Arhiva za ‘virus’ tag
600.000 Mac računara zaraženo Flashback trojancem
Ideja da ste sa Mac računarom imuni na viruse sada je definitivno stvar prošlosti. Naravno, zlonamjerni programi za Mac računare prisutni su već godinama, ali sada je otkriven Botnet koji ovaj do skoro relativno mali problem čini veoma rasprostranjenim problemom.
Iako većina hakera za metu ima Windows računala, ovaj trojanac koji je nedavno otkriven rasprostranjen je na više od pola milijuna Mac računala diljem svijeta.
Flashback trojanac otkriven je prošle godine i tada je kompanija Apple brzo reagirala zakrpivši propuste. Međutim, ova najnovija varijacija Flashback trojanca koja je otkrivena prošli tjedan koristi nezakrpane ranjivosti Java unutar Mac OS X.
Ruska kompanija koja stoji iza antivirus programa Dr.Web navodi da je otkrila da je zlonamjerni program nazvan "BackDoor.Flashback.39" trenutno prisutan na najmanje 600.000 Mac računala. Ovaj virus ima sposobnost da koristi Java ranjivosti za presretanje lozinki i drugih privatnih podataka, a zatim da te podatke prenosi osobi ili grupi koja ga je kreirala.
Kompanija Oracle navodi da je ovaj problem riješen sa ažuriranjem iz veljače ali da Apple nije odmah reagirao već je ovu ispravku počeo slati tek početkom ovog tjedna, nakon što su se pojavile informacije o velikoj rasprostranjenosti najnovijije varijante Flashback trojanca.
Ruska antivirus kompanija navodi da se 57 posto zaraženih Mac računala nalazi u SAD-u a 20 posto u Kanadi.
Sigurnosni stručnjaci kompanije F-Secure objavili su jednostavan vodič sa kojim žele da pomognu Mac korisnicima da utvrde da li su zaraženi ili ne, a zatim i da sa svojih računala uklone sve zlonamjerne datoteka koje se vežu za Flashback trojan.
Japan radi na razvoju cyber oružja
Prema pisanju Japanskog tiska, Yomiuri Shimbun, Vlada ove zemlje ozbiljno radi na razvoju virusa koji bi trebao da pronalazi izvore cyber napada i neutralizira programe koji stoje iza njega.
Naime, prema dobro informisanim izvorima tisaka Yomiuri Shimbun, razvoj ovakvog oružje zahtjevala je Japanska Vlada a realizaciju je povjerila kompaniji Fujitsu Ltd. Trogodišnji rad na razvoju ovog tkz cyber oružja koje je ustvari virus sa pratećom opremom za praćenje i analizu napada, koštalo je više od 2 milijuna dolara.
Japan nije jedina zemlja koja radi na jednom ovakvom oružju. Sjedinjene Američke Države i Kina izvjestile su da su svoja cyber oružja, koja rade na sličnom principu, već stavili u praktičnu primjenu.
Na razvoj jednog ovakvog oružja Vlada Japana je može se reći bila prinuđena. U listopadu, Japanski parlament se našao pod cyber napadom a nakon toga, u studenom, računalni sustav koji koristi oko 200 Japanskih lokalnih samouprava bio je žrtva cyber napada. Osim toga, velika prašina se podigla ljetos kada je u Japanskim veleposlanstvima i konzulatima u devet zemalja otkriveno da su računari zaraženi virusom.
Ovo cyber oružje prema pisanju tiska Yomiuri Shimbun trenutno se nalazi u fazi testiranja u "zatvorenom okruženju".
Nova verzija Windows Defender-a sada radi sa USB stika
Microsoft je predstavio novu verziju svog antivirusni alata Windows Defender koja će se pokretati i pre nego što se Windows podigne. Novi Windows Defender, trenutno dostupan kao beta verzija, je dizajniran tako da radi direktno sa CD-a, DVD-a ili USB fleš diska i skenira vaš računar izvan operativnog sistema Windows. Kao takav, cilj mu je da detektuje viruse i druge zlonamerne programe (malware) koji mogu da zaraze vaš računar tokom boot procesa.
Prvo morate da instalirate softver na CD, DVD ili USB stik a zatim da ga koristite za skeniranje bilo kojeg računara. Windows Defender beta možete preuzeti sa Microsoft-ovog sajta, imat ćete izbor 32-bitna ili 64-bitna verziju u zavisnosti od toga koja verzija je podržana od strane računara kojeg želite da skenirate. Većina računara danas koriste 64-bitni procesor, tako da je to verzija koja bi trebala da radi na svim novijim računarima.
Dvaput kliknite na preuzeti fajl (mssstool32.exe za 32-bitnu verziju i mssstool64.exe za 64-bitnu verziju). Windows Defender Offline Tool će pokrenuti i zatražiti CD, DVD ili USB disk na koji bi bili instalirani svi potrebni fajlovi za pokretanje kao i antivirus fajlovi. Fajlovi zauzimaju manje od 300 megabajta prostora. Prilikom procesa, USB stik će biti formatiran tako da je važno da proverite da se na njemu ne nalaze neki stariji, za vas bitni, fajlovi.
Kliknite na Next, alat će vas pitati da li želite da instalirate softver na CD, DVD ili USB fleš disk. Ova poslednja opcija vam nudi mogućnost da sačuvate softver kao ISO fajl koji kasnije možete narezati na CD. Izaberite jednu od opcija i kliknite na dugme Next.
Sledeći ekran će tražiti medij koji ste izabrali, kliknite ponovo Next. Najnovije antivirus definicije će biti preuzete sa Interneta i dodate da vaš uređaj.
Kada je proces završen, možete da umetnete CD ili USB disk u računar koji želite da skenirate. Moraćete da pristupite meniju za pokretanje računara tako da možete da pokrenete CD ili USB disk, a ne vaš hard disk. Vaš uređaj će boot-ati računar i pokrenuti Windows Defender. Nakon toga, možete da izaberete full scan, quick scan ili custom scan. Takođe ćete naći i druge opcije, kao što su Istorija stavki koje su otkrivene ili prebačene u karantin.
Povremeno ćete morati da ažurirate svoj uređaj kako bi imali najnoviju virus definiciju. To možete uradite tako što ćete ponovo pokrenuti podešavanje Windows Defender-a ili tako što ćete izabrati opciju Update (dok je USB disk priključen na računar koji ima Internet konekciju).
Microsoft ima velike planove za Windows Defender, to je i objavio na kompanijinoj Build konferenciji u septembru kada je Steven Sinofsky otkrio da će Windows Defender pružiti ugrađenu anti-malware i antivirusnu zaštitu operativnom sistemu Windows 8.
Novi Mac OS X trojanac DevilRobber krade podatke i Bitcoins
Mnogo puta kada se neki softverski paketi nude besplatno, iza njih stoje prevaranti koji ih koriste kao mamac za širenje trojanaca i drugih zlonamernih programa među sistemima ljudi koji pokušavaju da izbegnu plaćanje za softver.
Ova praksa nije ništa novo, pre nekoliko godina pojavio se trojanac pod nazivom iServices koji je pronađen ugrađen u piratske kopije Apple iWork ‘09 paketa. On je kao i većina trojanaca pokušao da kontaktira remote servere i da pošalje lične podatke i preuzime zlonamerne datoteke na zaraženim sistemima.
U poslednjih nedelju dana, još jedan sličan trojanac pod nazivom DevilRobber ili Miner-D pronađen je ugrađen u piratskim kopijama alata za manipulaciju slikama, Graphic Converter. To je popularan program kojeg je Apple imao u paketu sa Mac sistemima. Graphic Converter program je legitiman softver ali njegova kompromitovana verzije koja se pojavila na sajtovima za delenje sadržaja sadrže malware.
Kao i kod drugih trojanaca i ovaj novi takođe pokušava da ukrade lične podatke, međutim, njegov osnovni cilj je da iskoristi zaražene računare za falsifikovanje Bitcoin virtuelne valute.
Svaki Bitcoin je sličan sertifikatu kojem je dat šifrovani potpis za pojedinca i koji se čuva u virtuelnom “novčaniku” za tog korisnika. Kada se Bitcoin prenosi drugom pojedincu, šifrovani potpis se prosleđuje novom korisniku i čuva u novčaniku tog korisnika, nudeći u suštini sličan vrednosni transfer kakav je u slučaju kada država sponzoriše monetarne sistema kao što su dolar ili evro.
Da bi se napravio balans sistema, Bitcoin mreža ima programe pod nazivom Miners koji uzimaju u obzir broj izvršenih Bitcoin transakcija a potom stvara nove po stopi koja se bazira na korištenju. U suštini Miners (rudari) su slični Centralnim bankama jer prate broj novca u opticaju kako bi se sprečila veštačka inflacija ili deflacije.
Bitcoin valuta je ideja koju jedni smatraju veoma opasnom a drugi obećavajućom, ali, kao što postoji problem falsifikovanja stvarnih valuta tako postoje pokušaji da se falsifikuju i Bitcoins. Tome u prilog ide i postojanje Bitcoin Exchange servisa koji nude razmenu za robu ili konvertovanje u dolare, evre i još neke druge konvencijalne valute. Pogledaj kompletan post »
Ruski sajber kriminalci pomoću SpyEye trojanca ukrali 3,2 milijuna dolara
Ruska sajber grupa Soldier otuđila je 3,2 milijuna dolara od američkih građana koristeći se trojancem za krađu podataka SpyEye-Zeus.
Sigurnosna kompanija Trend Micro navodi da su od siječnja 2011 godine utvrdili da je Ruska sajber grupa Soldier bila u mogućnosti da kompromitira američka poslovanja, uključujući i banke, zračne luke, istraživačke institucije, pa čak i američku vojsku i Vlada, kao i obične građane.
Ukupno 25.394 sustava je zaraženo samo u periodu između 19. travnja i 29. lipnja, od kojih je 57% Windows XP sustava a čak 4.500 žrtava je imalo Windows 7 operacijski sustav.
Sigurnosna kompanija Trend Micro ne daje nikakvo objašnjenje po pitanju od koga je 3,2 milijuna dolara ukradeno, građana ili poslovanja niti koliko je ta brojka tačna. Za mnoge račune sa raznih aplikacija je utvrđeno da su kompromitovani a među tri najveća su Facebook, Yahoo i Google, ali se na popisu također nalaze i računi sa eBay, Amazon, PayPal i Skype-a.
Ruska sajber grupa Soldier je uglavnom usmjerena na Američke korisnika i povećanje broja uspješnih infekcija u SAD-u. Prema nekim informacijama grupa je čak kupovala američki web promet od druge Internet kriminalaca. Ono što sigurnosna kompanija Trend Micro navodi sa sigurnošću jeste da je ova Ruska grupa online kriminalaca koristila malware za krađu novca sa kompromitovanih računa ali i krađu ostalih korisničkih podataka.
Bankarski trojanaci kao što je SpyEye i stariji Zeus su korišteni u nekoliko velikih online zločina među koje spada i krađa 12 milijuna funti u Velikoj Britaniji kroz niz aktivnosti, uključujući i online bankovne prijevare. Također, postoje određene indicije da je početkom 2010 godine, pomoću trojanca Zeus izvršena krađa 20 milijuna funti, ali policija još uvijek to sa sigurnošću ne može da potvrdi.
Kompanije trpe milionsku šetu gubljenjem USB memorijskih stikova
Iako podaci ugroženi hakerskim upadima pune naslove, postoji još jedan oblik curenja podataka koji je nanosi jako veliku štetu kompanijama. Radi se o osetljivim podacima koji se gube na USB memorijskom stiku.
To je evidentno u Ponemon institut studiji objavljenoj danas. Ponemon institut procenjuje da će više nego 700 organizacija koje su učestvovale u ovoj studiji izgubiti čak 2,5 miliona dolara zbog gubitka USB memorijskih stikova.
Prema studiji, u proseku, kompanija izgubi oko 12.000 podataka o potrošačima i zaposlenima na nestalim USB stikovima.
Podaci koji se izgube usled gubitka ili krađe USB memorijskog stika su ogromni. Više od 70 odsto ispitanika u ovoj studiji navode da su apsolutno sigurni (47 odsto) ili verujete da je najverovatniji (23 odsto) uzrok izloženosti podataka izazvan gubitkom osetljivih i poverljivih informacija koje se nalaze na USB memorijskom stikovima,
navodi se u studiji.
Takođe, skoro polovina (47 odsto) IT osoblja koji su učestvovali u studiji navode da su "apsolutno sigurni da je njihova organizacija doživela gubitak osetljivih i poverljivih informacija na nestalim USB memorijskim stikovima u toku poslednje dve godine".
Studija je takođe otkrila da je polovina ispitanika u studiji koristiti USB stikove bez dobijanja stalne dozvole za to, šta više, skoro polovina (49 odsto) njih izgubi USB stik, i o tome ne obaveštava nadležne organe.
Takođe, 74 odsto ispitanika otkriva da njihova organizacija nema odgovarajuću tehnologiju za sprečavanje ili brzi pronalazak virusa ili malvare infekcija koje mogu da se nalaze na USB stiku, pre upotrebe od strane zaposlenih na radnom mestu.
Takav USB stik, koji nije bezbedan, može da otvori vrata za mnogo veće gubitke podataka,
navodi Larry Ponemon, predsednik i osnivač instituta koji nosi njegovo ime.
Microsoft upozorava da korisnici isključivanjem UAC postaju laka meta online napada
Alarmantan broj Windows korisnika nepotrebno je otvario mogućnost da postanu mete online napada isključivanjem User Access Control (UAC) koji dolazi sa Windows 7 i Vista, priopćila je kompanija Microsoft.
Prema nekim pretpostavkama za gotovo 23 posto osobnih računala je utvrđeno da su zaražene opasnim vrstama rootkit i crva, a radi se o račnalima na kojima je UAC onemogućen. To kako je UAC onemogućen na tim strojevima je vrlo zanimljiva stvar.
Postoje samo tri načina za to, prvi korištenjem ranjivosti softvera za cijanje usluge koja ima administratorske privilegije po defaultu, taktika koja se ispostavila da djeljuje u sve većem broju slučajeva. Svaki malware koji dođe ovako daleko može isključiti UAC, zaustavljanjem njegovih zahtjeva za administratorske privilegije nakon svakog ponovno paljenje računara.
Druga metoda je da se korisnik prevari da klikne na "da" kada se UAC obavještenje pojavi.
Treći način je da se zarazi računalo na kojem je UAC već onesposobljen, a to je nešto za što Microsoft smatra da se veoma rijetko događa.
Virusi iz skupine Sality, Alureon rootkits, lažni antivirusi poput FakePAV, crv Autorun i trojanac Bancos su sve varijante koje će isključiti UAC,
navodi u priopćenju Microsoft Malware Protection Center.
Poruka je jasna, korisnici bi trebali uvijek imati UAC uključen dok bi poslovanja mogla jednostavno ograničiti Windows admin prava i potpuno zaobići ovisnost o UAC.
Također, osim ovog upozorenja kompanije Microsoft, također treba obratiti pozornost na novi malware koji se veoma brzo širi. U manje od dva tjedna, malware koji je usmjeren na e-commerce web stranice do sada je zarazi više od 6 milijuna stranica. Malware, pod nazivom willysy, iskorištava ranjivosti u popularnoj platformi za online trgovinu, osCommerce.
Sigurnosna tvrtka Armorize je 24 srpnja prvi put izvijestila o postojanju ovog malware-a i tada je utvrđeno da jeinficirano 90.000 stranice. Drugi uvid u inficiranost malware-om willysy pokazao je da se infekcija proširio na oko 6.300.000 stranica. Iako je identitet malware napadača za sada još uvijek nepoznat, tvrtka Armorize izvještava da je na tragu osam IP adrese, kao mogućim izvorima napada, i sve su locirane u Ukrajini.
Tvrtka Armorize navodi da napad iskorištava tri poznate ranjivosti u osCommerce verziji 2.2. Ove ranjivosti omogućavaju napadačima da postave nevidljivi okvir (iFrame) na stranice, a zatim ubrizgaju zlonamjerni Kod (JavaScript) u stranicu, koji će zaraziti posjetitelja online trgovine.
Nakon što se infekcije proširi na računalo posjetitelja, ona cilja ranjivosti u Java, Adobe Reader, Windows Help Center i Internet Explorer-u. Iako su propusti u ovim programima poznati i za njih već postoje zakrpe, napadači se nadaju da korisnik nije zakrpio sve programe.
Prema navodima osCommerce, open source software koristi oko 250.000 trgovaca, programere, pružatelja usluga i entuzijasta.
Mac korisnici upozoreni na lažni antivirus program MacDefender
Mac korisnici su upozoreni na prvi značajniji lažni antivirusni program. Prijetnja je nazvana OSX/MacDefender. Ovo nije prijetnja koja želi samo da uhvatiti nekoliko novih žrtava, već posebno napisan program Mac aplikacija koja je u ovom slučaju lažna, navode Mac sigurnosni stručnjaci.
Prijevara je identična formi velikog broja prevare s kojima se suočavaju korisnici sustava Windows, iz dana u dan. Malware link se nalazi u “zatrovanoj” pretrazi, trenutno se za širenje koristi ubistvo Osama bin Ladena, kada se klikne na link pokreće se Java skripta za skeniranje koja tvrdi daje pronašla malware na korisnikovom sustavu.
Ako žrtva povjeruje u ovo, zlonamjerni program počinje instalirati uvjerljivi ali u stvari bezvezni program pod nazivom MAC Defender, koji također traži admin lozinku. Aplikacija će se nakon intaliranja pokretati sama svaki put kada se Mac je uključi i veoma ju je teško isključiti pošto je Dock funkcija onemogućena.
Ovaj program je vrlo dobro osmišljen, i izgleda profesionalno. Postoji niz različitih ekrana, gramatika i pravopis su ispravni, tipke su atraktivne, a cjelokupni izgled i dojam programa odaju profesionalni izgled. Aplikacija će povremeno prikazivati upozorenja korisniku u kom će ga obavještavati da je pronađen virus,
napominju Mac stručnjaci.
Apple korisnici su u iskušenju da plate za neki antivirusni softver, kako bi bili zaštićeni od ovakvih prijetnji, ali treba podsjetiti da postoje besplatni antivirus programi za Mac koji su dostupni od strane nekoliko tvrtki, uključujući Sophos i PC Tools.
LizaMoon zarazio 4 miliona web sajtova
Brzošireći ubačeni SQL napad razbija antivirus barijere i ugrožava milione sajtova, uz online prevaru bezazlenih žrtava. Vesti o ovome napadu objavljena je od strane Websense Security Labs. Websense Security Labs navodi da je njena Threatseeker Network identifikovala novu zlonamernu masovno kampanju pod nazivom LizaMoon.
Kako to radi
Prema njihovim navodima, LizaMoon masovno ubrizgavanje je SQL napad koji privlači korisnike na lažni sajt na kojem će biti žrtve napada. SQL napad počinje sa ubacivanjem linije u kod stranice.
Ova skripta koristi ranjivost web aplikacije u sajtovima (zastareli CMS i Blog sistemi) i vodi korisnike na LizaMoon lažni sajt.
Datoteka koja treba da uplaši korisnika instalirana je na sajtu, a zatim kada se korisnici pojave počinje proces koji tada vara korisnika tako da on poveruju da je računar zaražen virusima prikazujući lažno trojansko upozorenje. Zlonamerni fajl zatim prodaje softver korisniku nudeći da će izbrisati viruse. Pored novca potrošenog na lažni softver, u pozadini je još jedan napad koji kompromituje bezbednosti korisnikovog sistema.
Zaraženo četiri miliona sajtova
Broj web sajtova koji su ugroženi dopuštajući da im se u njihov kod instalira skripta sa linkom koji korisnike preusmerava na lažni Lizamooon.com sajt, u petak je iznosio čak 500.000, međutim CNNMoney navodi da je stvarni broj sajtova koji su se našli pod napadom sada čak nešto više od četiri miliona. Pogledaj kompletan post »
“Tweet Viewer” virus širi se Twitter-om
Postoji nešto zadivljujuće u tome kako očajnički ljudi žele da vide ko to gleda njihov online profil. Ova želja je iskorištena (opet) od strane Twitter spamera jer ovi tweets “WOW! You can see WHO VISITS your TWITTER profile. That’s cool! –http://bit.ly/tweetviewer” (WOW! Možete da vidite ko je posetio vaš Twitter profil. To je kul!) i “I just viewed my TOP20 Profile STALKERS. I can’t believe my EX is still checking me every day” (Upravo sam pogledao TOP20 onih koji posjećuju moj profil. Ne mogu da verujem da me moja bivša još uvek svaki dan proverava), se od jutros šire brzinom od 159 tweets u minuti.
Aplikacija “See Who Viewed Your Profile” tačno vreba ovu radoznalost, tražeći od korisnika Twitter OAuth, a zatim koristeći to ovlašćenje nastavljaju da tweet-uju. Još uvek je nejasno šta to aplikacija radi u pozadini, kako se sada čini ne radi ništa sem što definitivno koristi odobren pristuo za svoje širenje. Još jednom, nemojte klikati na bilo koji od http://bit.li/tweetviewer linkova, a ako se ipak desi da kliknete, odmah poništite pristup aplikaciji na svoj nalog tako što ćete otići na Settings> Connections> Revoke Access.
Prvi čovek Twitter bezbednosti, Del Harvey, takođe preporučuje a uradite isto.
Bit.ly je blokirala domene koji su hostovali linkove, ali dokle god aplikacija ima Twitter-ovu dozvolu, ona će nastavi da se širi sa novog kratkog linka.
Evo Bit.ly statistike putanje originalnog linka.