ЗАСТАНИ | РАЗМИСЛИ | ПОВРЗИ СЕ

Пријавена критична ранливост во phpMyAdmin која им овозможува на напаѓачите да ги оштетат базите на податоци

Пријавена е критична безбедносна ранливост во phpMyAdmin – една од најпопуларните апликации за управување со MySQL бази на податоци. Оваа ранливост може да им овозможи на далечинските напаѓачи да извршуваат опасни операции со база на податоци преку измама на администраторите кои би кликнале на посебно формиран URL линк.

Откриен од индискиот истражувач за безбедност, Ашутош Барот, ранливоста е напад на CSRF (Cross-Site Request Forgery) и влијае на phpMyAdmin верзиите 4.7.x (пред верзијата 4.7.7).

Ранливоста на фалсификување на барање, исто така позната како XSRF, е напад во кој напаѓачот го измамува корисникот да изврши несакано дејство.

Според советот објавен од phpMyAdmin, “со измама на корисникот да кликне на посебно креиран URL линк, можно е да се извршат штетни операции со база на податоци, како што се бришење на записи, бришење на табели итн.” Објавата на phpMyAdmin ќе ја најдете на овој линк.

phpMyAdmin е бесплатна алатка за администрација за MySQL и MariaDB бази на податоци и често се користи за управување со бази на податоци за веб-сајтови креирани со WordPress, Joomla и многу други платформи за управување со содржини.

Покрај тоа, голем број хостинг провајдери користат phpMyAdmin за да им понудат на своите клиенти пригоден начин да ги организираат своите бази на податоци.

За да се подготви напад на CSRF, напаѓачот треба да ги знае името на целната база на податоци и табелата.

По пријавата на оваа ранливост phpMyAdmin, ја објави верзијата 4.7.7  На администраторите им се препорачува најитно  да ги ажурираат своите инсталации на phpMyAdmin на верзија 4.7.7 или понова.

 

Извор: TheHackerNews

Масивен brute-force напад на WordPress страници

Од минатата недела WordPress веб-страници се цел на масивна кампања со brute-force напади. Во криптографијата, напад со брутална сила (brute-force attack) се состои од напаѓач кој се обидува да ја погоди точната лозинка преку проби со многу можни лозинки. Напаѓачот систематски ги проверува сите можни лозинки додека не се најде точната.

Напаѓачите со оваа кампања се обидуваат да остварат пристап до голем број веб-страници со цел да постават алатка за генерирање на крипто валута Monero.

Според објавеното на порталот BleepingComputer, овој нападот е сеуште актуелен.

Од WordFence – компанија која се бави со услуги за безбедност на WordPress веб-страници, наведуваат дека ова е до сега најголемиот напад. Бројот на напади во одреден момент достигнал скоро 14 милиони напади во еден час, иницирани од над 10 000 различни IP адреси и насочени кон повеќе од 190 000 WordPress веб-страници.

Откако напаѓачите ќе добијат пристап до администраторскиот дел на WordPress веб-страница, на истата поставуваат алатка за генерирање на крипто валута Monero  или ги користат овие компромитирани страници за извршување на понатамошни напади. Според досегашните сознанија, напаѓачите со овие напади заработиле најмалку 100 000 долари, а безбедносните експерти сметаат дека оваа кампања е продолжеток на тренд од претходни три кампањи: Zealot, Hexman и Loapi.

 

Извор: BleepingComputer

BadRabbit ransomware се шири низ Европа

Нов рансомвер нарешен BadRabbit масовно се шири низ неколку држави во источна Европа. Главни цели на нападите се јавниот и приватниот сектор, како на пример украински аеродром, системот на подземната железница, украинското Министерство за инфраструктура, три руски новински агенции и др. Брзината со која се шири овој штетен софтвер наликува на WannaCry и NotPetya.

Овој рансомвер ги напаѓа Windows оперативните системи, и тоа верзиите од XP до 10. BadRabbit користи неколку вектори за напад, а еден од нив е ранливост во SMB протоколот што беше искористувана и претходно кај WannaCry и NotPetya. Microsoft во март оваа година издаде закрпа за постарите верзии на Windows. Без разлика дали е инсталирана закрпата, ранливи можат да бидат и целосно навремено ажурирани оперативни системи.

Овој нов рансомвер врши шифрирање на податоците на корисникот и криминалците бараат откупнина од 0.05 биткоини (~ 285 USD) како предуслов за отклучување на документите.

Според известувањето од Kapsersky Lab, инсталацијата на овој штетен софтвер се иницира од страна на корисникот и истата е маскирана како Adobe Flash Installer.

Истражувачите од команијата ESET го детектираат овој рансовер како „ Win32/Diskcoder.D “ – нова верзија на раносомвер Petya, познат и како Petrwrap, NotPetya, exPetr и GoldenEye.

BadRabbit користи DiskCryptor софтвер од тип отворен код, со кој се врши целосно шифрирање на диск. Шифрирањето е со RSA 2048 клучеви.

Во ESET веруваат дека овој нов бран на напади не ја искористува EternalBlue ранливоста. Наместо тоа, овој штетен софтвер најпрво ја проверува и скенира локалната мрежа за отворени SMB конекции. Потоа се обидува да ја изврши инсталацијата преку најава со кориснички имиња и лозинки од листа. Исто така ја користи и алатката Mimikatz за активности по успешна инфекција, со цел екстракција на лозинките од инфицираниот систем.

Пораката за откупнина бара од жртвата да се најави на Tor onion веб-страница за да го направи плаќањето и при тоа одбројува 40 часа пред зголемување на цената за откуп.

Како да се заштитите од BadRabbit?

Kaspersky Lab предлагаат да се исклучи WMI сервисот, со цел да се спречи ширење на штетниот софтвер преку локалната компјутерска мрежа.

Повеќето форми на рансомвер се шират преку фишинг електронски пораки, малициозни реклами поставени на сомнителни веб-страници, и како додатоци на други апликации и софтвери.

Секогаш внимавајте при отворање на додатоци – документи добиени по електронска пошта кои се испратени од непознат испраќач или кои не сте ги побарале. Како превенција секогаш потврдете го изворот на испраќање на пораките пред да ги отворите додатоците.

Никогаш не преземајте апликации од непотврдени и извори или страници кои не се официјални канали за дистрибуција на софтвер.

Редовно снимајте backup копија од важните документи на надворешни дискови кои не се секогаш приклучени на вашиот компјутер.

Задолжително активирајте и навремено ажурирајте антивирусна и антиспам заштита на вашиот компјутер.

 

Извор: The Hacker News

Добредојдовте на веб-страницата на Националниот центар за одговор на компјутерски инциденти на Република Македонија.

Со член 26-а од Законот за електронските комуникации во состав на Агенцијата за електронски комуникации се формира посебна организациона единица – Национален центар за одговор на компјутерски инциденти (MKD-CIRT), која ќе претставува официјална национална точка за контакт и координација во справувањето со безбедносните инциденти кај мрежите и информациските системи и кој ќе идентификува и ќе обезбедува одговор на безбедносни инциденти и ризици. Јавниот клуч и неговите потписи може да се најдат на големите меѓународни јавни сервери за клучеви.

  • Key ID: 0x333C00DB
  • Key Type: RSA 4096
  • Key Fingerprint: 0FB9 3DA3 E008 FA8B FC6A 9C71 0741 17A1 333C 00DB