»

Izsiljevalski napad na nezaščitene repozitorije Git

Slo-Tech - Po navadi izsiljevalska programska oprema grozi, da bo nepovratno uničila podatke na okuženih računalnikih, če žrtev ne bo plačala določene vsote bitcoinov izsiljevalcem. Napadalci, ki so včeraj začeli lomastiti po repozitorijih na GitHubu, GitLabu in Bitbucketu, pa so se izsiljevanja lotili drugače. Vsebino repozitorijev so počistili in nadomestili z eno samo datoteko, ki vsebuje navodilo, kam je treba nakazati 0,1 bitcoina (500 evrov) in poslati elektronsko sporočilo, da bodo podatke vrnili. To ni niti tako nenavadno niti tragično. Zanimiv pa je drugi del opozorila, kaj se bo zgodilo ob ignoriranju. V tem primeru bodo napadalci kodo objavili javno ali jo kako drugače izkoristili, grozijo. Na računu, kjer zahtevajo bitcoine, se odkupnin še ni nabralo nič (kaže, da je v vseh sporočilih naveden isti...

6 komentarjev

Trojanski konji tudi za Linux

ZDNet - Virusi veljajo za nadlogo, ki prizadene predvsem uporabnike Windows, tu in tam pa se kakšen zaredi še na Mac OS X. Zelo malo pa je primerkov, ki se lotijo Linuxa. Sedaj prihaja iz Rusije trojanski konj, ki krade bančne podatke uporabnikom Linuxa.

Opravlja pravzaprav klasično funkcijo. Program se ugnezdi na trdi disk in čaka, da uporabnik obišče spletno banko. Tam prestreže prijavne podatke, ki jih potem prek interneta posreduje svojim upravljavcem. Imenuje se Hand of Thief. Vsebuje pa tudi nekaj metod za izogibanje odstranitvi, kot je na primer manipulacija DNS-naslovov v pomnilniku, s čimer prepreči obisk strani s protivirusnimi programi. Deluje na vseh priljubljenih distribucijah in razume vse...

94 komentarjev

Anonymousova orodja vsebujejo trojanskega konja

Symantec - Velika večina pripadnikov ali podpornikov hekerske skupine Anonymous, ki državljansko nepokorščino izraža z internetnimi napadi, ni vešča v početju, ki ga opravljajo. V ta namen so jim voditelji Anonymousa pripravili programsko opremo, ki jo namestijo na svoje računalnike, in jih s tem prostovoljno vključijo v botnet. S tem prepustijo nadzor nad svojim računalnikom neznancem, zanesejo pa se le na njihovo besedo, da bo uporabljen v opisane namene, hkrati pa uporabniki prevzamejo kazensko odgovornost za početje. Kako zelo je tovrstno početje nevarno, priča Symantecovo odkritje o podtaknjenem trojanskem konju v eno izmed orodij.

Zgodba se je pričela z aretacijo upravljavca Megaupload Kima Dotcoma 20. januarja letos. Neznani hekerji so javni revolt, ki ga...

45 komentarjev

Po kernel.org zdaj potrjen še vdor v linux.com

vir: The H
The H - Nedavni vdor v strežnike kernel.org očitno le ni bil brez posledic. Neprofitna organizacija Linux Foundation, ki skrbi za razvoj, promocijo in prazno zaščito znamke Linux, je ta teden uporabnike opozorila, da je prišlo do vdorov v ključna strežnika linux.org in linuxfoundation.org. Oba sta trenutno nedosegljiva in sredi ponovne namestitve, uporabnike pa so pozvali, naj zamenjajo svoja gesla in ssh certifikate, ki so jih imeli na sistemu.

Vdor naj bi bil po njihovih besedah povezan s tistim v kernel.org, ki je mimogrede še vedno nedosegljiv zaradi vzdrževanja. Domeni sta sodeč po geo ip lokaciji na isti lokaciji. Za zdaj ni znanih več informacij o natančnem vzroku, sigurno pa to ni najboljša reklama za Linux, četudi v varnostno zelo klavrnem letu.

24 komentarjev

Vdor v Kernel.org, posledic za uporabnike ni

Slashdot - Na spletni strani kernel.org so sporočili, da so 28. avgusta odkrili napad na stran, ki je bil izveden pred dvema tednoma in je ves čas napadalcem omogočal nepooblaščen dostop. Škode ali posledic za uporabnike Linuxa ni.

Ugotovili so, da so neznani napadalci 12. avgusta pridobili dostop do strežnikov, na katere so namestili rootkit Phalanx. Najprej so pridobili administratorski (root) dostop do strežnika Hera, kar so najverjetneje izvedli z uporabo ukradenega uporabniškega imena in gesla (pridobili naj bi 448 gesel za dostop prek SSH). Ni še znano, kako so uspeli izvesti eskalacijo privilegijev do absolutnega dostopa root. V zagonske skripte so nato dodali trojanskega konja, ki je...

14 komentarjev

Vdor v podatkovne baze pri Epsilonu, prizadeti Kroger, JPMorgan Chase in drugi

Slashdot - Podobno kot McDonald'sovemu podizvajalcu lanskega decembra je tudi podjetju Epsilon ušlo nekaj osebnih podatkov o svojih strankah. V petek so namreč javnost obvestili, da so napadalci pridobili dostop do njihovih podatkovnih baz. Epsilon upravlja baze za več podjetij, med drugim tudi za Kroger, JPMorgan Chase, Capital One, Marriott Rewards, McKinsey in New York & Company, ki so vsa med prizadetimi.

Kompromitirane baze podatkov vsebujejo zgolj imena in elektronske naslove strank, zatrjujejo v Epsilon. Škoda je tako omejena le nanje, medtem ko drugih osebnih podatkov napadalci niso dobili. Kroger in JPMorgan Chase sta svoje stranke o vdoru že obvestila po elektronski pošti in jih hkrati opozorila, naj ne odpirajo pošte od nepoznanih oseb, če bi jo dobili. Drugih posledic naj...

1 komentar

Moj Nook Color je lahko tudi Kindle

CNet - Kmalu po izidu barvnega bralnika e-knjig Nook Color, ki ga poganja Android, se je začel proces razstavljanja ali pa vdiranja, če hočete, v sistem, s čimer bi dobili možnost na njem poganjati prilagojeno distribucijo Androida in več aplikacij. Uspelo je in na Blog Kindle so že objavili detajlna navodila, kako pridobiti administratorski (root) dostop do naprave.

Postopek ni zapleten, saj je...

21 komentarjev

0-day varnostna napaka v MS Word

Slashdot - Strokovnjaki za računalniško varnost so odkrili napad, ki izkorišča prej nepoznano varnostno napako v programu Microsoft Word. Napad poteka tako, da se izbranemu cilju pošlje elektronska pošta z "predelano" MS Word priponko. Le-ta ob zagonu na sistem namesti rootkit, ki nato okužen dokument zamenja z neokuženim, Word pa javi napako in ponudi ponoven zagon programa, ob katerem Word odpre neokužen dokument.

Zlobna koda™ pošlje še neznanim napadalcem podatke o računalniku, nato pa čaka na oddaljene ukaze. Zmožna je iskanja ter spreminjanja datotek na okuženem računalniku, spreminjanja registra, upravljanja s procesi, računalnik lahko tudi zaklene ali ponovno zažene. Sledi napadalcev vodijo v Kitajsko oziroma na Tajvan. Kot kaže, napad deluje na MS Word 2003, zaradi usmerjenega izbiranja tarč pa je možno, da je v ozadju industrijsko vohunjenje. Več podrobnosti o napaki in napadu najdete tukaj.

123 komentarjev