ЗАСТАНИ | РАЗМИСЛИ | ПОВРЗИ СЕ

Ранливост во Microsoft Edge

Во веб-прелистувачот Microsoft Edge е откриена ранливост која му овозможува на злонамерниот напаѓач да ја добие лозинката на корисникот и неговите веб-колачиња (анг.: cookies). Ранливоста е откриена од експертот за информатичка безбедност Manuel Caballero, кој има големо искуство во пронаоѓање на ранливости во Microsoft Internet Explorer и Microsoft Edge.

Откриената ранливост ја заобиколува безбедносната функционалност SOP (Same Origin Policy), која служи за оневозможување една веб-страница да вчита и изврши скрипти од друга веб-страница. Доказот за проверка на концептот (анг: proof-of-concept) е објавен и во форма на видео запис.

Caballero тврди дека нападот може да се изведе на повеќе начини и може да послужи за крадење на лозинки и веб-колачиња од различни онлајн сервиси како како Twitter, Facebook, Amazon и др. Тој предупредува дека ситуацијата ќе стане посериозна кога напаѓачите почнат да ја  автоматизираат испораката со користење на злонамерни реклами и банери.

Извор: bleepingcomputer.com

Маскиран спајвер три години бил достапен на Google Play Store

Андроид апликацијата наречена “System Update”, која содржи скриен спајвер, била достапна на официјалната Google Play Store најмалку три години, односно од 2014 година.

Апликацијата изгледала сомнително и во периодот додека била поставена на Google Play – страницата содржела минимални информации и опис од една реченица  „апликацијата надградува и вклучува посебни можности за лоцирање” . Во реценциите на Google Play, корисниците се жалеле дека апликацијата не го надградила нивниот систем и исчезнала по првото повикување.

Истражувачите за информациска безбедност од компанијата Zscaler, кои детално ја анализирале апликацијата, во неа пронашле скриен спајвер од фамилијата SMSVova, кој ги прибира координатите за геолокацијата на корисникот, и ги складира на уредот. Покрај тоа, овој спајвер му овозможува на напаѓачот да ја добие геолокацијата на корисникот и да ја промени лозинката на уредот со испраќање на SMS порака со одреден текст.

По дојавата од компанијата Zscaler, апликацијата е повлечена од страна на Google, но во меѓувреме, помеѓу еден и пет милиони корисници ја инсталирале оваа апликација на својот уред.

Извор: bleepingcomputer

Мрежа од ботнети трајно оштетува ранливи мрежни уреди

Откриена е низа напади дизајнирани да оштетат рутери и други уреди приклучени на интернет до тој степен што сосема се оневозможува нивнато функционирање.

PDoS (Permanent Denial-of-Service, трајно одбивање на услуга), ботовите бараат рутери и други уреди приклучени на интернет, кои го користат оперативниот систем Linux, а кај кои може да се добие администраторски пристап со default (фабрички зададени, почетни) лозинки. Кога ботот ќе пронајде ваков ранлив уред, испраќа низа команди со кои ги брише датотеките кои се запишани на уредот,  го оневозможува работењето на уредот и ја прекинува неговата интернет врска. Кога ќе се земе предвид времето и трошокот за поправка на штетата, на типичниот корисник нема да му се исплати поправањена заразениот уред, односно уредот е ефективно расипан.

За период од 4 дена во текот на минатиот месец истражувачите од Radware откриле 2250 обиди за PDoS напад на уреди сместени во т.н. honeypot – систем дизајниран да биде мамка за привлекување на напаѓачите со цел проучување на нападите. Нападите биле извршени преку две посебни ботнет мрежи, наречени BrickerBot.1 и BrickerBot.2. Ботовите напаѓаат реални уреди кај кои што е овозможен telnet протоколот и каде што не се променети default лозинките. Притоа, корисниците  не се свесни за нападот и од нивна перспектива уредите одеднаш престануваат да работат, односно се расипуваат.

Основни мерки кои корисниците можат да ги преземат за да ги заштитат уредите се промена на default вредностите за корисничко име и лозинка за пристап и исклучување на tелнет пристап до уредот.

Извор: arstechnica.com

Добредојдовте на веб-страницата на Националниот центар за одговор на компјутерски инциденти на Република Македонија.

Со член 26-а од Законот за електронските комуникации во состав на Агенцијата за електронски комуникации се формира посебна организациона единица – Национален центар за одговор на компјутерски инциденти (MKD-CIRT), која ќе претставува официјална национална точка за контакт и координација во справувањето со безбедносните инциденти кај мрежите и информациските системи и кој ќе идентификува и ќе обезбедува одговор на безбедносни инциденти и ризици. Јавниот клуч и неговите потписи може да се најдат на големите меѓународни јавни сервери за клучеви.

  • Key ID: 0x333C00DB
  • Key Type: RSA 4096
  • Key Fingerprint: 0FB9 3DA3 E008 FA8B FC6A 9C71 0741 17A1 333C 00DB