemer pa moramo seveda zaupati proizvajalčevi implementaciji. Microsoftov program za šifriranje BitLocker je doslej to spoštoval. Če je disk oglaševal sposobnost šifriranja, BitLocker ni še enkrat programsko šifriral datotek. To se je sedaj spremenilo.

Od 24. septembra (posodobitev KB4516071) bo BitLocker predpostavljal, da noben disk ničesar ne šifrira ne glede na informacijo, ki jo bo dobil. Spremembo bomo opazili na novih diskov, medtem ko bo na obstoječih stanje ostalo nespremenjeno.

Zakaj se je Microsoft odločil za to potezo, ni težko razumeti. V preteklosti so raziskovalci že večkrat pokazali, da je proizvajalčevo šifriranje v diskih često nezanesljivo ali luknjičasto. Nekateri so uporabljali slabe algoritme, drugi so imeli luknjičasto implementacijo. Pogosto so uporabljali...

2 komentarja

Yahoo bo uporabnikom zaradi vdora razdelil 117 milijonov dolarjev

Slo-Tech - Yahoojevi uporabniki, ki so med 1. januarjem 2012 in 31. decembrom 2016 imeli odprt elektronski predal pri podjetju, so upravičeni do odškodnine zaradi hekerskih vdorov. Hekerski vdor leta 2013 je namreč odnesel osebne podatke kar treh milijard uporabnikov, leto pozneje pa se je zgodil še en manjši. Poleg teh najbolj razvpitih je bil Yahoo žrtev manjših vdorov tudi v letih 2012, 2015 in 2016. Zaradi tega so sklenili poravnavo, po kateri bodo uporabnikom razdelili 117,5 milijona dolarjev. Višina odškodnine za posameznega uporabnika bo odvisna od tega, koliko se jih bo prijavilo; navzgor je omejena na 358 dolarjev. Kdor pa bo uspel dokazati dejansko monetarno škodo, lahko zahteva do 25.000 dolarjev.

Pogojem iz skupinske tožbe ustreza 194 milijonov Američanov z 896 milijoni računov. Ena izmed zahtev za upravičenost je tudi sodelovanje v programu nadzora kreditne kartice zaradi vdora (credit monitoring), saj je poravnava v glavnem namenjena kritju te storitve. Kdor jo je naročil in...

9 komentarjev

Telefoni ranljivi že zgolj s prejetim SMS-om

Slo-Tech - V mobilnih telefonih so odkrili novo ranljivost, ki je prisotna v večini telefonov ne glede na proizvajalca, saj se luknja skriva v karticah SIM in ne v programski opremi telefona. Ranljivost, ki so jo poimenovali Simjacker, napadalcem omogoča prevzem nadzora neposredno nad kartico SIM, ki potem izvaja določene ukaze, ne da bi bil uporabnik seznanjen s tem. Če telefon prejme posebej oblikovano kratko sporočilo (SMS), ga ta preda UICC (kartica SIM), ki potem izvede prejete ukaze.

Problem se skriva v dejstvu, da na številnih karticah SIM najdemo programsko opremo S@T Browser, ki ni bila posodobljena že od leta 2009. Svoj čas je omogočala na primer preveritev stanja na računu neposredno prek SIM-kartice, danes pa nima več uporabne vrednosti, zato je ne posodabljajo....

16 komentarjev

Kaj se je dogajalo v hekerskem napadu na ukrajinsko omrežje

Slo-Tech - Raziskovalci iz podjetja Dragos so objavili izsledke svoje preiskave o električnem mrku, ki so ga konec leta 2016 v Ukrajini povzročili ruski hekerji. Napad na 330-kilovoltno razdelilno transformatorsko postajo za severni del Kijeva je povzročil dobro uro dolg izpad električne energije, trajnih posledic pa ni imel. A v resnici bi se bilo lahko končalo precej huje, saj so bili ruski nameni veliko bolj zlovešči.

Joe Slowik iz Dragosa pojasnjuje, da je šlo za podoben napad, kot se je zgodil že leto pred tem. Vseeno pa je presenečala hitrost, s katero je Ukrenergo uspel ponovno vzpostaviti napajanje. Kot kažejo rezultati preiskave, je šlo za tretji hekerski napad v zgodovini, kjer je bil cilj povzročiti trajno škodo na strojni opremi. Prvi tak je bil Stuxnet, ki je v letih 2009-2010...

35 komentarjev

Zlikovci z umetno inteligenco za sintezo govora ukanili direktorja

Slo-Tech - Večkrat smo že brali in tudi poročali o tako imenovani direktorski prevari (CEO fraud), kjer običajno računovodski oddelek v podjetju dobi lažno sporočilo v direktorjevem imenu, da je treba nujno plačati nek račun ali nakazati nek višji znesek, običajno v tujino. Seveda so tovrstna sporočila ponarejena z lažnim naslovom (spoofed), a marsikdo se je tako že opekel. Sedaj pa The Wall Street Journal poroča o še drznejši in tehnološko kompleksnejši obliki te prevare, kjer so nepridipravi uporabili umetno inteligenco, da so poustvarili direktorjev glas.

Prevara se je sicer zgodila že marca, neprevidno podjetje pa je stala 220.000 evrov. Zlikovci so poklicali angleško energetsko podjetje in se predstavili kot izvršni direktor...

29 komentarjev

Francoska policija in Avast nevtralizirala gigantsko botnet omrežje

vir: Maxpixel

vir: Avast
Avast - Šlo je za omrežje, ki je za potrebe rudarjenja kriptovalut s pomočjo malwara Retadup obvladovalo približno 850.000 računalnikov po vsem svetu, po želji pa bi nepridipravi lahko na njih poganjali katerokoli kodo, denimo vohunsko oz. izsiljevalsko. Retadup ima sicer vse lastnosti črva, kar pomeni, da se širi iz naprave v napravo, njegove šibke točke, ki se nanašajo na napako v centru za nadzor, pa so prvi odkrili v varnostnem podjetju Avast. Pomanjkljivost je omogočala prevzem nadzora nad kontrolnim centrom in tudi nevtralizacijo zlobne kode na okuženih računalnikih na daljavo, brez da bi nanje nameščali kakršnokoli programsko kodo.

Toda preden so se lotili česa takega, so morali počakati na dovoljenje sodnih organov,...

2 komentarja

Vdrli v račun Twitterjevega direktorja Jacka Dorseyja

The Verge - Hekerska skupina Chuckling Squad je v petek slabih dvajset minut na osebnem Twitter računu šefa tega podjetja, Jacka Dorseyja, objavljala rasistična sporočila in grožnje. Očitno pa je šlo za napad skozi ranljivost ponudnika mobilnih storitev in ne vdor v Twitterjev osrednji sistem.

Včeraj zvečer so se na osebnem Twitter računu soustanovitelja in šefa, Jacka Dorseyja, pojavila sporočila z rasistično in antisemitsko vsebino, eno pa je napovedalo tudi bombni napad na sedež podjetja. Za zlorabo računa je stala hekerska skupina Chuckling Squad, ki je v zadnjih tednih že izpeljala podobne napade na več osebnosti z YouTuba in Instagrama. Pri Twitterju so v dvajsetih minutah prevzeli nadzor nad situacijo in pobrisali žaljiva...

8 komentarjev

Zlobne spletne strani so brskale po iPhonih

vir: Maxpixel

vir: Google Project Zero
Google Project Zero - Googlovi varnostni strokovnjaki, združeni pod imenom Project Zero team, so objavili poročilo o večjem številu spletnih strani, ki so izkoriščale celo vrsto ranljivosti v iOSu, in sicer vse od različice 10, do trenutne dvanajstice. Za okužbo je zadostoval zgolj obisk take strani, strežnik je preprosto na vsako ranljivo napravo namestil nadzorno programsko opremo, vse skupaj pa se je odvijalo zadnji dve leti. Napad ni bil usmerjen, pač pa so neznanci nediskriminatorno zbirali podatke od kogarkoli, šlo pa je za uporabnikove stike, sporočila, fotografije, lokacijo v realnem času, dostopali so lahko tudi do na napravi shranjenih gesel.

Strokovnjaki so odkrili pet različnih načinov vdorov, ki so izkoriščali 12 ranljivosti, od...

35 komentarjev

Globalni velikani združeni v Confidential Computing Consortium

vir: Max Pixel

vir: The Register
The Register - Organizacija, ki jo je ustanovila Linux Fundation bo tako v iskanju rešitev za zavarovanje podatkov in promocijo odprtih rešitev povezala zares zveneča imena: Microsoft, Intel, Google, Alibaba, Arm, Baidu, Swisscom, Tencent in Red Hat.

Doslej smo namreč iznašli že precej dobre metode za varovanje podatkov v času njihove hrambe in med njihovim premikanjem, Confidential Computing se bo zato osredotočil predvsem na njihovo zaščito v času, ko so v uporabi oz. obdelavi, da bi tako sklenili kompleten krog zavarovanja. To naj bi dosegli s šifrirano obdelavo v pomnilniku, ne da bi podatke pri tem izpostavili drugim delom sistema.

Da mislijo resno, so podjetja v novopečeni konzorcij že prispevala delčke svojega...

6 komentarjev

Bodo SSL-certifikati veljavni le leto dni?

vir: ZDNet
ZDNet - Včasih so imeli certifikati SSL, ki se uporabljajo za varovanje prometa prek HTTPS, privzeto osemletno življenjsko dobo. Kasneje se je ta skrčila na pet let in nato na tri in na zadnjega marca lani na dve leti. Proizvajalci brskalnikov si prizadevajo za čim krajšo življenjsko dobo, medtem ko so izdajatelji na drugem bregu. Lanska sprememba je tako kompromis med enoletnimi željami proizvajalcev brskalnikov in vztrajanjem izdajateljev pri treh letih. Poldrugo leto pozneje se vrača ideja o enoletni veljavnosti certifikatov.

Glavni zagovornik je Google, ki se je v preteklosti že neuspešno prizadeval za skrajšanje veljavnosti certifikatov. Sedaj predlaga, da bi ta znašala 397 dni,...

19 komentarjev

Bluetooth ranljivost ogroža brezžične povezave

vir: Flickr

Slo-Tech - Skupina raziskovalcev je odkrila kritično Bluetooth ranljivost, ki omogoča prestrezanje podatkov med dvema napravama. Gre za ranljivost z nekoliko nespodobnim imenom KNOB (Key Negotiation of Bluetooth) attack, ki napadalcem dopušča, da se vmešajo v proces sinhroniziranja dveh naprav. Ključno pri tem je, da povezava napadalcu dovoli šifrirni ključ skrajšati do te mere, da je mogoč preprost brute force vdor v povezavo ter prisluškovanje podatkovnemu toku. Enak vdor je mogoč tudi med dve že prej povezani napravi.

Ranljivost zadeva vse naprave, ki...

24 komentarjev

Hekerji napadli zunanji strežnik Evropske centralne banke

vir: Reuters
Reuters - Evropska centralna banka (ECB) je bila žrtev hekerskega napada, zaradi česar so včeraj ugasnili eno izmed spletnih strani. Kot so povedali v Frankfurtu, so napadalci pridobili dostop do sistem BIRD (Banks' Integrated Reporting Dictionary), kjer lahko komercialne banke najdejo informacije o pripravi poročil in statistik, ki jih centralna banka kot regulator od njih zahteva. Napad, ki se je po do zdaj znanih podatkih prvikrat primeril že decembra lani, je vključeval vrivanje malwara na strežnik, kjer so tekle strani BIRD. Napadalci so bržkone pridobili elektronske naslove, imena in nazive naročnikov na vestnik BIRD, torej kontaktne informacije pristojnih oseb v komercialnih bankah. Ni še znano, zakaj napada več kot pol leta ni nihče opazil....

4 komentarji

Google odkril 20 let staro ranljivost v Windows

Slo-Tech - Raziskovalci v Googlovem Projectu Zero, ki se ukvarja z iskanjem ranljivosti v programski opremi drugih podjetij, so odkrili varnostno luknjo v Windows, ki tam tiči že 20 let. To pomeni, da so (bile) prizadete vse verzije od Windows XP dalje, vključno z najnovejšim Windows 10. V osnovnem Windows XP sicer prizadete kode ni, jo pa dobimo, če namestimo Office. Tavis Ormandy iz Googla pojasnjuje, da je ranljiv odjemalec MSCTF (podsistem CTF v Windows Text Services Framework), zaradi česar lahko aplikacije z nizkimi privilegiji ali aplikacije iz peskovnikov dosežejo eskalacijo privilegijev. V praksi to pomeni, da lahko prijavljeni lokalni uporabniki pridobijo administratorske pravice.

Najbolj zanimivo je, je dejal Ormandy, da je luknja na široko...

4 komentarji

Izsiljevalski virusi tudi na fotoaparatih?

vir: Check Point Software

vir: Check Point Software Technologies
Check Point Software Technologies - Ransomware je zadnja leta postal resna težava, kot so se nedavno prepričali tudi v Lekarnah Ljubljana. Raziskovalci Check Point Software Technologies pa so prikazali, kako na daljavo namestiti zlobno kodo na DSLR fotoparat, seveda takega z omrežno povezavo, v konkretnem primeru so uporabili Canonov EOS 80D.

Pri tem so izkoristili protokol PTP (Picture Transfer Protocol) za prenos slik, saj ta ne preverja istovetnosti, uporablja pa se tako za brezžičen kot ožičen prenos podatkov. Slednje je za napadalca sploh bonus, saj lahko na ta način dostopa tudi do sistema na povezanem računalniku. Raziskovalci so pod drobnogled na Canonovi napravi vzeli programsko opremo Magic Lantern, ki je sicer...

5 komentarjev

Apple ponuja milijon dolarjev za odkrite ranljivosti

Slo-Tech - Apple je na konferenci Black Hat naznanil korenito spremembo svojega programa za nagrajevanje odkriti ranljivosti (bug bounty), s čimer želi vzpodbuditi raziskovalce, da bi najdene luknje raje delili z Applom kot s preprodajalci. Slednji namreč ponujajo bistveno višje zneske kakor proizvajalci. Zato bo odslej Apple bolj razvezal mošnjiček, je povedal vodja varnosti in arhitekture pri Applu Ivan Krstić.

Najvišja nagrada po novem znaša okrogel milijon dolarjev, kolikor Apple ponuja za odkritje načina, kako oddaljeno in brez uporabnikove interakcije pridobiti popolni in trajni nadzor nad iOS. Dostop do osebnih podatkov brez interakcije prinese pol milijona dolarjev, številne druge ranljivosti pa od 100.000 do 250.000....

7 komentarjev

Lekarne Ljubljana žrtev izsiljevalskega virusa

vir: SiOL
SiOL - V začetku tedna so uporabniki naleteli na zaprta vrata poslovalnic Lekarn Ljubljana. Poslovanje jim je onemogočil za zdaj še neznani ransomware, ki je prizadel njihov informacijski sistem. Izdajali so lahko le zdravila na fizične, torej papirnate recepte, pa še to le tiste, za katere ni potrebno doplačilo. Incident zdaj preiskujejo organi pregona ter drugi regulatorji, v lekarnah pa so po lastnih besedah v zaključni fazi ponovne vzpostavitve sistema, med drugim so po treh dneh že odprli nekaj lekarn, ki poslujejo normalno.

Na ključno vprašanje ali so bili v napadu ogroženi tudi osebni podatki pacientov, za zdaj še ni odgovora, informacijski pooblaščenec je zato po uradni dolžnosti uvedel postopek inšpekcijskega nadzora nad Lekarno Ljubljana, v okviru katerega bo preverjal ustreznost tehničnih in organizacijskih postopkov ter ukrepov za...

125 komentarjev

ZN: Severna Koreja z internetnimi napadi doslej ukradla dve milijardi dolarjev

Slo-Tech - Združeni narodi v tajnem poročilu, ki so ga dobili pri Reutersu, ugotavljajo, da je Severna Koreja doslej s hekerskimi napadi zbrala že dve milijardi dolarjev. Z napadi zlasti na banke in kriptomenjalnice so pridobili sredstva, ki so jih uporabili v glavnem za razvoj orožja za množično uničevanje ter jedrski in raketni program. Severna Koreja se na poročilo, ki je bilo predloženo Varnostnemu svetu, ni odzvala.

Zakaj bi Severna Koreja uporabljala hekerske napade za financiranje spornih programov, ni težko razumeti. Zaradi sankcij ima Severna Koreja močno otežen dostop do deviz, prav tako ne more nakupovati vseh izdelkov. V poročilu pa ugotavljajo, da Severna Koreja izvaja zelo dovršene hekerske napade, s katerimi...

17 komentarjev

Kritične ranljivosti v Qualcommovih čipsetih

vir: Qualcomm

vir: Tencent Blade
Tencent Blade - Raziskovalci Tencent Blade Teama so odkrili serijo treh varnostnih lukenj v Qualcommovih sistemskih naborih, poimenovanih tudi QualPwn. Ranljivosti omogočajo popoln prevzem nadzora nad napravami z operacijskim sistemom Android, brez da bi bila potrebna kakršnakoli interakcija uporabnika, in sicer prek zlorabe sistemskega kernela, pod pogojem, da se napadalec in žrtev nahajata v istem Wi-Fi omrežju. Gre torej za napad "over the air", torej ne na daljavo oz. prek interneta.

Ranljivost CVE-2019-10538 omogoča prekoračitev medpomnilnika (buffer overflow), ki prizadene WLAN in Androidov kernel. Zaradi nje je mogoče na WLAN vmesnik pošiljati posebne paketke, ki nato omogočajo zaganjanje programske kode s kernelovimi privilegiji. Tudi pri drugi, CVE-2019-10540, gre...

32 komentarjev

Uspešno "vrivanje" prometnega znaka v avtomobilski asistenčni sistem

Avto, dron in lažni prometni znak

Slo-Tech - Raziskovalci z izraelske Univerze Negev so uspešno prikazali način, kako prevarati napredne avtomobilske asistenčne sisteme ADAS oz. Advanced driver assistance systems. V precep so vzeli eksterni ADAS sistem Mobileye, ki ga najdemo integriranega v vozilih številnih proizvajalcev, med njimi so Volvo, GM, BMW, Ford, Hyundai, Renault in drugi. Sistem s pomočjo kamere, lidarja in radarja voznika opozarja na potencialne nevarnosti, zaznava zapuščanje voznega pasu in prepoznava prometne znake. Prav slednje je bilo v središču pozornosti raziskovalcev. Ti so Renault Captur opremljen z Mobileyem napadli s pomočjo fiktivnega prometnega znaka, projiciranega s projektorjem na belo projekcijsko platno ob vozišču. Da bi dosegli...

43 komentarjev

Novinarji Bellingcata tarče sofisticiranega phishinga

Slo-Tech - Te dni so neznanci s phishing napadom na novinarje Bellingcata poskušali dobiti njihove podatke za vpis v storitev ProtonMail. Šlo naj bi za precej prepričljiv napad s ponarejenim sporočilom ekipe ProtonMaila, v katerem so iz "varnostnih razlogov" med drugim zahtevali vpis v storitev in spremembo gesla. CEO ProtonMaila Andy Yen je napad ocenil za enega najboljših, kar jih je kdaj videl, za njim pa naj bi po mnenju vpletenih stala ruska vojaška obveščevalna služba GRU, ki je novinarje Bellingcata pogosto ciljala že v preteklosti.

To pa ni bil prvi tak napad te vrste, že pred tem je podobna sporočila prejelo še nekaj posameznikov, prav zato so bili novinarji Bellingcata vnaprej opozorjeni in napad posledično ni uspel. So pa o...

32 komentarjev

Hekerji objavili projekte ruske tajne službe

vir: 0v1ru$

vir: Forbes
Forbes - Prejšnji konec tedna naj bi hekerji, ki se skrivajo pod imenom 0v1ru$, vdrli v omrežje podjetja SyTech, sicer pogodbenika ruske tajne službe FSB. Napadalcem je uspelo vdreti v active directory podjetja, od tam pa so si pridobili dostop do celotnega omrežja, vključno s podatki iz namestitve Jire, programske opreme za upravljanje projektov. Odnesli so za 7,5 terabajtov podatkov o internih projektih SyTecha, na njihovi spletni strani pa kot simbolni defacement pustili Yoba face. Ukradene podatke so nato delili z nekaterimi pobratenimi vdiralskimi skupinami, od koder so ti našli pot do medijev.

Iz njih...

20 komentarjev

Še vedno ni jasno, kdo je shekal bolgarski davčni urad

vir: ZDNet
ZDNet - V začetku tedna je odjeknila novica, da naj bi hekerji vdrli v podatkovno bazo bolgarske finančne uprave in ukradli osebne podatke petih od sedmih milijonov bolgarskih državljanov. Kmalu zatem so prijeli varnostnega strokovnjaka iz Plovdiva, a se je izkazalo, da je očitno kriv drugega, nepovezanega vdora, zato je bil že izpuščen na prostost.

Upravljalci informacijskega sistema bolgarske finančne uprave so se v torek znašli v precejšnji zadregi, ko je več lokalnih medijev prejelo elektronsko pošto z dobrih deset gigabajtov veliko priponko, v kateri so bili mnogi osebni podatki množice Bolgarov, ki naj bi ušli s strežnikov finančne uprave. Med njimi naslovi prebivališč, številke osebnih dokumentov in denarni prejemki. Neznani heker se je v sporočilu pohvalil, da ima vsega skupaj 21 GB podatkov skupno petih milijonov...

20 komentarjev

Kako se izogniti nevarnosti SQL vrivanja?

Slo-Tech - SQL vrivanje (SQL injection) je preprost in žal še vedno razmeroma pogost napad na spletne aplikacije. V osnovi poteka tako, da napadalec v vnosna polja spletne aplikacije vnaša delce programske kode (SQL ukaze). S tem ranljivo aplikacijo prepriča, da mu posreduje podatke iz zaledne baze (npr. gesla, seznam uporabnikov, ipd.), do katerih sicer ne bi smel imeti dostopa.

SQL vrivanje je mogoče preprečiti s tim. filtriranjem vnosov, obstaja pa še bolj enostaven način, in sicer, da spletna aplikacija sploh ne uporablja SQL baze. Slednjega pristopa so se očitno poslužili na spletni strani MyStops.eu. Gre za spletno stran, ki je namenjena popotnikom, saj omogoča hitro iskanje in pregled postankov ter prikaz navodil za pot do izbranega postanka.

...

28 komentarjev

Neavtoriziran Raspberry Pi omogočil vdor v NASINO omrežje

Slo-Tech - Da omrežja ameriške vesoljske agencije niso tako zelo nepropustna, kot bi si kdo mislil, kaže njihovo nedavno interno varnostno poročilo. Iz njega je med drugim razvidno, da so doslej utrpeli kar nekaj slikovitih vdorov. Leta 2017 so jim tako neznanci izkoristili varnostno vrzel strežnika, ki poganja programsko opremo za nadzor znanstvenih plovil in na njem uspešno pognali neavtorizirano kodo.

Lani aprila pa se jim je zgodil vdor, pri katerem so neznanci pretočili 500 MB podatkov v lasti Mars Science Laboratory. Gre za program, ki med drugim upravlja z misijo roverja Curiosity na Marsu. To pa še ni vse. Vdiralci so dostopali tudi do NASINEGA omrežja satelitskih krožnikov za komuniciranje z aktivnimi vesoljskimi misijami,...

7 komentarjev

Nemški BSI svari: Poceni kitajski telefoni imajo viruse

Slo-Tech - Nemški strokovnjaki vnovič poročajo, da imajo nekateri kitajski pametni telefoni, ki so na prodaj tudi Zahodnjakom, že tovarniško nameščene viruse. Prvikrat smo o takih težavah pisali že pred štirimi leti, predlani je bilo stanje enako, izboljšanja pa ni niti letos. Nemški Zvezni urad za informacijsko varnost (BSI) je na štirih pametnih telefonih, ki so imeli nameščen Android, odkril tudi tovarniško nameščene viruse. Gre za modele Doogee BL7000, M Horse Pure 1, Keecoo P11 in VKworld Mix Plus.

To so telefoni nižjega cenovnega razreda, ki pa vseeno ponujajo bistveno boljše specifikacije kakor uveljavljene znamke ob isti ceni, zato so med nekaterimi uporabniki precej priljubljeni. Doogee...

51 komentarjev

Hekerji ameriškim mejnim organom ukradli fotografije potnikov

Slo-Tech - Hekerji so uspeli ukrasti podatke o več deset tisoč ljudeh, ki so letos vstopili v ZDA. Kot so potrdili v US CBP (Customs and Border Patrol), so 31. maja letos izvedeli za vdor, ki se je pripetil njihovemu partnerju. Zagotavljajo, da njihovi sistemi niso bili kompromitirani in da so bili v zlonamernem hekerskem napadu prizadeti le sistemi neimenovanega partnerja. Dodajajo, da je bil ta predhodno brez dovoljenja prenesel zajete posnetke registrskih tablic in fotografij potnikov. Napadalci so uspeli dobiti te podatke. Vsi podatki se nanašajo na en sam kopenski mejni prehod ZDA z Mehiko za obdobje poldrugega meseca. Fotografij potnih listov in drugih osebnih podatkov hekerji niso uspeli odnesti.

To ni prvi ali edini tovrstni primer. Minuli mesec smo namreč

10 komentarjev

Našima hekerjema grozi ameriški zapor

vir: Pixabay

Slo-Tech - Zvezno sodišče v Washingtonu je sporočilo, da so vložili obtožnico proti četverici, osumljeni kriminalnega združevanja ter bančnih in drugih prevar, kraje identitet, vdiranja in izsiljevanja, vse to v povezavi s spletnim forumom Darkode. Med njimi sta tudi dva prebivalca naše države, in sicer Matjaž Škorjanc iz Maribora, znan tudi po vzdevku Iserdo, drugi pa je Mentor Leniqi iz Gorišnice, sicer srbski državljan. Poleg njiju sta med obtoženimi še Španec Florencio Carro Ruizu in Američan Thomas McCormick. Mccormicka je ameriška policija pridržala že lani, trojica tujcev pa je za zdaj še na svobodi, sodišče pa je izdalo nalog za njihovo aretacijo.

Obtožnica jih dolži, da so od leta 2008 pa vse do 2013 kradli osebne...

88 komentarjev

Napad na baltimorske računalnike stal 18 milijonov dolarjev

vir: Max Pixel

vir: BBC
Ars Technica - Skoraj mesec dni že mineva od začetka napada na računalniški sistem mestne uprave v Baltimoru, ki je dodobra ohromil delovanje mesta. Sedaj je župan Bernard Young stopil pred mikrofon in jasno povedal, da je čiščenje sistema stalo 10 milijonov dolarjev, vsaj še osem milijonov dolarjev pa je znašala oportunitetna izguba zaradi nezmožnosti delovanja številnih funkcij.

Težave še vedno niso odpravljene. Le tretjina uslužbencev je prejela nove prijavne podatke in očiščene računalnike, preostali pa morajo še vedno delati s svinčnikom in papirjem. Mestna uprava sicer ponovno opravlja vse potrebne funkcije, stanje pa je "neidealno, a obvladljivo", je dejal župan. Obdelava plačil in številna druga orodja so še vedno ročni.

Položnice za porabo vode bodo na primer višje, ker pametni...

6 komentarjev

Microsoft svari pred novim WannaCryjem

Slo-Tech - Ko je črv WannaCry pred dvema letoma okužil milijone računalnikov in ohromil podjetja, bolnišnice in druge organizacije, ni šlo za izrabo sveže odkrite ranljivosti. Luknja je bila javno znana že dva meseca, prav toliko časa pa je obstajal tudi popravek, ki pa na številne računalnike ni našel poti. Ostalo je zgodovina. Microsoft se sedaj boji, da se utegne zgoditi podobno. Ranljivost BlueKeep je znana že več kot 14 dni, popravek obstaja, a obstaja vsaj milijon v internet povezanih računalnikov, ki ga še nimajo. To je problem, ker kode za njeno izrabo ni težko izdelati - nekateri etični hekerji so jo že, zato je le vprašanje časa, kdaj jo bodo tudi zlonamerni.

Microsoft sicer pogosto poudarja, da je redno posodabljanje programske opreme in krpanje ranljivosti nujno, a malokdaj izrecno in večkrat zapovrstjo...

11 komentarjev

Ransomware zaustavil baltimorsko mestno upravo

vir: Max Pixel

vir: BBC
BBC - Že dva tedna trajajoči napad na mestne strežnike je tako začasno zaustavil plačevanje nekaterih komunalnih prispevkov, parkirnih kazni ter tudi promet z nepremičninami, saj ni mogoče preverjati zastavnih pravic. Mestni finančni podatki so sicer shranjeni na osrednjem računalniku, ki ni okužen, a so morali zaradi preprečitve širjenja okužbe izklopiti vsa notranja omrežja.

Neznanci so sistem zašifrirali s pomočjo malwara RobbinHood, ki za šifriranje uporablja RSA algoritem. Za vnovični dostop do podatkov so zahtevali skupno 13 bitcoinov v roku štirih dni, sicer bi cena narasla. Mesto je ostro zavrnilo plačilo kakršnekoli odkupnine in najelo varnostne strokovnjake, ki težavo zdaj počasi razvozlavajo. Kar bi po mnenju nekaterih strokovnjakov lahko trajalo tudi več mesecev. No,...

9 komentarjev

Dostop do 885 milijonov bančnih podatkov ali zakaj je inkrementalno številčenje slabo

Slo-Tech - Shranjevanje dokumentov, ki so dostopni na internetu, po zaporednih številkah, je slaba varnostna praksa, zlasti če imajo različne pravice glede dostopa. To je na primer razlog, da imajo posnetki na YouTubu naključne identifikacijske oznake. In to je tudi razlog (seveda ne edini!), da je ameriškemu zavarovalniškemu gigantu First American Financial Corp. na internet ušlo vsaj 885 milijonov osebnih podatkov. Kot razkriva Brian Krebs, so najstarejši zasebni dokumenti, ki so bili javno dostopni na internetu, stari 16 let.

Gre za digitalizirane dokumente, ki vsebujejo številke bančnih računov, višine nakazil, bančne izpiske, podatke o kreditih, davčne napovedi,...

5 komentarjev

EU tik pred volitvami odločneje nad kiber kriminal

vir: Pixabay

Slo-Tech - Proti hekerjem, pa od kjerkoli na svetu že delujejo, bo EU poslej lažje uvedla neposredne protiukrepe. Vlade držav članic so se namreč v petek sporazumele o novih mehanizmih boja proti informacijskemu kriminalu, kot sta denimo zamrznitev premoženja storilcev na ozemlju držav članic in prepoved vstopa na ozemlje unije. Poslej bo mogoče na take napade odreagirati nemudoma, brez zamudnega usklajevanja prioritet med posameznimi državami. Pobudo za poostritev sta vodili Velika Britanija in Nizozemska, donedavna pa ji je nasprotovala Italija.

Razlog za ukrep je povečanje informacijskih napadov v zadnjem času, tudi takih, ki ogrožajo kritično infrastrukturo, glede na čas sprejema pa verjetno tudi evropske volitve, ki se začenjajo v prihajajočem tednu. Med...

8 komentarjev

Razbili hekersko skupino GozNym

Slo-Tech - V policijski akciji v ZDA, Nemčiji, Gruziji, Moldaviji, Ukrajini in Bolgariji so razbili hudodelsko združbo GozNym, ki je v zadnjih letih s hekerskimi napadi in zlonamerno programsko opremo skušala pridobiti za več kot 100 milijonov dolarjev protipravne premoženjske koristi. Opeharili so vsaj 40.000 žrtev. V ZDA so zaradi kraj in pranja denarja podali obtožnice zoper deset posameznikov, a jih je pet še na prostosti. V Nemčiji sta obtožena dva, prav tako v Gruziji, kjer je med obtoženima tudi kolovodja, še en član skupine pa je obtožen v Moldaviji. Enega člana je Bolgarija izročila ZDA.

GozNym je malware, ki je nastal kot fuzija programov Nymaim in Gozi. Prvi je namenjen vdoru v sistem in namestitvi drugega kosa malwara na računalnike. Nymaim se je do leta...

8 komentarjev

Večina strokovnjakov za izsiljevalske viruse v resnici plača izsiljevalcem

Slo-Tech - Kakor se sta razširili količina izsiljevalske programske opreme in pogostost napadov z njo, tako so kot gobe po dežju zrasla tudi podjetja, ki se ukvarjajo z reševanjem in obnavljanjem zaklenjenih podatkov. Obljubljajo, da bodo dešifrirala zaklenjene podatke, da žrtvam ne bi bilo treba plačati odkupnine izsiljevalcem. A v praksi je resnica drugačna, razkriva ProPublica. Večina teh podjetij v resnici zgolj pobere provizijo in plača odkupnino. Praksa ni nezakonita, je pa zavajajoča.

V letih 2015-2018 je po svetu lomastil tudi izsiljevalski virus SamSam, ki je napadal različne organizacije, tudi bolnišnice in vodovodne sisteme. Napadalci so nabrali za vsaj šest milijonov dolarjev odkupnine, preden so lani novembra ameriški preiskovalci odkrili...

17 komentarjev

Razkrita huda ranljivost v WhatsAppu

vir: Max Pixel

Slo-Tech - Ranljivost je omogočala oddaljeno nameščanje vohunske programske opreme na telefone z iOS in Andorid operacijskim sistemom in sicer s preprostim klicem na VoIP pogovor. Gre za spyware po imenu Pegasus, ki ga je za prodajo vladam in državnim organom pregona razvilo izraelsko podjetje NSO. Vohunska koda se namesti, tudi če klic ni bil sprejet, sam klic pa čez nekaj časa preprosto izgine iz zgodovine pogovorov. Ko je spyware enkrat nameščen, omogoča spremljanje lokacije uporabnika, oddaljeni vklop kamere in telefona, brskanje po elektronski pošti in WhatsApp sporočilih.

WhatsApp, sicer v lasti Facebooka, zato poziva svoje uporabnike, teh je poldruga milijarda, da čimprej namestijo popravek, ki je na voljo že od konca...

9 komentarjev

Izsiljevalski napad na nezaščitene repozitorije Git

Slo-Tech - Po navadi izsiljevalska programska oprema grozi, da bo nepovratno uničila podatke na okuženih računalnikih, če žrtev ne bo plačala določene vsote bitcoinov izsiljevalcem. Napadalci, ki so včeraj začeli lomastiti po repozitorijih na GitHubu, GitLabu in Bitbucketu, pa so se izsiljevanja lotili drugače. Vsebino repozitorijev so počistili in nadomestili z eno samo datoteko, ki vsebuje navodilo, kam je treba nakazati 0,1 bitcoina (500 evrov) in poslati elektronsko sporočilo, da bodo podatke vrnili. To ni niti tako nenavadno niti tragično. Zanimiv pa je drugi del opozorila, kaj se bo zgodilo ob ignoriranju. V tem primeru bodo napadalci kodo objavili javno ali jo kako drugače izkoristili, grozijo. Na računu, kjer zahtevajo bitcoine, se odkupnin še ni nabralo nič (kaže, da je v vseh sporočilih naveden isti...

6 komentarjev

Spomladansko čiščenje slovenskih Internetov se nadaljuje

Slo-Tech - Spomladansko čiščenje slovenskih Internetov se nadaljuje

Na konferenci Hek.si, ki je potekala konec prejšnjega meseca, je bilo predstavljenih nekaj ranljivosti, ki so bile odkrite v začetku tega leta in o katerih smo poročali tudi na tem portalu. Osnovno sporočilo predstavitve je bilo, da je z nekaj malega iskanja oz. tim. “Google hackinga” na slovenskem spletu mogoče najti številne varnostne ranljivosti, zaradi katerih so ogroženi številni osebni podatki. In to kljub temu, da je v lanskem letu okrog GDPR vladala prava histerija, ki so jo pomagale ustvarjati in jo tudi izkoriščale predvsem nekatere odvetniške družbe, ki so seveda dobro služile z urejanjem dokumentacije, pisanjem pravilnikov in pripravo soglasij za obdelavo osebnih podatkov. Podjetja so nato varstvo osebnih podatkov dodobra uredila na papirju, da bi se pravila udejanila v praksi, pa nihče ni kaj dosti razmišljal.

Tokrat tako nadaljujemo s spomladanskim čiščenjem slovenskih Internetov.

Univerza v Mariboru

Kot nas...

3 komentarji

Hekerji izsiljujejo s podatki znanih svetovnih podjetij

vir: Max Pixel

vir: vice
vice - Neposredna žrtev napada je sicer nemško podjetje Citycomp, ki zagotavlja strežnike, hrambni prostor in drugo omrežno infrastrukturo številnim svetovno znanim podjetjem. Nepridipravi so po napadu postavili namensko spletno stran z vzročnim prikazom podatkov, Citycomp pa izsiljevali z grožnjo, da bodo podatke o njihovih strankah razširili po spletu.

Kot so zapisali, "So si pridobili 312.570 datotek v 51.025 mapah, skupaj čez 516 gigabajtovfinančnih in osebnih podatkov o vseh njihovih klientih." Našteli so tudi nekaj konkretnih žrtev: Ericsson, Leica, Toshiba, UniCredit, British Telecom, Hugo Boss, NH Hotel Group, Oracle, Airbus, Porsche in Volkswagen. Na prvi pogled se zdi, da gre za podatke nemških poslovalnic omenjenih podjetij. Za vsako od njih...

10 komentarjev

Škoda zaradi internetnih prevar raste

Slo-Tech - FBI je izdal letno poročilo o internetnem kriminalu, v katerem analizirajo prijavljene poizkuse in uspešno izvedene goljufije različnih vrst. V letu 2018 so prejeli 351.936 prijav, v katerih so podjetja in posamezniki naznanili za 2,7 milijarde dolarjev škode. Najpogostejše prevare so prevare pri kupovanju izdelkov prek internet (nedostava ali neplačilo), izsiljevanje ter kraja osebnih podatkov. Po obsegu škode pa prednjači BEC (Business Email Compromise), s čimer so nepridipravi od podjetij izmolzli kar 1,3 milijarde dolarjev oziroma dvakrat več kot leto pred tem.

...

29 komentarjev

Človek, ki je ustavil WannaCry, priznal sostorilstvo pri drugem malwaru

Brian Krebs in Marcus Hutchins (desno)

Slo-Tech - Ko je pred dvema letoma pustošil izsiljevalski virus WannaCry, ga je uspel ustaviti tedaj 22-letni Marcus Hutchins. Uspel je ugotoviti, da se virus redno poizkuša povezati na določeno internetno domeno. Ko jo je registriral in jo je virus uspel najti, je nehal delovati. Hutchings je odkril stikalo za izklop, ki ga je bil v virus vgradil avtor. Kmalu zatem pa so Hutchinsa aretirali v nepovezanem primeru in obtožili kaznivih dejanj,...

5 komentarjev

D-Linkovi usmerjevalniki že tri mesece tarče napadov

Slo-Tech - Od začetka leta so se neznani napadalci lotevali mrežnih usmerjevalnikov D-Link, prek katerih so napadali običajne uporabnike interneta. Med tarčami so bili D-Link DSL-2640B, DSL-2740R, DSL-2780B in DSL-526B, pa tudi nekaj drugih. Napadalci so zlorabili znane ranljivosti v firmwaru in v usmerjevalnike podtaknili lažne naslove strežnikov DNS.

Tako so uporabniki pri deskanju po internetu dobili napačne naslove. Ko je brskalnik vprašal, na katerem naslovu IP najde neko domeno, ga je usmerjevalnik preusmeril na lažen DNS, ki je odgovoril z...

6 komentarjev

So Savdijci shekali telefon Jeffa Bezosa?

vir: Wikipedia
The Daily Beast - Ustanovitelj in šef Amazona se zadnje čase zapleta v zanimive prigode. Kot smo poročali, je v začetku leta korporacijo American Media Inc (AMI) obtožil izsiljevanja, češ da so mu grozili z objavo intimnih fotografij njega in njegove ljubice. Bezos je za razjasnitev tega, kako so fotografije z njegove naprave prišle do tabloida National Enquirer - ta je v lasti AMI - pred časom najel...

12 komentarjev

Hekerji z Asusovimi certifikati širili viruse

Slo-Tech - Raziskovalci iz ruskega podjetja Kaspersky Lab poročajo, da so neznani hekerji vsaj pet mesecev uporabnikom Asusovih računalnikov podtikali viruse. Januarja letos so ugotovili, da je okrog pol milijona računalnikov Asus z nameščenim Windows prejelo malware. Tudi Symantec je potrdil obstoj virusa in način širjenja, medtem ko Asus navedbe zanika.

Virus je sicer ciljal 600 točno določenih sistemov, ki jih je spoznal po naslovih MAC, ki jih je imel zapisane v kodi. Hekerji so pridobili dostop do dela Asusove infrastrukture za izdajo in podpis posodobitev. Virus, ki so ga poimenovali Shadowhammer, je izkoriščal ASUS Live Update. Večina žrtev je bila v Rusiji, Nemčiji in Franciji, a ima tam Kaspersky Lab tudi največ strank, zato vzorec morda...

4 komentarji

Človek, ki je Google in Facebook ogoljufal za 123 milijonov dolarjev

Slo-Tech - Na newyorškem sodišču se je 50-letni Evaldas Rimasauskas izrekel za krivega v obtožnici zaradi prevare, s katero je Google ogoljufal za 23 milijonov dolarjev, Facebook pa za 100 milijonov dolarjev. Ker je krivdo priznal, bo naslednji narok 29. julija, ko mu bo sodišče določilo kazen. Grozi mu do 30 let zapora.

Zanimivejše pa je, kako je podjetji pretental. Uporabil je zvijačo, ki je bila v letih 2013-2015 precej priljubljena. Poznamo jo pod več imeni, denimo CEO fraud. Rimasauskas je ustanovil podjetje, ki je imelo zelo podobno ime kakor priznano podjetje Quanta, ki velikim podjetjem dobavlja strojno opremo za uporabo v podatkovnih centrih. Rimasauskas je komuniciral z Google in Facebookom, ki poslujeta tudi s Quanto,...

5 komentarjev

Hekerski napad ohromil največjega norveškega proizvajalca aluminija

Slo-Tech - Eden največjih svetovnih proizvajalcev aluminija Norsk Hydro, ki letno proizvede več kot 2,1 milijona ton aluminija (za primerjavo: Talum letno proizvede okrog 85.000 ton aluminija), je bil danes tarča hekerskega napada z izsiljevalskim virusom (ransomware). Napad so potrdili tudi v podjetju, od koder sporočajo, da so prizadeti informacijski sistemi v večini oddelkov, zaradi česar je podjetje začasno preklopilo na ročno vodenje procesov. V podjetju zagotavljajo, da napad ni vplival na varnost zaposlenih ali okolje.

Finančni direktor podjetja Eivind Kallevik je povedal, da imajo zanesljive sisteme za izdelavo varnostnih kopij. Prizadevajo si, da bi po napadu obnovili sisteme iz varnostnih kopij. Iz tega lahko sklepamo,...

13 komentarjev

Uber na telefone konkurence podtikal spyware

Slo-Tech - Ko je Uber leta 2012 prispel v Avstralijo, je bil eden izmed večjih konkurentov GoCatch. Toda sčasoma je GoGatch začel hirati, saj mu je začelo primanjkovati voznikov, ki so šli raje h konkurenci. GoCatch sicer še obstaja, a ni več resen Uberjev konkurent. K temu pa je izdatno pripomogel Uber, ki je razvil spyware za telefone z imenom Surfcam, ki so ga podtaknili voznikom za GoCatch.

Surfcam je zbiral podatke o voznikih in jih posredoval Uberju, ne da bi uporabniki telefona to vedeli. Uber je lahko v realnem času spremljal, kod in kako hitro se gibljejo vozila konkurence. To je podjetju omogočilo, da je nagovorilo voznike za GoCatch in jih zvabilo v svoje vrste (poaching). Ker je imel GoCatch čedalje manj voznikov, so...

12 komentarjev

Transparentna Slovenija #4: "Luknje" v spletnih straneh treh zdravstvenih domov SI-CERT uspel odpraviti v pol leta

Slo-Tech - 10. marca 2018 je s strani etičnega hekerja na SI-CERT romala prijava spletnih strani treh zdravstvenih domov (ZD Šmarje pri Jelšah, ZD Laško in ZD Žalec), ki so bile ranljive z napadom »SQL injection«. Gre za izjemno zahtevno metodo vdiranja v spletna mesta, ko heker s spreminjanjem URL naslova dobi dostop do sicer nejavnih baz podatkov. Tehnološko pismenim ljudem je bil zaradi napak omogočen dostop do zalednih zbirk omenjenih spletnih strani.

Kot je bilo v soboto razkrito na konferenci BSides Ljubljana, so omenjeni zdravstveni domovi po posredovanju slovenskega varuha Internetov SI-CERT, ki ga vodi Gorazd Božič, potrebovali skoraj pol leta, da jim je uspelo odpraviti omenjeno napako. Lani so omenjeni zdravstveni domovi uspeli popraviti zahtevno napako, tako da njihovi pacienti sedaj...

76 komentarjev

Slack strankam zaupal nadzor nad lastnimi šifrirnimi ključi

Slo-Tech - Slack je danes najavil storitev EKM (Enterprise Key Management), ki uporabnikom oziroma strankam Enterprise Grida daje nadzor nad šifrirnimi ključi. Gre novost, ki so jo pokazali že na jesenski konferenci Frontiers. EKM so razvili interno, a uporablja Amazonov KMS za upravljanje ključev za šifriranje. V praksi to pomeni, da imajo organizacije, ki uporabljajo Slackovo platformo, dodaten nivo šifriranja, ki ga v celoti nadzorujejo same, tako da so njihovi podatki varni.

Ta nivo šifriranja podatkov in sporočil se izvaja med podatkovno bazo in odjemalcev, na voljo pa je le uporabnikom Enterprise Grida. Slack sicer že sedaj šifrira podatke tako med prenosom kot pri shranjevanju, le da nadzora nad ključi uporabniki...

4 komentarji

Myspace izgubil za 12 let glasbe, videa in fotografij

vir: Wikipedia
NME - Verjetno ste ga že pozabili, a Myspace je bil eno prvih zaresnih družabnih omrežij, ki se je v zenitu svoje popularnosti ponašal z nekaj milijoni uporabnikov. Leta 2006 je postal najbolj obiskana spletna stran v ZDA, pri čemer je za sabo pustil tudi Google.

Tiste, ki nanj še zahajajo je te dni pričakalo sporočilo upravljavcev, da so vse fotografije, videi in zvočne datoteke, naložene med leti 2003 in 2015, nepovratno izgubljene. In da se za "neprijetnost" opravičujejo. Za incident naj bi sicer bila kriva migracija podatkov na nove strežnike. Na ta način je s strani, ki je zaslužna za vzpon skupin, kot so Arctic Monkeys, poniknilo 50 milijonov skladb, ki jih je nanjo skozi leta naložilo 14 milijonov...

42 komentarjev

Transparentna Slovenija #3: Mednarodni velikan z belo tehniko razkril podatke svojih kupcev v Sloveniji

Mapa spletne strani Beko-si.com je bila široko odprta v splet

Slo-Tech - Tudi danes nadaljujemo s spomladanskim čiščenjem slovenskih Internetov. V prejšnjih primerih smo našli bolnišnico, ki je na splet odložila osebne podatke pacientov, spletni trgovini, ki sta objavili račune svojih strank in društvo, ki je objavilo predračune za majice na teku. Tokrat predstavljamo primer, ko se je ta ista "nerodnost" (šlamastika) pripetila multinacionalki.

Mednarodni velikan bele tehnike Beko posluje na petih kontinentih, svoje izdelke pa prodaja tudi v Sloveniji. Zato je »napaka« na njihovi spletni strani, ki je omogočala dostop do različnih osebnih podatkov njihovih strank, presenečenje. Mislili smo, da se velikim, ki približno razuzmejo GDPR in ZVOP, imajo pravne službe in oddelke za marketing (ki sodelujejo z omenjenimi...

35 komentarjev

Kako so hekerji lani mehiškim bankam ukradli 20 milijonov dolarjev

Guverner mehiške centralne banke

Slo-Tech - Lanskega aprila so neznani napadalci, ki jih strokovnjaki povezujejo s severnokorejsko hekersko skupino Lazarus, več mehiškim bankam ukradli okrog 20 milijonov dolarjev. Napad, ki je spominjal na vdor v bangladeške banke pred tremi leti, je bil posledica malomarne zaščite sistema, je na konferenci RSA v San Franciscu razkril Josu Loza, ki je po vdoru preiskoval situacijo.

Loza je povedal, je priprava na napad verjetno trajala mesece ali leta, a da napada ne bi bilo brez površne zaščite in varnostnih pomanjkljivosti v sistemu. Hekerji so izrabili luknje v povezavi do mehiškega poravnalnega sistem SPEI, ki ga upravlja mehiška centralna banka Banxico.

Prvi korak napada je bila zagotovitev dostopa do računalnikov zaposlenih, kar je bilo možno kar z interneta s...

7 komentarjev

Švicarski sistem e-volitev luknjičav kot švicarski sir

Slo-Tech - Pred mesecem dni so Švicarji zagnali javni preizkus varnosti sistema za izvedbo e-volitev. Sistem, ki ga je postavila Švicarska pošta v sodelovanju s španskim tehnološkim partnerjem Scytl, je bil razgaljen vključno z izvorno kodo, hekerji pa so za odkritje in izrabo ranljivosti tudi nagrajeni. Čeprav preizkusno obdobje sploh še ni končano, je že jasno, da je imel sistem hudo ranljivost.

Več raziskovalnih skupin je, neodvisno druga od druge, odkrilo resno ranljivost v sistemu. Tako imenovana univerzalna preverljivost, ki je za e-volitve ključna in omogoča enoznačno ponovno štetje glasov, kakor je to mogoče tudi s papirnimi glasovnicami, je vsebovala to ranljivost. Zaradi napake v kriptografskem modelu je bilo mogoče spreminjati glasove, ne da bi bilo to moč opaziti pri preveritvi...

34 komentarjev

Transparentna Slovenija #2: Razkriti tekači Istrskega maratona

Mapa spletne strani Istrski-maraton.si je bila široko odprta v splet

Slo-Tech - Društvo Istrski maraton, ki je organizator istoimenskega maratona na slovenskem Primorju, za svojo spletno stran uporablja platformo Wordpress. Organizatorji mednarodnega dogodka (spletna stran je tako v Slovenščini kot Italijanščini in Angleščini) so imeli podobno »učinkovito začito« na spletni strani kot spletna trgovina Kidstar.si. Če je uporabnik k URL naslovu spletne strani dodal »/uploads«, je lahko dostopal do vseh računov in dobavnic (popravek: do 10 predračunov generiranih v spletni trgovini), ki jih je društvo izdalo.



Tako je lahko kdorkoli, brez dodatnega računalniškega znanja, dostopal do osebnih podatkov udeležencev maratona in kupcev izdelkov, ki jih društvo prodaja prek spleta.
Primeri računov strank:






Informacije o varnostnem incidentu smo pred objavo članka...

52 komentarjev

Prepoznavanje obraza na Galaxyju S10 za odklep ni varno

Za Samsung Galaxy S10 sta dovolj podobna, da se odklene.

Slo-Tech - Novi Samsungov Galaxy S10 ima kamero, ki omogoča tudi odklep s prepoznavanjem obraza. To ni nič novega, prav tako pa ni nič novega dejstvo, da jo zlahka pretentamo. Zadostuje že natisnjena fotografija, za povrhu pa je to lahko tudi naš brat.

Zanimivo je, da je Samsung stopil korak nazaj. Galaxy Note 7 in njegovi nasledniki S8, Note 8, S9 in Note 9 so imeli posebno strojno opremo, skupaj z IR LED in kamero za branje šarenice, za pametni odklep. S10 pa te opreme nima več, temveč uporablja zgolj običajno kamero. Razloga ne poznamo, ni pa tako iz trte izvita razlaga, da je imel Samsung...

70 komentarjev

Triton je novi Stuxnet

Slo-Tech - Ker so moderni industrijski obrati krmiljeni z računalniki, lahko imajo virusi zelo resne posledice tudi v realnem svetu. Doslej smo videli že nekaj primerov, ko je računalniška koda povzročila poškodbe in težave na fizični opremi. Prvi primer je bil Stuxnet, ki je pred devetimi leti poskrbel za odpoved iranskih centrifug za bogatenje urana. Leta 2013 je Havex napadal evropske in ameriške naftne družbe, v letih 2015 in 2016 pa so ruski hekerji napadli ukrajinsko elektroenergetsko omrežje. Nasledni v vrsti nevarnih virusov je Triton, ki ga strokovnjaki opisujejo kot še bolj dodelani Stuxnet. O njem so prvikrat poročali že konec leta 2017, a še...

5 komentarjev

Iranski Iridium dva meseca v miru prečesaval Citrixovo omrežje?

vir: Wikipedia
The Register - Citrix je konec tedna obvestil svoje stranke, da so doživeli vdor v svoje omrežje, pri čemer so neznanci odnesli za 6 TB občutljivih internih podatkov. Kot so sporočili iz varnostnega podjetja Resecurity, ki je o vdoru prvo opozorilo predstavnike Citrixa in FBI, naj bi za napadom stala iranska hekerska skupina, znana pod imenom Iridium. Ta je doslej uspešno napadla že več kot dvesto vladnih agencij, naftnih in tehnoloških podjetij. Napad naj bi se začel že decembra lani in trajal dva meseca, vdiralci pa so pri tem uspešno obšli več ravni zaščite in se prebili tudi v Citrixova VPN omrežja. Po poročanju Resecurityja so bila med odnešenimi podatki elektronska sporočila, poslovni načrti in drugi, tudi zaupni dokumenti.

Kot je...

13 komentarjev

Varna gesla, ki to niso: ji32k7au4a83

Slo-Tech - Ko nam kakšno geslo uide v internet, bodisi po lastni neumnosti bodisi zaradi vdora v ponudnika kakšne storitve, se običajno hitro znajde na seznamu znanih gesel, ki jih hekerji uporabljajo za slovarske napade v prihodnosti. Na teh seznamih so pogosta in predvidljiva gesla, denimo 123456 ali password, pa tudi precej manj logični vnosi, kamor sodi ji32k7au4a83.

Have I Been Pwned je spletna stran, ki jo je že pred leti postavil varnostni strokovnjak Troy Hunt, in omogoča preveriti, ali je naše geslo varno. Hunt je sicer priznani varnostni strokovnjak, a kdor se počuti nelagodno ob vpisovanju svojega gesla na kakšno tretjo stran (in ima ob tem prav), lahko svoje geslo sam pretvori v SHA-1 in vnese to vrednosti ali pa si na disk prenese...

70 komentarjev

Ranljivosti v oblačni programski opremi gredo za pol milijona dolarjev

Slo-Tech - Zerodium, znano podjetje, ki se ukvarja z odkupovanje in preprodajo ranljivosti v programski opremi, je sporočilo, da bo odkupilo informacije o ranljivostih v programski opremi za storitve v oblaku, denimo v VMware ESXi (VSphere) ali Microsoft Hype-V. Za ranljivosti, ki delujejo na običajno nastavljenih napravah in omogočijo pobeg od gostitelja do gosta (Guest-to-Host escape), ponujajo do 500.000 dolarjev. Čeprav se to sliši veliko, pa gre v resnici za precej nizek znesek za resnično neznane (0day) ranljivosti.

Zerodium, ki ga je ustanovil Chaouki Bekrar, ki je bil znan kot vodja francoskega VUPEN-a, namreč ni edini igralec, ki odkupuje ranljivosti. Hudo konkurenco ima tudi v državnih ustanovah, denimo v ameriški NSA. Ta naj bi imela precej velik arzenal ranljivosti in tudi...

0 komentarjev

EU odkrito zagrozila Googlu, Twitterju in Facebooku

vir: Wikipedia
Evropska komisija - EU je izdala prvo poročilo v zvezi z lani oktobra podpisanim Kodeksom za boj proti dezinformacijam. V njem so konkretno navedeni Facebook, Twitter in Google, ki po mnenju bruseljskih uradnikov na svojih platformah še vedno ne napravijo dovolj odločnih korakov v tej smeri. Podpisniki kodeksa so se namreč zavezali, da bodo poskušali zmanjšati število lažnih uporabniških računov, predvsem pa svoja prizadevanja napravili transparentna.

Poročilo tako ugotavlja, da trojica platform ni posredovala dovolj dokazov o kakih novih orodjih oz. politikah za preganjanje dezinformacij, niti, da so v to vložili zadostno količino virov in s prizadevanji pokrili vse države članice EU. Poročilo še izraža zaskrbljenost zaradi take neodzivnosti, zlasti, ker so pred vrati majske...

56 komentarjev

Hekerji ukradli za 7,7 milijona dolarjev kriptovalute EOS

Slo-Tech - Neznani hekerji so ukradli več kot dva milijona kriptokovancev EOS, ki so vredni več kot 7,7 milijona dolarjev. Kot kaže, so del ukradenega uspeli unovčiti, ker je zatajil sistem za blokado računov z ukradenimi sredstvi. Čeprav je tudi kriptomenjalnica Huobi ugotovila, da hekerji skušajo unovčiti ukradeno kriptovaluto, je bilo tedaj že prepozno, da bi popolnoma preprečili krajo. EOS je četrta največja kriptovaluta po tržni kapitalizaciji.

Nedavno so za EOS uvedli sistem, ki omogoča blokado računov, na katerih so ukradena sredstva. Da se nek račun blokira, ga mora na črno listo dodati vseh 21 največjih rudarjev (block producers). Če pa zgolj eden tega ne stori, račun ostane aktiven. To se je zgodilo ob zadnji kraji, ko je games.eos pozabil dodati...

5 komentarjev

Nemčija in Velika Britanija ne vidita zadržkov za Huaweijevo opremo

vir: Wikipedia
Slo-Tech - Kot so sporočili z britanskega Nacionalnega centra za informacijsko varnost (NCSC) so po podrobnem pregledu Huaweijeve omrežne opreme ugotovili, da njena uporaba ne predstavlja posebnih varnostnih zadržkov. Ugotovitve Britancev se zdijo objektivne, glede na to, da so po lastnih besedah imeli dostop tudi do izvorne kode Huaweijeve programske opreme. Predstavnik NCSC je še povedal, da jim ZDA za zdaj še niso predložile kakega oprijemljivega dokaza o spornosti tehnologije.

Britanija se sicer še odloča glede nacionalne politiko pri gradnji 5G omrežij, država pa je s tem postala ključna točka Huaweijevega upora proti ameriškim pritiskom na države zaveznice, zlasti ker je...

44 komentarjev

Hekerski napadi na nemško infrastrukturo čedalje pogostejši

Slo-Tech - Nemški Zvezni urad za informacijsko varnost (BSI) je sporočil, da se je v minulem letu znatno povečalo število hekerskih napadov in drugih varnostnih incidentov, ki so prizadeli pomembno infrastrukturo, denimo električno omrežje ali vodovodni sistem. V drugi polovici leta 2018 so beležili 157 incidentov, kar je več kot v celotnem letu 2017. Ob tem BSI poudarja, da vsi incidenti niso hekerski napadi, temveč gre tudi za druge razloge, denimo tehnične težave. Toda končni rezultat je lahko v obeh primerih enak - izpad ključne infrastrukture. Tako je poročal nemški Welt am Sonntag.

Ob tem BSI dodaja, da se spreminja tudi način in namen napadov, kadar gre zanje. Včasih je šlo za izsiljevanje ali vohunjenje, sedaj pa gre večinoma za sabotaže, kot je izklop...

7 komentarjev

Švica ponuja nagrade za vdor v svoj sistem e-volitev

Slo-Tech - Švicarske oblasti so se odločile preveriti varnost svojega sistema za elektronsko glasovanje tako, da so razpisale nagrade za morebitne hekerje (bug bounty). Medtem ko lokalne volitve v posameznih kantonih že od leta 2004 ponekod potekajo elektronsko, so na zveznih volitvah elektronsko glasovanje doslej le preizkušali. Od 25. februarja do 24. marca letos bo Švicarska pošta, ki nudi sistem za elektronsko glasovanje, nagrajevala najdene ranljivosti.

Skupaj je na voljo 150.000 švicarskih frankov (130.000 evrov), najvišje nagrade pa znašajo 50.000 frankov. Dobil jo bo, komur bo uspelo neopazno spremeniti kakšen glas. Nagrajujejo tudi druge manipulacije, denimo vidno spreminjanje glasov, razbitje zasebnosti glasovanja, uničenje glasov, vdor ali zgolj odkritje, da strežnik ne uporablja...

18 komentarjev

Hekerji že izkoriščajo ranljivost mobilnega potokola SS7 za bančne kraje

Slo-Tech - Nobena skrivnost ni, da je protokol SS7, ki ga uporabljajo mobilni operaterji za komunikacijo z napravami in ki omogoča gostovanje, ranljiv. Že več let vemo, da lahko obveščevalne agencije izkoriščajo ranljivosti v tem protokolu in spremljajo tako lokacijo telefonov kakor tudi komunikacijo. V zadnjem času pa postaja jasno, da to ni tuje niti hekerjem. Dvostopenjsko preverjanje pristnosti (2FA), kjer uporabljamo sms-sporočila, ne prinaša nobene dodatne varnosti, le nekoliko zakomplicira življenje tatovom.

Motherboard je tako že identificiral prvo britansko banko, ki je bila žrtev napada na SS7. Tudi britanska obveščevalna agencija GCHQ je potrdila, da se ranljivosti v SS7 že uporabljajo za prestrezanje bančnih šifer. Metro Bank, ki je...

18 komentarjev

V Singapurju razkrili, da so jim že pred leti ukradli bazo okuženih s HIV-om

Slo-Tech - V Singapurju se jim je zgodila huda nevšečnost, v kateri je v divjino odneslo malo več kot le osebne podatke. Ušla jim je baza podatkov o okuženih s HIV-om, v kateri je 14.000 ljudi. Gre za 5400 državljanov Singapurja in 8800 tujcev, ki so bili diagnosticirani med leti 1985 in 2013. HIV je v Singapurju še vedno precejšnja stigma, saj do leta 2015 HIV-pozitivni tujci sploh niso imeli vstopa v državo, še danes pa vsakogar, ki želi v državi bivati dlje od 90 dni, obvezno zdravniško pregledajo, kamor sodi tudi test za HIV.

V zadnjem vdoru so ušli imena, naslovi, HIV-pozitivnost in drugi zdravniški podatki. Zanimivo je, da to pot vemo, kdo je odgovoren za vdor. Izvršil ga je 33-letni Američan Mikhy Farrera-Brochez, ki je bil svoj čas zasebni partner vodje...

7 komentarjev

Severnokorejski hekerji napadli čilensko omrežje bankomatov

Slo-Tech - Zloglasna hekerska skupina Lazarus, za katero obstajajo močni indici o povezanosti s Pjongjangom, je že decembra izvedla obsežen napad na omrežje bankomatov v Čilu, a so ga oblasti do sedaj prikrivale. Da so hekerji iz Severne Koreje napadli bančno omrežje Redbanc, smo izvedeli šele, ko je čilenski senator Felipe Harboe na Twitterju javno okrcal organizacijo, zakaj tega ni javno obelodanila.

Še isti dan so na uradni strani Redbanca zapisali, da se je zgodil vdor, a niso razkrili nobenih podrobnosti. Šele dan pozneje so podrobnosti na dan izbezali...

14 komentarjev

Letos na Pwn2Own tarča tudi avtomobil Tesla

Slo-Tech - Na letošnji izvedbi tekmovanja Pwn2Own, ki vsako leto poteka ob robu konference CanSecWest v Vancouvru, bodo prvikrat hekali tudi avtomobile. Na tekmovanju z 12-letno tradicijo so se doslej v glavnem osredotočali na operacijske sisteme, brskalnike, pametne telefone in podobno, letos pa bodo prvikrat tarče tudi pametni avtomobili. Tesla Model 3 bo tarča, ki ponuja 250.000 dolarjev nagrade za tistega, ki bo uspel na njegovem vozlišču (gateway), avtopilotu ali VCSEC (Vehicle Control Security) izvesti nepooblaščeno kodo. Na osrednje vozlišče se povezujejo vsi bistveni deli vozila, denimo prenos, šasija in podobno. Avtopilot je v resnici asistenčni sistem, VCSEC pa povezuje varnostne sisteme. Za celotno Teslo znaša nagradni...

5 komentarjev

Zaradi zastoja delovanja ameriške vlade potekli številni certifikati

Slo-Tech - Aktualna prekinitev financiranja in s tem delovanja nenujnih delov ameriške vlade sega že v 23. dan, s čimer je postala najdaljša v zgodovini. To pot ima prvikrat vpliv tudi na internet, saj nekatere državne službe zaradi prekinitve niso obnovile certifikatov svojih spletnih strani. Doslej je poteklo že več kot 80 certifikatov TLS za domene .gov - nekatere so dostopne z opozorilom, druge pa zaradi poostrenih varnostnih ukrepov sploh niso.

Primer so na primer podstrani ministrstva za pravosodje (https://ows2.usdoj.gov/), ki jim je certifikat potekel 17. decembra, ali podstrani NASE (https://rockettest.nasa.gov/), ki imajo neveljaven certifikat od 5. januarja. Dokler se vladne službe ponovno ne zaženejo, certifikati ne bodo obnovljeni.

Večino teh...

42 komentarjev

Skrajni desničarji? Rusi? Ne, nadobudni dvajsetletnik!

vir: Wikipedia
The New York Times - Za enormno krajo in poznejšo objavo osebnih podatkov nemških politikov, zvezdnikov in novinarjev, ki je slab teden dni nazaj osupnila ves svet, tiči dvajsetletni nemški računalniški navdušenec. Potem, ko je policija v petek vpadla v njegovo domovanje in ga aretirala, je dejanje priznal in v preiskavi tudi posredoval vse potrebne informacije.

Kot smo poročali, je v mesecu dni na Twitterjevem računu objavil finančne podatke, fotografije, zasebne pogovore in druge osebne podatke nemških politikov in praktično vseh političnih strank, razen skrajno desne Alternative za Nemčijo oz. AfD. V preiskavi je med drugim povedal, da je deloval sam, njegova dejanja pa so posledica jeze, ki so jo...

78 komentarjev

Hekerji udarili po nemških politikih

vir: Flickr

vice - Za zdaj še neznani napadalci so pridobili osebne podatke o več sto - nekateri mediji poročajo tudi o več tisočih - politikih in jih javno objavili na Twiterju pod uporabniškim računom @_0rbit, ki je imel 17.000 sledilcev in je bil registriran v Hamburgu. Objave so se sicer nizale ves december, oblasti pa so jih opazile šele pretekli četrtek.

Incident je zajel vse nemške politične stranke razen Alternative za Nemčijo (AfD), pa tudi nekaj novinarjev in zvezdnikov. Na spletu je bilo tako moč najti njihove kontaktne podatke, pogovore iz klepetalnic in tudi podatke o njihovem finančnem premoženju. Med prizadetimi politiki sta denimo tudi Angela Merkel, objavljena je njena elektronska korespondenca, pa vodja Zelenih Robert Habeck, ki so mu objavili pogovore z...

62 komentarjev

Ukradli šifrirana gesla 2,4 milijona uporabnikov Blura

Slo-Tech - Podjetje Abine, ki ponuja priljubljeni upravljalnik gesel Blur in storitev za zaščito zasebnosti na spletu DeleteMe, je potrdilo, da je bilo žrtev hekerskega vdora. Zanj so izvedeli 13. decembra, ta teden pa se je zaključila interna preiskava incidenta, so sporočili. Hekerji so pridobili dostop do datoteke, ki je vsebovala nekatere podatke o uporabnikih Blura izpred 6. januarja 2018. Prizadetih je 2,4 milijona uporabnikov.

Konkretno, odtujeni so bili naslednji podatki uporabnikov, ki so se registrirali pred navedenim datumom: vsi elektronski naslovi, nekaj lastnih imen, nekaj namigov za geslo (le za uporabnike starejše storitve MaskMe), IP-ja zadnjega in predzadnjega dostopa v vsak uporabniški račun, vsa šifrirana gesla za uporabo Blura. Najbolj problematično je prav slednje, a v podjetju...

0 komentarjev

Odkrit prvi rootkit za UEFI

Slo-Tech - Na konferenci 35C3 (Chaos Communication Congress), ki je konec leta potekala v Leipzigu, smo videli predstavitve številnih varnostnih lukenj, med katerimi velja posebej omeniti prvi odkriti rootkit za UEFI (današnji naslednik BIOS-a). Domnevno ruska hekerska skupina Sednit, ki jo poznamo še pod številnimi drugimi vzdevki, denimo Fancy Bear in APT28, je uporablja zlonamerno programsko opremo, ki se skrije v UEFI (Unified Extensible Firmware Interface), je razkril Frédéric Vachon iz ESET-a. Vachon je pojasnjeval podrobnosti Lojaxa, kakor se prvi rootkit za UEFI imenuje. O LoJaxu so prvikrat poročali jeseni, sedaj pa je znanega več.

O rootkitih za UEFI se je v preteklosti že mnogo govorilo in špekuliralo, a konkretnega primera ni našel nihče. LoJax, ki je napisan...

18 komentarjev

Bodo nove kartice imele spreminjajočo kodo CVV?

Slo-Tech - Zlorabe plačilnih kartic za končne uporabnike niso velika nevšečnost, saj škodo in stroške banke načeloma vračajo, a vseeno predstavljajo težavo, ki letno stane več milijard evrov. Ponudniki plačilnih storitev zato iščejo načine za njihovo zajezitev, kamor sodijo tudi čipi in enkratne kode za izvajanje transakcij. Toda vse to bolj malo pomaga pri spletnih zlorabah, kjer se vpisuje zgolj številka kartice in koda CVV na zadnji strani kartic. V ZDA začenjajo preizkus kartic, ki bodo imele spreminjajočo kodo CVV.

Koda CVV je zapisana na zadnji strani kartice, zato bodo nove kartice imele v tem polju e-črnilo (e-ink), ki bo redno spreminjal napis. Statični CVV namreč ne nudi zadostne stopnje zaščite, saj ga je v končni fazi...

36 komentarjev

Niti sistem za skeniranje ven ni varen pred napadalci

Vice - Eden izmed biometričnih sistemov, ki je doslej veljal za sorazmerno odpornega na zlorabe, je skeniranje vzorca ven v dlaneh. Gre za sistem, ki ga uporabljajo tudi na sedežu nemške obveščevalne agencije BND v Berlinu. Nemška raziskovalca Jan Krissler in Julian Albrecht sta na konferenci Chaos Communication Congress v Leipzigu pokazala, da je tudi ta sistem mogoče preprosto pretentati.

Iz voska sta izdelala umetno roko, s katero sta lahko prelisičila čitalnik. Vzorec ven v svojih dlaneh sta pridobila s fotografiranjem. Uporabila sta prilagojeno kamero SLR, ki sta ji odstranila infrardeči filter. Tako sta na fotografijah videla vzorec žilnega sistema, ki sta jih potem natisnila in vključila v umetno roko. Krissler pojasnjuje, da lahko fotografije posnamemo že z...

0 komentarjev

Malware ohromil tisk časopisov po ZDA

vir: Maxipixl

vir: AP News
AP News - Ob vseh tegobah, ki zadnja leta tarejo tisk, se je pozornost glede informacijske varnosti očitno pomaknila preveč v ozadje. Tiskarne Tribune Publishinga, založnika mnogih znanih ameriških časnikov je namreč prizadel malware neznanega izvora, zaradi česar danes niso izšli Chicago Tribune, Los Angeles Times, New York Daily News, Baltimore Sun, Orlando Sentinel in še nekateri drugi mediji.

Zlobna koda, ki so jo odkrili v petek, je prizadela delovanje zalednih sistemov, ki centralno skrbijo za izdaje in njihovo tiskanje po vseh podružnicah Tribuna. Los Angeles Times je citiral neimenovani vir, ki je incident opisal kot informacijski napad s strani neke tuje države, sicer pa se z zadevo že...

18 komentarjev

Ko hekerji odkrijejo vašo toplo vodo

Pen Test Partners - Varnostno podjetje Pen Test Partners je razkrilo, da so opozorila glede varnosti IoT naprav docela utemeljena in vredna pozornosti. Uporabnik jih je namreč opozoril na masažne kadi proizvajalca Balboa Water Group (BWG), ki so zasnovane tako, da jih je prek aplikacije mogoče upravljati na daljavo. Denimo, na poti domov vklopiti gretje vode, da nas ta ob prihodi pričaka na pravi temperaturi. Ali pa da gretje na daljavo ugasnemo, če se nam zdi, da smo to pozabili.

Pri Pen Test Partners so se zadeve lotili po vseh pravilih, najprej so kupili omenjeno kad ("That was an entertaining $5,000 conversation with our CFO!") in ugotovili, da se mobilna aplikacija povezuje na Wi-Fi dostopno točko, ki je...

35 komentarjev

ESET odkril 21 kosov malwara za Linux

Slo-Tech - Že dolgo časa vemo, da Linux ni imun na zlonamerno programsko opremo, a je zanj vseeno toliko manj razširjena, da pogosto pozabimo nanjo. To se lahko tudi maščuje, saj se na Linuxu precej manj pozornosti posveča malwaru kakor na drugih sistemih. Strokovnjaki iz podjetja ESET so vnovič opozorili, da na to ne smemo povsem pozabiti. To pot poročajo o 21 "novih" družinah malwara, ki se širi po Linuxu. V vseh primerih gre za trojansko verzijo odjemalca za OpenSSH.

V ESET-u pojasnjujejo, da 18 izmed 21 opisanih družin vsebuje module za krajo prijavnih podatkov (gesla, ključi), 17 pa jih vsebuje stranska vrata za oddaljen dostop. Koncept napada prek OpenSSH ni nov, saj so se stranska vrata in malware zanje začeli širiti že pred...

231 komentarjev

Velika Britanija se odreka Huaweiju, finančna direktorica aretirana v Kanadi

The Wall Street Journal - V Kanadi so pridržali finančno direktorico kitajskega velikana Huawei, ki ji sedaj grozi izročitev ZDA. Kitajska je že zahtevala, da Meng Wanzhou, ki je tudi hči ustanovitelja podjetja, nemudoma izpustijo. Pridržali so jo že minuli teden, a na njeno željo informacije niso javno objavili. Kanada je šele včeraj pozno zvečer potrdila aretacijo.

Mengova je ena izmed podpredsednic podjetja in najvplivnejših oseb v Huaweiju. Natančen razlog za aretacijo ni znan, je pa znano, da ZDA preiskujejo Huawei zaradi suma kršitve sankcij proti Iranu. ZDA tudi zahtevajo njeno izročitev, o čemer bodo kanadska sodišča še odločala. Jutri bo potekalo zaslišanje, na katerem bo sodnik odločil, ali jo bo proti plačilu varščine spustil na prostost. Zaradi sodne odredbe...

23 komentarjev

Gigantska kraja podatkov v hotelski verigi Marriot

Hotel Marriot na Duanju

vir: Wikipedia
Business Insider - Iz največje svetovne hotelske verige Marriot so sporočili, da so pred približno desetimi dnevi zaznali nepooblaščen dostop do baze podatkov v njihovi hčerinski družbi Starwood. Neznanci so do podatkov dostopali že vse od leta 2014 in jih tudi kopirali, posledično pa je informacijsko razgaljenih kar 500 milijonov njihovih gostov. Blagovna znamka Starwood sicer med drugim obsega hotelske verige W Hotels, Sheraton, Le Méridien in Four Points by Sheraton.

Preiskava sicer še poteka, a obenem je že jasno, da je pri 327 milijonih šlo za ime, naslov, e-poštni naslov, telefonsko številko, številko potne listine, podrobnosti o njihovih bivanjih v Marriotovih hotelih, rojstni datum, spol, način...

0 komentarjev

Nemčija: 20.000 € za nepravilno hrambo podatkov

The Register - Nemška spletna stran za flirtanje Knuddels.de mora po odločitvi pooblaščenca za varstvo osebnih podatkov pokrajine Baden-Württemberg plačati 20.000 evrov kazni, potem ko se je razkrilo, da so administratorji gesla uporabnikov hranili nešifrirana.

Stran je bila letos poleti žrtev hekerskega vdora, v katerem so si napadalci prilastili 808.000 e-poštnih naslovov, 1.872.000 uporabniških imen in pripadajoča gesla. Knuddels je imel sicer okoli dva milijona registriranih uporabnikov. Podatki okoli 8.000 uporabnikov so se nato pojavili na Pastebin.com, še huje pa je bilo na Mega.nz, kjer je bilo objavljenih več kot 80.000 e-poštnih naslovov ter 1,8 milijona uporabniških imen in pripadajočih...

4 komentarji

Napad rowhammer deluje tudi s pomnilnikom ECC

Slo-Tech - Napad rowhammer, ki ga poznamo že dobra tri leta, zmore prizadeti tudi pomnilniške module, ki uporabljajo ECC, so pokazali raziskovalci z amsterdamske univerze. Doslej je veljalo, da ECC nudi zaščito pred tovrstnimi napadi, a se je izkazalo, da je vsaj DDR3 ranljiv tudi z ECC. Nova varianta napada, ki se imenuje ECCploit, še ni bila odkrita v divjini in verjetno v praksi ne more vplivati na storitve v oblaku, kot sta Azure in AWS.

Rowhammer je posledica leta 2014 odkrite pomanjkljivosti modernih pomnilniških čipov. Ti so fizično že tako majhni, da lahko dogajanje v eni celici vpliva na stanje sosednjih. Če večkrat v kratkem razmaku poizkusimo brati podatke iz iste vrstice (row), to lahko pokvari vsebino sosednjih celic. S premeteno...

4 komentarji

Večina bankomatov lahko hekerjem podleže v nekaj minutah

Slo-Tech - Strokovnjaki za bančno varnost iz podjetja Positive Technologies so objavili poročilo o rezultatih raziskave varnosti bankomatov. V njem ugotavljajo, da je velika večina bankomatov varnostno nezadostno zaščitenih, saj lahko hekerji v vsega nekaj minutah pridobijo nadzor nad njimi. Proučili so 26 bankomatov treh največjih proizvajalcev: NCR, Diebold Nixdorf in GRGBanking.

Ranljivosti so razvrstili v štiri kategorije: nezadostna zaščita omrežja, nezadostna lokalna zaščita, nepravilna konfiguracija sistemov oziroma naprav, ranljivosti zaradi konfiguracije nazora nad aplikacijami. Pogledali so več scenarijev, skupna imenovalca pa sta bila dva - izplačevanje denarja iz kasete ali branje informacij s kartic uporabnikov (skimming). Za nekatere vrste napadov bi moral zlikovec delati v banki ali kako...

15 komentarjev

Severnokorejski hekerji spet udarili po bankah

vir: Symantec
Symantec - Hekerska skupina Lazarus, domnevno povezana z oblastmi v Severni Koreji, je s pomočjo trojanskega konja, imenovanega Trojan.Fastcash uspešno pospravila več deset milijonov dolarjev iz bančnih avtomatov v Aziji in Afriki. Napadi potekajo tako, da skupina najprej vdre v omrežja ciljnih bank, nato pa s trojancem okužijo strežnike, ki upravljajo bankomate. Na ta način je v legitimne procese vrinjena izvršljiva koda AIX (Advanced Interactive eXecutive), ki zmore generirati lažna sporočila po standardu ISO 8583, namenjenemu za sporočila, povezana s finančnimi transakcijami. Na ta način lažno odobrijo svoje transakcijske zahtevke in nato izginejo z gotovino, ki jo izvržejo bankomati. Symantec pri tem...

2 komentarja

Hekerski napad na pakistanske banke ali obsežen skimming?

Reuters - Za oblico preplaha je poskrbel vodja enote za računalniško kriminaliteto v pakistanski Zvezni preiskovalni agenciji (FIA) Mohammad Shoaib, ko je dejal, da so hekerji vdrli v "skoraj vse večje pakistanske banke" in odtujili osebne podatke komitentov. Da se nekaj res dogaja, pričajo tudi ukrepi pakistanskih bank, ki množično onemogočajo uporabo svojih debetnih in kreditnih kartic v tujini. Hekerji so minuli teden iz Bank Islami uspeli ukrasti okrog 17.000 evrov. Shoaib je dejal, da preiskujejo več kot 100 primerov hekerskih vdorov v banke.

Informacije iz Pakistana le počasi prihajajo, zato obseg napadov in škode še ni znan. Tudi pakistanski poslanci so večinoma v nevednosti. Šele danes popoldne smo dočakali uraden...

5 komentarjev

Samsungovi in Crucialovi SSD-ji ne znajo varno šifrirati

Slo-Tech - Raziskovalci z Univerze Radbound na Nizozemskem so pokazali, da imajo številni SSD-ji z vgrajenim šifriranjem velike varnostne luknje. Gre za pogone, ki imajo avtomatično šifriranje, ki se izvaja z namenskim čipom na samem pogonu (SED - self-encrypting drives). Popularni so postali zlasti v zadnjih letih, ko se je povečalo število napadov na programsko šifriranje podatkov, saj lahko v takem primeru šifrirni ključ prestrežemo v pomnilniku. Toda nova raziskava kaže (članek), da so SED še slabša rešitev.

Ranljivi so SED, ki uporabljajo specifikaciji ATA security ali TCG Opal. Glavni očitek je obstoj tovarniškega gesla, ki poleg...

31 komentarjev

PortSmash: nova ranljivost v Intelovih procesorjih

vir: Wikipedia
Ars Technica - Raziskovalci Tehnološke univerze v Tamperi na Finskem in Tehniške univerze iz Havane na Kubi so odkrili novo ranljivost v procesorjih družin Skylake in Kaby Lake, ki omogoča t. i. side-channel napad, o čemer so na GitHubu objavili proof of concept.

Gre za tehniko, pri kateri napadalci prestrezajo šifrirane podatke iz pomnilnika oz. procesorja, in sicer tako, da spremljajo in analizirajo razlike v trajanju izvedenih operacij, porabi energije, elektromagnetnemu sevanju ipd., kar jim pomaga zlomiti šifrirni algoritem in prebrati podatke iz drugega logičnega jedra v istem procesorju.

Ogroženi so procesorji, katerih arhitektura omogoča Simultaneous Multithreading (SMT) oz. Hyper-Threading (HT), kot se imenuje...

66 komentarjev

Novi, še agresivnejši Stuxnet prizadel Iran

Slo-Tech - Po Iranu se je začel širiti nov virus, ki je po prvih informacijah še bolj dovršen in agresivnejši od zloglasnega Stuxneta, ki je pred osmimi leti sabotiral iranske jedrske centrifuge. Podrobnih uradnih informacij iz Irana še ni. The Times of Israel poroča, da je iranska infrastruktura tarča napada obširnega napada. Izrael morebitne vpletenosti ne komentira. Prvi Stuxnet je bil delo ameriško-izraelske naveze obveščevalnih služb.

Iranski voditelj ajatola Al Homeini je v nedeljskem nagovoru dejal, da se morajo državne obrambne strukture prilagoditi na nove načine napadov. Istega dne je vodja iranske Organizacije za pasivno zaščito general Jalali dejal, da so odkrili in nevtralizirali novo generacijo Stuxneta, ki je poizkušala vdreti v iranske sisteme.

Iranska...

21 komentarjev

DarkPulsar: novi stari ameriški malware

Slo-Tech - Kaspersky Lab sporoča, da so odkrili okužene sisteme, ki jih je prizadela koda z imenom DarkPulsar, ki naj bi jo razvila in uporabljala ameriška Agencija za nacionalno varnost (NSA). Za zdaj so potrdili 50 primerov okužbe, predvidevajo pa, da jih je veliko več. Vse okužbe so zaznali v Rusiji, Iranu in Egiptu na računalnikih, ki jih poganja Windows 2003/2008 Server. Napad je bil zelo natančno usmerjen, saj so tarče podjetja in organizacije s področij jedrske energije, telekomunikacij, IT, raziskav in razvoja ter aeronavtike.

DarkPulsar je del orodij, ki so jih člani neznane skupine Shadow Brokers na splet priobčili lani, ko so domnevno vdrli v NSA in razgalili njena orodja za vdiranje v računalnike. Čeprav je bil DarkPulsar na ogled več kot poldrugo leto, se doslej ni...

2 komentarja

Ameriški oborožitveni sistemi vaba za hekerje

vir: GAO
GAO - Government Accountability Office (GAO), neodvisna agencija, ki opravlja nadzorno funkcijo za ameriški kongres, je izdala poročilo v katerem ugotavlja, da imajo praktično vsi kritični oborožitveni sistemi, ki so jih preizkusili med letoma 2012 in 2017, velike varnostne pomanjkljivosti. Med njimi tudi raketni sistemi in bojno letalo F-35.

Med najbolj kričečimi ugotovitvami je ta, da na številnih sistemih uporabniki niso spremenili prednastavljenih gesel, eno, ki je vendarle bilo spremenjeno, pa so preiskovalci uganili v devetih sekundah. Ekipa GAO je prav tako z lahkoto prevzela nadzor nad enim od bojnih sistemov, nato pa v živo spremljala odziv uporabnikov, ki so jim obenem lahko tudi manipulirali podatke, ki so jih ti videli na...

11 komentarjev

Kalifornija je prepovedala šibka gesla

The Register - Omrežne naprave, ki bodo po letu 2020 naprodaj v ameriški zvezni državi Kaliforniji, ne bodo več smele imeti prednastavljenih preprostih gesel, kot sta denimo vsem znani admin ali password. Zvezna država je namreč te dni sprejela Zakon o informacijski zasebnosti za povezane naprave, ki proizvajalce zavezuje, da pri njih poskrbijo za razumno raven varnosti.

Kar se tiče gesel, to pomeni, da bodo proizvajalci morali poskrbeti za unikatno geslo na vsaki napravi ali pa za ustrezno začetno proceduro, ki bo v to prisilila uporabnika. Zakon govori tudi o možnosti odškodnine za uporabnike, ki bi zaradi malomarnosti ponudnika naprave utrpeli kakšno škodo.

Zakon je posledica številnih uspešnih vdorov v sisteme v zadnjih...

39 komentarjev

Kitajska v strežnike za ZDA vgrajevala "dodatno opremo"?

vir: Bloomberg
Bloomberg - Bloomberg poroča o verjetno največji aferi industrijske špijonaže doslej. Okoli trideset ameriških podjetij - med njimi Apple, Amazon in nekaj družb, ki so tesno povezane z vlado - je pred leti prejelo strežnike zasnovane v ameriškem podjetju Super Micro Computer, poznano tudi pod imenom Supermicro, v katere je bil med proizvodnjo na Kitajskem vgrajen dodaten čip. Vgradnjo naj bi s pritiski na kitajska podjetja dosegli predstavniki tamkajšnje vojske. Čip je bil nekaterih primerih velik zgolj kot riževo zrno in naj bi omogočal vzpostavitev skrite vstopne točke v sisteme teh podjetij, s pomočjo katere bi pozneje lahko na daljavo pridobili dostop do občutljivih podatkov.

Čipe naj bi prvi odkrili pri Amazonu in sicer med...

85 komentarjev

Vdor v Facebook ogrozil 90 milijonov uporabnikov

Vir: Pixabay

Facebook - Iz podjetja so sporočili, da so napadalci izkoristili ranljivost, povezano s funkcijo "View as" oz. "Poglej kot", s katero si lahko svoj profil ogledamo tak, kot je viden drugim. Funkcija je zato trenutno začasno izklopljena.

Napadalci so namreč našli napako v kodi, ki jim je omogočila, da so se dokopali do digitalnih žetonov za dostop, s čimer bi lahko prevzeli tuje uporabniške račune. Žetoni so sicer nekakšen digitalni ključ, ki mobilnim uporabnikom omogoča vstop na platformo, ne da bi morali vsakič vpisovati geslo. Napad je sicer omogočilo kompleksno prepletanje različnih napak v Facebookovi programski kodi. Te izvirajo iz sprememb, ki so jih v podjetju julija lani napravili pri nalaganju videoposnetkov in prav to je vzrok varnostne vrzeli pri...

18 komentarjev

Hrvaško pretresa afera lažnih SMS sporočil

Zdravko Mamić, vir: Total Croatia News

vir: Index
Index - Lažna SMS sporočila, s katerimi je hrvaški nogometni poslovnež in nekdanji izvršni direktor NK Dinamo Zdravko Mamić dan pred svojo obsodbo mahal na tiskovni konferenci, dobivajo sodni epilog. V sporočilih je bila zapisana lažna korespondenca med hrvaškim generalnim pravobranilcem in neimenovanim sodnikom osiješkega sodišča, ki je bil član senata v procesu proti Mamiću, ki so mu sodili zaradi davčne utaje in poneverbe 15 milijonov sredstev NK Dinama.

Zdaj je znano, da je SMS sporočila ponaredil informatik Franjo Varga, ki je nekoč delal v hrvaški policiji, obenem pa je povezan z drugim človekom HDZ Milijanom Brkićem. Slednji se je v zadevo vpletel tudi tako, da svojemu sorodniku Blažu Curiću naročil, naj Vargo posvari...

26 komentarjev

Ruski hekerji napadali švicarski referenčni laboratorij, ki je preiskoval novičok in vzorce iz Sirije

Slo-Tech - Nizozemske oblasti so pred dnevi razkrile, da so ruski hekerji poizkusili vdreti v računalniški sistem Laboratorija Spiez, ki ga upravlja Švicarski zvezni inštitut za zaščito pred jedrsko, biološko in kemijsko nevarnostjo. Gre za nacionalni laboratorij, ki je med drugim testiral tudi vzorce novičoka, s katerimi so neznani napadalci v Veliki Britaniji zastrupili nekdanjega ruskega vohuna Sergeja Skripala in njegovo hčer Julijo, ter vzorce iz napadov s kemičnim orožjem v Siriji. Nizozemske oblasti so pridržale in kasneje izgnale dva ruska obveščevalca, ki sta iz Haga poizkusila vdreti v Laboratorij Spiez. To je eden pomembnih referenčnih laboratorijev Organizacije za prepoved kemičnega orožja (OCPW).

O incidentu poročajo...

68 komentarjev

Novo odkrita ranljivost, ki ogroža praktično vse računalnike

vir: ZDNet
ZDNet - Varnostni strokovnjaki podjetja F-Secure so razkrili novo vrsto cold boot napada, s katerim lahko na sicer zaklenjeni napravi v približno petih minutah pridemo do - tudi občutljivih - podatkov. Za uspešno izpeljan napad je sicer potreben fizičen dostop do računalnika in posebno orodje na USB ključku.

Cold boot napadi so sicer že stara stvar, z njimi se da nekaj trenutkov po prisilnemu vnovičnem zagonu dostopati do podatkov, ki se shranijo v pomnilniku, potem ko napravi prekinemo napajanje. Večina sodobnih računalnikov je pred takimi napadi že zaščitenih, saj so jim po letu 2008 vgradili varovalko, ki v takem primeru podatke v RAMu pobriše, da se jih ne bi kdo polastil.

A strokovnjaki F-Secure so našli način, kako to...

20 komentarjev

Teslo S moč odkleniti in ukrasti v dveh sekundah

Slo-Tech - Že nekaj časa nismo videli kakšnega zelo domiselnega trika, kako moderne pametne avtomobile pretentati v odklep. Nov primer ponuja Tesla S, ki jo lahko hekerji odklenejo in odpeljejo v vsega nekaj sekundah. Sicer so potrebovali za 600 dolarjev opreme in priložnost, da so prestregli radijski signal legitimnega ključa, a potem je šlo kot po maslu.

Lennert Wouters s Katoliške univerze Leuven je z raziskovalci pokazal, kako postopek deluje. Brezžični ključ Tesle S pri zaklepanju odda radijski signal, ki je šifriran. Toda ključi, ki jih proizvaja Pektron, uporabljajo le 40-bitno šifriranje (DST40). To pa pomeni, da jih tudi zlomiti ne bo pretežko. Raziskovalci so preprosto preračunali vse možne kombinacije ključev za odgovor na en zahtevek...

20 komentarjev

Kaj je šlo narobe v British Airwaysu

Wired News - Minuli teden je odjeknila novica, da so hekerji vdrli v British Airways in odnesli osebne podatek 380.000 strank, med katerimi so bile tudi številne kreditnih kartice, datumi veljavnosti in kode CVV. Ker je British Airways takoj sporočil okno ranljivosti, ki so ga poznali do minute, in ker so hekerji dobili tudi številke CVV, ki se ne shranjujejo lokalno, je to sprožilo precej ugibanj, kaj natančno se je zgodilo. V podjetju RiskIQ, ki se ukvarja z računalniško varnostjo, so sedaj objavili svojo analizo, kaj se je zelo verjetno zgodilo. Skupina Magecart naj bi zlonamerno kodo vtihotapila v spletne strežnike British Airways, kjer je v realnem času prestrezala podatke kupcev letalskih vozovnic.

Vodja RiskIQ Yonathan Klijnsma pojasnjuje, da je skupina Magecart znan...

25 komentarjev

Vdor v British Airways odplaknil 380.000 številk kreditnih kartic

Slo-Tech - V letalskem prevozniku British Airways se ukvarjajo s težavami, ki jih je podjetju in njegovim strankam povzročil hekerski vdor, ki se je dogodil med 21. avgustom (od 22.58 po lokalnem času) in 5. septembrom (do 21.45) letos. Neznani napadalci so uspeli odnesti osebne in finančne informacije 380.000 ljudi, ki so v obdobju dveh tednov kupili letalske vozovnice neposredno pri podjetju (prek spletne strani ba.com in aplikacije British Airways). Vdora ni odkril prevoznik, temveč tretje podjetje (najbrž kakšna banka, kjer mnogokrat te...

1 komentar

Slabo geslo - in zanikrn ponudnik - lahko drago staneta

bleepingcomputer.com - Dvojica čeških hekerjev je pred časom vdrla v mobilne račune nekaj Vodafonovih uporabnikov, ter si v njihovem imenu naročila nove SIM kartice, ki sta jih uporabila za igre na srečo, za kar sta zapravila krepkih 23.000 evrov. Pomenljivo pri vsej zadevi je, da sta vdrla v račune, ki so imeli nastavljeno precej znano geslo "1234".

Češko sodišče je oba češka hekerja (pun intended) že obsodilo na tri leta zapora, a ključni proces se je začel odvijati na povsem drugi točki. Vodafone namreč trdi, da je podjetje popolnoma nedolžno, za krajo pa so odgovorni sami uporabniki s šibkimi gesli, zaradi česar so tudi dolžni podjetju povrniti zlorabljena sredstva. Nekateri od dolžnikov tudi že poročajo, da je Vodafone v ta namen najel poklicne izterjevalce.

Zato so se žrtve...

55 komentarjev

Nemčija se želi informacijsko-varnostno osamosvojiti

vir: Wikipedia
Reuters - Nemški notranji minister Minister Horst Seehofer je najavil ustanovitev nove državne agencije za informacijsko varnost. Ta naj bi skrbela za raziskave glede obrambe na tem področju, obenem pa zmanjšala naslonjenost Nemčije in EU na tehnologije iz drugih držav, zlasti ZDA in Kitajske. Pred poldrugim letom so v Berlinu že ustanovili oddelek nemške vojske, ki se ukvarja s kljubovanjem varnostnim vdorom iz drugih držav.

"Priznavamo, da na področju informacijske varnosti zaostajamo in če nekdo na določenem področju zaostaja, potem je potreben povsem nov pristop," je minister povedal na tiskovni konferenci, ki jo je priredil skupaj z obrambno ministrico, saj bo nova agencija skupni projekt obeh državnih organov.

Nemčija, pa tudi druge evropske države so zlasti...

11 komentarjev

Googlova phishing obramba na voljo tudi običajnim smrtnikom

Slo-Tech - Google je pred časom razkril, kako imajo v podjetju poskrbljeno za obrambo zaposlenih pred phishing napadi na njihove uporabniške račune. Zdaj je Titan Security Key prišel tudi v prosto prodajo, te dni ga je moč za 50 dolarjev naročiti v ZDA, kmalu pa naj bi bil na voljo globalno.

Gre za ključek, izdelan po odprtih FIDO standardih, sestavljen je iz dveh fizičnih delov - USB enote in Bluetooth enote, ki skupaj omogočata dvostopenjsko avtentikacijo. Taka metoda U2F (Universal 2nd Factor) velja za precej bolj zanesljivo, kot pa denimo tista s potrditvenim SMSom, ki ga je moč prestreči. Ima pa seveda tudi to slabo lastnost, da gre za fizično napravo, ki jo imetnik lahko izgubi.

Oba dela ključka se med sabo namesto s statično kodo, seznanjata s pomočjo...

43 komentarjev

Mladoletni Avstralec vdrl v Applov mainframe

Pixabay

The Age - Avstralski mediji poročajo o šestnajstletnem dijaku, ki je uspešno vdrl v Applov osrednji računalnik in si od tam prenesel 90 GB varnostno občutljivih datotek. Mladenič je v sistem vdrl večkrat, dokler niso nepooblaščenega dostopa zaznali tudi v podjetju in o tem obvestili FBI. Ta je nato alarmiral avstralsko policijo, ki je opravila hišno preiskavo in pri fantu našla in zasegla dva prenosnika, katerih serijski številki sta se ujemali s tistima, ki sta dostopali do Applovega notranjega sistema. Policija je našla tudi kup programskih pripomočkov za vdiranje, ki so bili skupaj z navodili spravljeni v mapi, poimenovani hacky hack hack.

Mladenič je te dni pred sodiščem že priznal svojo krivdo,...

24 komentarjev

Hekerji vdrli v več sto računov na Instagramu

Slo-Tech - V zadnjih dneh je več sto uporabnikov Instagrama ugotovilo, da so jim hekerji vdrli v račun, a pri tem niso povzročili večje škode. Spremenili so jim uporabniška imena in profilne fotografije, poleg tega pa so zamenjali tudi elektronske naslove in telefonske številke, da so otežili prevzem računov. Po drugi strani pa niso izbrisali nobenih fotografij ali dodali novih.

Primerov je več, nekateri so se javili na Twitterju, drugi so odprli tudi teme na Redditu. Na Talkwalkerju so zaznali 5000 tvitov o vdoru, ki jih je objavilo 899 računov na Twitterju, kar priča o več sto, potencialno pa več tisoč vdorih. Instagram, ki ima več kot...

20 komentarjev

FBI napovedal napad na bankomate

Krebs On Security - Kot poročajo na varnostnem blogu Krebs on security, je ameriški Zvezni urad za preiskave izdal opozorilo bankam, da se v naslednjih dneh pripravlja globalni napad na banke oz. njihove bankomate. Opozorilo so izdali že minuli petek, potem ko so bili anonimno obveščeni, da bodo kriminalci s pomočjo malwara vdrli v sisteme kartičnih procesorjev ali bank, si pridobili številke kartic uporabnikov,...

19 komentarjev

Faks kot vstopna točka v omrežje za nepridiprave

vir: Check Point research

vir: bleepingcomputer.com
bleepingcomputer.com - Morda bi kazalo uvodoma pojasniti, da pod "faks" ni mišljena nobena fakulteta, pač pa tehnologija iz prejšnjega stoletja za prenos slik in teksta prek telefonskega omrežja. Ki pa jo številna podjetja in med drugim tudi slovenska sodišča, še vedno s pridom uporabljajo pri komunikaciji navzven. Raziskovalca podjetja Check Point sta na letošnji varnostni konferenci DEF CON prikazala, kako je tako napravo mogoče zlorabiti za vdor v poslovno omrežje.

Najhuje je, da za izvedbo takega napada ni potrebna neposredna spletna povezava do faks naprave, saj napad dejansko poteka prek telefonske linije, za uspešen vdor pa potrebujemo samo faks številko žrtve, ki je običajno objavljena med kontakti na spletni strani malone vsakega podjetja. T. i. faxploit izrablja ranljivost protokola ITU T.30, ki je bil...

18 komentarjev

Medicinski pripomočki še vedno ranljivi

Wired Blog - Prvič smo o računalniških ranljivostih srčnih spodbujevalnikov pisali že pred desetletjem, a se do danes ni kaj dosti popravilo. Da je ranljivost medicinskih pripomočkov pereča tema, tako z vidika varnosti kakor zasebnosti, smo videli že večkrat, izvzete pa niso niti velike naprave v bolnišnicah. Na konferenci Black Hat v Las Vegasu sta raziskovalca Billy Rios (WhiteScope) in Jonathan Butts (QED Secure Solutions) predstavila ranljivosti v napravah podjetja Medtronic, na katere sta podjetje prvikrat opozorila januarja lani. Popravkov do današnjega dne ni, saj isti dokaz koncepta še vedno deluje, trdita....

4 komentarji

Sesalnik ali vohun na kolesih

Slo-Tech - Še en zgovoren primer, zakaj internet stvari ni vedno najpametnejša izbira, je pametni sesalnik Diqee 360, ki ga proizvajajo v kitajskem Dongguanu. Samodejni robotski sesalnik ima 360-stopinjsko kamero, ki jo potrebuje za avtonomno sesanje, povezavo na Wi-Fi za krmiljenje in mikrofon. Ker se naprava povezuje v internet, se lahko vprašamo, ali jo je mogoče predelati v prisluškovalno napravo na kolesih. Odgovor je - da.

Raziskovalci Positive Technologies so že pred časom ugotovili, da ima robotski sesalnik dve resni ranljivosti. Eno izmed njih lahko zlorabimo le, če imamo fizični dostop do sesalnika, drugo pa tudi na daljavo. Sesalnik ima pač privzeto uporabniško ime in geslo (admin/888888), ki omogoča administratorski dostop vsakomur, ki pozna njegov MAC-naslov in ima dostop do...

12 komentarjev

TSMC zaradi virusa ustavil proizvodnjo komponent za iPhone

Bloomberg - Iz tajvanskega proizvajalca polprevodniških čipov TSMC prihajajo vesti, da so morali v petek zvečer ustaviti več tovarn, v katerih proizvajajo komponente za iPhone, ker so bili žrtev virusa. TSMC je edini proizvajalec procesorskih čipov za iPhone in pomemben proizvajalec za številna podjetja, na primer Nvidia, Qualcomm itd. Kot največji neodvisni proizvajalec polprevodniških čipov je lani ustvaril 11,6 milijarde dolarjev dobička.

Iz podjetja so sporočili, da ni šlo za hekerski napad, ki bi prinesel virus, temveč okužbo z virusom. Načrtujejo, da bodo zadnje tovarne ponovno zagnali danes ali v ponedeljek. Finančna direktorica Lora Ho je po telefonu za Bloomberg potrdila, da je bil TSMC v preteklosti že tarča virusov, a je...

4 komentarji

Reddit žrtev vdora, odnesli podatke o uporabnikih

vir: Wikipedia
Softpedia - Upravljavci Reddita, enega večjih svetovnih portalov, ki sam sebe naziva "Naslovnica Interneta", so sporočili, da so bili v sredini letošnjega junija žrtve vdora. Napadalci so se dokopali do email naslovov praktično vseh uporabnikov, poleg tega pa tudi do arhivirane baze uporabnikov iz leta 2007, ki vsebujejo tudi gesla.

Napadalci so napad izpeljali tako, da so vdrli v račune nekaj zaposlenih, in sicer tako, da so prestregli potrditvene SMS-e, s pomočjo katerih je potekala dvostopenjska (2FA) avtentikacija. Znano je, da si je v ZDA moč mobilne številke pri operaterjih pridobiti z navajanjem zgolj nekaterih podatkov, denimo naslova, zadnjih štirih številk matične številke ali pa kreditne kartice posameznika.

V času po dogodku upravljavci strani izvajajo preiskavo, da bi ugotovili, do česa vsega so nepridipravi dostopali. Poštne naslove...

9 komentarjev

Hekerji uspešno zlorabili sistem spletnega oglaševanja

The Register - Raziskovalci varnostnega podjetja Check Point Research so preiskali zanimivo in obsežno kampanjo t. i. malvertisinga - gre za napade na uporabnike s pomočjo oglasov, ki v sebi skrivajo zlobno kodo. Ta se je raztezala od kriptominerjev, ransomwara, keyloggerjev, pa do običajnih trojancev. Na teden so tako uspešno okužili do 40.000 različnih naprav. Še bolj zanimivo je dejstvo, da so napadalci sami plačevali za objavo okuženih oglasov, namreč, z izsiljevanjem in drugimi negativnimi posledicami njihovega početja, so zaslužili več kot dovolj, da so redno oddajali višje ponudbe od drugih oglaševalcev. In kar je najlepše, na ta način so denar v spletnem oglaševalskem sistemu tudi oprali oz. vsaj delno zabrisali sledi za njegovim kriminalnim izvorom.

Veriga se je...

11 komentarjev

Ruski hekerji ogrožajo infrastrukturo ZDA?

vir: Wikipedia
BBC - Ruski hekerji naj bi si uspešno pridobili oddaljen dostop do kontrolnih centrov delov ameriškega elektrogospodarstva, je ta teden prvi poročal Wall street Journal, v sicer zaklenjenem članku. Pridobljeni vzvodi nadzora naj bi jim po nekaterih podatkih omogočali tudi izklop omrežij, s čimer bi državo ali vsaj njene dele, pahnili v temo in posledični kaos.

Napad so izvedli tako, da so na muho vzeli manjša podjetja, ki v elektrosistemu izvajajo druge storitve. Vodstvenemu kadru teh podjetij so poslali e-sporočila, ki so jih vabila na lažne spletne strani oz. prirejena družabna omrežja. Ko so si pridobili dostop, so se najprej lotili pridobivanja uporabniških imen in gesel, nato pa se detajlno seznanili z delovanjem...

17 komentarjev

Microsoft: jesenske volitve v ZDA bodo spet varnostni izziv

vir: BBC
BBC - "Ne," se je pred tednom dni v Helsinkih glasil odrezav odgovor ameriškega predsednika Donalda Trumpa na vprašanje novinarja ali meni, da se Rusija še vmešava v ameriške volitve.

A kot je na varnostni konferenci v Aspnu pred dnevi povedal Tom Burt, zadolžen za varovanje zasebnosti strank pri Microsoftu, so v podjetju nedavno preiskali nekaj poskusov phishinga, ki je potekal prek lažne Microsoftove strani. Z drugimi besedami, napadalci so žrtve skušali zvabiti na...

13 komentarjev

Hekerji iz ruske banke ukradli milijon dolarjev

Slo-Tech - Hekerji so iz ruske PIR Banke ukradli za skoraj milijon dolarjev sredstev, ko so uspešno vdrli v banko prek zastarelega in neposodobljenega Ciscovega usmerjevalnika. Zmanjkalo je 58 milijonov rubljev, ki so si jih nakazali z nostro računa PIR Banke pri ruski centralni banki. Ukrasti so poskušali še nekoliko več, a si je PIR Banka del sredstev uspela povrniti. Napad se je zgodil 4. julija letos, podrobnosti pa prihajajo na plan v poročilu Group-IB, ki jo je PIR Banka najela za zunanjo preiskavo dogodka.

Napad pripisujejo skupini MoneyTaker, ki je doslej ukradla vsaj 14 milijonov dolarjev v več vdorih. Izmed teh so jih 16 izvedli v ZDA, pet v Rusiji in enega v Veliki Britaniji. Gre za skupino, ki je na radarju preiskovalcev že od lanskega leta....

3 komentarji

Prirejen GPS signal zlahka prevara človeškega voznika

bleepingcomputer.com - Raziskovalci univerz Virginia Tech in kitajske Univerze za elektroniko in tehnologijo so z Microsoft Researchem uspešno izvedli napad na cestni navigacijski sistem. Povedano drugače, v navigacijsko napravo vozila so pošiljali prirejene podatke, ki so voznika namesto od točke A do točke B, pripeljali do točke C, ne da bi voznik pri tem opazil kaj nenavadnega. Slednje je pri vodnih in zračnih plovilih zaradi manjšega števila vidnih orientacijskih točk običajno nekoliko lažje doseči.

V ta namen so razvili poseben algoritem, ki deluje v skoraj realnem času in ki prirejene podatke o navigaciji sproti usklajuje s stanjem v resničnem svetu. Denimo, da voznik dobi povelje "zavij levo" dejansko samo v trenutkih, ko je tak manever mogoče na cesti tudi zares...

19 komentarjev

V Franciji paradirala tudi vojaška računalniška enota

The Verge - Francija je na včerajšnji vojaški paradi, ki je tradicionalno potekala ob francoskem nacionalnem prazniku dnevu Bastilje, tudi simbolno pokazala, da sta računalniška varnost in internetno vojskovanje postala nerazdružljiv del moderne vojske. Enota COMCYBER (Commandement de cyberdéfense) je namreč prvikrat sodelovala na paradi. S tem so pokazali, da je računalniška varnost nacionalna prioriteta, je dejal vodja enote generalmajor Olivier Bonnet de Paillerets.

Francoski minister za obrambo Jean-Yves Le Drian je ustanovitev COMCYBER-ja napovedal decembra 2016 in v začetku lanskega leta je nova enota tudi začela delovati. Ukvarja se s tremi nalogami: obveščevalno dejavnostjo, zaščito in napadi. Formalna ustanovitev enote -...

6 komentarjev

Mediji in težave s prehodom na https

vir: Wikipedia
Ars Technica - Kot smo že pisali, bo čez dva tedna brskalnik Chrome začel nekoliko bolj kričeče označevati spletne strani, ki še niso prešle na naslov https z veljavnim TLS certifikatom. Na spletni strani Ars Technica so se pred dnevi nekoliko ozrli naokoli in ugotovili, da se s prehodom ne mudi niti nekaterim velikim medijskim družbam. BBC je ta prehod sicer opravil nedavno, so pa med zamudniki tudi take družbe, kot so Fox News, Time in Newsweek.

Znano je, da take strani Google že nekaj časa razvršča nižje pri prikazovanju zadetkov svojega iskalnika, predvsem pa je problematična varnostna vrzel med spletno stranjo in uporabnikom, saj lahko nepridipravi vanjo z BGP napadi...

60 komentarjev

Rabljene pomnilniške kartice kot vir podatkov o prejšnjih lastnikih

bleepingcomputer.com - Raziskovalci Hertfordshirske univerze v Veliki Britaniji so ugotovili, da kar dve tretjini kartic SD in MicroSD, kupljenih iz druge roke, še vedno vsebuje podatke o prejšnjih lastnikih. V ta namen so na e-bayu, trgovinah z rabljeno opremo in drugod pokupili sto pomnilniških kartic in jih analizirali, pri čemer so uporabili brezplačno programsko opremo, ki je na spletu dostopna vsakomur. Kartice so v svojih prejšnjih življenjih večinoma služile v pametnih telefonih in tablicah, pa tudi v navigacijskih sistemih in dronih.

Akademiki so bili za svoj trud nagrajeni s kar nekaj intimnimi posnetki, selfiji, kopijami potnih listov, spiski stikov, življenjepisi, zgodovinami brskanja po spletu in drugimi zanimivostmi. V resnici...

29 komentarjev

Thermanator - z branjem toplotnih sledi do gesel

Od leve proti desni: toplotna sled po 0, 15, 30 in 45 sekundah.

vir: bleepingcomputer.com
bleepingcomputer.com - Raziskovalci University of California iz Irvina (UCI), so predstavili možnost pridobivanja gesel s pomočjo termalne kamere. Naši prsti namreč pri vnosu prek tipkovnice na njej pustijo toplotne sledi, ki jih je mogoče prebrati s pomočjo IR kamere srednjega razreda tudi še do minuto po njihovem nastanku. Uporabljeni znaki nato tvorijo niz, s pomočjo katerega je mogoče izpeljati vdor s pomočjo slovarja. Poskus na UCI je pokazal, da lahko pol minute po vnosu geslo ugane tudi popoln laik. Še najbolj pa so ogroženi tisti uporabniki, ki tipkajo po načinu "hunt and peck", torej s po enim prstom vsake roke.

Eksperiment je zajemal zbiranje termalnih sledov trideseterice uporabnikov, vsak od njih je vpisal deset različnih gesel različne moči, pri tem pa so uporabljali štiri vrste običajnih tipkovnic.

Vprašanje...

10 komentarjev

Napad Rowhammer/Drammer se vrača na androidne telefone

Slo-Tech - Po dveh letih se vrača napad Rowhammer, ki so ga raziskovalci prvikrat na osebnih računalnikih odkrili leta 2014, leta 2016 pa demonstrirali še na androidnih mobilnih telefonih. Google je potem kmalu popravil upravljalnik pomnilnika Android ION, s čimer naj bi napad onemogočil, a raziskovalci so sedaj pokazali, da to ne drži. Rowhammer, ki se na mobilnih telefonih imenuje tudi Drammer, je nazaj. K sreči pa ni pričakovati množičnega izkoriščanja te luknje.

Napad zelo dobro opisuje njegovo ime. Če z istega naslova v pomnilniku beremo vztrajno in hitro, to lahko vpliva na stanje sosednjih celic. Ponavljajoč dostop do iste vrstice namreč spremeni bite v sosednjih vrsticah zaradi fizikalne konstrukcije pomnilnika, kar lahko s pametno implementacijo izkoristimo za eskalacijo privilegijev. Problem ni le teoretičen, deluje pa tudi na mobilnih...

1 komentar

Ranljivosti v Linuxu za pol milijona dolarjev, v iOS za poldrugi milijon

Slo-Tech - Čeprav številni proizvajalci programske opreme ponujajo nagrade za odkrite in prijavljene ranljivosti, pa lahko sposobni strokovnjaki zaslužijo bistveno več, če odkritih lukenj ne prijavijo proizvajalcu ali obešajo na veliki zvon, temveč jih prodajo specializiranim podjetjem, ki trgujejo z njimi. Eno najbolj znanih je Zerodium, ki ga je ustanovil francoski strokovnjak Chaouki Bekrar. Pred tem je bil ustanovil tudi skupino VUPEN, ki je bila znana kot eden najuspešnejših udeležencev hekerskih tekmovanj, kot je Pwn2Own, in kot velik preprodajalec ranljivosti različnim državnim službam po celem svet. Zerodium redno odkupuje ranljivosti po visokih cenah, občasno pa objavi posebno akcijo, kadar potrebuje ranljivost za točno...

6 komentarjev

Swannove pametne kamere pošiljale posnetke naokoli

Slo-Tech - Proizvajalcu pametnih nadzornih kamer Swann se je pripetil podoben incident, kot je bilo Alexino snemanje in pošiljanje pogovora naključnemu stiku. Louisa Lewis, ki uporablja kamero tega proizvajalca, je v soboto dobila opozorilo, da je kamera zaznala gibanje, in pripete posnetke dogajanja. To bi bilo normalno delovanje, le da Louisa Lewis ni dobila posnetkov iz svojega doma temveč neznane družine. Druga nevšečnost za Swann pa je dejstvo, da je Louisa Lewis BBC-jeva novinarka, ki je seveda takoj preiskala incident.

Ko je stopila v stik s tehnično podporo pri podjetju, so ji prijazno povedali, da med vikendom ne morejo urediti ničesar. Tako je Lewisova še cel vikend dobivala obvestila in posnetke domovanja neznane družine, incident pa so razrešili šele v...

12 komentarjev

Ticketmaster žrtev vdora

bleepingcomputer.com - Ameriško podjetje za posredovanje vstopnic za prireditve Ticketmaster je sporočilo, da so vdrli v bazo njihovih strank in odnesli podatke o približno 5 % njihovih strank. Podatki zajemajo tako osebne podatke za prijavo, kot tudi podatke o opravljenih plačilih med lanskim septembrom in letošnjim junijem.

Ticketmaster ima sicer skupaj s svojim matičnim podjetjem LiveNation približno 86 milijonov uporabnikov po vsem svetu. Podjetje je prizadete uporabnike že obvestilo po elektronski pošti, brezplačno pa so jim ponudili tudi leto dni brezplačnega nadzora njihove identitete.

Napadalci so izkoristili widget s pogovornim oknom, ki ga je Ticketmaster uporabljal na lokaliziranih straneh v nekaterih državah, tega pa je zagotavljal zunanji ponudnik Inbenta Technologies. Prav skozi pogovorno okno so nepridipravi uporabnikom namestili zlobno...

4 komentarji

Varnostno brezbrižni ICO postopki

positive.com - Raziskovalci podjetja Positive.com, specializiranega za revizije javnih ponudb kriptožetonov (Initial Coin Offering) so objavili varnostno poročilo, ki je precej kritično do dosedanjih postopkov tovrstnega zbiranja sredstev. Ni nepomembno, da je bilo v lanskem letu globalno za pet milijard ameriških dolarjev takih transakcij, v povprečju pa je vsaka ICO prodaja imela kar pet varnostnih lukenj. Polovica od teh je bila ocenjena na srednje do visoko kritičnih. Najpogostejše varnostne vrzeli so se skrivale v aplikacijah za sklepanje pogodb oz. smart contracts. Gre za programsko kodo, ki na podlagi vnaprej določenih pogojev samodejno razdeljuje digitalne pravice in sredstva med sopogodbeniki. Tovrstne napake, večinoma je šlo...

38 komentarjev

Microsoft zakrpal varnostno vrzel v Edgeu

vir: Wikipedia
The Register - Jake Archibald, sicer razvijalec pri Googlu, je v začetku leta v brskalnikih Mozilla Firefox in Microsoft Edge odkril čudno varnostno luknjo, ki je omogočala, da po prihodu na zlobno spletno stran njenemu upravljavcu razgalimo vse svoje podatke. To omogoča uporaba t. i. service workerjev, ki delujejo kot posrednik med brskalnikom, spletnimi aplikacijami in omrežjem. Njihov osnovni namen je bil zagotavljati čim bolj enakovredno spletno izkušnjo tudi brez omrežne povezave. Lahko denimo dovolijo pojavljanje potisnih obvestil ali pa odobrijo dostop do APIjev v ozadju...

12 komentarjev

Kitajski hekerji ogrožajo satelite

vir: Symantec
Symantec - Ko poročajo iz podjetja Symantec, so v zadnjem času zasledili številne vdore v podjetja, ki se ukvarjajo z satelitskimi komunikacijami, geoprostorskimi analizami in vojaško proizvodnjo v ZDA in jugovzhodni Aziji. Symantecovi strokovnjaki še domnevajo, da napadi izvirajo iz Kitajske, natančneje od ene od skupin po imenu Thrip, ki jo spremljajo že vse od leta 2013.

Vdiralci so pri tem pokazali precej zanimanja za sisteme, ki nadzorujejo komunikacijske in druge satelite, kar naj bi kazalo na to, da je zadaj...

11 komentarjev

FBI dobil vsebino sporočil WhatsApp in Signal s Cohenovega blackberryja

Slo-Tech - V procesu zoper Trumpovega dolgoletnega odvetnika Michaela Cohena, ki ga zvezni agentje preiskujejo zaradi suma storitve več kaznivih dejanj s področij bančnega kriminala, nezakonitega financiranja kampanje in prevar (prav Cohen je tisti, ki je pornoigralki Stormy Daniels izročil 130.000 dolarjev, da ne bi govorila o intimnih trenutkih s Trumpom), je FBI obvestil sodišče, da so pridobili 731 strani novih dokazov. Gre za sporočila in prometne podatke klicev, ki jih je Cohen izmenjal prek aplikacij WhatsApp in Signal. Ker...

31 komentarjev

Konec za hekersko skupno Rex Mundi?

Eno od izsiljevalskih pisem skupine Rex Mundi

vir: Europol
Europol - Konec maja je tajska policija aretirala 25-letnega programerja, francoskega državljana, in sicer na podlagi suma, da je delal za slavno skupino Rex Mundi. Šlo je že za osmo aretacijo, povezano s to skupino v letu dni, policija pa jih sumi, da so zakrivili več vdorov, kraj podatkov in izsiljevanj.

Za hekerje, ki so nemoteno operirali vse od leta 2012, je bilo usodno lansko izsiljevanje nekega britanskega podjetja, ki so mu ukradli podatke o njihovih strankah, v zameno za molk in njihovo vračilo pa zahtevali 580.000 evrov. Če bi podjetje želelo izvedeti, kako je vdor potekal, se je znesek povišal na 825.000. Napadalci so žrtvi še zagrozili, da se bo vsota za vsak dan zavlačevanja povečala za 210.000 evrov. A v podjetju so izsiljevanje vseeno prijavili policiji, ta pa se je povezala s...

1 komentar

Nova ranljivost v Intelovih procesorjih

Slo-Tech - V Intelovih procesorjih so odkrili še eno podobno ranljivost, kot sta Meltdown in Spectre, ki se imenuje Lazy FPU State. Intel je že potrdil, da gre za problem v vseh procesorjih Intel Core. Osnovni problem je enak, in sicer gre za preagresivno optimizacijo izvajanja ukazov, ki jo je Intel spravil še stopnjo dlje kakor AMD in ARM, zaradi česar so procesorji hitrejši, a dovzetnejši za napake, povezane s špekulativnim izvajanjem ukazov. Vseeno je treba poudariti, da Lazy FPU State kljub sorodnosti ni ista ranljivost kot Spectre ali Meltdown (še najbolj podobna je 3-a inačici Meltdowna), temveč nova.

Najnovejša napaka tiči v obravnavi FPU-registrov, kamor procesor odlaga podatke tik pred in po izvajanju ukazov. Shranjevanje in obnavljanje stanja v registrih terja dragocene...

29 komentarjev

Luknja v podpisovanju: tudi jaz sem Apple

Slo-Tech - V varnostnih programih tretjih proizvajalcev za macOS je kar 11 let tičala luknja, ki je aplikacijam omogočala, da so se predstavljale kot podpisane z Applove strani. Digitalni podpisi aplikacij so eden izmed osnovnih varnostnih mehanizmov, saj lahko za podpisano aplikacijo trdimo, da zagotovo v nespremenjeni obliki izvira od podpisnika. Podpisovanje je kriptografsko močno in ga ni mogoče ponarediti, lahko pa se zatakne pri preverjanju. Novoodkrita luknja je zlonamerni kodi omogočala, da je obšla postopek preverjanja in se predstavila kot legitimna Applova programska oprema. Ker številni protivirusni in drugi zaščitni programi to informacijo uporabljajo pri zaznavanju zlonamerne programske opreme, se je ta z izkoriščanjem luknje lahko pritihotapila na...

0 komentarjev

Na pol milijona ukrajinskih usmerjevalnikov nastaja botnet nejasnega namena

Slo-Tech - Napadalci so z malwarom VPNFilter uspeli okužiti več kot pol milijona usmerjevalnikov znamk Linksys, MikroTik, Netgear in TP-Link v 54 državah, ugotavljajo raziskovalci iz Ciscove enote Talos Intelligence Group. Po njihovem mnenju gre za pripravo terena za usklajen napad na Ukrajino, ki ga snuje organizirana skupina z državno pomočjo. Sumijo, da gre za Rusijo, saj je del kode enak kot v virusu BlackEnergy, ki je v letih 2015 in 2016 hromil ukrajinsko elektroenergetsko omrežje. Odgovornosti za tedanji napad ni prevzel nihče, ameriški Oddelek za domovinsko varnost pa je obtožil Rusijo. Prav tako je bila Rusija obtožena napada NotPetya, ki se je začel lani v Ukrajini in kmalu pustošil po tudi...

25 komentarjev

Nova inačica ranljivosti Spectre in Meltdown prinaša nove upočasnitve procesorjev

Slo-Tech - Intel in Microsoft ter Google so sporočili, da sta odkrila novo varianto ranljivosti Spectre in Meltdown, ki je v začetku leta pošteno zatresla procesorski trg in povzročila ogromno nadur inženirjev in programerjev. Tokratna različica je dobila ime Varianta 4. Četrta različica ponuja še eno, novo možnost za nepooblaščeno črpanje starih informacij iz pomnilnika. Ranljivi so Intelovi, AMD-jevi in nekaj ARM-jevih procesorjev.

Intel novo ranljivost označuje kot srednje nevarno, saj je dobršen del že zakrpan s popravki za pretekle verzije. Vseeno pa pridejo še novi popravki. Da so odkrili novo luknjo, v resnici ni tako nenavadno, nekateri strokovnjaki pa so to že napovedali. Ko so namreč razkrili Spectre in Meltdown, se je odprla nova smer raziskav in različni...

23 komentarjev

Osnovnošolska luknja v namiznem odjemalcu za Signal

Slo-Tech - V namiznem odjemalcu za aplikacijo Signal, ki načeloma omogoča varno hipno komunikacijo, so odkrili dve zelo resni ranljivosti, zaradi česar morajo vsi uporabniki posodobiti svojo nameščeno verzijo. Kdor uporablja Signal, ki sicer velja za zelo varno aplikacijo, saj ga je uporabljal tudi Edward Snowden, le na mobilnih naprav, z ranljivostjo nima opraviti nič. Drugačna pa je situacija na namiznih računalnikih.

Tu so snovalci Signala aplikacijo zgradili na platformi Electron, kar je sicer dobrodošlo z vidika hitrosti razvoja, saj pod eno streho združuje spletni strežnik, javascript in brskalnik. Manj zaželeno pa je to z varnostnega vidika, saj je v njej resna luknja. V resnici kar dve, saj so minuli teden najprej odkrili prvo luknjo zaradi vrivanja vode (XSS), le malo kasneje pa...

7 komentarjev

Severna Koreja z virusi v Google Playu lovi prebežnike

Slo-Tech - Severnokorejski državni hekerji so januarja uspeli na Google Play naložiti vsaj tri aplikacije, ki so bile okužene z zlonamerno programsko opremo, namenjeno sledenju in zbiranju osebnih podatkov prebežnikov. Google je omenjene aplikacije odstranil šele sredi marca, ko je bil nanje izrecno opozorjen, razkriva McAfee.

Da se na Google Playu znajdejo tudi nekatere zlonamerne aplikacije, ni nič novega. Zanimivo pa je to, da je bila tokratna akcija usmerjena proti točno določenim posameznikom, ki so prebegnili iz Severne Koreje. Povezave do omenjenih aplikacij so prejeli prek Facebooka in skupno ni bilo okuženih več kot 100 ljudi. S takšno natančno odmerjeno in omejeno okužbo pisci programske opreme poskrbijo, da njihovi programi čim dlje ostanejo neodkriti.

Izmed omenjenih aplikacij sta se dve izdajali za varnostni aplikaciji, ena pa kot...

22 komentarjev

Vdori v mehiške banke odnesli več sto milijonov pesov

Guverner mehiške centralne banke

Slo-Tech - Mehiška centralna banka je sporočila, da bo ustanovila enoto za računalniški kriminal. Ta odločitev je posledica hekerskega napada na mehiške banke, ki je potekal konec aprila in podrobnosti katerega šele sedaj kapljajo na dan. Po neuradnih podatkih so hekerji s fantomskimi nakazili ukradli med 15 in 20 milijoni dolarjev. Guverner centralne banke Alejandro Diaz de Leon Carrillo je v ponedeljek dejal, da je bila njihova država tarča napada na plačilne sisteme, kot ga še niso doživeli, zato upa, da bodo z novimi varnostnimi ukrepi podobne incidente v prihodnosti preprečili.

Zgodba spominja na napad na bangladeški bančni sistem pred dvema letoma, ko so napadalci uspeli ukrasti 80 milijonov dolarjev. Poizkusili so izmakniti kar milijardo, a so zaradi tiskarske...

5 komentarjev

Odkrita resna ranljivost v PGP in S/MIME šifriranju elektronske pošte - podrobnosti še niso znane

Slo-Tech - SKupian evropskih raziskovalcev je na Twiterju objavila opozorilo, da so v šifriranju elektronske pošte PGP/GPG in S/MIME našli skupino resnih ranljivosti, ki lahko napadalcu razkrijejo vsebino preteklih (šifriranih) sporočil.

Podrobnosti sicer še niso znane, jih bodo pa objavili jutri ob 9:00 zjutraj po našem času. Raziskovalci so s podrobnostmi ranljivosti predhodno seznanili Electronic Frontier Foundation, ki je potrdila, da gre za resno grožnjo.

Kot prvi ukrep se priporoča onemogočanje samodejnega dešifriranja sporočil, torej onemogočanje dodatkov za PGP/GPG šifriranje v poštnih odjemalcih (npr. Enigmail v odjemalcu Thunderbird, GPGTools v Apple Mail, Gpg4win v Outlook).

O podrobnostih bomo še poročali.

DODATEK: avtorji so predčasno objavili opis ranljivosti. Na kratko, gre za dve metodi. Prva je tim. neposredno uhajanje (angl. direct exfiltration), kjer napadalec vsebino šifriranega sporočila ukrade s pomočjo HTML image značke, vstavljene v ustrezno pripravljeno sporočilo....

10 komentarjev

Ranljivost v vseh operacijskih sistemih zaradi napačnega branja dokumentacije procesorjev

Slo-Tech - Vsi večji proizvajalci operacijskih sistemov, vključno z Microsoftom, Applom, FreeBSD-jem in Linuxom, so usklajeno izdali popravek za eno večjih lukenj, ki se je v operacijskih sistemih skrivala zaradi napačne interpretacije ukazov MOV SS in POP SS na platformah Intel x86-64. Ranljivosti, ki se vodi pod številko CVE-2018-8897, sicer ni mogoče izrabljati oddaljeno, temveč napadalec potrebuje fizični dostop do računalnika, ki je okužen ali ima kako drugače zagotovljen dostop do uporabniškega računa. Vseeno pa je ranljivost pomembna, ker omogoča dostop do zaščitenega dela (ring 0) tudi uporabniškim aplikacijam (ring 3).

Popravek je tudi lep primer sodelovanja med proizvajalci, saj so se uskladili na isti dan zakrpali luknjo v vseh operacijskih sistemih. Razlog za njen nastanek je očitno napačno...

8 komentarjev

Tehnološki velikani obljubljajo več varnosti pred državo

Slo-Tech - Več kot 30 podjetij, med katerimi so tudi ABB, Arm, Cisco, Facebook, HP, HPE, Microsoft, Nokia, Oracle, in Trend Micro, je podpisalo tako imenovan tehnični sporazum o računalniški varnosti (Cybersecurity Tech Accord), v katerem so se zavzela za boj proti zlorabi tehnologije. V sporazumu, ki vključuje vse večje proizvajalce in operaterje tehnologije, se podjetja opredeljujejo za boj proti zlorabam in zaščito uporabnikov ne glede na nacionalnost, lokacijo in interese. Podjetja s tem vsaj na načelni ravni trdijo, da ne bodo pomagala nobeni državi pri izvajanju internetni napadov na civiliste in podjetja kjerkoli na svetu.

Podjetja izpostavljajo štiri področja: boljšo obrambo, zavezanost nenapadanju, izboljševanje tehnologije in skupni pristop. V prvi točki podjetja obljubljajo...

39 komentarjev

Kraja podatkov z modulacijo električnega toka

Slo-Tech - Znana skupina raziskovalcev z izraelske Univerze Ben Gurion v Negevu, ki raziskuje različne načine prikritega curljanja podatkov po nekonvencionalnih poteh, je pokazala nov način za prisluškovanje. Če je računalnik okužen z zlonamerno programsko opremo, lahko ta v zunanji svet podatke pošilja prek električnega omrežja, četudi računalnik ni povezan v nobeno informacijsko omrežje. Napad so poimenovali PowerHammer.

V preteklosti je skupina Mordechaija Gurija že pokazala, da je mogoče vohuniti s toploto, prek svetlobnih diod, zvočnega odtisa ventilatorja, IR-kamer, zvočnikov in ropota...

24 komentarjev

Hekerji vdrli v računalniški sistem nemške vlade

Slo-Tech - Nemške oblasti so potrdile, da preiskujejo vdor v varovani računalniški sistem nemške vlade. Po podatkih notranjega ministrstva je bilo tarča več ministrstev, vdor pa preiskuje tudi obveščevalna služba. Po podatkih tiskovne agencije DPA, ki jih na notranjem ministrstvu niso želeli komentirati, dokazi kažejo na rusko vpletenost. Napade naj bi izvedla skupina Fancy Bear (APT28), kar pa ruske oblasti odločno zanikajo.

Napad so že nevtralizirali, stanje pa je pod nadzorom. Nemci zatrjujejo, da je bil to izoliran incident, ki so ga že rešili, podrobnih informacij pa v interesu preiskave ne dajejo. Uradno ni znano, kdaj se je napad zgodil, nemški mediji pa poročajo o decembru. Prav tako naj bi pristojni za vdor vedeli že dlje...

12 komentarjev

Ponudnik certifikatov po elektronski pošti namenoma poslal 23.000 zasebnih ključev!

Slo-Tech - Britanski posrednik certifikatov HTTPS Trustico je te dni zakuhal pravi škandal, saj je objavil zasebne ključe 23.000 certifikatov svojih strank, s čimer je povzročil množičen preklic. Trustico je imel doslej partnerja Symantec (DigiCert), kateremu pa se bo odrekel in ga zamenjal s Comodom. Razlog so številne nepravilnosti na Symantecovi strani, zaradi česar bodo letos brskalniki nehali zaupati njegovim certifikatom. Ko se bo to zgodilo, bodo zaupanja nevredni tudi Trusticovi certifikati, zato je podjetje preventivno reagiralo in šlo na nož.

Trustico je od DigiCerta zahteval, da prekliče izdane certifikate, s čimer bi svoje stranke prisilil, da bi jih zamenjale za Comodove certifikate. DigiCert tega ni...

11 komentarjev

Nov način napada DDoS omogoča 50.000-kratno ojačitev

Slo-Tech - V minulih dveh letih smo bile priče nekaterih izjemno obsežnim napadom DDoS, ki so z uporabo ojačitev prek strežnikov NTP ali DNS dosegali več sto gigabitov na sekundo. Ko je na internet let 2016 ušla koda Mirai, ki je sleherniku omogočila uporabo naprav IoT v botnetu za napade DDoS, sta pogostnost in obseg napadov zrasla. Sedaj pa so raziskovalci ugotovili, da se pojavlja nova vrsta napada DDoS, ki dosega faktor ojačitve 50.000. Za primerjavo: prek NTP ali DNS je ta faktor okrog 50.

To pot napad izkorišča storitev memcached. Gre za sistem, ki omogoča pospešitev dostopa do podatkovnih baz na omrežijih in spletnih straneh. Arbor Networks in Cloudfare opozarjata, da se v praksi ti napadi že pojavljajo. Ker memcached posluša tudi...

4 komentarji

Razkritih 80 milijonov gesel

Slo-Tech - Raziskovalec Troy Hunt, ki vzdržuje servis Have I been pwned?, je včeraj na svojem blogu objavil, da je odkril datoteko s kompilacijo uporabniških imen in gesel, pridobljenih z vdori v tisoče spletišč širom svetovnega spleta, pa tudi z ugibanjem - kombiniranjem starejših, že prej objavljenih podatkov. Ni znano, koliko je legitimnih in koliko izmišljenih ter koliko so podatki stari, seznam novoodkritih podatkov pa je Hunt z izločanjem že znanih in preverjanjem skrčil na skoraj 3000 spletišč in 80 milijonov uporabniških imen z gesli. Velik del je takih, ki se doslej še niso pojavila, vse v neenkriptirani, plain-text obliki. V seznamu omenjenih spletišč je tudi nekaj slovenskih: Kot rečeno, dejanska ranljivost prijavnih podatkov ni znana, vseeno pa najbrž ni odveč preveriti, ali je na seznamu kakšno znano spletišče in tam za vsak slučaj zamenjati geslo.

31 komentarjev

ZDA obtožujejo Rusijo hekerskih vdorov med olimpijskimi igrami

Slo-Tech - Organizatorji olimpijskih iger so uradno potrdili le, da so imeli težave s hekerskimi napadi ob otvoritveni slovesnosti, a neuradno so bile težave tudi kasneje med igrami. Po podatkih ameriških obveščevalnih služb so hekerji med igrami napadli več sto računalnikov prirediteljev, napadi pa naj bi izvirali iz Rusije. Agencija GRU naj bi imela že v začetku iger dostop do vsaj 300 računalnikov, ki so bili povezani z olimpijskimi igrami.

Napade so izvedli tako, da se je zdelo, kakor da bi izvirali iz Severne Koreje. Strokovnjaki ocenjujejo, da so bili napadi povračilo za izključitev ruskih športnikov z olimpijskih iger, saj so smeli ti nastopati le pod nevtralno olimpijsko zastavo. Prav tako...

38 komentarjev

Kako pretentati samovozeče avtomobile z zlonamernimi prometnimi znaki

Slo-Tech - Samovozeči avtomobili med vožnjo srečujejo iste prometne znake kakor ljudje, zato jih s kamerami posnamejo in z vgrajenimi algoritmi raztolmačijo. Načeloma to deluje brez težav, saj v najslabšem primeru avtonomno vozilo kakšnega znaka ne prepozna, kar pa ni velik problem, saj vozijo počasi, previdno in z ozirom na promet v bližini. Povsem drugače pa je, če namenoma spremenimo kakšen prometni znak tako, da je ljudem še vedno jasen, samovozeči avtomobili pa razumejo nekaj čisto drugega. Kako gre to v praksi, so pokazali raziskovalci s Princetona.

Niso se ukvarjali z normalno obrabo in poškodbami znakov niti z vandalizmom, temveč jih je zanimalo, ali lahko znak namenoma popačimo ravno dovolj, da zmedemo nevronsko mrežo. Pokazali so, da je to mogoče storiti brez večjih težav. Ne le da lahko znak popačimo tako, da...

83 komentarjev

Težave pri otvoritveni slovesnosti olimpijskih iger povzročil hekerski napad

Slo-Tech - Prireditelji zimskih olimpijskih iger v Južni Koreji so potrdili, da so bili med otvoritveno slovesnostjo tarče hekerskega napada, ki je povzročil nekaj težav. Identiteta napadalcev ali izvor napada še nista znana, vemo pa, kaj je napad povzročil. Posledice niso bile kritične, so bile pa opazne in za nekatere gledalce tudi zelo moteče.

Ko so zaznali napad, so upravljavci ugasnili prizadete strežnike, da ne bi nastajala dodatna škoda. Poleg prenosa televizijske slike prek interneta je zaradi izklopa strežnikov postala nedosegljiva tudi uradna stran olimpijskih iger. To je na primer gledalcem otvoritve, ki so vstopnice rezervirali prek interneta, povzročilo nemalo sivih las, saj niso mogli natisniti svojih vstopnic. Prav tako je ugasnilo brezžično internetno...

16 komentarjev

Iskanje odgovornih za velik napad DDoS na nizozemske banke

Slo-Tech - Prejšnji konec tedna so se začeli napadi na nizozemske banke, ki so vrhunec dosegli v torek. Začetek napadov nenavadno sovpada z objavami nizozemskih medijev, kako so nizozemski obveščevalci vdrli v bazo ruskih državnih hekerje, spremljali njihove aktivnosti in Američane opozorili na vmešavanje v volitve. Sum je zato takoj padel na Ruse, ki so jih obtoževale tudi analize dogajanja. Toda v resnici še vedno ni jasno, kdo stoji za napadi.

Napadi so prizadeli velike nizozemske banke ABN Amro, ING in Rabobank. Z botnetom Zbot so jih napadalci prek domnevno ruskih strežnikov zasuli z zahtevki (napad DDoS), zaradi česar so bančni strežniki postali neodzivni. Krajši čas je bila neodzivna tudi spletna stran nizozemskega davčnega urada. V torek je zaradi napadov krajši čas počival...

9 komentarjev

Ameriški vojaki z aplikacijo za vadbo razkrivajo vojaške skrivnosti

Baza v Kandaharju

Washington Post - Strava je priljubljena aplikacija za spremljanje vadbe, ki jo lahko povežemo s pametnimi telefoni in drugimi pametnimi napravami. Te dni pa buri duhove, ker so jo na delovnem mestu uporabljali tudi vojaki, zaradi česar so se sedaj na internetu znašli zanimivi zemljevidi ameriških vojaških baz po vsem svetu. Ameriška vojska zadevo že preverja.

Že lanskega novembra je Strava na internetu objavila anonimizirane zemljevide vseh vadb, ki so jih opravili njeni uporabniki. Šlo je za 27 milijard kilometrov, ki jih je njenih 27 milijonov uporabnikov v zadnjih dveh letih preteklo ali preplavalo. Tako imenovan Global Heat Map je zanimiv, ker si lahko pogledamo, kje ljudje najpogosteje vadimo in dobimo...

10 komentarjev

Spectre in Meltdown še vedno nista odpravljena

Slo-Tech - Težave z ranljivostma Spectre in Meltdown še vedno povzročajo glavobole proizvajalcem in uporabnikom, saj so nekatere rešitve kratko malo škodljive. Microsoft je danes izdal izven običajnega termina še drugi izredni popravek, ki izključi zaščito pred drugo inačico Spectra. Razlog je teden dni star Intelovo opozorilo, da popravek povzroča preveliko število nepričakovanih ponovnih zagonov (računalniki se torej rušijo). V objavi poslovnih rezultatov pa so mimogrede omenili še, da lahko popravek za ranljivost Spectre povzroči zmanjšanje zmogljivosti, ponovne zagone, izgubo ali okvaro podatkov ali nepričakovano obnašanje računalnika.

Microsoftov popravek tako onemogoči popravek Spectre, kar računalnik sicer naredi ranljiv, a...

43 komentarjev

Nizozemski obveščevalci so v živo spremljali rusko vmešavanje v ameriške volitve

Slo-Tech - Hekerji nizozemske obveščevalne agencije AIVD so že leta 2014 pridobili dostop do ruske hekerske skupine, ki je delovala iz univerzitetnih prostorov blizu Rdečega trga v Moskvi in je bila pod nadzorom ruske obveščevalne službe SVR, piše nizozemski časnik de Volkskrant. Ruska skupina, ki jo na zahodu poznamo kot Cozy Bear, je kasneje vdrla v strežnike ameriške demokratske stranke in z objavljanjem dokumentov neposredno vplivala na ameriške predsedniške volitve, trdijo Nizozemci. Ti so vdrli tudi v video nadzorni sistem (CCTV) Cozy Bear in si v živo ogledali, kdo vdira in kdo ukazuje - Cozy Bear je podrejen SVR.

Nizozemci so že leta 2015 opozorili ZDA, da so opazili rusko vdiranje v strežnike demokratske stranke, nadlegovanje njenih...

121 komentarjev

Hekerji lani milijardi ljudi pokradli 172 milijard dolarjev

Slo-Tech - Symantec v vsakoletni študiji internetne varnosti za leto 2017 ugotavlja, da so uporabniki modernih poslovnih poti pretirano zavarovani v svoje znanje, zaradi česar so pogosto tarče in tudi žrtve hekerskih napadov. Lani je bilo prizadetih 978 milijonov ljudi v 20 državah, ki so bile vključene v raziskavo. Kar 44 odstotkov potrošnikov je bilo na tak ali drugačen način v stiku z internetnim kriminalom, pri čemer prednjačijo okužbe, zlorabe plačilnih kartic, vdor v elektronske predale, kraja gesel, prevare pri nakupovanju in neželeno razkrivanje osebnih podatkov. Skupno so hekerji v letu 2017 ukradli 172 milijard dolarjev, povprečna žrtev pa je za reševanje svojega primera porabila tri delovne dni.

Zanimivi so izsledki glede varnostnih navad. Symantec ugotavlja, da so ljudje, ki najbolj poudarjajo pomen računalniške varnosti, večkrat...

31 komentarjev

Vdor v OnePlus odnesel številke kreditnih kartic in povzročil zlorabe

Slo-Tech - Ta teden so po internetu začele širiti zgodbe kupcev telefona OnePlus, ki so v bančnih izpiskih odkrili sumljive transakcije. Ker jih je bilo več, je sum hitro padel na podjetje OnePlus, kjer so s kreditnimi karticami naročali in plačevali pametne telefone. Podjetje je potrdilo vdor in prizadetim strankam ponudilo vso pomoč pri reševanju težav.

V analizi so ugotovili, da so bili žrtve hekerskega napada, v katerem je bilo prizadetih okrog 40.000 uporabnikov. Hekerski napadi in kraje osebnih podatkov sicer niso nič neobičajnega, se pa zelo redko zgodi, da bi nepridipravi uspeli odnesti številke kreditnih kartic. To pot jim je to uspelo, saj so v spletno stran vstavili zlonamerno skripto, ki je beležila vnose in s tem pridobila številne kreditnih kartic kupcev, ki so jih med novembrom 2017 in januarjem...

39 komentarjev

Lenovo odkril 14 let stara stranska vrata v svojih usmerjevalnikih

Slo-Tech - Kitajski Lenovo je pri reviziji kode svojih naprav odkril stranska vrata, ki jih je vsebovala koda (firmware) mrežnih usmerjevalnikov Rackswitch in BladeCenter. Ker je Lenovo v preteklosti kupil nekaj podjetij in podedoval njihovo programsko kodo skupaj z izdelki, so v podjetju izvedli pregled kode svojih izdelkov. Ugotovili so, da je imel Enterprise Network Operating System (ENOS), ki teče na usmerjevalniki, od leta 2004 vgrajena stranska vrata. Drugi usmerjevalniki, ki jih poganja operacijski sistem CNOS (Cloud Network Operating System), so po zagotovili Lenova varni.

Konkretno kodo je tedaj vzdrževal Nortel. Lenovo sklepa, da je Nortel BSSBU (Blade Server Switch Business Unit) stranska vrata tedaj vgradil na izrecno željo enega izmed OEM-kupcev. Kasneje, leta 2006 je BSSBU postal Blade Network Technologies (BNT), ki ga je potem leta...

3 komentarji

Skype dobil šifriranje Signal

Slo-Tech - Ker večina programov za medsebojno komunikacijo že podpira šifriranje od pošiljatelja do prejemnika (end-to-end), je bilo le vprašanje, kdaj bo to funkcijo dobil tudi Skype. Potem ko je bil Skype dolgo tarča kritik zaradi lastnega in zaprtega protokola, se to spreminja. Skype odslej podpira protokol Signal, ki ga imajo istoimenska aplikacija, WhatsApp, Facebook Messenger in Google Allo ter ob primerni implementaciji omogoča popolnoma varno komunikacijo.

Skype je novo funkcijo vpeljal kot Private Conversations, ki je za zdaj na voljo le članom predoglednega programa Insider. Verzije Insider so na voljo za iOS, Android, Linux in macOS, medtem ko verzija Universal Windows Platform, ki je priporočena za...

9 komentarjev

Spectre in Meltdown zakrpana na ravni operacijskih sistemov

Slo-Tech - Tudi Apple je sledil Microsoftu in Linuxovi skupnosti ter izdal popravke za svoja operacijska sistema, s katerimi odpravlja ranljivosti Spectre in Meltdown v skoraj vseh modernih procesorjih. V iOS 11.2.2 in macOS High Sierra 10.13.2 sta luknji zakrpani. Apple poudarja, da je v novem iOS, ki je kot OTA-posodobitev na voljo za iPhone 5S, iPad Air in iPod šeste generacije ter novejše, zakrpan Spectre, medtem ko so Meltdown zakrpali že v iOS 11.2. Za Spectre sicer popoln popravek ne obstaja, zato smo obsojeni na boljše in slabše poizkuse. Podobno velja za macOS, kjer so Meltdown odpravili že prej, sedaj pa so otežili še izrabo Spectra. Apple Watch ni ranljiva, še dodajajo.

...

82 komentarjev

Intel doletele tri skupinske tožbe, NSA ni vedela za luknjo

Slo-Tech - Zaradi ranljivosti Spectre in Meltdown, ki sta prizadeli večino Intelovih procesorjev od leta 1995 dalje, so bile proti Intelu že vložene tri skupinske tožbe, pričakuje pa se še kakšna. Čeprav je ranljivost Spectre prisotna tudi v AMD-jevih in ARM-jevih procesorjih, medtem ko Nvidia v svojih grafičnih procesorjih težav ni našla, analizira pa še Tegre, je najbolj na udaru Intel.

Prvo skupinsko tožbo so vložili v San Joseju, v njej pa tožniki zatrjujejo, da popravki niso zadostni, ker bistveno upočasnijo procesor. Gre za podobno argumentacijo kot v primeru Volkswagna, kjer je podjetje pripravilo rešitev za številne avtomobile, a ker je ošibila motor, so morali vseeno v ZDA plačati visoke odškodnine lastnikom avtomobilov. Lastniki Intelovih procesorjev imajo...

79 komentarjev

Kaj vemo o napadih Spectre in Meltdown na procesorje

Slo-Tech - Nekaj dni je minilo od objave ranljivosti Spectre in Meltdown v modernih procesorjih, tako da je sedaj znanih že precej več podrobnosti. Čeprav so se proizvajalci operacijskih sistemov Windows, macOS in Linux hitro odzvali in brž izdali popravke, nas bo zaradi vsega skupaj še lep čas bolela glava.

Še posebej utegne glava boleti Intelovega izvršnega direktorja Briana Krzanicha, ki je tik pred javno objavo ranljivosti prodal največji dovoljeni paket Intelovih delnic in zanje iztržil 39 milijonov dolarjev. Drži, da je Krzanich namero prodaje ameriški agenciji za trg vrednostnih papirjev priglasil 30. oktobra lani, a že tedaj so Intelovi inženirji vedeli za napako. Intel je iz neznanega razloga z objavo čakal še nekaj mesecev, Krzanich pa...

91 komentarjev

HP bo zamenjal 50.000 litij-ionskih baterij

Slo-Tech - Čeprav so litij-ionske baterije dodobra preverjena in izpopolnjena tehnologija, so se težave s kakšno serijo zgodile že domala vsem proizvajalcem elektronike. Resda je najbolj odmeval fiasko s Samsungovim Galaxy Note 7, a ni bil edini. To pot se je s slabimi baterijami opekel Hewlett-Packard, ki bo lastnikom svojih prenosnikov iz družin ProBook, Envy in ZBook zamenjal 50.000 baterij (to sicer predstavlja 0,5 odstotka baterij). V zadnjem času so namreč prejeli osem poročil o pregrevanju, taljenju in celo počrnitvi baterij, v enem primeru pa so povzročile tudi lažje poškodbe, zato so se odločili za zamenjavo.

Seznam prenosnikov, ki vsebujejo sporne baterije, je objavljen na HP-jevi spletni strani. Gre v glavnem za...

5 komentarjev

Bela hiša: WannaCry delo Severne Koreje

Slo-Tech - Svetovalec za nacionalno varnost v Beli hiši Tom Bossert je na novinarski konferenci javno obtožil Severno Korejo, da je odgovorna za razvoj izsiljevalskega virusa WannaCry, ki je maja pustošil po računalniških sistem po celem svetu. To ni prva obtožba Severne Koreje za to početje, je pa ena resnejših. Bossert poudarja, da so počakali, da so imeli trdne dokaze, preden so prst uperili v režim Kim Džong Una. Ob tem dodaja, da je do podobnih zaključkov prišla tudi Velika Britanija, medtem ko je Microsoft tudi izsledil sodelavce iz severnokorejske vlade. Tudi Kanada je za Wanna Cry že obtožila Severno Korejo.

Bossert pojasnjuje, da niso analizirali le kode, temveč tudi tehnike, metodologijo in obnašanje. Vse to kaže, da...

17 komentarjev

Prvi firmware za izklop tajnega Intelovega sistema v procesorjih

Slo-Tech - Podjetje System76, ki prodaja prenosne računalnike s prednaloženim Linuxom, je prvo sporočilo, da bodo svojim strankam s posodobitvijo firmwara onemogočili Intelov ME. Poudarili so, da za končne uporabnike ni prav nobenega razloga, da bi morali imeti v svojih računalnikih omogočen Intelov skrivni koprocesor in operacijski sistem, ki predstavljata veliko varnostno tveganje. Prav tako bodo tudi vsi novi računalniki System76 imeli izključen ME.

Čeprav Intel obstoja ME ne oglašuje, še manj pa ponuja načine za njegovo odstranitev, so raziskovalci uspeli doseči prav to. System76 je v sodelovanju s podjetjem Purism, Googlom in NSA (!) ugotovilo, da ima Intel ME nedokumentirano funkcionalnost High Assurance Platform, ki jo lahko uporabijo za izklop ME. S spremembo...

42 komentarjev

Znana identiteta krivca za incident NSA-Kaspersky

Slo-Tech - Zgodba o tajnih dokumentih NSA, ki so preko protivirusnega programa Kaspersky prispeli do strežnikov proizvajalca in povzročili pravi mednarodni incident, se počasi razpleta. Medtem ko je Kaspersky Lab že ugotovil, kako in zakaj so dokumenti pristali na njihovih strežnikih, smo sedaj neuradno izvedeli tudi, kdo je bil neprevidni sodelavec NSA, ki je imel podatke na okuženem domačem prenosniku. Šlo naj bi za 67-letnega Nghia Hoang Phoja iz Marylanda, ki je v petek na predobravnalnem naroku priznal krivdo. Grozi mu do 10 let zapora, kazen pa mu bodo izrekli aprila 2018.

Ameriško pravosodno ministrstvo, ki je razkrilo podrobnosti obtožnice, ni potrdilo, da je primer povezan z incidentom Kaspersky Lab. Toda The New York Times se sklicuje na vire, ki so mu to...

17 komentarjev

Huda varnostna luknja v macOS

Slo-Tech - V najnovejši različici Applovega operacijskega sistema macOS High Sierra so odkrili veliko luknjo, ki omogoča prevzem nadzora nad računalnikom vsakemu mimoidočemu. Ranljivost je znana že dva tedna, a se je resnost luknje razkrila šele sedaj. Apple je že izdal popravek, ki jo odpravlja.

Izkaže se, da ima macOS sicer onemogočen administratorski račun (root), a ta ni zaščiten z geslom in ga je mogoče omogočiti, kar omogoča zlorabo. Če ugasnjen računalnik vključimo, se lahko ob pozivu za vnos gesla preprosto vpišemo kot root in pustimo polje za geslo prazno, pa nas bo sistem ob nekaj zapornih pritiskih na vnašalko spustil mimo. Ranljivost je pred dvema tednoma povsem brezbrižno omenil eden izmed uporabnikov kot rešitev težave, če nas macOS zaklene...

21 komentarjev

Uber pozabil razkriti vdor izpred leta dni

Bloomberg - Uber se je vnovič znašel v središču medijske pozornosti zaradi afere, ki so jo zakuhali s prikrivanjem hekerskega vdora v svoje sisteme. Uber je šele sedaj priznal, da so bili oktobra 2016 tarča vdora, v katerem so napadalci pridobili osebne podatke 57 milijonov uporabnikov. Čeprav so vdor hitro odkrili, so ga skrivali in o njem v nasprotju z zakonodajo nisi obvestili niti žrtev niti pristojnih organov. Še več, Uber je hekerjem celo plačal 100.000 dolarjev, da naj bi bili uničili ukradene podatke.

Ukradeni podatki večidel obsegajo imena, elektronske naslove in telefonske številke, za približno 600.000 voznikov pa tudi podatke z njihovega vozniškega dovoljenja. V nobenem primeru niso bili ukradeni bančni podatki ali trase voženj, zatrjuje Uber. A...

14 komentarjev

Intelovi procesorji ranljivi zaradi skrivnega operacijskega sistema

Slo-Tech - Ko smo v začetku meseca izvedeli, da imajo Intelovi procesorji še cel skrivni operacijski sistem, do katerega uporabnik nima dostopa, smo le še čakali, kdaj se bodo našle prve varnostne luknje v tej skrivni kodi. Res ni bilo treba dolgo čakati, saj je Intel ta teden že potrdil, da je odkril 11 resnih hroščev, ki so v več milijonih procesorjev po celem svetu.

Ko sta Maxim Goryachy in Mark Ermolov iz Positive Technologies odkrila kritično ranljivost v ME (Management Engine) v Intelovih procesorjih, je Intel opravil širšo revizijo svoje kode in ugotovil, da so v ME, TXE (Trusted Execution Engine) in SPS (Server Platform Services) hrošči, ki predstavljajo varnostna tveganja. Goryachy in Ermolov bosta svoja odkritja...

48 komentarjev

Tudi Španci v težavah zaradi e-osebnih izkaznic

Slo-Tech - Mala Estonija ima 1,3 milijona prebivalcev, ki pa skoraj vsi uporabljajo elektronske storitve, zaradi česar so imeli ob odkritju hude ranljivosti v Infineonovih čipih svojih pametnih osebnih izkaznic veliko težav. Na drugem koncu spektra je 46-milijonska Španija, kjer e-poti uporablja zgolj 0,02 odstotka prebivalstva, a so se tudi reševanja problema lotili zelo po špansko.

V Estoniji so začasno onemogočili karte z ranljivimi čipi in omogočili nadgradnjo prek interneta. Ta sicer ni potekala gladko, a so kmalu ugotovili, da jo bo treba omogočiti korakoma in ne vsem hkrati. V Španiji so se problema lotili kaotično. Vseh pametnih kartic (ne samo osebnih izkaznic) naj bi imeli 60 milijonov,

7 komentarjev

Ameriška vojska zbirala objave z družbenih omrežij in jih pustila dostopne

Slo-Tech - Chris Vickery, ki je na internetu odkril že številne baze podatke, za katerih javno dostopnost lastniki niso vedeli, je Amazonovih strežnikih AWS S3 našel tri ogromne podatkovne baze ameriške vojske. Sicer niso bile dostopne pri naključnem brskanju po spletu, so bile pa odprte, kar pomeni, da je za dostop zadostoval kakršenkoli brezplačen račun pri AWS.

Gre za več terabajtov velike baze zbranih objav z družbenih omrežij. Večinoma so napisane v angleščini, arabščini in perzijščini. Kot kaže, so jih zbirali med letom 2009 in avgustom 2017 v okviru programa Outpost. S tem programom ZDA nadzirajo dogajanje na družbenih omrežjih in poizkušajo tudi vplivati na javno mnenje, zlasti odvračati mladino od terorizma. Za nabiranje objav so očitno uporabljali iskalnik Elasticsearch ter ameriško vojaško orodje za podatkovno rudarjenje Coral...

24 komentarjev