»

V node-ipc podtaknjena koda za brisanje datotek v Rusiji in Belorusiji

Slo-Tech - Razvijalec priljubljenega npm paketa node-ipc, ki tedensko beleži več kot milijon prenosov in ga uporabljajo številne knjižnice, denimo Vue.js CLI, je namenoma izdal pokvarjeno in zlonamerno verzijo paketa. Verziji 10.1.1 in 10.1.2 sta imeli vgrajeno funkcionalnost, ki je uporabnikom z naslovom IP z območja Rusije ali Belorusije pobrisala podatke z diska. Po besedah razvijalca je šlo za način mirnega protesta proti vojni, odprtokodna skupnost pa potezo obsoja.

Incident se je zgodil pred dvema tednoma, ko je izšla nova verzija node-ipc. Ta je preverila, ali je računalnik v Belorusiji ali Rusiji in v tem primeru zagnala zlonamerno kodo. Da bi funkcionalnost prikril, je razvijalec Brandon Nozaki Miller del kode zapisal v formatu base-64. Uporabniki Vue.js so brisanje datotek opazili ta teden.

Takšno ravnanje je nedopustno, hkrati pa kaže na globlji problem. Odvisne knjižnice, kot je paketek node-ipc, se pojavljajo v številnih programskih kodah. Na ta način je programiranje res lažje...

79 komentarjev

Napad s pošiljanjem USB-ključkov po pošti

Slo-Tech - V ZDA se je ponovno razmahnila pred dvema letoma popularna taktika podtikanja zlonamerne programske opreme na računalnike. Napadalci pošiljajo ključke USB, ki jih prejemniki vstavijo v svoje računalnike, kar sproži namestitev virusov. FBI opozarja, da je vtikanje nepreverjenih pomnilniških medijev v računalnike tvegano. A zlikovci so zelo prepričljivi.

Gre za skupino FIN7, ki se ukvarja s krajo osebnih podatkov za finančne malverzacije. Natančno izbranim tarčam dostavljajo ključke USB (tako imenovane BadUSB ali Bad Beetle USB), ki imajo logotip LilyGO. Od lanskega avgusta jih pošiljajo podjetjem, ki se ukvarjajo s prevozi in zavarovalništvom, od novembra pa tudi pogodbenikom v obrambni industriji. Pakete jim pošiljajo kar z ameriško pošto ali UPS. Oblikovani so tako, kot da jih pošilja Amazon ali HHS (Department of Health & Human Services). V nekaterih primerih jim priložijo celo kakšen dopis, denimo proticovidne smernice, zahvalo ali ponarejen darilni bon, s čimer skušajo...

18 komentarjev

Več podrobnosti o napadu s CCleanerjem

Slo-Tech - Znanih je več podrobnosti o hudem varnostnem spodrsljaju, ki si ga je privoščil razvijalec priljubljenega programa za odstranjevanje nepotrebnih CCleaner. Minuli teden je postalo jasno, da je verzija tega programa skoraj mesec dni vsebovala zlonamerno kodo. Kot ugotavlja Avast, je šlo za ciljan napad APT (advanced persistent threat), ki je bil usmerjen na točno določene poslovne tarče.

Zlonamerna koda v CCleanerju je namreč vsebovala funkcijo za prenos sekundarnega tovora s krmilno-nadzornih strežnikov. Avast je v sodelovanju z ameriškimi organi pregona in ponudnikom gostovanja ServerCrate uspel pridobiti bazo na strežniku, ki razkriva podrobnosti delovanja. Na...

12 komentarjev

CCleaner mesec dni stregel malware

Slo-Tech - Priljubljeni program za čiščenje nepotrebne nesnage na disku CCleaner je skoraj mesec dni uporabnikom mimogrede namestil tudi znani malware Floxif. Od 15. avgusta do 12. septembra je bila aktualna verzija programa, ki je imela vgrajen Floxif. Ta v prvi fazi zbira podatke o okuženem sistemu in jih pošilja krmilno-nadzornim strežnikom, v drugi fazi pa pa lahko na računalnik prenese dodatno zlonamerno kodo in jo izvaja. V CCleanerju se je dogajala samo prva faza. Da je Floxif tekel, je moral biti CCleaner pognan z administratorskimi privilegiji, pa še to na 32-bitni verziji Windows (in ne 64-bitni).

Čeprav okuženi CCleaner objektivno ni povzročal velike škode, je pereče vprašanje, kako se je to lahko zgodilo. Ko so raziskovalci Cisco Talos odkrili prvi primer CCleanerja, ki je komuniciral s sumljivimi domenami, so najprej menili, da gre za okuženo različico, ki je prispela iz sumljivih virov. Toda kasneje so...

69 komentarjev

Kako je britanski GCHQ vdrl v belgijski Belgacom

The Inercept - The Intercept, De Standaard in NRC Handelsblad so objavili prvo rekonstrukcijo poteka napada na Belgacom, ki ga je po doslej znanih podatkih zakrivila britanska obveščevalna agencija GCHQ s zlonamernim programom Regin. Edward Snowden, ki je priskrbel precejšen del dokumentov v podporo tem trditvam, pravi, da gre za prvi dokazani primer internetnega napada ene države članice EU na drugo.

Belgacom je belgijski telekomunikacijski operater, ki je bil za napad posebej zanimiv zato, ker v Belgiji z internetno povezljivostjo oskrbuje organe Evropske unije in ker ima v lasti precej podmorskih kablov, prek katerih teče mednarodni internetni promet. Prve anomalije v delovanju sistemov so odkrili poleti 2012, medtem ko je GCHQ napad izvajala vse od leta 2009. Šele julija 2013 so v Belgacomu odkrili, da so anomalije posledica načrtnih napadov z...

38 komentarjev

Internetni napadi Lurid na nekdanje sovjetske republike

Največ kompromitiranih računalnikov je v Rusiji.

vir: ComputerWorld
ComputerWorld - V državah Skupnosti neodvisnih držav (del nekdanje Sovjetske zveze), Vietnamu, Mongoliji, Kitajski in Indiji so odkrili nov malware Lurid, ki je napadel več kot tisoč računalnikov v skupno 61 državah. Napadalci so merili predvsem na diplomatske misije, ministrstva, vesoljske agencije, raziskovalne ustanove in druge strateško pomembne institucije.

Najbolj prizadete države so Rusija, Kazahstan in Ukrajina. Vektor napada je bil Enfal (znan kot Lurid Downloader), ki je poznan že od leta 2006, a ni bil širše dostopen. Že v preteklosti so ga uporabljali za napade na vladne in nevladne organizacije, a naj bi bil novi napad s temi nepovezan. Gre za klasične napade APT (Advanced Persistent Threat), ko zaposlenim v organizaciji...

1 komentar

APT (Advanced Persistent Threats) napadi iz Kitajske

Wired News - Kot je znano, so pred časom kitajski vladni hekerji napadli Google, zaradi česar je slednji napovedal, da bo razmislil o umiku iz Kitajske. Da gre za resno zadevo, kaže tudi to, da je Googlu svojo pomoč pri preiskavi ponudila ameriška National Security Agency. Po mnenju Schneierja, je napad sicer omogočila zloraba nadzornih tehnologij, ki jih je na zahtevo ameriške vlade v svoje sisteme vgradil Google, omogočajo pa (stranski) dostop do GMail računov s strani pravosodnih organov in tajnih služb.

Vsekakor ne gre za osamljen incident, pač pa za serijo napadov na zahodna podjetja, ki jih je mogoče zaznavati že nekaj let. Pred kratkim so tako napadalci vdrli v tri znana ameriška naftna podjetja. Več o teh napadih je tokrat za Wired spregovoril Kevin Mandia, direktor podjetja, Mandiant, ki se ukvarja z digitalno forenziko. Podrobnejše poročilo o napadih je bilo pred kratkim predstavljeno na zaprti konferenci o informacijski varnosti.

Po njegovih besedah je tarča napada na tisoče...

12 komentarjev