AntiBotNet


ЗАСТАНИ | РАЗМИСЛИ | ПОВРЗИ СЕ

Макро малвер кој работи на Windows и на macOS

Достапно на / Dispozicion në: Albanian (Albanian) English (English)

Минатиот месец за првпат беше забележан Word документ кој шири макро малвер на macOS, а набргу потоа е откриен и Word документ во кој се содржани скрипти кои можат да инфицираат со малвер и Windows и macOS оперативни системи.

Злонамерни Office датотеки на кои се додадени макро скрипти кои преземаат малвер, во контекст на информациска безбедност се нарекуваат „макро малвер”.Макро малвери за Windows постојат уште од 90-тите години, но досега не можеа да заразат компјутери со macOS оперативен систем,  дури ни со користење на Office за macOS.

Првиот потполно развиен и функционален макро малвер за macOS е откриен на почетокот на февруари од страна на истражувачите на Symantec и Synack. Злонамерниот Word документ со користење на вграден Python код преземал злонамерна содржина од сервер на интернет.

Мината недела, истражувачите од Fortinet откриле Word документ, кој слично како претходниот, содржи Python код вметнат во макро скрипта. За разлика од претходниот, овој макро малвер најпрво утврдува кој оперативен систем се користи а потоа ја повикува соодветната функционалност во зависност од оперативниот систем.

Независно од оперативниот систем, двата макро малвери се однесуваат слично, со поврзување на C&C сервер и преземање зломанерна содржина. Напаѓачите користат C&C сервери (command & control server)  за комуникација со системите заразени со малвер.

Ова претставува прв документиран случај за безбедносна закана каде што во еден макро малвер е содржан код кој ги напаѓа и Windows и  macOS . Windows корисниците се веќе навикнати на макро малвери, но корисниците на macOS треба да внимаваат и да се подговат за новиот вид на сигурносни закани.

Извор: bleepingcomputer.com

132 Google Play Store апликации инфицирани од Windows малициозен софтвер

Достапно на / Dispozicion në: Albanian (Albanian) English (English)

Истражувачите за сигурност на информации најдоа траги од Windows малициозен софтвер во 132  апликации за Android на официјалниот сајт на Google Play Store.

Според експертите за сигурност на информации, сите 132 апликации содржат iframe со мали димензии во изворниот код на HTML страниците кои се прикажуваат кај корисниците.

Овој iframe се обидува да се поврзе со далечински сервери и да преземе други податоци. Во моментот кога истражувачите наидоа на инфицирани апликации, сите далечински сервери беа недостапни, затоа што овие сервери се веќе познати жаришта за малициозни активности и се вклучени во многу кампањи за дистрибуција на Windows малициозен софтвер.

CERT Полска блокираше два домени во 2013 година, по серија напади од поголеми размери.

Една апликација се обиде вметне exe датотека на Android уредите

Во еден изолиран случај, покрај iframe изворниот HTML код, исто така содржи VBScript коja се обидува вметне Base64 кодирана Windows апликација на телефонот на корисникот.

Секако, оваа датотека не може да направи штета на Андроид телефон, бидејќи Андроид не може да изврши exe фајлови.

Истражувачите од  Пало Алто мрежи, кои ги откриле инфицираните апликации, информираат дека овој EXE фајл може да направи промени во hosts датотеката, во поставувања на Windows Firewall, да вметне код во друг процес и самиот да се копира.

Уредите на Android не беа цел на овие инфекции

Оваа exe датотеката и фактот дека некои iframes поврзани со домени кои четири години се блокирани заради спречување на малициозни активности, ги убедија истражувачите  дека овие апликации не биле заразени намерно од страна на нивните програмери, туку програмерите на апликациите биле жртви на малициозен софтвер.

Пало Алто информира дека програмерите, најверојатно презеле малициозенa софтверска апликација  за развој на софтвер (IDE – Integrated Development Environment), која тајно додавала iframe код во сите HTML страници кои биле вклучени во нивните апликации за Android уреди.

Друг можен метод за инфекција е ако програмерите користат генератори за веб-базирани апликации кои додаваат iframes во HTML кодот на нивните апликации.

Друга теорија е дека програмерите биле заразени со малициозниот софтвер Ramnit, кој е познат по додавање на скриени iframes во сите HTML датотеки кои ги наоѓа на заразениот компјутер.

Сите програмери на Андроид апликациите се од Индонезија

Истражувачите исто така откриле дека седум програмери на 132 заразени  апликации живеат во Индонезија, што значи дека најверојатно користеле малициозен торент за преземање на заразено IDE или биле жртви на локална кампања за дистрибуција на малициозен софтвер.

Покрај тоа, бесмислено е програмерите на Андроид апликации да вметнуваат Windows малициозен софтвер на паметни телефони или да користат домени кои четири години не постојат. Без разлика колку некомпетентни можат да бидат програмерите на малициозен софтвер, тие најчесто не прават вакви видови на грешки.

Инфицираните апликации беа едноставни по природа, најпопуларната имаше околу 10.000 активни инсталации, што значи дека не е направена штета од големи размери. Google привремено ги отстрани апликациите од Play Store.

Ова не е прв пат малициозна софтверска апликација за развој на софтвер да биде искористена во дистрибуција на малициозен софтвер. Во септември 2015 година, Пало Алто открија верзии на Apple Xcode- код едиторот кој го вметнуваше XCodeGhost малициозниот  софтвер во iOS апликации генерирани преку овој код едитор, кои подоцна беа поставени на App Store на Apple.

Извор: bleepingcomputer.com

Изведен е првиот напад на SHA-1 со колизија

Достапно на / Dispozicion në: Albanian (Albanian) English (English)

Криптографската хеш-функција SHA-1 (Secure Hash Algorithm 1) е официјално прогласена за застарена, откако Google го објави првиот успешен напад со колизија. SHA-1 е безбедносен алгоритам кој генерира криптографски хеш-вредности од дигитални податоци, кои се користат, меѓудругото, за потврдување на автентичност на датотека.

Хеш-функцијата SHA-1 е развиена од страна на NSA (Агенцијата за национална безбедност на Соединетите американски држави), а алгоритамот е објавен во 1995 година.

Во 2005-та година за првпат се откриени  теоретски пропусти во овој алгоритам, кои можат да послужат за пробивање на SHA-1 со помош на т.н напади со колизија. Кај нападите со колизија, напаѓачот генерира нова, компромитирана датотека со иста хеш-вредност како валидната датотека, а потоа ја заменува валидната со комромитираната датотека.

Иако и претходно криптоаналитичарите препорачуваа замена на SHA-1 со поновите SHA-2 i SHA-3 безбедносни алгоритми, сериозен пад на популарноста на SHA-1 се случи во 2015 година, кога e објавен истражувачкиот труд The SHAppening. Во истражувањето научниците  покажаа дека технологијата е напредната до тоа ниво што за пробивање на SHA-1 со колизија се потребни помеѓу 49 и 78 дена на 512-GPU кластер. Изнајмување на еквивалентната услуга на Амазон EC2 би чинело помеѓу $75.000 и $120.000. Веднаш по објавата на истражувањето, компаниите како Mozilla, Microsoft и Google започнаа со забрзан процес за замена на SHA-1 како хеш-функција во TLS/SSL сертификатите.

Заради понатамошни истражувања во оваа насока, Google им понудил помош на истражувачите кои работеле на The SHAppening. Искористувајки ја огромната пресметувачка моќ на Google, тимот од стручни лица во февруари 2017 година објави ново истражување во кој е детално опишан нападот на SHA-1 со колизија. Како доказ за првата успешна SHA-1 колизија, истражувачите објавија два различни PDF датотеки со ист SHA-1 хеш-вредност.

Инженерите од Google го опишуваат успешниот напад на SHA-1 со колизија како една од најголемите компјутерски пресметки кои се направени досега. На ова може да се гледа на како добра вест, затоа што ретко кој може да парира на пресметувачката моќ на Google.

Google планира да го објави proof-of-concept кодот кој е користен при нападот на SHA-1 со колизија во рок од 90 дена, со што се остава простор за компаниите да преминат на подобри безбедносни алгоритми.

Извор: bleepingcomputer.com

Добредојдовте на веб-страницата на Националниот центар за одговор на компјутерски инциденти на Република Македонија.

Со член 26-а од Законот за електронските комуникации во состав на Агенцијата за електронски комуникации се формира посебна организациона единица – Национален центар за одговор на компјутерски инциденти (MKD-CIRT), која ќе претставува официјална национална точка за контакт и координација во справувањето со безбедносните инциденти кај мрежите и информациските системи и кој ќе идентификува и ќе обезбедува одговор на безбедносни инциденти и ризици.

Јавниот клуч и неговите потписи може да се најдат на големите меѓународни јавни сервери за клучеви.

  • Key ID: 0x333C00DB
  • Key Type: RSA 4096
  • Key Fingerprint: 0FB9 3DA3 E008 FA8B FC6A 9C71 0741 17A1 333C 00DB