петок , 3 декември 2021
sqmken

ЗАСТАНИ | РАЗМИСЛИ | ПОВРЗИ СЕ

HTML smuggling е најновата тактика за сајбер криминал за која треба да бидете многу внимателни!

Достапно на / Dispozicion në: English (English)

Компанијата за сајбер безбедност Menlo Labs, односно истражувачката група на Menlo Security предупредува за оживување на HTML smuggling, во кој злонамерните актери го заобиколуваат периметарот на безбедност со цел да состават злонамерни товари директно на машините на жртвите.

Menlo ја сподели веста заедно со откривањето на кампањата за HTML smuggling, која e наречеna ISOMorph, која ја користи истата техника што напаѓачите на SolarWinds ја користеа во нивната најнова кампања за спеарфишинг.

Нападот ISOMorph користи HTML smuggling за да ја исфрли својата прва фаза до компјутерот на жртвата. Бидејќи е „шверцуван“, капачот всушност се составува на таргетираниот компјутерот, што овозможува нападот целосно да ја заобиколи стандардниот периметар на безбедност. Откако ќе се инсталира, капачот ја зграпчува својата носивост, што го инфицира компјутерот со тројанци за далечински пристап (RATs) кои му дозволуваат на напаѓачот да ја контролира заразената машина и да се движи странично по компромитирана мрежа.

HTML smuggling функционира со искористување на основните карактеристики на HTML5 и JavaScript кои се присутни во веб-прелистувачите. Јадрото на експлоатацијата е двојна: го користи атрибутот за преземање HTML5 за преземање на злонамерна датотека што е прикриена како легитимна, а исто така користи и JavaScript капки на сличен начин. За напад со HTML smuggling може да се користи или едното или двете комбинирани.

Бидејќи датотеките не се создаваат додека не се најдат на целниот компјутер, мрежната безбедност нема да ги прикаже како злонамерни – сè што тоа гледа е сообраќајот HTML и JavaScript што лесно може да се замагли за да се скрие злонамерниот код.

 

МКД-ЦИРТ ги дава следниве препораки за заштита од HTML smuggling и други напади:

  • Сегментирајте ги мрежите за да ја ограничите способноста на напаѓачот да се движи странично.
  • Користете услуги како Microsoft Windows Attack Surface Reduction, што ги штити машините на ниво на ОС од извршување на малициозни скрипти и создавање невидливи child процеси.
  • Поставете го правилно заштитениот ѕид за да го блокират сообраќајот од познатите малициозни домени или IP адреси.
  • Обучете ги корисниците: Ваквите нападите бараат интеракција со корисникот за да се зарази машината, затоа бидете сигурни дека секој знае како да открие сомнително однесување и трикови на напаѓачите.

 

Извор: TechRepublic

Известување за фишинг кампања

Достапно на / Dispozicion në: English (English)

Почитувани, известуваме дека на ден 27.10.2021 година до MKD-CIRT e доставенa пријавa за активna фишинг кампањa и напади преку пораки испратени по е-пошта, со лажно претставување на испраќачот и малициозни додатоци и/или врски.

Лажните пораки по е-пошта се со следните карактеристики:
Маскирана(лажна) адреса на Испраќач/Sender: Henrique Cardana <sales@interservice-si.com>
Предмет/Subject: Барање за понуда
Содржина: Добар ден, Како што разговаравме претходно, тука е нашата нова нарачка на производи. Направете понуда ако сè уште можат да испорачаат за две недели. Ја чекаме вашата понуда за потврда.

Потенцијано штетен линк на слика кој води на веб страница со малвер.

Во случај на отворен додаток од претходен клик на линк, се симнува .exe фајл со чие стартување се врши инфекцијата на компјутерот. Типот на малвер е идентификуван како т.н. InfoStealer. Овој злонамерен софтвер снима активности на тастатурата, прави слики од екранот и собира други информации како што се посетени веб-локации, зачувани најавувања/лозинки итн. Информациите често вклучуваат лични податоци (на пр., банкарски информации) кои криминалците можат да ги злоупотребат.

ПРЕПОРАКА!

MKD-CIRT ви препорачува да не отворате сомнителни пораки и додатоци. Доколку сте добиле порака со слична содржина, препорачуваме  најпрво преку други канали за комуникација (како телефонски повик) да ја потврдите веродостојноста на пораката и испраќачот. Во случај на лажни пораки препорачуваме да ги избришите без отворање на додатоците. Доколку во меѓувреме е отворен некој од додатоците во пораката или после отворен линк на веб страница, најитно побарајте помош од ИТ професионалец и направете скенирање/проверка на уредот со ажуриран антивирус-софтвер.  Препорачуваме на вашите компјутери и уреди преку кои пристапувате на интернет и кои ги користите за меил комуникација да имате постојано активна и навремено ажурирана антивирусна и антиспам заштита.

Известување за Фишинг кампањи

Достапно на / Dispozicion në: English (English)

Почитувани, известуваме дека на ден 06.10.2021 година до MKD-CIRT се доставени пријави за активни фишинг кампањи и напади преку пораки испратени по е-пошта, со лажно претставување на испраќачот и малициозни додатоци.

Првата пријава е за фишинг кампања со испраќање на лажни пораки по е-пошта со следните карактеристики:
Маскирана(лажна) адреса на Испраќач/Sender: ohridska.banka@ohridskabanka.com.mk
Предмет/Subject: (Notification for remittance abroad – SWIFT)
Содржина: Почитувани, Во прилог Ви  доставуваме известување за извршена дознака во странство – SWIFT. Дополнителни информации може да добиете на следната е-маил адреса fxdoznaki@ob.com.mk.
Потенцијано штетни додатоци со име: SWIFT.exe, SWIFT .img

Втората пријава е повторно за фишинг кампања со испраќање на лажни пораки по е-пошта со следните карактеристики:
Маскирана(лажна) адреса на Испраќач/Sender: contact@interingenering.com.mk
Предмет/Subject: RE: Изјава за сметка
Содржина: Здраво, Ве молиме, дали можете да го потврдите приложениот извештај за сметка за да можеме да платиме денес? Одговори наскоро. Со почит, Менаџер за продажба.
Потенцијано штетни додатоци со име: 420342131487.exe, 0342131487.zip

ПРЕПОРАКА!

MKD-CIRT ви препорачува да не отворате сомнителни пораки и додатоци. Доколку сте добиле порака со слична содржина, препорачуваме  најпрво преку други канали за комуникација (како телефонски повик) да ја потврдите веродостојноста на пораката и испраќачот. Во случај на лажни пораки препорачуваме да ги избришите без отворање на додатоците. Доколку во меѓувреме е отворен некој од додатоците во пораката, најитно побарајте помош од ИТ професионалец и направете скенирање/проверка на уредот со ажуриран антивирус-софтвер.  Препорачуваме на вашите компјутери и уреди преку кои пристапувате на интернет и кои ги користите за меил комуникација да имате постојано активна и навремено ажурирана антивирусна и антиспам заштита.

Поврзано со првата фишинг кампања, слична е со претходно забележана на 23 септември 2021 година. Шпаркасе банка има објавено известување на веб-страницата на следниот линк: https://www.sparkasse.mk/ContentSoopshtenija.aspx?IdLanguage=1&IdRoot=1&IdSoopshtenija=2438&IdMenu=1

Сомнителните пораки може да ги проследите до нас на prijavi@mkd-cirt.mk и на тој начин да помогнете во споделување на корисни информации за актуелни напади и закани, со цел предупредување и заштита на корисниците.

 

Добредојдовте на веб-страницата на Националниот центар за одговор на компјутерски инциденти на Република Македонија.

Со член 26-а од Законот за електронските комуникации во состав на Агенцијата за електронски комуникации се формира посебна организациона единица – Национален центар за одговор на компјутерски инциденти (MKD-CIRT), која ќе претставува официјална национална точка за контакт и координација во справувањето со безбедносните инциденти кај мрежите и информациските системи и кој ќе идентификува и ќе обезбедува одговор на безбедносни инциденти и ризици.

Јавниот клуч и неговите потписи може да се најдат на големите меѓународни јавни сервери за клучеви.

  • Key ID: 0x333C00DB
  • Key Type: RSA 4096
  • Key Fingerprint: 0FB9 3DA3 E008 FA8B FC6A 9C71 0741 17A1 333C 00DB