AntiBotNet


ЗАСТАНИ | РАЗМИСЛИ | ПОВРЗИ СЕ

Злонамерниот софтвер Zerobot сега се шири преку искористување на пропустите на Apache

Достапно на / Dispozicion në: Albanian (Albanian) English (English)

Ботнетот Zerobot е надграден за да зарази нови уреди со искористување на безбедносните пропусти на Интернет и незакрпените Apache сервери.

Истражувачкиот тим на Microsoft Defender за IoT исто така забележа дека оваа најнова верзија додава нови можности за DDoS.
Zerobot е во активен развој од ноември, со нови верзии кои додаваат нови модули и функции за проширување на векторите на напади на ботнет и олеснување на инфицирањето на новите уреди, вклучувајќи заштитни ѕидови, рутери и камери.

Од почетокот на декември, развивачите на малициозен софтвер ги отстранија модулите што ги таргетираа phpMyAdmin серверите, домашните рутери Dasan GPON и безжичните рутери D-Link DSL-2750B со експлоати стари една година.

Ажурирањето забележано од страна на Мајкрософт додава понови експлоатирања на пакетот алатки на малициозен софтвер, овозможувајќи му да таргетира седум нови типови на уреди и софтвер, вклучувајќи ги незакрпените сервери Apache и Apache Spark.

Целосната листа на модули додадени на Zerobot 1.1 вклучува:

CVE-2017-17105: Zivif PR115-204-P-RS

CVE-2019-10655: Grandstream

CVE-2020-25223: WebAdmin на Sophos SG UTM

CVE-2021-42013: Apache

CVE-2022-31137: Roxy-WI

CVE-2022-33891: Apache Spark

ZSL-2022-5717: MiniDVBLinux

„Истражувачите на Microsoft пронајдоа и нови докази дека Zerobot пропагира со зарaзување на уреди со познати пропусти кои не се вклучени во бинарниот софтвер за малициозен софтвер, како што е CVE-2022-30023, ранливост за инјектирање на команди во рутерите Tenda GPON AC1200“, изјави тимот на Microsoft Security Threat Intelligence.

Последно, но не и најмалку важно, ажурираниот малициозен софтвер сега доаѓа со седум нови DDoS способности, вклучувајќи го и методот за напад TCP_XMAS.

Овој малициозен софтвер базиран на Go (исто така наречен ZeroStresser од неговите развивачи) беше првпат забележан во средината на ноември.

Во тоа време, тој користеше приближно дваесетина експлоатирања за да зарази различни уреди, вклучително и F5 BIG-IP, заштитните ѕидови на Zyxel, Totolink, рутерите D-Link и камерите на Hikvision.
Цели на многу системски архитектури и уреди, вклучувајќи ги i386, AMD64, ARM, ARM64, MIPS, MIPS64, MIPS64le, MIPSle, PPC64, PPC64le, RISC64 и S390x.
Zerobot се шири преку т.н. brute – force напади (напаѓач се обидува да ја погоди точната лозинка преку проби со многу можни лозинки) врз незаштитени уреди со стандардни или слаби акредитиви и ги искористува пропустите во Интернет на нештата (IoT) и веб апликациите.

Штом ќе зарази систем, ќе преземе скрипта наречена „zero“ што ќе му овозможи да се самопропагира на повеќе ранливи уреди изложени онлајн.

Ботнетот останува на компромитирани уреди и се користи за лансирање DDoS напади преку низа протоколи, но исто така може да им обезбеди на сајбер криминалците иницијален пристап до мрежите на жртвите.

Извор: BleepingComputer

Достапна итна поправка за проблемите со Windows Server Hyper-V VM од Мајкрософт

Достапно на / Dispozicion në: Albanian (Albanian) English (English)

Мајкрософт објави итни надградби на Windows Server надвор од редовните надградби за да се справи со познат проблем при креирање на виртуелна машина (VM) на хостовите Hyper-V по инсталирањето на редовните ажурирања – Patch Tuesday, за овој месец.

Проблемот влијае само на виртуелните машини управувани со System Center Virtual Machine Manager (SCVMM) и користење на Software Defined Networking (SDN).

На засегнатите системи, администраторите на Windows гледаат предупредувања за време на миграцијата во живо, SLB Load Balancer или SDN RAS Gateway не успева и креирањето на нови VM е неуспешно.

Погодени се само Windows Server 2019 и Windows Server 2022. (KB5021237 и KB5021249).

За да се реши овој проблем, администраторите мора да инсталираат кумулативни ажурирања на OOB објавени денес.

„Не треба да инсталирате никакво ажурирање или да правите какви било промени на други сервери или клиентски уреди во вашата околина за да го решите овој проблем“, изјави Мајкрософт во вторникот.

Ажурирањата на OOB не се испорачуваат преку Windows Update. Денешните ажурирања не се испорачуваат преку Windows Updates и нема да се инсталираат автоматски на погодените сервери.

За да го добиете самостојниот пакет, ќе треба да го пребарувате бројот на KB во каталогот за ажурирање на Microsoft, да ги преземете и рачно да ги инсталирате.
Тие, исто така, можат рачно да се вметнат во Windows Server Update Services (WSUS) и Microsoft Endpoint Configuration Manager.

Мајкрософт исто така обезбедува инструкции за увоз на ажурирања во WSUS и менаџерот за конфигурација од каталогот за ажурирање на Microsoft.

Списокот на итни кумулативни ажурирања на Windows Server објавен денес вклучува:

Windows Server 2022: KB5022553

Windows Server 2019: KB5022554

Извор: BleepingComputer 

DuckTail (кампања) – нов малициозен софтвер за крадење информации напишан во PHP што ги таргетира сметките на Facebook

Достапно на / Dispozicion në: Albanian (Albanian) English (English)

Брзо ширење на новата Ducktail фишинг кампања со малвер за крадење информации напишан во PHP кој се користи за крадење на Facebook сметки, податоци од прелистувачи и паричници за криптовалути.

Кампањите за прв пат биле откриени од истражувачите од WithSecure во јули 2022 година, кои ги поврзале нападите со виетнамски хакери.

Злонамерниот софтвер ги таргетира информациите зачувани во прелистувачите, фокусирајќи се на податоците од сметките на Facebook Business, и ги ексфилтрира на приватен канал на Telegram кој дејствувал како сервер C2. Овие украдени креденцијали  потоа се користат за финансиска измама или за спроведување на злонамерно рекламирање.

MKD-CIRT ги дава следните препораки како да избегнете малициозен софтвер:

Еден клучен начин да избегнете инфицирање на вашите уреди со малициозен софтвер е да се држите подалеку од пиратски софтвер. Ветувањата за бесплатни холивудски блокбастери или скапи програми како Microsoft Office обично се трикови за криење на опасниот малициозен софтвер. Никогаш не верувајте на пиратски софтвер. Но, постојат и други безбедносни мерки што се:

  • Бидете внимателни со врските (links) и прилозите (attachs). Не кликнувајте на линкови и прилози што ги добивате во несакани е-пошта. Тие би можеле да бидат злонамерни и создадени да го заразат вашиот уред со малициозен софтвер.
  • Преземeтe апликации само од официјални продавници за апликации.Секогаш одете на официјалните извори како App Store на Apple и Google Play Store.
  • Одржувајте ги вашите уреди ажурирани со најновите закрпи и поправки.
  • Користете двофакторна автентикација за подобра безбедност. Дали знаевте дека Facebook нуди 2FA? Да нуди. Кликнете овде за да дознаете како да го поставите.
  • Инсталирајте доверлив антивирусен софтвер на сите ваши уреди.

 

Извор: BleepingComputer

 

Добредојдовте на веб-страницата на Националниот центар за одговор на компјутерски инциденти на Република Македонија.

Со член 26-а од Законот за електронските комуникации во состав на Агенцијата за електронски комуникации се формира посебна организациона единица – Национален центар за одговор на компјутерски инциденти (MKD-CIRT), која ќе претставува официјална национална точка за контакт и координација во справувањето со безбедносните инциденти кај мрежите и информациските системи и кој ќе идентификува и ќе обезбедува одговор на безбедносни инциденти и ризици.

Јавниот клуч и неговите потписи може да се најдат на големите меѓународни јавни сервери за клучеви.

  • Key ID: 0x333C00DB
  • Key Type: RSA 4096
  • Key Fingerprint: 0FB9 3DA3 E008 FA8B FC6A 9C71 0741 17A1 333C 00DB