Сајбер одговорна организација


ЗАСТАНИ | РАЗМИСЛИ | ПОВРЗИ СЕ

Маскиран спајвер три години бил достапен на Google Play Store

Достапно на / Dispozicion në: Albanian (Albanian) English (English)

Андроид апликацијата наречена “System Update”, која содржи скриен спајвер, била достапна на официјалната Google Play Store најмалку три години, односно од 2014 година.

Апликацијата изгледала сомнително и во периодот додека била поставена на Google Play – страницата содржела минимални информации и опис од една реченица  „апликацијата надградува и вклучува посебни можности за лоцирање” . Во реценциите на Google Play, корисниците се жалеле дека апликацијата не го надградила нивниот систем и исчезнала по првото повикување.

Истражувачите за информациска безбедност од компанијата Zscaler, кои детално ја анализирале апликацијата, во неа пронашле скриен спајвер од фамилијата SMSVova, кој ги прибира координатите за геолокацијата на корисникот, и ги складира на уредот. Покрај тоа, овој спајвер му овозможува на напаѓачот да ја добие геолокацијата на корисникот и да ја промени лозинката на уредот со испраќање на SMS порака со одреден текст.

По дојавата од компанијата Zscaler, апликацијата е повлечена од страна на Google, но во меѓувреме, помеѓу еден и пет милиони корисници ја инсталирале оваа апликација на својот уред.

Извор: bleepingcomputer

Мрежа од ботнети трајно оштетува ранливи мрежни уреди

Достапно на / Dispozicion në: Albanian (Albanian) English (English)

Откриена е низа напади дизајнирани да оштетат рутери и други уреди приклучени на интернет до тој степен што сосема се оневозможува нивнато функционирање.

PDoS (Permanent Denial-of-Service, трајно одбивање на услуга), ботовите бараат рутери и други уреди приклучени на интернет, кои го користат оперативниот систем Linux, а кај кои може да се добие администраторски пристап со default (фабрички зададени, почетни) лозинки. Кога ботот ќе пронајде ваков ранлив уред, испраќа низа команди со кои ги брише датотеките кои се запишани на уредот,  го оневозможува работењето на уредот и ја прекинува неговата интернет врска. Кога ќе се земе предвид времето и трошокот за поправка на штетата, на типичниот корисник нема да му се исплати поправањена заразениот уред, односно уредот е ефективно расипан.

За период од 4 дена во текот на минатиот месец истражувачите од Radware откриле 2250 обиди за PDoS напад на уреди сместени во т.н. honeypot – систем дизајниран да биде мамка за привлекување на напаѓачите со цел проучување на нападите. Нападите биле извршени преку две посебни ботнет мрежи, наречени BrickerBot.1 и BrickerBot.2. Ботовите напаѓаат реални уреди кај кои што е овозможен telnet протоколот и каде што не се променети default лозинките. Притоа, корисниците  не се свесни за нападот и од нивна перспектива уредите одеднаш престануваат да работат, односно се расипуваат.

Основни мерки кои корисниците можат да ги преземат за да ги заштитат уредите се промена на default вредностите за корисничко име и лозинка за пристап и исклучување на tелнет пристап до уредот.

Извор: arstechnica.com

Загрижувачки статистики за сајбер-безбедноста

Достапно на / Dispozicion në: Albanian (Albanian) English (English)

о 2016 година е забележано алармантно зголемување во бројот и софистицираноста на нападите и заканите од областа на сајбер-безбедноста.

Следува листа од линкови до статистики од областа на сајбер-безбедноста, прибрани од различни статии и блогови. Листата е составена од Chuck Brooks за ITSPmagazine.com .

Прикажаните статистики не се официјални  и не се споредливи затоа што се правени со користење на различни методологии. Сепак, даваат орентационен преглед за предизвиците во областа на сајбер-безбедноста кои нè очекуваат во иднина. За повеќе информации, следете ги линковите.

 

Извор: itspmagazine

Добредојдовте на веб-страницата на Националниот центар за одговор на компјутерски инциденти на Република Македонија.

Со член 26-а од Законот за електронските комуникации во состав на Агенцијата за електронски комуникации се формира посебна организациона единица – Национален центар за одговор на компјутерски инциденти (MKD-CIRT), која ќе претставува официјална национална точка за контакт и координација во справувањето со безбедносните инциденти кај мрежите и информациските системи и кој ќе идентификува и ќе обезбедува одговор на безбедносни инциденти и ризици.

Јавниот клуч и неговите потписи може да се најдат на големите меѓународни јавни сервери за клучеви.

  • Key ID: 0x333C00DB
  • Key Type: RSA 4096
  • Key Fingerprint: 0FB9 3DA3 E008 FA8B FC6A 9C71 0741 17A1 333C 00DB