AntiBotNet


ЗАСТАНИ | РАЗМИСЛИ | ПОВРЗИ СЕ

Спам кампања на Facebook Messenger се користи за ширење на малициозен софтвер на повеќе оперативни системи

Достапно на / Dispozicion në: Albanian (Albanian) English (English)

Според неодамнешните предупредувања издадени од Avira, CSIS Security Group и Kaspersky Lab, во текот на изминатите неколку дена се појави спам кампања на Facebook Messenger.

Фејсбук спам пораките содржат линк до видео. Пораките доаѓаат од еден од пријателите на корисникот, што укажува дека профилот на тоа лице исто така е компромитиран.

Пораката за спам се состои од име на корисникот, зборот video и краток линк на веб адреса на домените bit.ly или t.cn.

Корисниците кои кликнуваат на линковите се пренасочени на различни страници врз основа на нивната географска локација и видот на прелистувачот и оперативниот систем што го користат.

Беше објавено дека корисниците на Firefox на Windows и Mac се пренасочуваат кон страница што нуди апликација – лажна апликација за инсталација на Flash Player. Kaspersky вели дека оваа датотека инсталира adware на компјутерите на корисниците.

Во Chrome, кампањата за спам ги пренасочува корисниците на лажна страница на YouTube која испраќа малициозни додатоци/проширувања за прелистувачот Chrome. Се претпоставува дека оваа екстензија на Chrome се користи за рекламирање и за собирање на кориснички имиња и лозинки на нови Фејсбук сметки, кои подоцна се користат за испраќање на спам пораки на новите корисници.

Корисниците кои се соочуваат со оваа кампања за спам треба да избегнуваат да ги посетуваат страниците на овие малициозни линкови, но исто така и да го известат лицето кое ја испратило пораката и да го советуваат да ги смени своите параметри за најава на сметката. Исто така, се препорачува да испратите известување за спам пораките до Фејсбук.

Извор: bleepingcomputer.com

Microsoft издаде безбедносни закрпи за 25 критични ранливости

Достапно на / Dispozicion në: Albanian (Albanian) English (English)

Како дел од својот August Patch Tuesday, Microsoft објави група од 48 безбедносни надградби за сите поддржани верзии на Windows системите и за други производи.

Најновота безбедносна надградба се однесува на голем број ранливости, вклучувајќи 25 критични, 21 важни и 2 умерени по сериозност ранливости.

Овие ранливости влијаат на различните верзии на Microsoft Windows оперативните системи, Internet Explorer, Microsoft Edge, Microsoft SharePoint, Windows подсистеми за Linux, Adobe Flash Player, Windows Hyper-V и Microsoft SQL Server.

CVE-2017-8620: Windows Search Remote Code Execution Vulnerability

Најинтересна и најкритична ранливост за овој месец е ранливоста Windows Search Remote Code Execution Vulnerability (CVE-2017-8620), која ги зафаќа сите верзии на Windows 7 и Windows 10, и може да се користи за напад како во WannaCry ransomware, при што се користи SMBv1 конекцијата.

Напаѓачот може далечински да ја искористи ранливоста преку SMB конекција за да ги подигне привилегиите и да ја преземе контролата врз незаштитениот компјутер на Windows.

„Далечинско извршување на код со искористување на ранливост може да се направи кога Windows Search ги обработува објектите во меморијата. Напаѓачот кој успешно ја искористил оваа ранливост може да ја преземе контролата врз незаштитениот систем. Напаѓачот може потоа да инсталира програми, да ги прегледува, менува или брише податоците или да креира нови кориснички сметки со целосни кориснички привилегии“, објаснува Microsoft.

“Во прилог на безбедносните промени за ранливостите, надградбите вклучуваат детални ажурирања за одбрана на системите со цел да се подобрат безбедносните функции.”

CVE-2017-8633: Windows Error Reporting Elevation of Privilege Vulnerability

Друга значајна ранливост за зголемување на привилегии е Windows Reporting Error (WER) која може да дозволи напаѓачот да изврши специјално креирана апликација за да добие пристап до администраторски привилегии на незаштитениот систем за крадење на чувствителни информации.

CVE-2017-8627: Windows Subsystem for Linux DoS Vulnerability

Важна ранливост е идентификувана во Windows подсистемот за Линукс што може да дозволи напаѓачот да изврши код со зголемување на привилегии за корисници на системот.

Успешната експлоатација може да овозможи напади за одбивање на услуга (DoS), оставајќи го назаштитениот систем кој е цел на нападот да не може да реагира.

Microsoft, исто така, објави критични безбедносни надградби за Adobe Flash Player за Internet Explorer, иако компанијата ќе ја заврши својата поддршка за Flash на крајот на 2020 година.

Се препорачува корисниците и ИТ администраторите да ги инсталитаат безбедносните надградби што е можно побрзо, за да ги спречат хакерите и сајбер-криминалците да ја преземат контролата над компјутерите.

За инсталирање на безбедносните надградби, едноставно пристапете до Settings → Update & security → Windows Update → Check for updates, или пак надградбите можете мануелно да ги снимите од порталот на Microsoft http://www.catalog.update.microsoft.com/Home.aspx и потоа да ги инсталирате на вашиот компјутер.

извор: thehackernews.com

Пробиена Copyfish екстензија на Chrome прикажува реклами

Достапно на / Dispozicion në: Albanian (Albanian) English (English)

Во петокот, непознат хакер ја проби екстензијата  Copyfish на Chrome и потоа пушти нова верзија, која вметнува реклами на веб-страниците на корисниците.

Пробивот се случил, бидејќи еден од програмерите на Copyfish бил жртва на фишинг трик и пристапил на линк во порака од е-пошта, која мислел дека ја добил од тимот на Chrome.

Всушност, е-поштата пристигнала од хакер и во неа тој побарал од програмерот на Copyfish да ја ажурира верзијата на екстензијта или екстензијата ќе биде отстранета од Веб-продавницата на Chrome.

Програмер жртва на едноставен фишинг трик

Кога програмерот пристапил на линкот, тој бил пренасочен на копија од страната за логирање на Google, каде внел корисничко име и лозинка за корисничкиот профил на Copyfish.

Страницата за најавување била хостирана на chromedev.freshdesk.com, и изненадува фактот што програмерот на екстензијата не сметал дека доменот на кој се најавува е со невообичаено име, бидејќи познато е дека Google ги хостира своите веб страници за поддршка на сопствени домени повеќе од една деценија.

Во саботата, еден ден подоцна, хакерот ја ажурирал верзијата на малициозната екстензија  Chrome Copyfish (v2.8.5), која е прилично моќна алатка за извлекување текст од слики и PDF датотеки.

Малициозното ажурирање вметна реклами во пребарувачите на корисниците

При ажурирањето додаден е дополнителен JavaScript код кој вчитува реклами на сите страници што ги прегледува корисникот. И покрај ова невообичаено однесување, на програмерите на Copyfish им беше потребен цел ден да сфатат што се случило.

За жал, дотогаш, хакерот ја префрлил екстензијата на сопствена корисничка сметка за програмери, надвор од досегот на вистинските автори, кои очајно се обидуваа да дојдат до вработените во Google за да ја повлечат екстензијата.

Екстензијата  сеуште е под контрола на хакерот. На корисниците им се препорачува да јао отстранат од своите пребарувачи. Тимот на Copyfish вели дека нивниот додаток за  Firefox е безбеден и е под нивна контрола.

Извор: bleepingcomputer.com

Добредојдовте на веб-страницата на Националниот центар за одговор на компјутерски инциденти на Република Македонија.

Со член 26-а од Законот за електронските комуникации во состав на Агенцијата за електронски комуникации се формира посебна организациона единица – Национален центар за одговор на компјутерски инциденти (MKD-CIRT), која ќе претставува официјална национална точка за контакт и координација во справувањето со безбедносните инциденти кај мрежите и информациските системи и кој ќе идентификува и ќе обезбедува одговор на безбедносни инциденти и ризици.

Јавниот клуч и неговите потписи може да се најдат на големите меѓународни јавни сервери за клучеви.

  • Key ID: 0x333C00DB
  • Key Type: RSA 4096
  • Key Fingerprint: 0FB9 3DA3 E008 FA8B FC6A 9C71 0741 17A1 333C 00DB