Az, hogy az év a ransomware-től lesz hangos, valóban így történt, és az IoT-tal kapcsolatos figyelemfelkeltés is indokolt volt


1 Antivírus blog vírusok, férgek, botnetek, kártevők Beváltak-e a 2017-es jóslatok? január :22 - Csiz...
Author:  Réka Lukácsné

0 downloads 2 Views 23MB Size

Recommend Documents


No documents

Antivírus blog vírusok, férgek, botnetek, kártevők

Beváltak-e a 2017-es jóslatok? 2018. január 03. 16:22 - Csizmazia Darab István [Rambo] Megkezdjük a 2018-as esztendőt, és régi hagyományunk szerint a tavalyi évre jósolt kártevő trendeket, támadási vektorokat nézzük meg abból a szemszögből, vajon mennyire voltak találóak az akkori előrejelzések.

Két korábbi posztot is előhívunk az értékelésünkhöz, az egyik természetesen a hivatkozott 2017. éves kártevő előrejelzés, a másik pedig egy, még az év felénél megjelent mini visszatekintés lesz. Vágjunk is bele!

Az, hogy az év a ransomware-től lesz hangos, valóban így történt, és az IoT-tal kapcsolatos figyelemfelkeltés is indokolt volt. A májusi WannaCry fertőzés kicsit a régi időket idézte fel, mikor még egy Nimda, Sircam, CodeRed vagy SQL Slammer világjárványként igen rövid idő alatt letarolta a számítógépeket. A ransomware támadások száma évről évre növekszik, tavaly 350%-kal, és egyre jobb üzlet a bűnözőknek.

Az IoT eszközök amúgy is sok fejfájást okoztak tavaly - például a kémkedésre alkalmas okosórák németországi betiltása - de ezenfelül a zsarolóprogram veszély is simán kinéz nekik. Augusztusra el is készült az első okostermosztátokra kihegyezett zsarolóvírus. A játékok, játékplatformok elleni támadásból is láthattunk tavaly jó párat, sőt sok olyan trójai is akadt, amely kellemetlen pillanatokat okozott a felhasználóknak. Igaz, a klasszikus ransomwares PokemonGo támadás még korábban, 2016-ban történt.

Az androidos játékokra azonban tavaly is számos trójai leselkedett, amelyek a hasonmás programokban például banki kártevőt terjesztettek. A ransomware viszont jelentkezett már itt is, például a Doublelocker. Ezt az ESET kutatói fedezték fel és kifejezetten azért készítették a bűnözők, hogy az elkódolt adatokért pénzt zsaroljanak ki tőlünk. Emellett újdonság volt, hogy a készüléken tárolt adatok titkosításán felül képes volt megváltoztatni a PIN kódot is. Emellett a kiberbűnözők kihasználják a kriptovaluta bányászatban rejlő lehetőségeket, így például tavaly támadók a Feathercoin, a Litecoin és a Monero bányászatához rosszindulatú JavaScript kódokat juttattak be videómegosztó, és böngészőben futó játékoldalakba, és használták észrevétlenül a lopott erőforrásokat.

A GDPR-ral kapcsolatban a rendelet májusi életbelépése után fogunk majd sokkal tisztábban látni, lesznek-e ezzel kapcsolatos tömegs célzott zsarolási támadások. Az mindenesetre tény, hogy a személyes adatok ellopása, kiszivárgása évről évre hatalmas adatvédelmi incidenseket hoz a felszínre, hogy például a decemberi Ai.Type 577 GB-nyi személyes adatának esetét említsük. <

Végezetül a kritikus infrastruktúrák elleni támadásokról is szót kell ejtsünk, ezek tovább folytatódtak 2017-ben is. Az ESET kutatói számoltak be például arról az Industroyer kártevőről, amely az első, kifejezetten az elektromos hálóztatok támadására kifejlesztett vírus volt. Az Industroyer azért is nagyon veszélyes, mert képes közvetlenül irányítani a villamosenergia-alállomás kapcsolóit és megszakítóit. Ehhez olyan ipari kommunikációs protokollokat használ, amelyeket más ellátó infrastruktúrákban, szállításirányítási rendszerekben és más kritikus hálózatokban (víz, gáz) is világszerte alkalmaznak.

Végül mintegy emlékeztetőül belinkeljük a 2018-as esztendőre készült előrejelzéseket is, ezek igazát, teljesülését, beválását pedig majd egy éve múlva fogjuk részletesen boncolgatni. Addig is mindenkinek Boldog Új Évet kívánunk! Tetszik 3

Szólj hozzá! Címkék: trend jóslat előrejelzés eset iot ransomware beválás

Ajánlott bejegyzések:

2018-as A megjósolt kiberbiztonsági trendek felé trendek haladunk

Keveset teszünk a mobil és IoT biztonságért

Otthoni IoT eszközeink gyengepontjai

Zsarolóvírus bénította meg a kijevi metrót

A bejegyzés trackback címe: https://antivirus.blog.hu/api/trackback/id/13547093

Kommentek: A hozzászólások a vonatkozó jogszabályok értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.

keresés Keresés

Antivírus blog vírusok, férgek, botnetek, kártevők

Nem tanulunk 2018. január 05. 13:25 - Csizmazia Darab István [Rambo] Jó sok éve már, hogy rendszeresen végignézzük a Worst Password aktuális listáját, és részint az évek óta egyre növekvő számú incidensnek, beszámolónak, részint a biztonságtudatosság vélelmezett erősödése miatt azt hihetnénk, hogy a helyzet jelszó fronton évről évre javul. Holott sajnos mi sem áll távolabb a valóságtól.

A SplashData 5 millió kiszivárgott, hackerek által ellopott jelszót elemzett a vizsgálatában, ehhez elsősorban az észak-amerikai és nyugat-európai account adatot használtak fel. Döntésük értelmében az adatbázis szándékosan nem tartalmazta a Yahoo! email szolgáltató feltörése által kiszivárgott illetve felnőtt weboldalakhoz tartozó accountok belépései adatait sem.

Akár 2012-t is írhatnánk, elnézve az idei első és a további helyezetteket: "1234678", "qwerty", "admin", "letmein", "abc123" vagy éppen "login". Pár új, vagy visszatérő versenyző tette tiszteletét a listán: például "123456789", "iloveyou", "monkey", "freedom" vagy "whatever". Ez utóbbiak egyike sem különbözik lényegileg az 123x típustól, rövidsége, primitívsége okán szótárral, vagy brute force útján röpke idő alatt törhető.

De a tavalyi listához képest sem történt sajna földindulásszerű javulás a felhasználói jelszavak szofisztikáltságát illetően. Az új jelszavak között szerepel ezúttal a "starwars" is. Nem először találjuk a listán, hiszen már 2015-ben is helyett kapott. Láthatóan az éppen aktuális filmpremierek hatnak így a jelszavakra. A 2017-es válogatásban 16ik lett az említett "starwars", 60-ik helyen pedig a "solo" található - talán Han Solo után ;-).

Jelszóválasztásnál általában a hosszabb a jobb (nem 20 db a betű), legyen minden helyszínen egyedi, különböző, érdemes tudni, hogy 12 karakter felett ugrik nagyságrendet a feltöréshez szükséges időigény, ahol csak lehet használjuk ki a kétfaktoros autentikációt, inkább ne hagyatkozzunk a jelszóemlékeztetőkre, illetve időközönként rendszeresen cseréljünk jelszót látható, érzékelhető incidens nélkül is - ezek talán a leghasznosabb intelmek. A Worst Password éves listájáról jövőre is beszámolunk majd, és ismertetjük a következő évi szuper-biztonságos "abc123", "querty" és "password" nehézségű jelszavak aktuális stabil dobogós helyezéseit. Pedig nem igazán kellene, hogy így legyen. Tetszik 3

Szólj hozzá! Címkék: biztonság lista jelszó password gyenge worst welivesecurity.com

Ajánlott bejegyzések:

Kikukázzák a gyenge jelszavakat

Érzékeltem a jelszavad, és kösz a halakat

Súlyos hiba a Netgear routerekben

És akkor 2016. legnépszerűbb jelszava, tadaam: 123456

Botok, spamek, hamis Twitter accountok

Hirdetés

A bejegyzés trackback címe: https://antivirus.blog.hu/api/trackback/id/13551863

Kommentek: A hozzászólások a vonatkozó jogszabályok értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.

keresés Keresés

Keresés

tweetz

Antivírus blog vírusok, férgek, botnetek, kártevők

Új versenyzők a Bitcoin mellett 2018. január 08. 16:45 - Csizmazia Darab István [Rambo] Semmi sem állandó, csak a változás maga - szól a közkeletű bölcsesség, és valóban, a vírustörténelemben rengeteg olyan változást láthatunk már, amikre először csak kapkodjuk a fejünket, aztán utána szépen fel kell rá készülni, figyelni, valamint a továbbiakban már számolni vele.

Aki végigkövette a GPCode után a 2013-tól bekövetkező új-hullámos ransomware történetet, akkor tudja, hogyan váltak a zsaroló vírusok napjaink legjelentősebb fertőzési fenyegetésévé. És persze emlékezhet arra is, hogy a CryptoLocker óta eleinte kizárólag Bitcoinban kérték a bűnözők a váltságdíjat. Miért volt ez jó nekik? Mert a hagyományos pénzátutalási módszerekkel szemben ez jóval nagyobb anonimitást, lenyomozhatatlanságot jelentett. Bár a titkosított adatok visszanyerésének reményében átutalt összegért nem minden esetben kaptunk működőképes feloldókulcsot, sok cég egyenesen azzal "készült fel" az ilyen helyzetekre, hogy jó előre bespájzolt a virtuális valutából.

Most viszont változni látszik a helyzet abból a szempontból, hogy más, alternatív kripto fizetőeszközök is belépnek a váltságdíj követelés, és a darknetes fizetés porondjára. Ennek az az oka, hogy a rendőrség az utóbbi időben egyre nagyobb erőfeszítéseket tett a Bitcoin utalások, fizetési láncok kifürkészésére, emiatt egyes kártevő terjesztők is újítottak. Ugyanis számos más - elsősorban a monero - is jóval védettebb fizetőeszköz a lenyomozás ellen, mint a Bitcoin. De emellett egyre gyakrabban találkozhatunk még az ethereum és a zcash nevével is.

Az Europol szerint már hónapok óta megfigyelhető ez a változás, és néhány új fenyegetés már így jelenik meg, ezek már nem Bitcoinban utaznak a pórul járt felhasználók pénzére - ilyen például a már Monerot követelő Kirk Ransomware, illetve a RansomWare As A Service piacán is a ZCash és az Ethereum kezd egyre jobban belépni a képbe.

A bányászattal összefüggő kártevőkkel kapcsolatban is nyitottak már a bűnözők az új kriptovaluták felé, például a Feathercoin, a Litecoin és a Monero bányászatához a támadók rosszindulatú JavaScriptet juttatnak be videómegosztó, és böngészőben futó játékoldalakba, amelyek észrevétlen futnak az áldozatok gépein, és az érintett felhasználók nagy száma miatt innen is jelentős bevételekre tehetnek szert a rosszfiúk.

Szóval tágult a kör, változott a fókusz, a támadások egyre leleményesebbek. Emlékezetes lehet például, hogy tavaly ősszel hamis kriptovalutával foglalkozó tőzsdei alkalmazás tűnt fel a Google Play áruházban. A népszerű, de hivatalos alkalmazásként nem is létező Poloniex kriptovaluta tőzsde nevével visszaélve egy ilyen trójai programot készítettek ismeretlenek és töltöttek fel a piactérre. Tetszik 12

5 komment Címkék: virtuális europol valuta bitcoin ether kriptovaluta ethereum monero poloniex zcash

Ajánlott bejegyzések:

A nigériai csalás és a virtuális valuták násza

Kriptovaluta Mi lopunk, ti loptok, ők lopnak

Szellemi kútmérgezés és Ferrari

Rossz hír a váltságdíj fizetőknek

A gépeink a bányában dolgoznak

A bejegyzés trackback címe: https://antivirus.blog.hu/api/trackback/id/13558971

Kommentek: A hozzászólások a vonatkozó jogszabályok értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

zolee001 2018.01.09. 13:08:56 Egy dolog van amit nem igazán értek,mégpedig az hogy miért tűrik a kormányok ezeket a "valutákat"? A pénzmosás meg terrorizmus ellen már annyira harcolunk hogy nagyon ezt meg engedélyezik? Ha jol emlékszem talán Dél koreában tiltották be a coinokat amit remélem hamarosan a többi ország is követni fog. Válasz erre

Laszlo K 2018.01.09. 15:30:17 @zolee001: nyilvan mert benne vannak ok is melyen Válasz erre

zola2000 2018.01.09. 17:18:45 @zolee001: nem a coinokat tiltották, hanem csak kötelezték őket hogy igazolják magukat aki ilyent vesz. Válasz erre

zola2000 2018.01.09. 17:21:46 ... Különben hiába, ahol betiltották ott is ugyanúgy létezik megy az illegális használat, csak a legális befektetőket szorítják visszább kb a pár száz évvel ezelőtti gépromboló mozgalmak szintjén. Válasz erre

Szaki4 2018.01.12. 00:57:59 @zolee001: A virtuális valutáknak pont az a lényege, hogy semmiféle kormánynak nincs hatásköre felette. Persze ahogy azt más is írta a használókat meg lehet rendszabályozni valamilyen szinten. Válasz erre

Hirdetés

keresés Keresés

Keresés

tweetz

Tweets by ​@antivirusblog Csizmazia István @antivirusblog How Russian government's Fancy Bear UEFI rootkit sneaks onto Windows PCs - theregister.co.uk/2019/01/02/loj…

Detailed: How Russian government's Fancy Bear UEFI rootkit sneaks onto Wi… ESET sheds new light on 'Lojax' firmware infection theregister.co.uk

1h

Csizmazia István @antivirusblog

Hacker cyber-gang: Give us cyber-cash for cyber-cache of 18,000 stolen Sept 11th Embed View on Twitter insurance docs - theregister.co.uk/2019/01/03/911…

Facebook

Antivírus blog vírusok, férgek, botnetek, kártevők

A tárnamester elkérte a fővájártól a Bitcoint 2018. január 15. 10:41 - Csizmazia Darab István [Rambo] Az ESET minden hónapban összeállítja a világszerte terjedő számítógépes vírusok toplistáját, melyből megtudhatjuk, hogy aktuálisan milyen kártevők veszélyeztetik leginkább a felhasználók számítógépeit. 2017. decemberében a következő 10 károkozó terjedt a legnagyobb számban.

A Top10 listát ezúttal utcahosszal a JS/CoinMiner trójai vezeti. A JS/CoinMiner olyan szkript, amely a felhasználó tudta nélkül képes a kriptográfiai valuták bányászatára. A kártevő segítségével észrevétlenül Feathercoin, Litecoin vagy Monero bányászatra használják az áldozat számítógépének erőforrásait, és az érintett felhasználók nagy száma miatt a támadók ezzel jelentős bevételekre tehetnek szert. A weboldalak megfertőzésével ugyanis egyszerűbben lehet sok felhasználót elérni, mint az áldozatok gépeit egyenként megfertőzni.

Második helyen szerepel a JS/Adware.Imali, amely reklámokat mutat, rosszindulatú kódja HTML oldalakba ágyazódik be észrevétlenül. A harmadik helyezett JS/Adware.AztecMedia is nagyon hasonló tevékenységet folytat, ugyanis ez is egy olyan adware alkalmazás, amelyet kéretlen hirdetések megjelenítésére terveztek.

Negyedik lett a régi/új szereplő, a JS/Redirector trójai. Ez az ál-antivírusokhoz hasonlóan hamis riasztásokat jelenít meg a megfertőzött számítógép böngészőjében. Célja, hogy hamisított (például hamis banki) oldalakra csaljon bennünket, közben pedig hátsó ajtót nyit a megtámadott gépen, különféle weboldalhoz kísérel meg csatlakozni, és azokról további kártékony kódokat tölt le.

Nyolcadik helyen találjuk a JS/Chromex.Submelius trójait, amely észrevétlenül rosszindulatú szoftverekkel ellátott weboldalakra irányítja át a gyanútlan felhasználó böngészőjét, és sok esetben hamis Chrome böngésző kiegészítőként is találkozhatunk vele. A listát pedig a Win32/Bundpil féreg zárja, amely hordozható külső adathordozókon terjed. Valódi károkozásra is képes, a meghajtóinkról az *.exe, *.vbs, *.pif, *.cmd kiterjesztésű és a Backup állományokat törölheti. Ezenkívül egy külső URL címről megkísérel további kártékony komponenseket is letölteni a HTTP protokoll segítségével, majd ezeket lefuttatja.

Az ESET Radar Report e havi kiadása ezúttal az Antimalware Day kapcsán a vírustörténelem korábbi epizódjait eleveníti fel. Többek közt megemlítik a makróvírusok megjelenését, amihez egészen 1995-ig kell visszautazni az időben. Egészen addig csak floppylemezek bootszektorára, EXE és COM állományokra leselkedő fertőzéseket ismertünk, ám ekkor megjelent egy újdonság: a makrókkal működő kártevő. Ez eleinte Word állományok automatikusan lefutó makróiban bújt meg, ám később a teljes Microsoft Office családra veszélyt jelentett, így az egyéb makrózható fájlok sem kerülhették el a sorsukat, megjelentek az Excel-, Access- és egyéb makróvírusok is.

Eleinte csak a dokumentumok betöltése közben a [Shift] billentyű nyomva tartása - vagyis az automatikusan induló makrók kézi tiltása - volt az egyetlen védekezési módunk, aztán idővel a vírusvédelmi programok is felvették a kesztyűt, és védtek a vírusos dokumentumok ellen is. A kártevőkhöz használt nyelv előbb a Word Basic, később pedig a Visual Basic for Application (VBA) volt. Ezzel kapcsolatban az is meg kell említeni, hogy a Microsoft az első makróvírus (WM Concept) megjelenési dátumához képest sajnos csak hat évvel később, 2000-ben adta ki azt a frissítést, amely alapértelmezetten végre letiltotta a makrók automatikus futtatását az Office állományoknál.

Az antivírus blog decemberi fontosabb blogposztjai között először arról írtunk, hogy a Bitcoinnal üzletelő egyik legnagyobb kínai (tajvani) tőzsdei cég honlapja ellen elosztott szolgáltatás megtagadási támadást hajtottak végre december elején. A dollár/Bitcoin tőzsde oldala egy időre elérhetetlenné vált.

Szó esett arról is, hogy egy Androidos virtuális billentyűzet program fejlesztőinek hibája miatt felhasználók személyes adatai kerültek veszélybe. A kiszivárgott adatok magukban foglalták a felhasználók teljes nevét, e-mail címét, helyadatait, az adott készülék IMSI és IMEI számát, valamint annak gyártmányát és modelljét, az Android verzió számát, a felhasználók nyilvános Google-profilját és a felhasználók címjegyzékeinek tartalmát is.

Emellett megemlékezünk arról is, hogy Frederick Cohen végezte el az első dokumentált számítógépes vírus kísérletet 1983-ban egy Unix alapú gépen. November 3-a azóta az Antimalware Day, azaz a vírusok elleni védekezés világnapja.

Beszámoltunk továbbá arról, hogy a social engineering változatlanul szedi áldozatait. Egy nigériai férfi 2014. és 2016. között több ezer vállalkozást becsapva 25 millió dolláros kárt okozott. A megtévesztő emaileket belsős munkatársak nevével visszaélve írta, és ezekben hamis számlák kiegyenlítését kérte. Börtönbüntetéssel végződött az eset.

Végül arról is írtunk, hogy az ESET kiadta a 2018 évre szóló kiberbiztonsági előrejelzését. A jelentésben a szakértők bemutatták azokat a kiberbiztonsággal kapcsolatos területeket, amelyekre várhatólag a legnagyobb figyelem összpontosul majd az idei esztendőben.

Vírustoplista Az ESET több millió felhasználó visszajelzésein alapuló statisztikai rendszere szerint 2017. decemberében a következő 10 károkozó terjedt világszerte a legnagyobb számban, és volt együttesen felelős az összes fertőzés 28.41%-áért. Aki pedig folyamatosan és első kézből szeretne értesülni a legújabb Facebook-os kártevőkről, a közösségi oldalt érintő mindenfajta megtévesztésről, az csatlakozhat hozzánk az ESET Magyarország www.facebook.com/biztonsag, illetve az antivirusblog.hu oldalán.

01. JS/CoinMiner trójai Elterjedtsége a decemberi fertőzések között: 8.38% Működés: A JS/CoinMiner olyan szkript, amely a felhasználó tudta nélkül képes a kriptográfiai valuták bányászatára. A szkriptek különféle rosszindulatú webhelyeken találhatók, ahol a támadók például videómegosztó, böngészőben futó játékoldalak weboldal kódjába vagy pedig rosszindulatú hirdetésekbe rejtik el. A kártevő segítségével észrevétlenül Feathercoin, Litecoin vagy Monero bányászatra használják az áldozat számítógépének erőforrásait, és az érintett felhasználók nagy száma miatt ezzel jelentős bevételekre tehetnek szert.

Bővebb információ: http://www.virusradar.com/en/JS_CoinMiner.P/description

02. JS/Adware.Imali adware Elterjedtsége a decemberi fertőzések között: 3.16% Működés: A JS/Adware.Imali egy olyan adware alkalmazás, amelyet kéretlen hirdetések megjelenítésére terveztek. A rosszindulatú program kódja jellemzően észrevétlenül beágyazódik az adott HTML oldalakba.

Bővebb információ: http://www.virusradar.com/en/JS_Adware.Imali/detail

03. JS/Adware.AztecMedia adware Elterjedtsége a decemberi fertőzések között: 2.99% Működés: A JS/Adware.AztecMedia egy olyan adware alkalmazás, amelyet kéretlen hirdetések megjelenítésére terveztek. A rosszindulatú program kódja jellemzően észrevétlenül beágyazódik az adott HTML oldalakba.

Bővebb információ: http://www.virusradar.com/en/JS_Adware.AztecMedia/detail

04. JS/Redirector trójai Elterjedtsége a decemberi fertőzések között: 2.56% Működés: A JS/Redirector trójai az ál-antivírusokhoz hasonlóan hamis riasztásokat jelenít meg a megfertőzött számítógép böngészőjében. Célja, hogy hamisított (például hamis banki) oldalakra csaljon bennünket, közben pedig hátsó ajtót nyit a megtámadott gépen, különféle weboldalhoz kísérel meg csatlakozni, és azokról további kártékony kódokat tölt le.

Bővebb információ: http://www.eset.hu/tamogatas/viruslabor/virusleirasok/!redirector

05. SBM/Exploit.DoublePulsar exploit Elterjedtsége a decemberi fertőzések között: 2.48% Működés: Az SBM/Exploit.DoublePulsar néven észlelhető kártékony kód képes megfertőzni azokat a sérülékeny rendszereket, amelyek a CVE-2017-0145 sebezhetőség elleni javítófoltot még nem futtatták le. Ez az a bizony sérülékenység, amelyet az NSA-től loptak el, és a későbbi tömeges WannaCryptor, illetve WannaCry zsarolóvírusos fertőzésekért felelős.

Bővebb információ: http://www.virusradar.com/en/threat_encyclopaedia/detail/383816

06. LNK/Agent.DV trójai Elterjedtsége a decemberi fertőzések között: 2.00% Működés: A LNK/Agent trójai fő feladata, hogy a háttérben különféle létező és legitim - alaphelyzetben egyébként

ártalmatlan - Windows parancsokból kártékony célú utasítássorozatokat fűzzön össze, majd futtassa is le azokat. Ez a technika legelőször a Stuxnet elemzésénél tűnt fel a szakembereknek, a sebezhetőség lefuttatásának négy lehetséges módja közül ez volt ugyanis az egyik. Víruselemzők véleménye szerint ez a módszer lehet a jövő Autorun.inf szerű kártevője, ami valószínűleg szintén széles körben és hosszú ideig lehet képes terjedni.

Bővebb információ: http://www.virusradar.com/en/LNK_Agent.DV/description

07. HTML/FakeAlert trójai Elterjedtsége a decemberi fertőzések között: 1.97% Működés: A HTML/FakeAlert trójai olyan kártevőcsalád, amely jellemzően hamis figyelmeztető üzeneteket jelenít meg, hogy az úgynevezett support csalásra előkészítse a számítógépet. A felhasználót ezekben az üzenetekben arra ösztönzik, hogy lépjen kapcsolatba a csalók hamis műszaki támogatásával, ahol a "távsegítség" során kártékony kódokat, vagy távoli hozzáférést biztosító weboldalakra próbálják meg elirányítani a naiv felhasználókat, aki ekkor vírust, illetve kémprogramot tölt le és telepít fel saját magának, amin keresztül aztán ellopják a személyes adatait.

Bővebb információ: http://www.virusradar.com/en/HTML_FakeAlert/detail

08. JS/Chromex.Submelius trójai Elterjedtsége a decemberi fertőzések között: 1.64% Működés: A JS/Chromex.Submelius egy olyan trójai, amely észrevétlenül rosszindulatú szoftverekkel ellátott weboldalakra irányítja át a gyanútlan felhasználó böngészőjét. Az átirányításért felelős rosszindulatú program kódja jellemzően észrevétlenül beágyazódik az adott HTML oldalakba, trójaiként pedig hamis Chrome böngésző kiegészítőként is találkozhatunk vele.

Bővebb információ: http://www.virusradar.com/en/JS_Chromex.Submelius/detail

09. LNK/Agent.DA trójai Elterjedtsége a decemberi fertőzések között: 1.62% Működés: Az LNK/Agent.DA trójai egy olyan kártékony link hivatkozás, amelyik különféle parancsokat fűz össze és futtat le észrevétlenül a háttérben. Az eddigi észlelések szerint a felhasználó megtévesztésével részt vesz a Bundpil féreg terjesztésében, ahol egy állítólagos cserélhető meghajtó tartalma helyett a kattintott link lefuttatja a Win32/Bundpil.DF.LNK kódját, megfertőzve ezzel a számítógépet. Működését tekintve hasonlít a régi autorun.inf mechanizmusára.

Bővebb információ: http://www.virusradar.com/en/LNK_Agent.DA/detail

10. Win32/Bundpil féreg Elterjedtsége a decemberi fertőzések között: 1.61% Működés: A Win32/Bundpil féreg hordozható külső adathordozókon terjed. Futása során különféle átmeneti állományokat hoz létre a megfertőzött számítógépen, majd egy láthatatlan kártékony munkafolyamatot is elindít. Valódi károkozásra is képes, a meghajtóinkról az *.exe, *.vbs, *.pif, *.cmd kiterjesztésű és a Backup állományokat törölheti. Ezenkívül egy külső URL címről megkísérel további kártékony komponenseket is letölteni a HTTP protokoll segítségével, majd ezeket lefuttatja.

Bővebb információ: http://www.virusradar.com/en/Win32_Bundpil.A/description

Antivírus blog vírusok, férgek, botnetek, kártevők

Kémkedés kelet-európai diplomaták ellen 2018. január 18. 14:58 - Csizmazia Darab István [Rambo] Az ESET új kártevőt azonosított, amelyet a hírhedt Turla csoport használ politikai szervezetek elleni támadásra a kelet-európai régióban. A felfedezés szerint az új vírus egy Adobe weboldaláról származó hamis szoftvernek álcázva magát próbálja rávenni az áldozatokat a kártevő telepítésére, amelynek célja a személyes adatok megszerzése.

A Turla csoport korábban már használt hamis telepítőket a kártevői célba juttatásához, azonban ez az első eset, amikor a rosszindulatú program egy hivatalos Adobe URL-ről és IP-címről töltődik le. A szakemberek bíznak abban, hogy a Turla kártevői nem fertőztek meg egyetlen hivatalos Flash Player frissítést sem, illetve nem kapcsolódnak semmilyen Adobe termék ismert sebezhetőségéhez.

A Turla csoport tevékenységét évek óta figyelő ESET szakemberei megállapították, hogy az új kártevőt egy hivatalos Flash Player mellé sikerült betenniük a bűnözőknek, amely látszólag az adobe.com oldalról érkező programnak tűnik. A végpont szempontjából a távoli IP-cím az Akamaihoz, az Adobe által a Flash telepítő terjesztéséhez használt hivatalos Content Delivery Network (CDN) hálózathoz tartozik.

Az ESET szakemberei azonban észrevették, hogy a hamis Flash telepítők egy GET kérést hajtottak végre, amelynek célja a személyes információk kinyerése a fertőzött rendszerekből. Az ESET telemetria szerint a Turla telepítők legalább 2016 júliusa óta szivárogtatják az adatokat a get.adobe.com URL-ek segítségével. A hivatalos domainek használata igen nehézzé teszi a hálózati forgalom felderítését a vállalatok számára, és ez egyben jól mutatja azt is, hogy a Turla csoport mennyire rejtve szeretne maradni.

A Turla üzemeltetői számtalan trükkös módszert találtak arra, hogy rávegyék a gyanútlan felhasználókat egy látszólag hivatalos program letöltésére, és elég okosak ahhoz, hogy elrejtsék a rosszindulatú hálózati forgalmukat mondta Jean-Ian Boutin, az ESET kártevőkutatója. "Még a legtapasztaltabb felhasználók is becsaphatók, hogy letöltsenek egy kártevőt, amely látszólag az Adobe.com oldalról érkezik, mivel az URL és az IP-cím az Adobe hivatalos infrastruktúráját utánozza."

"Minden általunk vizsgált letöltés http-n keresztül történt, így azt javasoljuk a szervezeteknek, hogy tiltsák le a titkosítatlan kapcsolaton keresztül érkező futtatható fájlok letöltését. Ez jelentősen csökkenti a Turla támadásainak hatékonyságát, mivel sokkal nehezebb beékelődni vagy módosítani egy titkosított HTTPS kapcsolatot. Ezen kívül a fájlok digitális aláírásának ellenőrzése igazolhatja a sejtelmeket egy gyanús esemény során, mert ezek a fájlok nem rendelkeznek aláírással, az Adobe telepítői viszont igen. Ezek a lépések segítenek elkerülni a Turla csoport legújabb támadásait."

A kutatók biztosak abban, hogy ezek a támadások ez elsősorban a volt szovjet utódállamok területét támadó Turla csoporthoz köthetők. A hamis Flash telepítők egy Mosquito elnevezésű backdoor programot tartalmaznak, amelyet korábban egy Turla csoporthoz köthető kártevőként azonosítottak. Ezen kívül néhány vezérlőszerver (C&C) a SATCOM IP-címeket használó backdoor programokhoz kapcsolható, amelyek szintén a Turla csoporthoz kötődnek. Az ESET termékei a kártevő főkomponensét "Win32/Turla.XX" néven képesek detektálni, és a fertőzést blokkolni. A Turla csoport új kártevőjéről itt olvashatnak mélyebb elemzést. https://www.welivesecurity.com/2018/01/09/turlas-backdoor-laced-flash-player-installer/

Szólj hozzá! Címkék: flash adobe eset backdoor kémprogram hátsóajtó welivesecurity.com turla

Ajánlott bejegyzések:

Turla Mosquito - így döngicsél az új változat

Újabb trójai támadás OS X alatt

Újabb kémkedő backdoor bukott le

Internetszolgáltatók Akkumulátorkímélő is trójai terjesztették a Androidra FinSpy kártevőt

A bejegyzés trackback címe: https://antivirus.blog.hu/api/trackback/id/13586255

Kommentek: A hozzászólások a vonatkozó jogszabályok értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.

keresés Keresés

Keresés

tweetz

Antivírus blog vírusok, férgek, botnetek, kártevők

Tudom, kit húztál jobbra tavaly nyáron! 2018. január 26. 10:26 - Csizmazia Darab István [Rambo] Spectre és Meltdown terhelte világunkban már szinte fel sem kapjuk a fejünket az újabb kritikus hibákra, kihasználható sebezhetőségekre. Pedig nagyon nem akarnak elapadni az ezekről szóló beszámolók, most éppen a Tinder háza táján történtek aggodalomra okot adó dolgok, ha mobilon használjuk a randiappot.

Mit is ígér nekünk a Tinder? "Az emberek, akikkel találkozunk, megváltoztatják az életünket. Egy barát, egy randi, egy kis romantika vagy akár egy véletlen találkozás örökre megváltoztathatja valakinek az életét. A Tinder képessé teszi a világ különböző táján élő felhasználóit arra, hogy olyan új kapcsolatokat hozhassanak létre, amelyek egyébként másként soha nem lennének lehetségesek. Egy olyan terméket fejlesztettünk, amelyik összehozza az embereket."

Nos az összehozást árnyalja kissé az a felfedezés, miszerint a közös wifin keresztül illetéktelenek is láthatják a tinderes akcióinkat, kedveléseinket. Kicsit hasonlóan kell elképzelni, mint annak idején a FireSheep böngészőkiegészítő esetében. A Tel Avivi Checkmarx cég jelentése szerint a Tinder iOS és Androidos alkalmazásában sajnálatos módon egyelőre nem szerepel az alapvető HTTPS titkosítás, így a mobilokra titkosítatlan adatkapcsolaton keresztül kerülnek kiküldésre a profilképek. Bár a kedvelés és elutasítás titkosított kapcsolaton megy a vissza a szerverek felé, de a biztonsági kutatók ezeket könnyen vissza tudták fejteni a csomag hossza alapján, és ezeket is képesek voltak illetéktelenül kifigyelni.

Kutatásukról, és a problémát látványosan bemutató vizsgálatukról készítettek egy színes szélesvásznú ;-) videót is, amelyet a YoutTube oldalán tekinthetünk meg. A mostani hiba kizárólag a mobilos alkalmazásokat érinti, tehát asztali gép böngészőjében zajló adatok forgalmát elvileg nem. Egyébként a Mozilla aktuális webstatisztikája szerint nagyjából az internetes böngészők 70%-ban használják ki a HTTPS nyújtotta titkosított adatforgalom lehetőségét.

A Tinder nem kommentálta az esetet, bár a Verge cikkére először úgy reagált, hogy a profilképek egyébként is publikusan hozzáférhetőek minden felhasználójuk felé, nem nagy ügy. Viszont arról, hogy mikorra várható a fenti mobilos alkalmazások biztonságát érintő gyengeségek kijavítása, nem voltak hajlandóak érdemben nyilatkozni, nem is árultak el részleteket ezzel kapcsolatosan.

"Tinder is a free global platform, so the pictures are available to anyone swiping on the app anyway. However, we do not go into any further detail on the specific security tools we use or enhancements we may implement to avoid tipping off would-be hackers." Nagyszerű hozzáállás, végül is ez igazán remekül működött már a korábbi Sony, Target, LinkedIn, Snapchat, WhatsApp, Equifax incidenseknél is ;-).

Nem tudni tehát, mikor lesz javított titkosítás, és vajon addig lesz-e ez annyira jelentős, mint az Ashley-Madison story, mindenesetre sokakat érinthet kellemetlenül. Bár a közös wifi, vagy titkosítatlan hotspot korlátot szab ugyan az ilyenfajta támadásnak, de azért az így ellopott

adatokkal, szexuális preferenciák ismeretével nagyon is lehetséges visszaélni, vagy akár ezeket célzott zsarolásra felhasználni. Az egyéb manipulációs lehetőségek sora is végtelen, kezdve a fotók észrevétlen kicserélésétől kezdve a kártékony reklámok beszúrásáig igen széles lehet a skála. Tetszik 1

Szólj hozzá! Címkék: hiba biztonság https titkosítás verge welivesecurity.com tinder randiapp checkmarx

Ajánlott bejegyzések:

Titkosítási Botok, kisokos spamek, kisvállalkozásoknak hamis Twitter accountok

Végleges fájltalanítás

Meghökkentő mesék - A WannaCryptor

Adat vagyok, ments ki innen!

A bejegyzés trackback címe: https://antivirus.blog.hu/api/trackback/id/13604671

Kommentek: A hozzászólások a vonatkozó jogszabályok értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.

keresés Keresés

Keresés

tweetz Hirdetés

Antivírus blog vírusok, férgek, botnetek, kártevők

Jelszóhasználat - így lövünk mi 2018. január 31. 14:08 - Csizmazia Darab István [Rambo] Egy friss kutatásban négyezer felnőtt felhasználó válaszai alapján arra voltak kíváncsiak a szakemberek, vajon mennyire van javulóban a jelszavak választásának, kezelésének biztonságtudatossága, illetve a munkaerőpiacon jelenlévő különböző generációk hogyan kezelik a mindezt.

Bár a tapasztalatok szerint a gyenge jelszavak gyakran okoznak informatikai incidenseket, az Ovum és a Lastpass által végzett felmérés eredménye szerint az informatikai vezetők nagy része, 62%-uk kizárólag a biztonsági képzésekre támaszkodik az elvárt erős jelszavak használatát illetően, és nem rendelkezik megfelelő technológiai módszerrel, amellyel az alkalmazottak jelszó választási, felhő alapú alkalmazásokhoz való eléréseit tudnák szabályozni, ellenőrizni. A szervezetek ugyan tisztában vannak a veszéllyel, mégis keveset tesznek ellene.

Belekukkantva az összefoglalóba, azt olvashatjuk, hogy a felhasználók 67 százalékban fogadják el a jelszónál kényelmesebb biometrikus azonosítási lehetőséget, 44% szerint ez a létező legbiztonságosabb megoldás. Azonban félelmeik is tetten érhetők ezzel kapcsolatban, ugyanis 55 százalékuk tart attól, hogy összegyűjtik a biometrikus adataikat és azt illetéktelenül valaki felhasználhatja, illetve a megkérdezettek fele fél attól, hogy a támadók feltörhetik, megkerülhetik a biometrikus azonosítást, és ezzel veszélybe kerülhet a hozzáférésük.

Ebben a témában egyébként a Hacktivity korábbi előadásai közül az Óbudai Egyetem bemutatói nagyon szuperek és tanulságosak: https://www.youtube.com/watch?v=KrJ2OO3-igo https://www.youtube.com/watch?v=TucLWxngcdk https://www.youtube.com/watch?v=axiwyxXmKSQ

Visszatérve a mostani eredményekre a jelenlegi jelszóhasználati helyeken azonban a megkérdezettek kevesebb, mint 50% volt azoknak az aránya, akik valóban erős (elegendően hosszú, kis- és nagybetűket, számokat, és speciális karaktereket is tartalmazó) jelszót használnak, viszont kicsit rontja az összképet, hogy 41% nyilatkozott úgy, hogy jelszava nem egyedi, azt máshol is használja.

Bár a jelen felmérés szerint a választott jelszavak erősségének tekintetében a fiatalabb generáció (Y és Z, avagy milleniumi) tagjai némileg gyengébben szerepelnek, ám közülük örvendetes módon sokkal többen ismerik és preferálják a biometrikus azonosítási lehetőségeket, a kétfaktoros autentikációt és a jelszavak biztonságos tárolásához alkalmazható jelszómenedzser programok használatát.

Az ázsiai, európai országokban, valamint az Egyesült Államokban történt adatgyűjtés eredményeiből az is látszik, hogy Ázsiában jobban elfogadott és ismertebb a biometrikus azonosítás, mint az USA-ban. A megjegyzendő jelszavak mennyisége viszont folyamatosan emelkedik, ez egy átlag amerikai számára hozzávetőlegesen 150 különféle account kezelését jelenti.

A "kellően erős" jelszavak használatában az összefoglaló szerint Európáé a zászló, ez 52%-ot jelent, míg ugyanez az arány Ázsiában 45%, míg az Egyesült Államokban csak 41%-ot jelent. Azért Európa is tud negatív meglepetést okozni, az itteni válaszadók negyede (26%) ugyanazzal a jelszóval lép be a munkahelyi hálózatába is, mint amit a közösségi oldalakon is használ.

Az viszont örvendetes, hogy 94% sosem osztotta meg a munkahelyi jelszavát a kollégáival, az általános biztonságtudatosság mellett ezt talán részben a népszerű Snowden filmnek is köszönhetjük. Szóval összességében van tanulsága a felmérésnek, ezek szerint is van még hova fejlődni, maradt javítani valónk bőségesen. Tetszik 2

Szólj hozzá! Címkék: csaba hacktivity jelszó felmérés password vizsgálat biometria otti biztonságtudatosság

Ajánlott bejegyzések:

Jelszómenedzserek, Kikukázzák a rések, gyenge frissítések jelszavakat

Ami kiszivároghat, az ki is szivárog

A bejegyzés trackback címe: https://antivirus.blog.hu/api/trackback/id/13620374

Kommentek:

Nem tanulunk

Megismerni a júzert cifra járásáról

A hozzászólások a vonatkozó jogszabályok értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások. Téli üdülés Stájerországban Tekintse meg a sokszínű stájer téli üdülésről szóló ajánlatainkat.

3 hónapos OKJ-s dajka képzés indul Miskolcon januártól 50%-os kedvezménnyel szombatonként

Hirdetés

keresés Keresés

Keresés

tweetz

Hirdetés

Antivírus blog vírusok, férgek, botnetek, kártevők

Az FBI figyelmeztet a hamis FBI figyelmeztetésre 2018. február 05. 16:05 - Csizmazia Darab István [Rambo] Nem véletlen a kicsit a farkába harapó kígyóra (Ouroboros) hajazó furcsa cím, a történetet végigolvasva az ugrott be, hogy a Mackó sajt dobozán egy mackó tart egy Mackósajtos dobozt, amin egy mackó tart egy Mackósajtos dobozt, amin egy mackó tart egy Mackósajtos dobozt, amin ...

Valójában arról van szó, hogy csalók többféle verzióban is hamis kéretlen e-maileket küldözgetnek az FBI IC3 (Feds' Internet Crime Complaint Center) nevében. Ezek közül az első fajta, amely arra kéri a címzettet, hogy a mellékelt formalapon adja meg személyes adatait, mert egy állítólagos kibertámadás áldozataként pénzbeli kártérítésre lesz jogosult. Mondani sem kell, hogy a mellékelt dokumentum persze kártevővel fertőzött.

Az átverés e típusában egy olyan üzenet érkezik, amely azt állítja, hogy FBI Atlantai részlege letartóztatott egy nigériai férfit, akit számítógépes csalással gyanúsítanak. A lefoglalt számítógépen szereplő adatbázisban állítólag megtalálták a mi e-mail címünket is, így a hamis levél szerint nekünk csak annyi a dolgunk, hogy szépen megadjuk az adatainkat és várjuk a pénzt - ez utóbbira sajnos akár ítéletnapig is várhatnánk. Erre az átverésre rengeteg panasz és bejelentés érkezett hozzájuk, emiatt az FBI már 2017. nyarán is nyilvános

figyelmeztetést adott ki.

A trükkös csalók a fenti módszert több féle alváltozatban is küldözgetik, egy másik típus szerint az FBI IC3 houstoni irodája (Texas) nevében jelentkeznek, és arról tájékoztatják a "szerencsés" címzettet, hogy komoly summát, 10.5 millió dollárt fog kapni állítólagos banki csalás miatti kártérítésként. És ezt mivel mással tehetjük meg, mint a mellékletben található dokumentum megnyitásával. Vagyis a cél itt is a fertőzött levélmellékletre való rákattintás elérése.

Egy harmadik fajta levélváltozat szerint pedig kicsit a policeware módszerekhez ugranak vissza - ahol az FBI, vagy éppen a saját országunkbeli rendőrség nevében számítógépünk IP címe alapján valamilyen bűncselekményhez kapcsolnak bennünket (pl. pedofil képek birtoklása, szerzői és szomszédos jogok megsértése, stb.). Itt egy állítólagos 2017. szeptemberében indult nyomozásban vagyunk áldozatok és a saját érdekünk, hogy tisztázzuk a helyzetet, mielőbbi segítségünket kérik.

Ezek a fajta megtévesztések jól egyesítik a különféle módszereket: ingyen pénz kilátásba helyezésével vagy direkt fenyegetéssel igyekeznek elérni, hogy minél nagyobb számban kattintsanak a kártevős mellékletre, vagy linkre. A hivatalos szervek eközben nagy erőkkel keresik az elkövetőket, ami érhető is, hiszen éppen az ő nevükben, vagyis az FBI-ra hivatkozva munkálkodnak az eddig még ismeretlen tettesek.

Tanulságként talán annyit vonhatunk le, hogy ingyen iPhone, és ingyen iPad nincs, valamint Bill Gates sem osztogatja el a vagyonát azok közt, akik e-mailt írnak neki, úgy az FBI-tól sem érdemes várni a milliókat kéretlen email mellékletekre kattintgatva. Magyarán: több józanságot kérünk a felhasználóktól :))) Tetszik 6

Szólj hozzá! Címkék: spam fbi csalás átverés fertőzött kártevő csatolmány scareware melléklet policeware ic3

Ajánlott bejegyzések:

NAV spam van ma? Van

Fogyjunk le csokival LOL XD

Spamkínálat, futottak még

Telekom számla vagy mégsem II.

WhatsApp előfizetés hosszabbítás vagy mégsem

A bejegyzés trackback címe: https://antivirus.blog.hu/api/trackback/id/13636476

Kommentek: A hozzászólások a vonatkozó jogszabályok értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.

Hirdetés

keresés Keresés

Keresés

tweetz

Antivírus blog vírusok, férgek, botnetek, kártevők

Napi 40 sebezhetőség 2018. február 09. 11:52 - Csizmazia Darab István [Rambo] Történelmi csúcson a sebezhetőségek. Ha vírusokról, kártevőkről beszélünk, egyértelmű, hogy eközben a különféle nyitott biztonsági rések, javítatlan sérülékenységek aktív kihasználásáról is szó van.

Sok remek ábra lát napvilágot a témában, az egyik kedvenc, amelyik az utóbbi évek nagy volumenű adatlopásait mutatja meg grafikus formában, és közben azt is jelzi egyes területeken, hogy volt-e az adott cégnek bug bounty programja. Egyik korábbi posztunkban a CVE 2016-os listájából szemezgetve pedig megírtuk, hogy az Android sebezhetőségek vezették az akkori képzeletbeli ranglistát.

Nézzük meg most a CVE 2017-es adatokat, vajon mennyiben romlott a helyzet! Tavaly több, mint 14.700 sebezhetőséget jelentettek be, ez az előző évben "csak" 6447 volt, vagyis több, mint a duplájára nőtt ez a szám, 120 százalékos emelkedésnek felel meg.

Fontos azonban kiemelni, hogy a növekedés vélhetően jóval nagyobb, hiszen a támadók által javában kihasznált zero dayek ebben még nem szerepelnek. Ha napokra bontjuk, így átlagosan 40 sebezhetőség került bejelentésre naponta, ez az előző esztendőben 17 volt.

Ha mélyebbre nézünk, az is látszik, hogy a súlyos, kritikus sérülékenységek száma is növekedett. A bejelentett sebezhetőségeket egy számszerűsített pontozásos rendszer alapján (The Common Vulnerability Score System, CVSS) osztályba sorolják, értékelve például az adott biztonsági rés egyediségét, súlyosságát. A CVSS 3.0 rendszerben már öt kategóriával írják le ezeket, a leginkább aggasztóak a kritikus besorolásba kerülnek.

Amint az a mellékelt grafikon is jól látszik, a CVSS 3.0 szerinti kritikus hibák száma is megduplázódott a 2016-os szinthez viszonyítva. Összességében elmondhatjuk, hogy a 2017. a sebezhetősége éve volt. És ezt az állítást fenn is lehet tartani egészen a 2018-as év értékeléséig, amikor is várhatóan még súlyosabb, a korábbiaknál is gyorsabb növekedésről láthatunk majd új mérőszámokat.

1 komment Címkék: hiba statisztika sebezhetőség sérülékenység biztonsági rés cve welivesecurity.com zeroday 2017.

Ajánlott bejegyzések:

Én frissítek, te frissítesz, ő frissít - ja nem

Wavethrough, Frissen tartó Jelszómenedzserek, Az Android áll a mechanizmusok rések, a böngészősebezhetőség frissítések sebezhetőségi lista élén

A bejegyzés trackback címe: https://antivirus.blog.hu/api/trackback/id/13648642

Kommentek: A hozzászólások a vonatkozó jogszabályok értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Garai László 2018.02.09. 13:37:23 Szerencsére én PIC-eket programozok. Na, aki azokat megsebzi, annak gratulálnék! Válasz erre

keresés Keresés

Keresés

tweetz

Antivírus blog vírusok, férgek, botnetek, kártevők

A nigériai csalás és a virtuális valuták násza 2018. február 12. 17:29 - Csizmazia Darab István [Rambo] Mindig akadnak, akik elhiszik, hogy ingyen iPhone-t nyertek, fizetős lesz a Facebook, Bill Gates elosztogatja a vagyonát azok közt, akik neki e-mailt írnak, a lájkjainkra fizetett dollárokból végzik el a beteg gyerekek szívműtétjeit, vagy éppenséggel a menekülő afrikai milliomos éppen a mi OTP junior számlánk segítségével akarja kimenteni dollár millióit az országából. Sajnos vannak, akik semmiből nem tanulnak, erre bizonyíték a mai 419-es csalási történet is.

Szóval ismeretlen elkövetők magukat híres embereknek (Elon Musk/Tesla, Vitalik Buterin/Ethereum, John McAfee, Warren Buffet) vagy valamilyen fejlesztői csoportnak kiadva olyan Twitter bejegyzéseket tettek közzé, amelyben a követőiknek Bitcoinok, és Ethereumok szétosztását ígérték. Számos hamis profil keletkezett, némelyik névben nem is stimmeltek a betűk: (WarrenBuffert, BillGavtes). Az egyik üzenet egész pontosan úgy szólt, hogy a követők közt elosztásra kerül 20 (de volt 100 is) Ethereum (na persze), ehhez pedig azt kérik, hogy mi utaljunk nekik először (ugye erre már mindenki felkapja a fejét) 0.2 eth-et, hogy aztán majd ők utalhassanak nekünk 2 Ethereumot :) Na kérem, aki ezt elhitte, az szegényebb lett némi pénzzel és egy illúzióval.

A hetek óta zajló hamis kampány a jelek szerint végül aztán elég sikeres lett, amihez talán az is hozzájárult, hogy Elon Musk neve a napokban sokat forgott a napi hírekben, mindenesetre végül már több, mint 5000 dollárnyi pénzt sikerült egyetlen nap leforgása alatt kicsalni a naív áldozatoktól. Pedig a különféle spamekre történő figyelemfelhívások, figyelmeztetések másról sem szólnak, csak óvatosságról, biztonságtudatosságról, meg hogy ne higyjünk el mindent, ami túl szép ahhoz hogy igaz legyen, az valószínűleg nem is igaz. A BleepingComputer beazonosított számos Ethereum tárcát, amelyre a csalók a befizetéseket

gyűjtötték, a Twitter pedig már letiltott számos, a visszaélésben használt fiókot.

Érdemes mindig gyanakvással kezelni a kéretlen üzeneteket, felhívásokat. Valamint aki csak kicsit is megismerkedett már a nigériai, azaz a 419-es csalások módszereivel, az rögtön észre kell, hogy vegye, hogy a spirálba éppen azzal próbálják behúzni az áldozatokat, hogy először neki kell (akár több részletben is) kisebb összegeket fizetni, ami után már érintett, érdekelt lesz, szalad a pénze után, és sajnos akár további pénzt is áldoz abban a hiú reményben, hogy nehogy elveszítse a kezdetek óta befizetett összegeket, pedig de :(. Azért persze alább szívesen fogadjuk azokat a kommenteket is, akikre egy e-mail küldés után Bill Gates mégis csak ráhagyta a vagyonát, vagy a napokban a fenti Twitter fiókok követőjekéntváratlanul virtuális valuta milliomossá vált ;-) Tetszik 6

1 komment Címkék: bill gates csalás átverés twitter virtuális 419 valuta bitcoin elon musk ethereum

Ajánlott bejegyzések:

Új versenyzők a Bitcoin mellett

Szellemi kútmérgezés és Ferrari

Rossz hír a váltságdíj fizetőknek

Kriptovaluta Mi lopunk, ti loptok, ők lopnak

Kamuológiai útmutató webshopokhoz

Hirdetés

A bejegyzés trackback címe: https://antivirus.blog.hu/api/trackback/id/13659950

Kommentek: A hozzászólások a vonatkozó jogszabályok értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

gyogyszernelkul · cukorbaj.blog.hu 2018.02.12. 19:02:52 Minden héten jön egy hasonló e-mail. Egy katona aki kint harcolt, de nem tud utalni. Egy bankár aki tud egy számláról aki éppen meghalt és nincs örököse na meg a hasonlók. Csodálom, hogy valaki bedől ezeknek Válasz erre

keresés Keresés

Keresés

tweetz

Antivírus blog vírusok, férgek, botnetek, kártevők

Az FBI szerint Huawei telefont inkább ne 2018. február 15. 13:58 - Csizmazia Darab István [Rambo] Úgy tűnik, az USA-ban egyre több külföldi technológiáról nyilvánítják ki, hogy nemzetbiztonsági kockázatokat hordozhat. Ezúttal a Huawei telefonok használatának a veszélyére hívta fel a figyelmet az FBI, a CIA és az ilyenkor elmaradhatatlan NSA vezetője.

Amint azt a Verge cikkéből megtudhatjuk, a lehetséges kínai kémkedés veszélye az, ami miatt ezeknek az eszközöknek a bojkottjára szólítanak fel a titkosszolgálatok. Az Egyesült Államok telekommunikációs infrastruktúrájának védelméért felelős szolgálatok szerint ugyanis a Huawei és a ZTE technológiája igen könnyen felhasználható arra, hogy segítségével távoli támadók képesek legyenek érzékeny információk észrevétlen ellopására, vagy azok rosszindulatú módosítására, és az ilyen rejtett kémkedés lehetősége óriási kockázatot jelent. A titkosszolgálati vezetők a Washingtonban tartott szenátusi meghallgatáson úgy nyilatkoztak, hogy az amerikai telekommunikációs szektorban nem kívánatos idegen kormányokhoz kapcsolódó technológia alkalmazása.

Állítólag az amerikai AT&T egy újonnan megjelenő mobilkészülék kapcsán a közeljövőben együttműködésben vett volna részt a Huaweivel, ám utolsó pillanatban - valószínűsíthető módon éppen a fenti aggályok miatt - végül kihátráltak belőle. Az ezzel kapcsolatos félelmek egyébként nem teljesen újak, hiszen már eddig is köztudomású volt a Huawei-ről, hogy azt a Kínai Népi Felszabadítási Hadsereg egy korábbi mérnöke alapította, ami sokakban gyanakvást szült. Azonban úgy tűnik, hirtelen most érkezett el az amerikaiaknál az a pont, ahogy a Kaspersky antivírus tavaly év végi kormányhivatalokból történő kitiltásához hasonlóan további cégekkel szembeni szankciók, ajánlások életbeléptetése vált számukra fontossá.

Mint az közismert, a Kaspersky gyártóit azzal vádolták, hogy még 2015-ben olyan minősített titkosított dokumentumokat loptak el egy kormányhivatalnok számítógépéről éppen az antivírus programjuk segítségével, amelyek az amerikai titkosszolgálatok kibervédelmi stratégiájának részleteit tartalmazta, minderről pedig az izraeli titkosszolgálatok értesítették akkoriban az USA vezetését. A tavaly év végi amerikai kitiltásukhoz egyébként a későbbiekben a britek is csatlakoztak, más résztvevőről viszont nincsenek ismereteink.

De visszatérve a mostani esethez, üzleti tevékenységével a Huawei mintegy 170 különböző országban van jelen, és mobiltelefonjaik (például P9, P10) hazánkban is nagyon népszerűek, korszerűek és a nagy mobilszolgáltatók is forgalmazzák. A gyártó válaszában azt állítja, hogy szerintük semmivel nem jelentenek nagyobb kiberbiztonsági kockázatot, mint bármely más IKT-gyártó, és elfogultságot emlegetnek. Chris Wray FBI igazgató viszont ezzel szemben mégis kifejezetten úgy véli, hogy aggasztó mértékű ez a kockázat, és emiatt nem javasolná azt sem, hogy a magánszemélyek használják a kínai Huawei vállalat termékeit. A beszámolók, cikkek alatti kommentekből ugyanakkor az is látható, hogy a hétköznapi felhasználók jó része nem bízik se jobban, se kevésbé a Huawei-en, mint bármely más mobiltelefon-gyártóban. Mindeközben azonban felemlítik az amerikai kémügynökségek Edward Snowden által korábban leleplezett tömeges megfigyelési botrányait is, sőt érdekes módon van, aki éppen emiatt jobban bízik a kínai gyártókban, mint a kormánybarát amerikai technológiákban.

Meglátjuk majd, van-e bizonyítható alapja a fentieknek, mindesetre ha valaki érdekes cikket, előadást szeretne látni a témában, ahol ezer százalékig biztosan szereplő gyári fertőzést, előtelepített kémprogramot tartalmazó vadonatúj kínai telefont boncolnak, annak a kínai Dogee telefonról szóló blogposztot javasoljuk. Illetve Kovács Zsombor 2014-es Ethical Hacking Day-es előadását ajánljuk még figyelmébe, amelyben egy Samsung Galaxy Grandnak látszó tárgyról derülnek ki érdekes dolgok az alaposabb vizsgálat közben. Tetszik 28

Szólj hozzá! Címkék: telefon cia fbi tiltás kovács nsa kaspersky android way chris zsombor kockázat zte nemzetbiztonsági huawei edward snowden dogee

Ajánlott bejegyzések:

Szállunk rendelkezésére - Air Canada Data Breach

VPNFilter jönni router

Az okos iránytű, a rossz QR olvasó, és a csúf malware

Védelem mostantól már okostévékhez is

Az FBI figyelmeztet a hamis FBI figyelmeztetésre

A bejegyzés trackback címe: https://antivirus.blog.hu/api/trackback/id/13671402

Kommentek: A hozzászólások a vonatkozó jogszabályok értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.

Hirdetés

keresés Keresés

Keresés

tweetz

Antivírus blog vírusok, férgek, botnetek, kártevők

Éveleji trójai áradat 2018. február 22. 17:39 - Csizmazia Darab István [Rambo] Az ESET minden hónapban összeállítja a világszerte terjedő számítógépes vírusok toplistáját, melyből megtudhatjuk, hogy aktuálisan milyen kártevők veszélyeztetik leginkább a felhasználók számítógépeit. 2018. januárjában a következő 10 károkozó terjedt a legnagyobb számban.

Összességében a trójaik adják a mezőny többségét, szám szerint a tíz helyből hetet foglalnak el. A Top10 listát óriási fölénnyel - 22.17%-os értékkel - ebben a hónapban is a JS/CoinMiner trójai vezeti. A JS/CoinMiner olyan szkript, amely a felhasználó tudta nélkül képes a kriptográfiai valuták bányászatára. A kártevő segítségével észrevétlenül Feathercoin, Litecoin vagy Monero bányászatra használják az áldozat számítógépének erőforrásait, és az érintett felhasználók nagy száma miatt a támadók ezzel jelentős bevételekre tehetnek szert. A weboldalak megfertőzésével ugyanis egyszerűbben lehet sok felhasználót elérni, mint az áldozatok gépeit egyenként megfertőzni.

Ezzel még nincs azonban vége a rejtett kriptovaluta bányászattal foglalatoskodó kártevőknek, ugyanis a hetedik és nyolcadik helyen új szereplőként a 32 bites, illetve 64 bites Windows rendszereken terjedő Win32/CoinMiner, illetve Win64/CoinMiner kártevőt találhatjuk. Ezek a trójai programok szintén képesek a megfertőzött számítógépen a felhasználó tudta nélkül kriptográfiai bányászat végrehajtására. Emellett azért, hogy nehezítsék a víruslaborok visszafejtő, elemző munkáját, egyes változatok képesek észlelni, hogy fut-e kódelemző debugger a háttérben, illetve hogy virtuális gépben futtatják-e, ilyenkor azonnal megszakítja a futását és kilép.

Harmadik helyre csúszott vissza a JS/Adware.Imali, amely adware nevéhez híven kéretlen reklámokat mutat, rosszindulatú kódja HTML oldalakba ágyazódik be észrevétlenül. Ismét listára került a HTML/Scrinject is, és egyenesen az előkelő második helyezést mondhatja magáénak. A HTML/ScrInject trójai egy RAR segédprogrammal tömörített állomány, amely telepítése során egy üres (c:\windows\blank.html) állományt jelenít meg a fertőzött gép böngészőjében. Hátsó ajtót nyit a megtámadott rendszeren, és ezen keresztül a háttérben további kártékony JavaScript állományokat kísérel meg letölteni.

Ezúttal ötödik pozícióban találjuk a JS/Redirector trójait. Ez az ál-antivírusokhoz hasonlóan hamis riasztásokat jelenít meg a megfertőzött számítógép böngészőjében. Célja, hogy hamisított (például hamis banki) oldalakra csaljon bennünket, közben pedig hátsó ajtót nyit a megtámadott gépen, különféle weboldalhoz kísérel meg csatlakozni, és azokról további kártékony kódokat tölt le.

Végül ehavi harmadik újoncunk a hatodik helyezett JS/Adware.Revizer adware, amely egy olyan kártékony program, amelyet a megfertőzött számítógépen a felhasználó jóváhagyása nélkül kéretlen hirdetések megjelenítésére terveztek. Az ehhez szükséges rosszindulatú programok programkódja általában észrevétlenül beágyazódik a különböző weboldalak HTML kódjába. Mindeközben igyekszik hátsóajtót is telepíteni a számítógépre, ezzel pedig lehetővé teszi a távoli támadók számára, hogy illetéktelenül hozzáférhessenek a kompromittálódott számítógéphez.

Az ESET Radar Report e havi kiadása ezúttal olyan érdekes fenyegetésekről számol be, ahol a klasszikus pénzlehúzós nigériai, más néven 419-es csalást, megtévesztést keresztezték a mai ransomwarek módszereivel. Arról van ugyanis szó, hogy újabban megjelentek olyan spam kampányok, amelyek arról számolnak be, hogy ismeretlenek felfogadtak egy bérgyilkost, hogy öljön meg minket. Az üzenetben maga az állítólagos bérgyilkos jelentkezik be hozzánk, és elmondja, hogy 50 ezer dollárt ígértek neki a kivégzésünkért, ő azonban lekenyerezhető, vagyis ha van 15 ezer dollárnyi Bitcoinunk, és azt hamar átutaljuk az általa megadott számlára, akár életben is maradhatunk.

Bár biztos vannak sokan, akik az ilyen jellegű kamu fenyegetésekre, és a SMERSH vagy éppen a merőben fiktív titkos-ügynökségek ijesztgetéseire inkább csak nevetnek, sajnos mégis akadnak jó páran, akik ijedtükben fizetnek, és ezzel tartják életben az ilyen jellegű csalásokat. Minden kéretlen levelet, ismeretlentől érkező üzenetet érdemes kellő gyanakvással fogadni, a levél részleteire - tárgysor, feladó, az üzenet mondatai - pedig célszerű rákeresni az interneten, amivel sokszor már azonnal leleplezhetjük az ilyen tipikus, lánclevélszerűen terjedő hamis, pénzt zsaroló fenyegetéseket.

Az antivírus blog januári fontosabb blogposztjai között először régi hagyományunk szerint visszamenőleg megnéztük az ESET által a tavalyi évre jósolt kártevő trendeket, vajon mennyire voltak találóak az akkori előrejelzések.

Jó sok éve már, hogy rendszeresen végignézzük a Worst Password aktuális listáját, és részint az évek óta egyre növekvő számú incidensnek, beszámolónak, részint a biztonságtudatosság vélelmezett erősödése miatt azt hihetnénk, hogy a helyzet jelszó fronton évről évre javult. Holott sajnos mi sem áll távolabb a valóságtól.

Aztán arról is írtunk, hogy a CryptoLocker óta eleinte kizárólag Bitcoinban kérték a bűnözők a váltságdíjat. Mostanában viszont változni látszik a helyzet, új kriptovaluta fajták is szerepelnek a zsarolóvírusokban, és a gépek erőforrásait használó kriptopénzt bányászó kártevőknél is.

Szó volt arról is, hogy az ESET januárban új kártevőt azonosított, amelyet a hírhedt Turla csoport használt politikai szervezetek elleni támadásra, kémkedésre a kelet-európai régióban. Az új vírus egy Adobe weboldaláról származó hamis szoftvernek álcázta magát.

Emellett beszámoltunk a Tinder háza táján történtekről. Ahol aggodalomra adhat okot, ha mobilon használjuk ezt a randiappot. Biztonsági kutatók ugyanis demonstrálták, hogy a HTTPS hiánya miatt közös wifin keresztül illetéktelenek is láthatják a tinderes akcióinkat, a megjelenő profilképeket, valamint kedveléseinket.

Végül pedig az is szóba került, hogy egy friss kutatásban arra voltak kíváncsiak a szakemberek, vajon mennyire van javulóban a jelszavak választásának, kezelésének biztonságtudatossága, illetve a különböző életkorú generációk hogyan kezelik mindezt.

Vírustoplista Az ESET több millió felhasználó visszajelzésein alapuló statisztikai rendszere szerint 2017. januárjában a következő 10 károkozó terjedt világszerte a legnagyobb számban, és volt együttesen felelős az összes fertőzés 40.52%-áért. Aki pedig folyamatosan és első kézből szeretne értesülni a legújabb Facebook-os kártevőkről, a közösségi oldalt érintő mindenfajta megtévesztésről, az csatlakozhat hozzánk az ESET Magyarország www.facebook.com/biztonsag, illetve az antivirusblog.hu oldalán.

01. JS/CoinMiner trójai Elterjedtsége a januári fertőzések között: 22.17% Működés: A JS/CoinMiner olyan szkript, amely a felhasználó tudta nélkül képes a kriptográfiai valuták bányászatára. A szkriptek különféle rosszindulatú webhelyeken találhatók, ahol a támadók például videómegosztó, böngészőben futó játékoldalak weboldal kódjába vagy pedig rosszindulatú hirdetésekbe rejtik el. A kártevő segítségével észrevétlenül Feathercoin, Litecoin vagy Monero bányászatra használják az áldozat számítógépének erőforrásait, és az érintett felhasználók nagy száma miatt ezzel jelentős bevételekre tehetnek szert.

Bővebb információ: http://www.virusradar.com/en/JS_CoinMiner.P/description

02. HTML/ScrInject trójai Elterjedtsége a januári fertőzések között: 2.73%

Működés: A HTML/ScrInject trójai egy RAR segédprogrammal tömörített állomány, amely telepítése során egy üres (c:\windows\blank.html) állományt jelenít meg a fertőzött gép böngészőjében. Hátsó ajtót nyit a megtámadott rendszeren, és ezen keresztül a háttérben további kártékony JavaScript állományokat kísérel meg letölteni.

Bővebb információ: http://www.eset.hu/tamogatas/viruslabor/virusleirasok/scrinject-b-gen

03. JS/Adware.Imali adware Elterjedtsége a januári fertőzések között: 2.56% Működés: A JS/Adware.Imali egy olyan adware alkalmazás, amelyet kéretlen hirdetések megjelenítésére terveztek. A rosszindulatú program kódja jellemzően észrevétlenül beágyazódik az adott HTML oldalakba.

Bővebb információ: http://www.virusradar.com/en/JS_Adware.Imali/detail

04. SBM/Exploit.DoublePulsar exploit Elterjedtsége a januári fertőzések között: 2.43% Működés: Az SBM/Exploit.DoublePulsar néven észlelhető kártékony kód képes megfertőzni azokat a sérülékeny rendszereket, amelyek a CVE-2017-0145 sebezhetőség elleni javítófoltot még nem futtatták le. Ez az a bizony sérülékenység, amelyet az NSA-től loptak el, és a későbbi tömeges WannaCryptor, illetve WannaCry zsarolóvírusos fertőzésekért felelős.

Bővebb információ: http://www.virusradar.com/en/threat_encyclopaedia/detail/383816

05. JS/Redirector trójai Elterjedtsége a januári fertőzések között: 2.37% Működés: A JS/Redirector trójai az ál-antivírusokhoz hasonlóan hamis riasztásokat jelenít meg a megfertőzött számítógép böngészőjében. Célja, hogy hamisított (például hamis banki) oldalakra csaljon bennünket, közben pedig hátsó ajtót nyit a megtámadott gépen, különféle weboldalhoz kísérel meg csatlakozni, és azokról további kártékony kódokat tölt le.

Bővebb információ: http://www.eset.hu/tamogatas/viruslabor/virusleirasok/!redirector

06. JS/Adware.Revizer adware ŰElterjedtsége a januári fertőzések között: 1.84% Működés: A JS/Adware.Revizer adware egy olyan kártékony program, amelyet a megfertőzött számítógépen a felhasználó jóváhagyása nélkül kéretlen hirdetések megjelenítésére terveztek. Az ehhez szükséges rosszindulatú programok programkódja általában észrevétlenül beágyazódik a különböző weboldalak HTML kódjába. Mindeközben igyekszik hátsóajtót is telepíteni a számítógépre, ezzel pedig lehetővé teszi a távoli támadók számára, hogy illetéktelenül hozzáférhessenek a kompromittálódott számítógéphez.

Bővebb információ: http://www.virusradar.com/en/JS_Adware.Revizer.A/description

07. Win32/CoinMiner trójai Elterjedtsége a januári fertőzések között: 1.78% Működés: A Win32/CoinMiner gyűjtőnévvel olyan kártevő szkriptekre hivatkozunk, amelyek a megfertőzött számítógépen a felhasználó tudta nélkül képesek a kriptográfiai bányászat végrehajtására. Az ilyen trójai szkriptek kiindulópontjai lehetnek rosszindulatú webhelyek, kártékony hirdetésekben is fellelhetőek, illetve legitim, de feltört, weblapok kódjaiban is megtalálhatóak. A trójai egyes változatai képesek észlelni, hogy fut-e kódelemző debugger a háttérben, illetve hogy virtuális gépben futtatják-e, ilyenkor azonnal kilép, ezzel nehezítve a víruslaborok visszafejtő, elemző munkáját. Ez a kártevőverzió a 32 bites Microsoft Windows rendszerek alatt képes kifejteni káros hatását.

Bővebb információ: http://www.virusradar.com/en/Win32_CoinMiner.KX/description

08. Win64/CoinMiner trójai Elterjedtsége a januári fertőzések között: 1.60% Működés: A Win64/CoinMiner gyűjtőnévvel olyan kártevő szkriptekre hivatkozunk, amelyek a megfertőzött számítógépen a felhasználó tudta nélkül képesek a kriptográfiai bányászat végrehajtására. Az ilyen trójai szkriptek kiindulópontjai lehetnek rosszindulatú webhelyek, kártékony hirdetésekben is fellelhetőek, illetve legitim, de feltört, weblapok kódjaiban is megtalálhatóak. A trójai egyes változatai képesek észlelni, hogy fut-e kódelemző debugger a háttérben, illetve hogy virtuális gépben futtatják-e, ilyenkor azonnal kilép, ezzel nehezítve a víruslaborok visszafejtő, elemző munkáját. Ez a kártevőverzió a 64 bites Microsoft Windows rendszerek alatt képes kifejteni káros hatását.

Bővebb információ: http://www.virusradar.com/en/Win64_CoinMiner.IR/description

09. HTML/FakeAlert trójai Elterjedtsége a januári fertőzések között: 1.53% Működés: A HTML/FakeAlert trójai olyan kártevőcsalád, amely jellemzően hamis figyelmeztető üzeneteket jelenít meg, hogy az úgynevezett support csalásra előkészítse a számítógépet. A felhasználót ezekben az üzenetekben arra ösztönzik, hogy lépjen kapcsolatba a csalók hamis műszaki támogatásával, ahol a "távsegítség" során kártékony kódokat, vagy távoli hozzáférést biztosító weboldalakra próbálják meg elirányítani a naiv felhasználókat, aki ekkor vírust, illetve kémprogramot tölt le és telepít fel saját magának, amin keresztül aztán ellopják a személyes adatait.

Bővebb információ: http://www.virusradar.com/en/HTML_FakeAlert/detail

10. LNK/Agent.DV trójai Elterjedtsége a januári fertőzések között: 1.51% Működés: A LNK/Agent trójai fő feladata, hogy a háttérben különféle létező és legitim - alaphelyzetben egyébként ártalmatlan - Windows parancsokból kártékony célú utasítássorozatokat fűzzön össze, majd futtassa is le azokat. Ez a technika legelőször a Stuxnet elemzésénél tűnt fel a szakembereknek, a sebezhetőség lefuttatásának négy lehetséges módja közül ez volt ugyanis az egyik. Víruselemzők véleménye szerint ez a módszer lehet a jövő Autorun.inf szerű kártevője, ami valószínűleg szintén széles körben és hosszú ideig lehet képes terjedni.

Bővebb információ: http://www.virusradar.com/en/LNK_Agent.DV/description Tetszik 3

Szólj hozzá! Címkék: statisztika radar adatok január nod32 havi report threat vírusstatisztika 2018.

Ajánlott bejegyzések:

A nyárelő toplistás kártevői

A bányában a helyzet változatlan

​Tízből kilenc trójai, maradhat?

A tárnamester elkérte a fővájártól a Bitcoint

Antimalware nap

A bejegyzés trackback címe: https://antivirus.blog.hu/api/trackback/id/13690320

Kommentek: A hozzászólások a vonatkozó jogszabályok értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.

Hirdetés

keresés Keresés

Keresés

tweetz

Tweets by ​@antivirusblog Csizmazia István @antivirusblog How Russian government's Fancy Bear UEFI rootkit sneaks onto Windows PCs - theregister.co.uk/2019/01/02/loj…

Detailed: How Russian government's Fancy Bear UEFI rootkit sneaks onto Wi… ESET sheds new light on 'Lojax' firmware infection theregister.co.uk

1h

Csizmazia István @antivirusblog

Hacker cyber-gang: Give us cyber-cash for cyber-cache of 18,000 stolen Sept 11th Embed View on Twitter insurance docs - theregister.co.uk/2019/01/03/911…

Facebook

Antivírus blog vírusok, férgek, botnetek, kártevők

Védelem mostantól már okostévékhez is 2018. február 28. 13:54 - Csizmazia Darab István [Rambo] A 2018. február 26-i, Barcelonában megrendezett Mobile World Congress eseményen mutatkozott be először az ESET Smart TV Security alkalmazás. A fejlett technológiát alkalmazó védelmi megoldás a hálózatba kötött televíziók és más, az Android TV operációs rendszert futtató eszközök számára nyújt védelmet a rosszindulatú, célzott támadások ellen.

A statisztikák szerint 2020-ra akár 30 milliárd eszköz kapcsolódhat az internetre. Miközben ezek az eszközök számos kényelmi szolgáltatást nyújtanak a háztartásokban, komoly fenyegetést is jelentenek a felhasználók mindennapi életére. Az okostévék, például a mikrofonok, kamerák és USB-portok révén egyre inkább a vírustámadások célpontjaivá válnak. A kiberbűnözők az okostévék feletti támadással, és távolról történő behatolással nem csak a hálózaton lévő más internetes eszközeinket támadhatják meg, de onnan érzékeny személyes adatokat is ellophatnak, képesek lehetnek megfigyelni a felhasználókat, illetve teljesen át is vehetik az irányítás az adott eszköz irányítása felett.

Branislav Orlik, az ESET mobilbiztonsági szakértője szerint a biztonságukat és a magánéletüket fenyegető kockázatok fényében a felhasználóknak gondolniuk kell az okosotthonok eszközeinek védelmére is ugyanúgy, ahogy laptopjaikat és mobileszközeiket védik. Ezeket az eszközöket nem kezelhetik egyenértékűként egy átlagos tévével, órával vagy hűtőszekrénnyel. Az Android TV operációs rendszert futtató okostévék kétség kívül hozzájárulnak az androidos kártevők terjesztéséhez, amelyek évek óta, folyamatosan támadják az Android rendszert futtató eszközöket. Ez a fenyegetés már az Android TV-s rendszereket is veszélyezteti, ahogy ezt korábban már láthattuk a TV képernyőket lezáró és a feloldásért váltságdíjat követelő zsaroló (ransomware) kártevőkkel kapcsolatban.

A Smart TV Security alkalmazás számos funkció révén nyújt védelmet a felhasználóknak. Az antivírus védelem az egyre növekvő Androidos kártevők ellen nyújt védelmet, a zsarolóvírusok elleni technológia pedig a képernyőlezárások ellen küzd. Ha a zsarolóvírust aktiválják, a felhasználó figyelmeztetést kap, hogy kapcsolja ki készülékét, amíg a vírusadatbázis frissül és megkezdődik a víruskeresés. Amikor a Smart TV Security felfedez egy zsarolóvírust az eszközön, felhívja a felhasználó figyelmét annak eltávolítására Ahogy ezt a felhasználó jóváhagyja, a kártevő eltávolítása megtörténik.

Emellett a csatlakoztatott eszközök vizsgálata a televízióhoz kapcsolódó más eszközök, USB-meghajtók védelmét szolgálja, míg az adathalászat elleni védelem a felhasználók személyes adatainak biztonságát védi. Ez utóbbi funkció csak a program prémium verziójában érhető el. A Smart TV Security megoldása elérhető a Google Play áruházban, és csak a felhasználó tévékészülékéről tölthető le. A prémium védelem megvásárlása után az alkalmazás védelme kiterjeszthető az azonos Google fiókkal használt teljes androidos környezetére, beleértve az okostelefonokat és táblagépeket is.

A szakértő úgy véli, a felhasználóknak ezen a területen is biztonságban kell érezniük magukat, hogy élvezhessék a kedvenc műsoraikat és felszabadultan böngésszenek okostelefonukkal, anélkül, hogy megfigyelnék őket vagy személyes adataik veszélybe kerülnének. Az ESET az Android OS-eszközök csúcsminőségű biztonsági szolgáltatója, így a fogyasztók számára tökéletes választás lehet az otthonaikban használt eszközeik és adataik hatékony védelmére. A bevezetésről további információ az ESET MWC weboldalán érhető el. A termékről pedig ezen a linken olvashat bővebben.

Antivírus blog vírusok, férgek, botnetek, kártevők

Egy óra múlva nem vagyok itt 2018. március 05. 17:34 - Csizmazia Darab István [Rambo] A közösségi oldalakon mindenféle tartalom előfordul: megtudhatjuk mi az indián nevünk, vízből vonhatjuk ki az oxigént, elhihetjük, hogy egy lájkkal Tesla autót nyerhetünk, és sajnos uszító, gyűlöletkeltő vagy akár terrorista tartalmak is rendszeresen felbukkannak. Most az Európai Bizottság (EC) azon dolgozik, hogy hatékonyabban tehessenek ez ellen.

A javaslat szerint bevezetésre kerülne az úgynevezett egy órás szabály. Eszerint ezen az időhatáron belül kellene az uniós tagállamoknak a közösségi oldalakról a terrorista posztok moderálást, törlését megoldani, ugyanis ezek komoly biztonsági kockázatot jelentenek - uszítás, toborzás, gyűlöletkeltés, stb. Ez nem egy új törvény, egyelőre pillanatnyilag csak ajánlás, de muszáj volt erre valamilyen lépést kitalálni, és ezt az óvintézkedést javasolta a bizottság. Ennek végrehajtása valóban nem lesz egyszerű, ugyanis ilyen rövid időn belül nem csak észlelni kell az ilyen tartalmakat, hanem szükség szerint intézkedni is szükséges az eltávolításról.

A terrorista anyagok mellett a rendelkezés kiterjed a gyűlöletbeszédre, a kiemelkedően erőszakos tartalmakra, a kiskorúak sérelmére elkövetett szexuális cselekményekre, valamint a hamisított termékekre, illetve a szerzői jogok megsértésére is. A rendelkezés tehát, amint említettük egyelőre ajánlás, de várhatóan a későbbiekben akár hivatalosan is kötelező érvényű lehet majd.

Emlékezetes, hogy elsőként Németország vezetett be olyan rendelkezést, amely szerint ha közösségi oldalak üzemeltetői - például a Facebook - 24 órán belül nem veszi le az illegális tartalmakat - például gyűlöletbeszéd - akkor akár 50 millió EURÓ büntetés is kiróható. Az Egyesült Királyságban pedig tavaly ősszel arra szólították fel az internetszolgáltatókat, hogy két órán belül töröljék a terrorista tartalmakat.

A mostani, egyelőre ajánlás szintű EC törlési előírás hallatán a nagy amerikai szolgáltató cégek - mint például a Google, a Twitter, a Facebook, az Apple és a Microsoft - állítólag megdöbbentek, bár azt elismerték, hogy az Európai Közösség által felvetett kérdések nagyon is valósak, és fontosak. Igazából hosszú távon nem sok választásuk marad, ha a továbbiakban is jelen kívánnak lenni, úgy tovább kell fejleszteniük moderáló algoritmusaikat, valamint jócskán erősíteni kell az ezzel foglalkozó csapataikat. Tetszik 8

Szólj hozzá! Címkék: európai óra facebook unió egy ajánlás ellenőrzés terroristák moderálás törlés posztok eltávolítás

Ajánlott bejegyzések:

A Tumblr is

Európai

fellép a gyűlöletbeszéd ellen

kiberbiztonsági hónap

Hirdetés

A bejegyzés trackback címe: https://antivirus.blog.hu/api/trackback/id/13717602

Kommentek: A hozzászólások a vonatkozó jogszabályok értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.

keresés Keresés

Keresés

tweetz

Antivírus blog vírusok, férgek, botnetek, kártevők

Rendhagyó filmajánló a zaklatásról 2018. március 08. 11:55 - Csizmazia Darab István [Rambo] Mai posztunkban visszakanyarodunk az iskolai zaklatás, online bántalmazás, gyermekek sérelmére elkövetett szexuális cselekmények témaköréhez, és néhány válogatott, kiemelkedően színvonalas filmet ajánlunk azoknak, akiket közelebbről érdekel, hogyan működnek ezek, mit okozhatnak az áldozatnak és a környezetének, hogyan reagálnak erre a filmbeli karakterek, illetve milyen lépésekre szánják el magukat a filmben azok, akik megpróbálnak valahogy fellépni ellene.

Régi adósságot törlesztünk most, ugyanis a szülőknek tartott biztonságos internet előadások kapcsán sokszor ajánlunk olyan olvasnivalókat, könyveket és filmeket, amelyek segítenek jobban megérteni napjaink egyik legfájdalmabb problémáját, a zaklatást, bántalmazást. Ezúttal az ilyen jellegű filmekről lesz szó.

Ha időrendben akarunk haladni, akkor az 1976-os Martin Scorsese által jegyzett és több Oscar díjat is elnyerő A taxisofőr (Taxi Driver) című film lehetne az első. Egyébként filmművészeti szempontból is egy remek alkotás, de ha mi most csak a szűkített tematikánk mentén nézzük, akkor mindenki emlékezhet a még elképesztően fiatal Robert de Niro által alakított Travis Bicklerre, a volt vietnami veteránra. Travis poszttraumás stresszben szenved, képtelen aludni, ezért egy taxitársaságnál vállal éjszakai munkát, és közben lát mindenféle embert, helyzetet. Semmilyen szintű spoilert nem építünk be, de a történet íve azon fordul meg, ahogyan egy kiskorú prostituáltat megsajnálva elhatározza, hétköznapi emberként szembeszáll a bűnözőkkel, és megpróbálja kiszabadítani a gyereket. A film nagyon keményen, frontálisan mutatja be az erőszakot, de az egyik olyan alkotás, amely a gyerek prostituáltak kiszolgáltatott helyzetére már akkor ráirányította a figyelmet.

Bár sokan nem erre a történetszálra emlékeznek a legélesebben az Egyenesen át (Flatliners), 1990-ben készült, és Kiefer Sutherland főszereplésével készült filmből, de itt is fontos szerepet kapott a zaklatás. Bár a cselekmény fősodra az orvostanhallgatók halálközeli állapottal való kísérletezéséről szól, egy kicsit a Bűn és bűnhődés gondolatát beleszőve kiderül, hogy Nelson Wright gyerekkorában aktívan csúfolt, kiközösített, bántalmazott másokat, sőt az egyik ilyen fiú esetében a bántalmazás közben - igaz, véletlenül - de az áldozatot halálát is okozta. A sztori szerint a fel nem dolgozott trauma a klinikai halálból visszatérve elemi erővel kezdi újra kísérteni, és okoz egyre elviselhetetlenebb lelkiismeret furdalást hősünknek. Érdekes most ennyi év után erre a részletre figyelve újra nézni nem az új remake, hanem ezt az eredeti változatot.

Kronológia sorrendben Az öldöklés istene (Carnage) című, 2011-ben készült francia-német-lengyel film következik Roman Polanski rendezésében. A történet egy olyan helyzetet mutat be, amelyben a bántalmazott gyermek szülei találkoznak a bántalmazó gyerek szüleivel, hogy megbeszéljék a dolgot. A dolog egyébként egy olyan iskola utáni játszóteres verekedés volt, amelyben a támadó egy bottal akkorát ütött a másik fiú arcára, hogy az megsérült, és kitört a foga is. Itt is világsztárokat vonultat fel az alkotás - például Kate Winslet, Jodie Foster - ám a történet inkább arra van kihegyezve, mennyire képmutató módon, érdekeinknek alávetetten, hazug módon kommunikálunk sok esetben egymással. Ez talán a legkönnyebben nézhető az összes ajánlott tétel közül, görbe tükröt mutat az egy helyszínes, kamaradarabszerű, néha vicces szituációkat is felvonultató alkotás.

Következik talán a legnyomasztóbb darab a sorban, amely a 2012-es, a zseniális Mads Mikkelsen főszereplésével készült dán A vadászat (Jagten, The Hunt) című mozi. Ebben egy óvodás kislány hamisan vádolja meg az óvóbácsiként dolgozó Lucast pedofíliával, és először az intézményben, aztán a településen is elszabadulnak az indulatok. Az teljesen természetes, hogy az ilyen incidens hallatán az ember iszonyúan mérges lesz, ráadásul ha családtagja is érintett, akkor fokozottan igaz ez. Ám abba sokan nem gondolnak bele, hogy ez egy olyan eszköz is lehet, amivel ártatlanul megvádolva egy

másik embert porig lehet rombolni annak az életét, akit a társadalom kitaszít, elveszti családját, munkáját, egzisztenciáját, és akár az puszta élete is veszélybe kerülhet a felheccelt, önbíráskodó tömeg által. Nagyon kemény, felzaklató történet, de mindenképpen javasolt, és tanulságos a gyermekes szülőknek is megnézni.

A sort pedig Az osztálytalálkozó (Aterträffen) 2013-as keltezésű, feliratos svéd filmmel zárjuk. Ez az alkotás úgy került a válogatásunkba, hogy egy húsz éves érettségi találkozón akad valaki, aki felemlegeti osztálytársai akkori, bántalmazó, kiközösítő viselkedését, amit mindenki igyekezett azóta is szőnyeg alá söpörni, elfelejteni. A filmből viszont kiderül, hogy az évek elmúlta ellenére milyen súlyos sebeket okozott mindez az áldozatnak, aki provokatív módon ezúttal kőkeményen beleáll a helyzetbe, és nem törődve a következményekkel igenis számonkéri az elkövetőkön akkori viselkedésüket, az elmaradt bocsánatkérést, a sok elszenvedett fájdalmat és megaláztatást.

Összegezve a látottakat, nagy erejű alkotások ezek, amelyek sokat segíthetnek a megértésben, az érzékenyítésben, ráadásul roppant hitelesen mutatják az eseményeket, és ha felkavaróak is, de mindenképpen elgondolkodtatnak. Jól látható, hogy a bántalmazás, az erőszak az internet tömeges elterjedése előtt is vastagon jelen volt, de napjainkban az internet, a közösségi oldalak még inkább teret, lehetőséget adnak ezek elkövetésére, villámgyors terjesztésére, névtelenül vagy névvel vállalt zaklatásra. Íme egy idézet brit Ditch the Label zaklatásellenes szervezet 2017-es statisztikájából, amely a fiatalokat érintő online megfélemlítéssel és zaklatással kapcsolatban végez felméréseket. - 10-ből 7 fiatalt zaklatnak online módon - 37% nagyon gyakran esik áldozatul online zaklatásnak - 20%-a naponta kénytelen megtapasztalni valamilyen durva online zaklatást - az eredményekből világosan látszik, hogy a fiúk és lányok egyaránt veszélyeztetettek - a fiatalok véleménye szerint a Facebookon kétszer annyira erős a jelenség, mint más közösségi hálón. - a megkérdezettek 54%-a élt már át a Facebookon online megfélemlítést vagy zaklatást - a Facebook, a Twitter és az Ask.FM a legnagyobb, és egyben a legerősebb terepei a zaklatásnak - az internetes zaklatásnak komoly későbbi hatásai vannak/lehetnek a fiatalok önbecsülésére, ezt tapasztalta a felmérés válaszadóinak 70%-a - egyes becslések szerint az Egyesült Királyságban naponta 5.4 millió online zaklatás történik, és 1.2 millió gyermek ezt rendszeresen, naponta kénytelen elszenvedni Lehet bátran kommentelni is, egyetérteni, vitatkozni, vagy ajánlani hasonlóan jó filmeket. Jó mozizást kívánunk mindenkinek!

Antivírus blog vírusok, férgek, botnetek, kártevők

Rossz hír a váltságdíj fizetőknek 2018. március 12. 13:26 - Csizmazia Darab István [Rambo] Nem volna szabad, hogy ez a tény bárki számára is a frenetikus meglepetésként hasson, de mindig is tudtuk, hogy a zsarolóvírusos incidenseknél nem Grál lovagokkal, hanem kapzsi bűnözőkkel üzletelünk.

Egy friss, az IT fenyegetések teljes tartományát vizsgáló tanulmány többek közt azt is szemléletesen demonstrálja, hogy kevesebb, mint az esetek felében kapják csak meg a borsos váltságdíjat kifizető áldozatok a helyreállító kódot. Magyarul továbbra sem érdemes ezt az utat járni, amin sokan hiába fizetnek, de így is pórul járnak. A CyberEdge biztonsági cég átfogó tanulmánya szerint továbbra is korábbi saját mentéseink adják a legbiztonságosabb alapot egy esetleges ransomware fertőzés utáni károk helyreállításához. A felmérés adatai szerint a megkérdezettek 55%-a válaszolt úgy, hogy zsarolóvírusos támadás érte a tavalyi, 2017-es esztendőben.

A ransomware területén leginkább kárt szenvedett országok között találjuk a spanyolokat (80%), utána Kína következik (74%), illetve Mexikó (71.9%), az USA 53.8%-os értékkel szerepel, míg az Egyesült Királyságban a megkérdezettek 49.5%-a részesült ransomware fenyegetésben. A céges környezetben történő fertőzéseknél az esetek döntő többségében, 86 százalék feletti arányban megtagadva a fizetés, saját korábbi mentéseikből állítják helyre a megsérült, elveszett adatokat. Megbízható és friss mentés hiányában a váltságdíj összegét mégis kifizetők közül 49 százalék kapta meg csak az adatai visszaállításához szükséges kódot, míg a fizetők nagyobb hányada, 50.6%-a a jelentős összegű

váltságdíj utalása ellenére sem kapott semmit, és maradt végül a slamasztikában. Tegye fel a kezét, aki eddig hitt a mesékben, és teljesen másra számított!

Emlékezetes lehet, hogy a biztonsági cégek, valamint az FBI véleménye is az, hogy ne fizessünk, hiszen a fizetési hajlandóság ezzel csak tovább erősíti ezt a bűnözői üzletágat. Ám egy 2016-ös IT biztonsági jelentésből (Citrix, 2016.) már akkor is az derült ki, hogy az 500 fős cégek 36%-a, míg a nagyobb cégek 57%-a védekezésképpen előre feltankolt virtuális valutából, hogy baj esetén haladéktalanul tudjon fizetni. Talán ami a közölt statisztikai adatokból mégis némi bizakodásra adhat okot, az a mentésekkel kapcsolatos egyre nagyobb odafigyelés, valamint hogy az ismételten megtámadott, és ugyanazt a céget többször is váltságdíjjal megvámoló incidensek aránya valamelyest csökkent a korábbi évekhez képest.

Bár mostanában jelentősen elterjedtek a Bitcoin, és egyéb divatos virtuális valuták illegális bányászatát titokban végző kártevők is, ám eközben a ransomware egyáltalán nem szűnt meg, az adatainkat titkosító, majd váltságdíjat követelő kártékony kódok támadása továbbra is jelentős mértékben jelen van. Sőt ez akár még internetszolgáltatókon keresztül is képes volt masszívan és tömegesen terjedni. Tetszik 1

9 komment Címkék: pénz virtuális titkosítás adatvesztés kártevő váltságdíj valuta ransomware bitcoin zsarolóvírus

Ajánlott bejegyzések:

Végleges fájltalanítás

Adat vagyok, ments ki innen!

Itt a Locky újabb változata: Diablo6

Zsarolóvírus újratöltve a'la Black Mirror

Vissza a jövőbe? Nem, hanem a múltba

A bejegyzés trackback címe: https://antivirus.blog.hu/api/trackback/id/13733628

Kommentek: A hozzászólások a vonatkozó jogszabályok értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Látens Inszinuáció 2018.03.13. 22:20:44 Egy ruppót nem fizetnék. Az összes fontos dokumentumom felhőben (is) van, a gépemen csak filmek és zenék, valamint játékok vannak. Ezek pótolhatók. Aki nem tudja megvédeni a dokumentumait, az rosszul járhat. Ennyi. Válasz erre

gabiiii 2018.03.14. 00:28:39 A legfontosabb dolgok mentésére még mindig az olyan "elavult" adathordozók a legjobbak, mint a CD, DVD, BluRay. A legeslegfontosabbaknak pedig MO-Disc. Vírus legyen a talpán, ami ezeket átírja... Válasz erre

vargham 2018.03.14. 04:09:25 Rendszeres biztonsági mentés: Felhő, otthoni szerver, külső merevlemez, DVD. Gyanús linkek kerülése, folyamatos vírus ellenőrzés, másik cég termékével pedig alkalmi. Ezeket akárki meg tudja csinálni otthon is. Nem igényel különösebb szakértelmet, csak egy kis logikus gondolkozást. Ha valahol elakadok a fentiek megvalósításában, akkor szerencsére mindenhez van részletes leírás a neten. Válasz erre

Hizdahr zo Loraq 2018.03.14. 08:50:32 @gabiiii: Az optikai lemezek sérülnek, néhány év után olvashatatlanná válnak, pláne ha nagy sebességgel írták őket. Ma már a felhő a legbiztonságosabb megoldás. Onnan még direkt sem lehet törölni, nem hogy vírus által véletlenül. Aki meg fizet ezeknek a bűnözőknek, tesz róla, hogy tovább terjedjenek ezek a zsaroló cuccok. Válasz erre

Nerevaryne 2018.03.14. 09:24:15 Egy emlékeztető: A windows-frissítéseket ne halogassuk sokáig, igen, bosszantó hogy fél órán át telepít és utána újra is indul, viszont legtöbbször pont azokat a biztonsági réseket foltozzák be így amiken a ransomware vírusok bejutnak. Ugyanez igaz a böngészőkre és az abba beépített modulokra, mindegyik értesíti a felhasználót ha frissítés érhető el, érdemes rögtön fel is telepíteni! Tévhit, hogy a vírusirtó mindentől megvéd, egy komolyabb biztonsági résen akkor is bejut a vírus ha a piac legjobb vírusirtója fut a gépen! Havonta 1-2 óra gépidő maximum a frissítés, ha nem szánsz rá időt könnyen landolhat minden fájlod a kukában! Válasz erre

gabiiii 2018.03.14. 10:25:30 @Hizdahr zo Loraq: Az optikai lemezek legnagyobb hátránya a helyigény. Biztonsági mentésre használt lemez nem igazán sérül meg, mert nincs napi használatban és feltételezhetően megfelelően tárolják. Az olvashatatlanná válás sem igazán jellemző. Saját 20+ éve írt lemezeimnél csak azoknál találkoztam elvétve hibával, amikről már a vásárlás pillanatában tudtam, hogy gagyi. A felhő nagy hátránya az, hogy nem tudod ki van a másik oldalon. Az üzleti adataimat nem szívesen bízom külföldi titkosszolgálatokra (még titkosítva sem). Nem véletlen, hogy az ilyenek igénybevételét az összes európai ország államigazgatása elkerüli, vagy sajátot használ. És hát egy hálózati meghajtóként mappelt felhőtárhelyről bizony a vírus is tud törölni. Valszeg az ideális megoldás a kettő kombinációja, ahol az adatok érzékenysége dönt a mentés helyéről. Válasz erre

Hizdahr zo Loraq 2018.03.14. 11:53:10 @gabiiii: A napi használat lényegtelen. 5-8 éve írt CD lemezeim mára olvashatatlanok, pedig alacsony sebességen írtam őket, nem voltak napi használatban. Ha nem akarsz felhőt, akkor vegyél egy NAS-t, és pakolj bele RAID-ben pár terrabyte-ot. A CD/DVD-nél minden jobb. Válasz erre

gabiiii 2018.03.14. 13:50:31 @Hizdahr zo Loraq: Otthon gyors mentésre egy Synology NAS-t használok, de mivel egyfolytában működik, ezért egyfolytában támadható, tehát kizárólagosan nem lehet benne megbízni (plusz villámcsapás, tűzkár, vízkár, oszkár, stb.) . A fontosabb és nagyobb méretű dolgokat ezért időnként külső HDD-kre másolom, amiket védett helyen tartok. A legfontosabb dolgok viszont rendszeresen MO-DISC-re mennek. Ezekről még nem hallottam adatvesztést, a hátrányuk az áruk. Simán elképzelhető, hogy az utóbbi években gyártott CD/DVD-k silányabb minőségűek. Viszont rendszeresen végzett biztonsági mentések esetén nincs szükség a több éves példányokra (akár ki is dobhatóak), elég az incidens előtti egy-két mentés. Válasz erre

enpera · http://c64blog.wordpress.com 2018.03.15. 07:37:09 Apple felhő, windowst pedig nem használok Válasz erre

keresés Keresés

Keresés

tweetz

Antivírus blog vírusok, férgek, botnetek, kártevők

Otthoni IoT eszközeink gyengepontjai 2018. március 19. 09:54 - Csizmazia Darab István [Rambo] Manapság sok támadás alapja a megtévesztés, amelynek során megpróbálják rávenni a gyanútlan felhasználót, hogy fertőzött fájlokat, feltört, rosszindulatú oldalakra mutató linkeket nyisson meg, vagy adja meg adatait egy hamis oldalon. Az Internet of Things (IoT), azaz a dolgok internete esetében azonban magukat az eszközöket támadják, gyakran a felhasználó bevonása vagy megtévesztése nélkül, közvetlenül kihasználva a sebezhetőségeket vagy a gyenge biztonsági megoldásokat.

Az ESET szakemberei összegyűjtötték, hogyan tudjuk megvizsgálni IoT eszközeink sebezhetőségeit és segítenek abban is, hogy mit tegyünk a támadások ellen. A legújabb biztonsági megoldások segítségével pedig emelhetjük ezen eszközök védelmi szintjét is. A nemrég bemutatott ESET Smart TV Security például az Android TV operációs rendszert futtató televíziók, illetve médialejátszó eszközök számára nyújt védelmet a rosszindulatú támadások ellen, de az ESET Összekapcsolt otthon felügyelete is az új típusú támadások kivédésében segít. Ez utóbbi a routerünk kihasználható biztonsági réseit képes észlelni és ezzel segít a Wi-fi hálózatra kötött eszközeinket megvédeni a támadásoktól.

Az IoT eszközök esetében komoly kihívást jelent az eszközök sokszínűsége, és széles választéka, hiszen minden gyártó saját egyedi firmware-rel és architektúrával rendelkezik, és különböző szabványokat, megoldásokat használnak. Az első lépés tehát, hogy megértsük az architektúrát, és megtudjuk, hogy az egyes összetevők hogyan működnek együtt és kommunikálnak egymással, illetve mindezt egy diagramon is ábrázoljuk a jobb átláthatóság érdekében. A szakemberek javaslata szerint az elemzés során elsőként érdemes belenézni az eszközök belsejébe, és megpróbálni azonosítani azokat az összetevőket, amelyek segíthetnek számunkra felderíteni a sebezhetőségeket.

De mit is keressünk? Alapvetően bármit, ami a megszokott folyamatok során manipulálható. Mi magunk is megpróbálhatjuk manipulálni az eszközöket, például megzavarhatjuk a be- és kifelé irányuló kommunikációt, legyen szó bármilyen platformról (Bluetooth, rádiófrekvencia, Wi-Fi, vagy akár egy infravörös vezérlő, például a TV szabványos távirányítója). Jó példa erre a Nitesh Dhanjani kutató által felfedezett sérülékenység a Philips Hue lámpák és az irányítóplatform között. Ezek az eszközök vezeték nélküli protokoll (Zigbee) révén kommunikálnak egymással, és ha a támadó egy sikeres felderítő támadást (sniffing attack) hajt végre, akkor kielemezheti és megértheti a központ és a lámpa között zajló kommunikációt. Ezek ismeretében manipulálhatja, támadhatja ezt a kommunikációt, és az információcsomagokat megváltoztatva távolról átveheti az uralmat az eszköz felett, például tetszés szerint ki- vagy bekapcsolhatja a lámpát, függetlenül a tulajdonos saját irányítójából érkező parancsoktól. Ezt az említett protokollt azóta már kijavították, így ezek a lámpák azóta biztonságosan működnek, azonban az eset intő példaként szolgált arra, miként lehet felderítő, vagy közbeékelődéses (MITM) támadás révén megzavarni egy okoseszközt.

Egy másik példa egy jól ismert baba monitorhoz kapcsolódik, amely az interneten keresztül működő kezelői felülettel rendelkezik, így a szülők nem csak láthatják a kamerán keresztül a gyermeküket, de hallhatják, hangokat küldhetnek neki, sőt beszélhetnek is hozzá. Az azonosítás folyamata során és a platform egyik kihasználható sebezhetősége révén a távoli támadók tetszőleges hangokat, vagy zenéket játszhatnak le a gyermek számára, ami nagyon veszélyes, ha figyelembe vesszük, hogy ezzel milyen mértékben férnek hozzá a család magánéletéhez, privát szférájához az ilyen eszközökön keresztül.

Rengeteg további példa létezik, beleértve játékok, IP kamerák, órák, hőfokszabályzók és más okoseszközök

működésére gyakorolt hatásokat. Számos úgynevezett okoseszköznél vannak ismert sebezhetőségek az egyes komponensekben vagy a kommunikációban, ráadásul sok esetben hiányoznak az erős biztonsági megoldások, amelyek távol tarthatnák a támadókat. Sokszor például nincs megbízható hitelesítés, nem titkosított az adatforgalom az eszközzel történő kommunikációnál, illetve sok esetben egyáltalán nem is léteznek rendszeres hibajavító frissítések. Ha rendelkezünk okoseszközökkel az otthonunkban, elvégezhetjük saját biztonsági tesztünket, amelynek első lépése a diagram elkészítése, megértése és a lehetséges támadási felületek feltérképezése. Ezután következhet a sérülékenységek keresése, és annak kielemzése, hogy milyen információk vannak titkosítva és egy esetleges támadás esetén ezek hogyan manipulálhatók. Az ESET szakemberei az IoT eszközeink vizsgálatának elvégzéséhez az AttfyOS nevű operációs rendszert ajánlják.

1 komment Címkék: biztonság tárgyak eset iot internete welivesecurity.com okoseszköz attfyos

Ajánlott bejegyzések:

Keveset teszünk a mobil és IoT biztonságért

Németországban Védtelenek az Nyaralás betiltják a otthoni előtt, roaming gyermek okoseszközeink díj törlés után okosórákat

Beváltak-e a 2018-as jóslatok?

A bejegyzés trackback címe: https://antivirus.blog.hu/api/trackback/id/13751128

Kommentek: A hozzászólások a vonatkozó jogszabályok értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

kublerek · www.vasalobolt.hu 2018.03.20. 11:18:31 Baszzus a napokban érdekes jelenséget fedeztem föl a telómon. Nem mertem vele telefonálni sem és nem fogadtam hivásokat sem. Mig egy hozzáértő elmondta csak frissített. Na gondoltam magamban ez a telo okosabb mint én. Ezért hívják okos telónak??? Válasz erre

keresés Keresés

Keresés

tweetz

9 hónapja Az okos iránytű, a rossz QR olvasó, és a csúf...

9 hónapja Otthoni IoT eszközeink gyengepontjai

Antivírus blog vírusok, férgek, botnetek, kártevők Facebook Twitter

A bányában a helyzet változatlan 2018. március 23. 16:46 - Csizmazia Darab István [Rambo] Az ESET minden hónapban összeállítja a világszerte terjedő számítógépes vírusok toplistáját, melyből megtudhatjuk, hogy aktuálisan milyen kártevők veszélyeztetik leginkább a felhasználók számítógépeit. 2018. februárjában a következő 10 károkozó terjedt a legnagyobb számban, ám ami azonnal szembeötlő, hogy továbbra is fertőznek a rejtett kriptovaluta bányász kártevők.

A Top10 listát változatlanul hatalmas fölénnyel továbbra is a JS/CoinMiner trójai vezeti. A JS/CoinMiner olyan szkript, amely a felhasználó tudta nélkül képes a kriptográfiai valuták bányászatára. A kártevő segítségével észrevétlenül Feathercoin, Litecoin vagy Monero bányászatra használják az áldozat számítógépének erőforrásait, és az érintett felhasználók nagy száma miatt a támadók ezzel jelentős bevételekre tehetnek szert. A weboldalak megfertőzésével ugyanis egyszerűbben lehet sok felhasználót elérni, mint az áldozatok gépeit egyenként megfertőzni.

További helyezettek is próbálkoznak még rejtett kriptovaluta bányászattal, ugyanis a hatodik és kilencedik helyezettként a 32 bites, illetve 64 bites Windows rendszereken terjedő Win32/CoinMiner, illetve Win64/CoinMiner kártevőt találhatjuk. Ezek a trójai programok szintén képesek a megfertőzött számítógépen a felhasználó tudta nélkül kriptográfiai bányászat végrehajtására. Emellett azért, hogy nehezítsék a víruslaborok visszafejtő, elemző munkáját, egyes változatok képesek észlelni, hogy fut-e kódelemző debugger a háttérben, illetve hogy virtuális gépben futtatják-e, ilyenkor azonnal megszakítja a futását és kilép.

Újra köreinkben köszönthetjük a JS/Adware.AztecMedia adwaret, ezúttal a harmadik helyre tudott felkapaszkodni. Ez egy olyan adware alkalmazás, amelyet kéretlen hirdetések megjelenítésére terveztek. A rosszindulatú program kódja jellemzően észrevétlenül beágyazódik az adott HTML oldalakba. Hosszú szünet után jelentkezett újra a HTML/Refresh trójai, és a toplista tizedik helyét sikerült megszereznie. Ez egy olyan trójai család, amelyik észrevétlenül átirányítja a felhasználó böngészőjét különféle rosszindulatú web címekre. A kártevő jellemzően a manipulált weboldalak HTML kódjába beágyazva található.

Az ESET Radar Report e havi kiadása ezúttal egy olyan új keletű veszélyre figyelmeztet, amelyben a legnépszerűbb internetező alkalmazás, a Google Chrome felhasználókat célozzák meg. A támadók hamis üzeneteket hoznak létre a böngészőablakban, amely látszólag a Microsoft nevében arra figyelmezteti a felhasználót, hogy állítólag kémprogrammal fertőződött meg a gépe, és emiatt zárolják a további böngészést, lefagyasztják a böngésző programunkat. A javasolt teendő szerint a mellékelt telefonszámon tárcsázni kellene a Microsoft technikai segítségvonalát, amely mondani sem kell, hogy a csalók hamis support száma. Ha valaki gyanútlanul felhívja őket, akkor egyrészt igyekeznek egy fertőzött weboldalra elcsalni, illetve távsegítség nyújtás ürügyén hátsóajtót próbálnak meg telepíteni az áldozat gépére, amelynek segítségével távolról átvehetik a vezérlést a számítógép felett. Illetve az is gyakori forgatókönyv még ilyenkor, hogy az állítólagos "segítségnyújtás" ellenértékeként komoly összeget

igyekeznek behajtani rajtunk.

Védekezésképpen fontos, hogy mindig naprakészen tartsuk nem csak a Windows rendszert, hanem az összes alkalmazásunkat is. A hibajavítások futtatása mellett használjunk komplex internetbiztonsági védelmi szoftvert, és ne dőljünk be az olyan megtévesztéseknek, amelyben a Microsoft, vagy más neves cégek nevével visszaélve ismeretlenek távoli hozzáférést szeretnének állítólagos javítás ürügyén a számítógépünkhöz. A Microsoft valódi elérhetőségét mindig megtalálhatjuk a weboldalukon, ám ők biztosan nem folyamodnak ilyen felbukkanó ablakos telefonhívás kérésre. Ha pedig szervizelésre, javításra szorulunk, akkor is kizárólag megbízható, leinformálható szervizhez forduljunk.

Az antivírus blog februári fontosabb blogposztjai között először arról írtunk, hogy az FBI figyelmeztetett bennünket hamis FBI figyelmeztetésre. Valójában arról volt szó, hogy csalók többféle verzióban is hamis kéretlen e-maileket küldözgettek az FBI IC3 (Feds' Internet Crime Complaint Center) nevében.

Szóba került továbbá, hogy történelmi csúcson vannak a sebezhetőségek. Ha vírusokról, kártevőkről beszélünk, egyértelmű, hogy ezáltal a különféle nyitott biztonsági rések, javítatlan sérülékenységek aktív kihasználásáról is szó van.

Írtunk arról is, hogy ismeretlen elkövetők magukat híres embereknek (Elon Musk/Tesla, Vitalik Buterin/Ethereum, John McAfee, Warren Buffet) kiadva olyan csaló Twitter bejegyzéseket tettek közzé, amelyben a követőiknek Bitcoinok, és Ethereumok szétosztását ígérték.

Beszámoltunk emellett arról is, hogy bár pontosan nem tudni, mennyi valóságalapja van, mindenesetre a világszerte népszerű Huawei telefonok használatának állítólagos veszélyére hívta fel a figyelmet az USA-ban az FBI, a CIA és az NSA vezetője. A gyártó szerint viszont nem jelentenek nagyobb kiberbiztonsági kockázatot, mint bármely más konkurens termék.

Végül pedig arról is szóltunk, hogy a 2018. február 26-i, Barcelonában megrendezett Mobile World Congress eseményen mutatkozott be az ESET Smart TV Security alkalmazás. A védelmi megoldás a hálózatba kötött televíziók és más, az Android TV operációs rendszert futtató eszközök számára nyújt védelmet.

Vírustoplista Az ESET több millió felhasználó visszajelzésein alapuló statisztikai rendszere szerint 2017. februárjában a következő 10 károkozó terjedt világszerte a legnagyobb számban, és volt együttesen felelős az összes

fertőzés 42.36%-áért. Aki pedig folyamatosan és első kézből szeretne értesülni a legújabb Facebook-os kártevőkről, a közösségi oldalt érintő mindenfajta megtévesztésről, az csatlakozhat hozzánk az ESET Magyarország www.facebook.com/biztonsag, illetve az antivirusblog.hu oldalán.

01. JS/CoinMiner trójai Elterjedtsége a februári fertőzések között: 17.77% Működés: A JS/CoinMiner olyan szkript, amely a felhasználó tudta nélkül képes a kriptográfiai valuták bányászatára. A szkriptek különféle rosszindulatú webhelyeken találhatók, ahol a támadók például videómegosztó, böngészőben futó játékoldalak weboldal kódjába vagy pedig rosszindulatú hirdetésekbe rejtik el. A kártevő segítségével észrevétlenül Feathercoin, Litecoin vagy Monero bányászatra használják az áldozat számítógépének erőforrásait, és az érintett felhasználók nagy száma miatt ezzel jelentős bevételekre tehetnek szert.

Bővebb információ: http://www.virusradar.com/en/JS_CoinMiner.P/description

02. HTML/ScrInject trójai Elterjedtsége a februári fertőzések között: 6.55% Működés: A HTML/ScrInject trójai egy RAR segédprogrammal tömörített állomány, amely telepítése során egy üres (c:\windows\blank.html) állományt jelenít meg a fertőzött gép böngészőjében. Hátsó ajtót nyit a megtámadott rendszeren, és ezen keresztül a háttérben további kártékony JavaScript állományokat kísérel meg letölteni.

Bővebb információ: http://www.eset.hu/tamogatas/viruslabor/virusleirasok/scrinject-b-gen

03. JS/Adware.AztecMedia adware Elterjedtsége a februári fertőzések között: 2.65% Működés: A JS/Adware.AztecMedia egy olyan adware alkalmazás, amelyet kéretlen hirdetések megjelenítésére terveztek. A rosszindulatú program kódja jellemzően észrevétlenül beágyazódik az adott HTML oldalakba.

Bővebb információ: http://www.virusradar.com/en/JS_Adware.AztecMedia/detail

04. SBM/Exploit.DoublePulsar exploit Elterjedtsége a februári fertőzések között: 2.57% Működés: Az SBM/Exploit.DoublePulsar néven észlelhető kártékony kód képes megfertőzni azokat a sérülékeny rendszereket, amelyek a CVE-2017-0145 sebezhetőség elleni javítófoltot még nem futtatták le. Ez az a bizony sérülékenység, amelyet az NSA-től loptak el, és a későbbi tömeges WannaCryptor, illetve WannaCry zsarolóvírusos fertőzésekért felelős.

Bővebb információ: http://www.virusradar.com/en/threat_encyclopaedia/detail/383816

05. JS/Adware.Imali adware Elterjedtsége a februári fertőzések között: 2.22% Működés: A JS/Adware.Imali egy olyan adware alkalmazás, amelyet kéretlen hirdetések megjelenítésére terveztek. A rosszindulatú program kódja jellemzően észrevétlenül beágyazódik az adott HTML oldalakba.

Bővebb információ: http://www.virusradar.com/en/JS_Adware.Imali/detail

06. Win32/CoinMiner trójai Elterjedtsége a februári fertőzések között: 2.18 Működés: A Win32/CoinMiner gyűjtőnévvel olyan kártevő szkriptekre hivatkozunk, amelyek a megfertőzött

számítógépen a felhasználó tudta nélkül képesek a kriptográfiai bányászat végrehajtására. Az ilyen trójai szkriptek kiindulópontjai lehetnek rosszindulatú webhelyek, kártékony hirdetésekben is fellelhetőek, illetve legitim, de feltört, weblapok kódjaiban is megtalálhatóak. A trójai egyes változatai képesek észlelni, hogy fut-e kódelemző debugger a háttérben, illetve hogy virtuális gépben futtatják-e, ilyenkor azonnal kilép, ezzel nehezítve a víruslaborok visszafejtő, elemző munkáját. Ez a kártevőverzió a 32 bites Microsoft Windows rendszerek alatt képes kifejteni káros hatását.

Bővebb információ: http://www.virusradar.com/en/Win32_CoinMiner.KX/description

07. JS/Redirector trójai Elterjedtsége a februári fertőzések között: 2.16% Működés: A JS/Redirector trójai az ál-antivírusokhoz hasonlóan hamis riasztásokat jelenít meg a megfertőzött számítógép böngészőjében. Célja, hogy hamisított (például hamis banki) oldalakra csaljon bennünket, közben pedig hátsó ajtót nyit a megtámadott gépen, különféle weboldalhoz kísérel meg csatlakozni, és azokról további kártékony kódokat tölt le.

Bővebb információ: http://www.eset.hu/tamogatas/viruslabor/virusleirasok/!redirector

08. JS/Adware.Revizer adware Elterjedtsége a februári fertőzések között: 2.14% Működés: A JS/Adware.Revizer adware egy olyan kártékony program, amelyet a megfertőzött számítógépen a felhasználó jóváhagyása nélkül kéretlen hirdetések megjelenítésére terveztek. Az ehhez szükséges rosszindulatú programok programkódja általában észrevétlenül beágyazódik a különböző weboldalak HTML kódjába. Mindeközben igyekszik hátsóajtót is telepíteni a számítógépre, ezzel pedig lehetővé teszi a távoli támadók számára, hogy illetéktelenül hozzáférhessenek a kompromittálódott számítógéphez.

Bővebb információ: http://www.virusradar.com/en/JS_Adware.Revizer.A/description

09. Win64/CoinMiner trójai Elterjedtsége a februári fertőzések között: 2.09% Működés: A Win64/CoinMiner gyűjtőnévvel olyan kártevő szkriptekre hivatkozunk, amelyek a megfertőzött számítógépen a felhasználó tudta nélkül képesek a kriptográfiai bányászat végrehajtására. Az ilyen trójai szkriptek kiindulópontjai lehetnek rosszindulatú webhelyek, kártékony hirdetésekben is fellelhetőek, illetve legitim, de feltört, weblapok kódjaiban is megtalálhatóak. A trójai egyes változatai képesek észlelni, hogy fut-e kódelemző debugger a háttérben, illetve hogy virtuális gépben futtatják-e, ilyenkor azonnal kilép, ezzel nehezítve a víruslaborok visszafejtő, elemző munkáját. Ez a kártevőverzió a 64 bites Microsoft Windows rendszerek alatt képes kifejteni káros hatását.

Bővebb információ: http://www.virusradar.com/en/Win64_CoinMiner.IR/description

10. HTML/Refresh trójai Elterjedtsége a februári fertőzések között: 2.03% Működés: A HTML/Refresh egy olyan trójai család, amelyik észrevétlenül átirányítja a felhasználó böngészőjét különféle rosszindulatú web címekre. A kártevő jellemzően a manipulált weboldalak HTML kódjába beágyazva található.

Bővebb információ: http://www.virusradar.com/en/HTML_Refresh/detail Facebook Tumblr Tweet Pinterest Google+ Tetszik

0 1 komment Címkék: statisztika radar adatok nod32 február havi report threat vírusstatisztika 2018.

Ajánlott bejegyzések:

A nyárelő toplistás kártevői

Éveleji trójai áradat

A tárnamester elkérte a fővájártól a Bitcoint

Antimalware nap

Zsarolóvírusok és kártevő segédeik

A bejegyzés trackback címe: https://antivirus.blog.hu/api/trackback/id/tr5213774418

Kommentek: A hozzászólások a vonatkozó jogszabályok értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

kublerek · www.vasalobolt.hu 2018.03.24. 07:24:57 Kikéne valamit találni a virusok ellen. Segítsetek!!! Válasz erre

keresés Keresés

Keresés

tweetz

Antivírus blog vírusok, férgek, botnetek, kártevők

Az okos iránytű, a rossz QR olvasó, és a csúf malware 2018. március 28. 12:51 - Csizmazia Darab István [Rambo] Sok jótanács szól arról, hogy Android esetében lehetőleg óvakodjunk az ellenőrizetlen letöltésektől, és mint az közismert, inkább részesítsük előnyben a hivatalos Google Play piacteret. Amiben persze van is ráció, meg ugye 100 százalékos biztonság tudvalévőleg nem létezik, ám időről időre sajnos ide is rendre becsúsznak fertőzött alkalmazások.

A most leleplezett rosszindulatú alkalmazások - amelyek közül van, amelyik már 500 ezer letöltésen is túl van - a szúrópróba szerű ellenőrzés dacára (micsoda meglepetés) megjelenhettek Google Play áruházban. Ezúttal hat QR kód olvasó, és egy okos iránytű került be úgy a hivatalos kínálatba, hogy a telepítés után azonnal nem is aktiválódtak a kártékony funkciók. Néhány óra elteltével azonban egy olyan kártékony komponens is aktivizálódott, amely innentől kéretlen hirdetéseket kezdett el megjelentetni az áldozat telefonján, akár teljes képernyőn.

Ezek nem egyszerűen csak kéretlen weboldalak felbukkanó weboldalai voltak, hanem a kártevő képes volt arra is, hogy olyan megtévesztő rendszerszintű üzeneteket küldjön a felhasználónak, amelyek kattintható linkeket is tartalmaztak. A mostani akció célja nagy valószínűség szerint ezekre a hirdetési bevételekre utazott, az ezekből befolyó pénz miatt történt minden. A támadók távolról képesek voltak frissíteni a meglátogatandó weboldalak listáját, tetszőleges értesítési üzeneteket tudtak létrehozni, amellyel igyekeztek becsapni a felhasználókat és rávenni őket, hogy kattintsanak a mellékelt hivatkozásokra.

Ha valaki régi törzsolvasó, talán még emlékszik az USSD kódokkal kapcsolatos incidensre. 2012-ben az úgynevezett USSD (Unstructured Supplementary Service Data) vezérlőkódok lehetővé tették a bűnözőknek, hogy távolról töröljenek adatokat a telefonkészülékekről, például úgy, hogy a felhasználót egy URL címre irányították, akár közvetlenül, akár egy egyszerű szöveges üzenettel vagy QR kód használatával.

A vírusvédelmi szakma hamar reagált a kritikus eseményekre, például akkor az ESET 24 órán belül ingyenes blokkoló programot készített, melyet a Google Play piactérről bárki letölthetett, majd később ezt be is építette a Mobile Security for Android védelmi csomagjába. A mellékelt videón az látható, hogyan csapható be könnyen a felhasználó egy rosszindulatú QR kóddal.

A védekezésre visszatérve igaz, hogy a Play Protect napi 50 milliárd alkalmazást ellenőriz, de a töméntelen mennyiségű app, na meg a rengeteg alkalmazás frissítés miatt ez valóban szűk keresztmetszet.

Az időnként címoldalra kerülő incidensek ellenére valóban jobb, ha a negligáljuk a Google Play áruháznál nagyságrendekkel bizonytalanabb egyéb letöltési helyeket, ám valódi védelmet emellett sokkal inkább a készülékre telepített vírusvédelmi rendszertől remélhetünk. 666 Ez pedig kiemelten így van, ha még a rendszeres Android, illetve rendszerfrissítéseket sem kapjuk a telefonunkra, ha például az régi típus vagy egy kevésbé neves gyártó modellje. Emellett pedig ismeretlenektől ne fogadjunk el sem tudatmódosító cukorkát, sem pedig kétes QR kódokat ;-) Tetszik 2

1 komment Címkék: google mobil okos malware adware hivatalos play android kártevő iránytű piactér qrcode protect

Ajánlott bejegyzések:

Zseblámpa és a nagy gubanc

Újabb fejlett androidos zsarolóvírus érkezett

Játéknak álcázott banki trójai

Trojanok harca

Rossz időben, rossz helyen

A bejegyzés trackback címe: https://antivirus.blog.hu/api/trackback/id/13785632

Kommentek: A hozzászólások a vonatkozó jogszabályok értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

kublerek · www.vasalobolt.hu 2018.03.29. 07:45:09 A védelem sajnos még igy sem 100%-os Válasz erre

keresés Keresés

Keresés

tweetz

Antivírus blog vírusok, férgek, botnetek, kártevők

Adat vagyok, ments ki innen! 2018. április 03. 16:27 - Csizmazia Darab István [Rambo] Világnapja rengeteg mindennek létezik, itt a blogban jobbára a jelszavak világnapját és az informatikai biztonság napját (ITBN) szoktuk emlegetni, de semmiképpen ne feledkezzünk meg a szívünknek kedves, a mentésekről szóló mostani különleges világnapról, a World Backup Dayről sem, amely kicsit elbújt ugyan a Húsvét árnyékában, azonban a jelentőségéről mindenféleképpen érdemes ismét pár keresetlen szót szólni.

Bár a biztonsági mentések mindig is kulcsfontosságúak voltak - elsősorban persze vállalati környezetben, de magánfelhasználóként is lényeges lenne - a nagyobb hangsúly az utóbbi négy évben lett érezhető. Ennek oka pedig nem más, mint a zsarolóvírusok tömeges megjelenése és elterjedése. Ugyanis az erős titkosítást használó kártevők minden egyes számítógépen egyedi kulcs alapján titkosítják a felhasználó állományait, és a bűnözők csak jelentős összegű, virtuális valutában fizetett összeg befizetése ellenében ígérek a fájlok helyreállításához szükséges feloldókulcs elküldését. Amit viszont sokszor a pénz fizetés ellenére sem tesznek meg, katasztrófába sodorva a mentés nélkül kilátástalan helyzetben levő felhasználókat.

Az persze igaz, hogy a zsaroló vírusok ellen a megelőzés a legjobb fegyver, ebben a naprakész szoftverkörnyezettől kezdve rendszeresen frissített vírusvédelmen át precízen beállított futási

környezetig, jogosultság megfelelő kezeléséig sok mindent érdemes bevetni - és persze itt jönne maga a biztonsági mentés is. Hogy ez milyen is legyen, erre idézünk egy korábbi posztunkból:

"A mentés elkészítésének a legmegfelelőbb ideje az a pillanat, amikor még egyáltalán nincs rá szükség :-) Emellett egy másik fontos jellemzője is van: csak a kipróbált, letesztelt mentés ér egyáltalán valamit. Sokan mentegetnek sztochasztikusan egyes dolgokat USB kulcsra, rendszertelenül egyéb helyekre, amikor aztán valami miatt beüt a mennykő és a 'start from scratch' ideje eljön, azonnal ötlik fel a rengeteg dolog, mi is hiányzik még: jaj a levelezés, a postafiókok beállítási módja, a licenckulcsok, kedvenc programjaink részletes beállításai, a böngésző testre szabott állapota, benne a könyvjelzőkkel és pluginekkel, bejáratott tűzfalszabályok, csevegő programok elmentett naplói, FTP oldalaink jelszavai, digitális aláírásunk publikus és privát kulcsa, a jól belőtt PDF fájlba nyomtatási lehetőség, és még hosszan lehetne sorolni."

És itt említsük azért meg azt is, hogy az adatvesztés lehetséges okai között nem kizárólag a számítógépes vírusok szerepelnek, hanem sokféle dolog játszhat ebben közre: a fizikai eszköz, vagy adathordozó elvesztésétől kezdve a véletlen törlésen, vagy szoftverhibán át egészen a hardveres meghibásodásig, tűzvészig bezárólag. A rendszer biztonsági mentés helye is sokféle lehet, kezdve az USB kulcstól a titkosított külső merevlemeztől a felhős tárhelyig, erről szintén egy korábbi blogbejegyzésünkben értekeztünk. Amihez hozzáfűzhetjük azt is, hogy a többféle, alternatív mentésmódszer is nagyobb biztonságot nyújt, mint ezek közül csak egyetlen fajta. El is érkeztünk tehát az idei március 31-i World Backup Day lényegéhez, a fenti szempontok és módszerek figyelembevétele nélkül ugyanis nem képzelhető el hatékony biztonság, adatvédelem.

Visszatérve még egy pillanatra a ransomware témakörhöz, itt is rendszeresen figyelmeztettük a felhasználókat nem csak magára a mentésre, de arra is, hogy csak a mentés idejére csatlakoztatott eszköz jelenthet védelmet, ugyanis a kártevő fertőzés esetén minden csatolt eszközön, vagyis hálózati meghajtón, betűjeles megosztáson, felhős-tárhelyen végigmegy, és ekkor a korábbi mentések is szemétté válnak. És bár világnap csak évente egyszer van, de mentés fontossága el kell, hogy kísérjen bennünket az egész esztendőben. Összefoglalva és Madách Imre szavait kissé kifordítva-aktualizálva: "Ember, küzdve küzdj és bízva bízzál, de közben ments is, mert vész esetén saját mentés nélkül értelmetlen lesz a küzdelem és nem lesz miben bízni." Tetszik 2

Szólj hozzá! Címkék: backup world day titkosítás mentés adatvesztés világnapja váltságdíj ransomware welivesecurity.com zsarolóvírus 2018.

Ajánlott bejegyzések:

Végleges fájltalanítás

Vissza a jövőbe? Nem, hanem a múltba

Meghökkentő mesék - A WannaCryptor

Rossz hír a váltságdíj fizetőknek

Return of the Petya

A bejegyzés trackback címe: https://antivirus.blog.hu/api/trackback/id/13803442

Kommentek: A hozzászólások a vonatkozó jogszabályok értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.

keresés Keresés

Keresés

tweetz

Antivírus blog vírusok, férgek, botnetek, kártevők

Játssz és nyerd vissza az adataid! 2018. április 16. 14:49 - Csizmazia Darab István [Rambo] A lassan öt esztendeje ismert zsarolóvírusok fejlesztői mindig tudnak kreatív elméről tanúskodó meglepetésekkel szolgálni. A kártevő terjesztők minden olyan ötletet, trükköt felhasználnak, amely alkalmas a bevételeik növelésére. Emlékezzünk csak a Popcorn Time Ransomware kártevő változatra, amely egy Bitcoin váltságdíj fizetés ellenében azt az ajánlatot tette, hogy ha sikeresen megfertőzzük a zsaroló vírussal két ismerősünket, akkor mi ingyen kaphatjuk meg a helyreállító kulcsot.

Ezúttal abba a nyomvonalba álltak bele, amit korábban a Rensenware vájt ki a zsarolóvírusok furcsa történetében. Ez az egyedi kártevő a bevett szokástól eltérően nem pénzt kért a megfertőzött játékosoktól, hanem adataik felszabadításáért a felhasználóknak a legmagasabb pontszámot kellett elérniük egy japán PC-s játékban. A feladat a Touhou 12: Undefined Fantastic Object nevű játékban az úgynevezett Lunatic nehézségi fokban kell 200 millió pontot elérni a titkosított fájlok feloldásához.

A mostani történetben ehhez hasonlóan itt sem a pénz a váltságdíj, hanem a fertőzés után a következő üzenetet kapjuk: "Your files is encrypred by PUBG Ransomware! but don't worry! It is not hard to unlock it. I don't want money! Just play PUBG 1Hours!"

Vagyis ha az áldozat vissza szeretné kapni a titkosítás által elveszejtett digitális javait, akkor egy órán át játszania kell a PUBG, vagyis a PlayerUnknown's Battlegrounds nevű játékkal. A PUBG ransomware látszólag valamilyen kísérleti kártevő lehet, amely nem túlzottan szigorú, ugyanis elvileg van ugyan egy számláló, amely ellenőrizné a 3600 másodperces folyamatot (60x60 secundum, egy óra), azonban szerencsére már egy pár másodperces játék is elegendő ahhoz, hogy kiváltsa a visszakódolást. Ennek ellenére maga a titkosítás elvileg erős, a CBC (Cipher Block Chaining) alkalmazásával működő AES (Advanced Encryption Standard), vagyis ha ez tényleg egy PoC, azaz Proof of Concept kód volt, és nem egy hibás alkotás, vagy joke program; akkor ezután a főpróba után az igazi változat várhatóan már komolyabb károkat fog majd okozni.

A játékot egyébként a Steam áruházból szerezhetjük be, ennek ára 30 euró, azaz mai árfolyamon jelenleg körülbelül 9300 forint. A legviccesebb azonban mégis az, hogy nem is szükséges megvenni a játékot, hanem akár a kalkulátor.exe-t is átnevezhetjük "tslgame.exe"-nek, ugyanis az elemzők szerint a zsarolóvírus mindössze csak annyit néz, hogy a tasklistában felbukkan-e az emlegetett "tslgame.exe" folyamat. Ha valakinek egyáltalán nincs kedve játszani, az sem baj, és ez is csak a kísérleti kártevő státuszt látszik erősíteni, hogy a bedrótozott, vagyis minden egyes számítógépen teljesen azonos helyrállítókulcs ott olvasható az üzenet ablak legalsó sorában.

A statisztikákból mindenesetre az látszik, évről évre nagyobb károkat okoznak a különféle zsarolóvírusok, ennek költségeit - beleértve az adatvesztés mellett az olyan járulékos veszteségeket is, mint az állásidő, kiesett termelés, helyreállítási költségek, forensic vizsgálatok, munkavállalók biztonságtudatossági képzése 2017-ben már elérte az 5 milliárd dollárt. Majd a későbbiekben kiderül, felbukkan-e még hasonló, viccesnek szánt játékra buzdító ransomware, azonban ez is csak egy újabb intő jel, hogy vegyük komolyan a rendszeres mentést, a folyamatos hibajavító frissítések futtatását, és a naprakész vírusirtó használatát. Az ESET programja a fenti kártevőt MSIL/Filecoder.HD néven képes detektálni és blokkolni. Szóval mindenki játsszon ha éppen akar, de lehetőleg senki ne azért tegye, mert az adatai elvesztése miatt "muszáj". Tetszik 3

1 komment Címkék: játék play player váltságdíj battle battleground ransomware unknown poc welivesecurity.com pubg rensenware

Ajánlott bejegyzések:

Ransomware fejlesztők a vádlottak padján

RansomwareRepülőtér=1:0

A bejegyzés trackback címe:

Végleges fájltalanítás

Meghökkentő mesék - A WannaCryptor

Adat vagyok, ments ki innen!

7 hónapja Adathalászatra figyelmeztet a ProtonMail

8 hónapja Játssz és nyerd vissza az adataid!

Antivírus blog vírusok, férgek, botnetek, kártevők Facebook Twitter

Frissen tartó mechanizmusok 2018. április 24. 09:45 - Csizmazia Darab István [Rambo] 2018. áprilisában egy kellemetlen esemény árnyékolhatja be a hétköznapi Windows júzerek életét: a korábban Secunia, utána Flexera színekben elérhető ingyenes Personal Software Inspector befejezte pályafutását, legalábbis a magán felhasználók számára, és ettől kezdve kizárólag céges ügyfelek részére készül. Alkalmazásainkat kényelmesen és automatikusan frissíteni azonban a továbbiakban is jó lenne.

Egyszer régen már elmélkedtünk arról a Vírusok Varázslatos Világa sorozat 31-ik epizódjában, hogy mik is a fő különbségek a Windows, a Macintosh és a Linux világa között frissítés, hibajavító patchek szempontjából. Ebből a szempontból a Linux a legkényelmesebb, ott ugyanis mivel mindent a hivatalos tárolókból telepítünk, egységes felületen jönnek a Linux és program frissítések, legyen az új kernel modul, vagy éppen valamilyen alkalmazás új verziója, esetleg hibajavító csomag. Itt még az is fontos, hogy a kiadási ciklustól függően - a hosszútávú LTS, vagy a normál kiadásoknál féléves verzióváltásokat kivéve itt minden frissítés gyorsan letöltődik, ritka kivételektől eltekintve nem kell utána újraindítani a gépet. Sőt a szívünknek kedves tárolókat is kedvünkre kiválaszthatjuk aszerint, hogy HTTP, FTP móddal, illetve hogy melyik országból, mekkora sebességgel tudjunk frissíteni.

Macintosh esetén is részünk lehet hasonló kényelemben, de csak akkor, ha a strict policy elfogadásával megelégszünk kizárólag az Apple Store programkínálatával. Ekkor itt csak az Apple termékei: vagyis az OSX, az iTunes, Safari, QuickTime frissítések jönnek. Ha nem ezt az utat választjuk, akkor az egyéb külső alkalmazói programok esetén nekünk kell kézzel frissítgetni. Itt az alkalmazás lehet okos, és saját magát frissítheti, vagy csak szimplán elküld minket egy weboldalra, hogy onnan töltsük le az új verziót. A lényeg, a thirdparty programokhoz kell egy külön külső alkalmazás (régen volt egy Bodega nevű, sajnos később megszűnt), például az AppFresh fizetős változata, vagy például a MacUpdate Desktop ingyenes programja. Amit még érdemes megjegyezni, az Apple 2012-től fokozott hangsúlyt fektetett a biztonságra, így a 10.8 Mountain Lion kiadás óta már napi automatikus frissítéseket kapunk.

Elérkeztünk akkor a Windowshoz, a Microsoft háza táján hasonló a helyzet, már ami a magánfelhasználókat illeti. A korábbi Patch Thuesday, azaz a havi második frissítő kedd intézményét 2015-ben szintén átvette a napi rendszerességű hibajavító frissítés. Viszont ez is csak a Microsoft operációs rendszer, illetve a Microsoft programokat (Office, Skype, stb.) kezeli, így a thirdparty programokhoz itt is kell egy külön külső alkalmazás. Ami sokaknál eddig a PSI, azaz a Personal Software Inspector volt. Itt beállítható volt a rendszeres időközönkénti, a minden egyes gépbekapcsolás utáni ellenőrzés, illetve választható volt a csak kézi, on demand opció is. Hát ennek a korszaknak lett vége, és most nézzük, Windows platform esetében mit tehet mostantól az egyszeri felhasználó.

Sokat segíthet a megfelelő alkalmazás kiválasztásában az alternatívák keresése, amit például az alábbi linken is megtehetünk: https://alternativeto.net/software/personal-software-inspector-psi/ Ekkor egy adatbázisban a megadott névhez hasonló funkcionalitású programokat keres - ezt tudja mindenfajta operációs rendszerre - és felajánl új, a keresett tétel kiváltására alkalmas, vagy azt megközelítő programokat. Mi most a felhasználók értékelései alapján a legtöbb pontot szerző FileHippo App Manager alkalmazást próbáltuk ki, lássuk segít-e külső alkalmazásaink naprakészen tartásában.

A beállítások nagyon hasonlóak a PSI-hez, azaz itt is opciós lehetőség az ütemezett rendszeres időközönkénti, a gépbekapcsolásonkénti, illetve a csak manuális ellenőrzés is. Azt a szoftver igen korrekten jelzi, hogy bár nagyon igyekeznek minél többféle alkalmazást felismerni, minden szoftvert nem ismerhet fel, erre érdemes figyelni a későbbiekben. Szerencsére az átlagos készlettel jól boldogul, és a program ablakából szinte minden alkalmazás (Firefox, Chrome, Flash, Adobe, Dropbox, Thunderbird, Java, Opera, Vivaldi, XNView, VLC, stb.) update folyamata simán indítható - nálunk egyedül a Skype esetében kellett kézzel letölteni, és futtatni. Mivel a biztonsági frissítések futtatása, a javított új verziók telepítése a vírusvédelem, és biztonság szempontjából kiemelten fontos, így a naprakész operációs rendszer és a friss antivírus mellett például ez a "fájlokat terelő víziló" is hatékonyan segíthet minket ezen a területen.

Végezetül pedig két kiegészítés. Az egyik, hogy számos antivírus alkalmazás - így az ESET termékei is - képesek figyelmeztetni az elmaradt Windows frissítésekre, hiszen ezekkel sebezhetőségeket, sérülékenységeket zárunk be, ami a felhasználó védelmében egy nagyon hasznos dolog.

A másik, hogy még sok évvel ezelőtt, a számtalan Java sebezhetőség kapcsán panaszkodtunk, illetve vártuk, hogy az Oracle tegyen végre rendet a hibajavításaiban, például hogy az outdated régebbi Java verziókat is szedje le. Nos, bár elég sokat kellett erre várni, de most úgy cirka 5 év elteltével nagyjából úgy tűnik, hogy a régi elavult változatok letakarítását is talán végre korrekten elvégzi a Java frissítő programja. Facebook Tumblr Tweet Pinterest Google+ Tetszik 0 8 komment Címkék: microsoft windows frissítés biztonság update manager app exploit sebezhetőség sérülékenység psi secunia filehippo zeroday flexera thirdparty

Ajánlott bejegyzések:

Rajtad tartjuk a szemünket, éjjel is

Wavethrough, a böngészősebezhetőség

Windows exploitok és biztonság - ez történt 2016-ban

Az Android áll a sebezhetőségi lista élén

Napi 40 sebezhetőség

A bejegyzés trackback címe: https://antivirus.blog.hu/api/trackback/id/tr9313859076

Kommentek: A hozzászólások a vonatkozó jogszabályok értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

2018.04.26. 04:04:37 Linuxot nem túl gyakran használsz, ugye? Egy időben tényleg úgy volt, hogy szinte minden felment gyári tárolóból, kivéve a Sun/Oracle java(jre/jdk), a használható VGA driver (zárt forrású nvidia/radeon), új office stb. :) Ezzel szemben ma mennyivel jobb: eclipse alap települ, különböző kiegészítők is, csak nem működik a kettő együtt, marad a letöltés a gyártótól. Nemrég valamelyik monitoring szoftverről olvastam hasonlót, igaz, annak volt saját tárolója, legalább az updateekkel nem kell külön foglalkozni. És van ilyen, nem kevés. Ubuntu alatt biztosan, de miért lenne különb a többi? Válasz erre

2018.04.26. 04:06:05 Jó is ez a blog.hu... megint eltünedeznek a hozzászólások. Hány éve képtelenek a "fejlesztők" kijavítani? Válasz erre

Csizmazia Darab István [Rambo] · http://antivirus.blog.hu 2018.04.26. 08:38:35 Szia! Mi tűnt el már megint? Biztos a vízszintes 5 betű tehet erről is ;-) Egyébként hadd ne mondjam, a HTTPS-es belépést mióta igérik már, de azóta sincs :-O Az első Slackware óta játszottam Linux-szal, a RedHat is csak ilyen volt, de aztán a SUSE, Debian, és az utóbbi 6-7 évben az Ubuntu, és a Mint is folyamatosan ketyegett nálam, ezeken dolgozom. 10-nél kevesebb külső tárolót vettem fel, nyilván a grafikus meghajtó, meg a mikrokod, és egyebek kintről jönnek. A Windowsnál van szerintem a legnagyobb elhanyagoltsága az alkalmazói programok frissítésének, auditor ismerőseim horror sztorikat mesélnek, milyen őskövületeket találnak ügyfeleknél. Válasz erre

2018.04.26. 09:44:26 @Csizmazia Darab István [Rambo]: csak a szokásos. Beküldöm, hibaüzenet nuku, de nem jelenik meg amit beküldtem. Küldök egy újabbat, megjelenik mindkettő. Jó, windows-on alapértelmezés (volt????), hogy mindent az eredeti készítőtől... csak azt akartam jelezni, hogy a linux sem mentes teljesen ettől az agyrémtől. Válasz erre

snwx 2018.05.02. 16:00:05 Rambo, draga uram, jol kibsztal velem :) En is errol akartam irni, most kenytelen leszek a SUMO-rol :) Válasz erre

Csizmazia Darab István [Rambo] · http://antivirus.blog.hu 2018.05.02. 19:23:57 Kedves Snwx! Rambo gyors és ellenállhatatlan ;-)

Mai szavunk pedig: kooperáció... Ez működhet vica versa. Válasz erre

2018.05.02. 20:28:45 @Csizmazia Darab István [Rambo]: vice (mint a házmester ;) ) A Vica, az az Éva becézett alakja... :) Válasz erre

Kerteszradio 2018.05.15. 08:27:14 Hát ha már úgyis kell antivírus szoftvert használni miért ne legyen ez az Avast ? Képzeljétek van benne alkalmazásfrissítő ! És láss csodát mindenféle telepített alkalmazást frissít. Sőt még hálózatellenőrző is. Nekem és 5 másik ismerősöm is ezt (Avast) használja és sikerrel frissít, sőt a felajánlott plusz-szolgáltatásokat ki is gyomlálja. Igaz, nem eset, de ezt is tudja. Válasz erre

keresés Keresés

Keresés

tweetz

Antivírus blog vírusok, férgek, botnetek, kártevők

Adathalászatra figyelmeztet a ProtonMail 2018. május 04. 10:54 - Csizmazia Darab István [Rambo] A vírusvédelem elmúlt 32 éve azt demózza számunkra, hogy a kezdetektől létező veszélyek, fenyegetések nem átalakulnak, hogy megszűnve helyüket újaknak adják át, hanem mennyiségük állandóan bővülése mellett egyidejűleg folyamatosan védekeznünk kell minden korábbi és friss támadásforma ellen is. Az adathalászat sem ment ki a divatból, ezúttal a ProtonMail felhasználói voltak a célpontban.

Az adathalászat során internetes csalók e-maileket küldenek szét fontos cégek (például bankok, hitelintézetek, közhivatalok) nevében, hogy megtévesztve a címzetteket, hozzáférjenek azok bizalmas adataihoz, például hitelkártyaszámokhoz, jelszavakhoz. A mostani incidensnél titkosított e-mail szolgáltatásáról ismert ProtonMail arra figyelmeztette minden felhasználóját, hogy óvakodjanak attól az új phishing próbálkozástól, amely látszólag éppen egy őmaguk által kiadott értesítésnek látszik. Ez a más nevében íródó csalásos figyelmeztető trükk sem új egyébként, szemérmetlen módon újra és újra felbukkan a csalók részéről, legutóbb például az FBI nevével éltek vissza hasonló módon.

A látszólag a ProtonMail nevében írt levél arról tájékoztat, hogy az elmúlt napokban állítólag szokatlanul nagy számú adathalász kísérletet észleltek, amely a ProtonMail fiókokat célozta meg. Emiatt írnak nekünk most, és azt kérik, hogy a fiókunk biztonságának ellenőrzéséhez, megőrzéséhez, biztonsági tippek olvasásához kattintsunk a levélben mellékelt linkre. "Dear ProtonMail user, over the last few days we have noticed an unusually high number of phishing attempts targeting ProtonMail accounts. To help keep your account safe, we want to remind you of a few security tips" Innentől már nem nehéz kitalálni a folytatást, a hamis hasonmás bejelentkező oldalon a támadók kezébe jutnak az óvatlanok által begépelt login adatok.

Akinek ismerősen csenghet a ProtonMail név, az korántsem a véletlen műve, hiszen az Edward Snowden (ő szintén egy végpontok közötti titkosított szolgáltatást, a Lavabitet használta) féle kiszivárogtatás nyomán - amely a tömeges megfigyelésről számolt be - sokan választották ezt az MIT és a CERN szakemberei által 2014-ben indított titkosított levelező szolgáltatást. De emlékezetes lehet a cégnév onnan is, hogy 2015. novemberében zsarolásos DDoS támadást indítottak ellenük, amelynél érdekes módon a cég hajlandó volt kifizetni a 6000 dolláros - akkori áron mintegy 1.7 millió forintos - váltságdíjat, ám a túlterheléses támadások a beszámolók szerint a fizetés után sem szűntek meg azonnal, és csak napokkal később állt helyre végül a zavartalan működés.

Visszatérve az adathalász támadásokra, érdemes tehát óvatosan kezelni a kéretlen leveleket, üzeneteket, hiszen a tapasztalatok azt mutatják, hogy majdnem mindenki átverhető adathalászattal, ha az jól van testre szabva a célszemély részére, hivatalosnak és hihetőnek látszik. És persze arról sem szabad megfeledkezni, hogy a statisztikák szerint az adathalász levelek jelentős része már évek óta az ellopott account adatok mellett a rengeteg kárt okozó zsaroló vírust is széles körben terjeszti. Tetszik 2

Szólj hozzá! Címkék: támadás titkosítás phishing adathalászat protonmail

Ajánlott bejegyzések:

NAV spam van ma? Van

A javunkat akarják. Ne adjuk oda nekik!

A ransomware nem nyaral

A bejegyzés trackback címe: https://antivirus.blog.hu/api/trackback/id/13889192

Kommentek:

Végleges fájltalanítás

Védtelenek az otthoni okoseszközeink

Antivírus blog vírusok, férgek, botnetek, kártevők

Ami kiszivároghat, az ki is szivárog 2018. május 09. 16:16 - Csizmazia Darab István [Rambo] Ezt speciel Murphy így definitíve ugyan nem mondta ki egyik kötetében sem, de hiteles forrásból tudjuk, hogy titokban gondolt rá ;-) Pár nappal a nemzetközi World Password Day elmúltával, és az Index címlapos "Többszázezer magyar felhasználó jelszava szivárgott ki" cikk után nézzük meg, milyen tanulságokat tudunk leszűrni a történtekből.

Amint az az előző napokban kiderült, ismét több százezres tételben bukkantak fel orosz fórumon ellopott jelszavak. Ezek egy része clear textben volt fellelhető, más részéhez pedig némi plusz munkával lehetett a hashekből a visszafejtést elvégezni. A gyűjtemény kategóriákba rendezve, és egyszerűen kereshető formátumban volt megtalálható.

Később aztán folyatódott a beszámoló, és további elemzések láttak napvilágot a kiszivárgott adatbázisról. Közös ezekben, hogy magyar felhasználók is érintettek voltak ezekben. Természetesen az is egy jogos és érdekes felvetése a blog írónak, hogy a GPDR hatályba lépése éppen a körmünkre ég, szóval nagyon fontos lenne nem csak a felhasználók, hanem a szolgáltatók, és adatkezelők részéról is egy kis átgondolása a teendőknek.

Sajnos, az évenkénti Worst Password összeállításokból is látszik, nehezen tanulunk mások kudarcaiból, sőt sokszor a sajátból sem. Nem csak az a probléma, hogy sokan primitiv (abc123, password) jelszót használnak, de a jelszavak több helyszínen való alkalmazása is sajnos 60% feletti arányban jellemző. Azért ismét teszünk egy újabb kísérletet, és összefoglaljuk a legfontosabb óvintézkedéseket, amikkel mi felhasználók hatékonyabban védekezhetünk.

- minden helyszínen használjunk erős (11+ hosszú, kis- és nagybetű, szám, különleges karakter), egyedi jelszót- a jelszavainkat érzékelhető indicens nélkül is cseréljük rendszeresen (pl. negyedév) - ahol csak lehet, használjuk ki a kétfaktoros autentikációt - ne osszuk meg senkivel a jelszavunkat - ha mégis használunk jelszó-emlékeztetőt, az tényleg olyan kérdés legyen, amit rajtunk kívül senki más nem tudna megfejteni - ha nehezen boldogulunk a megjegyzendő jelszavakkal, használjunk jelszómenedzser, jelszószéf alkalmazást - figyeljünk az adathalász kísérletekre - a jelszócserére történő hivatalos figyelmeztetéseket ne hagyjuk figyelmen kívül

Ha pedig már áldozatok lettünk, akkor:

- haladéktalanul változtassuk meg a jelszavunkat - és irány a 2FA, ahol ez csak lehetséges Tetszik 3

2 komment Címkék: jelszó world password day feltörés shark szivárgás kiberbiztonság

Ajánlott bejegyzések:

Változások jelszó fronton

Kikukázzák a gyenge jelszavakat

Falra hányt jelszó

Adat vagyok, ments ki innen!

Jelszóhasználat - így lövünk mi

A bejegyzés trackback címe: https://antivirus.blog.hu/api/trackback/id/13902290

Kommentek: A hozzászólások a vonatkozó jogszabályok értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

kublerek · www.vasalobolt.hu 2018.05.10. 09:11:23 Az biztos, hogy a személyes adataidat nem tudod biztonságban ebben a világban. Nem tudsz titkot tartani Válasz erre

Cutofftheirheads 2018.05.14. 07:32:05 Ez olyan, mint a lakásajtód. Minden zár kinyitható, csak a bonyolultabb tovább tart. De legalább ne hagyjuk már tárva-nyitva a bejáratot! Válasz erre

keresés Keresés

Keresés

tweetz

Antivírus blog vírusok, férgek, botnetek, kártevők

Szellemi kútmérgezés és Ferrari 2018. május 15. 10:18 - Csizmazia Darab István [Rambo] A gyári tárolókat, hivatalos piactereket azért szeretjük, mert általuk nagyobb biztonságot kapunk, remélünk. Ez nagyjából teljesül is, ám kivételek sajnos mindig akadnak, így a biztonságtudatosság legfelső fokát keresve úgy is fogalmazhatunk, hogy figyelni, óvatosnak lenni, gyanakodni semmilyen helyzetben nem ördögtől való.

A Hável József előtt tisztelgő címadás után, de mai történetünkbe való fejes ugrás előtt egy kis múltidézővel felelevenítünk pár korábbi incidenst, amely részint az alternatív platformok ab ovo sebezhetetlenségébe vetett vakhitet cáfolták, részint olyan, megbízhatónak gondolt hivatalos források, gyári tárolók, letöltési helyek estek különféle trójai akciók áldozatául, amelyre akkoriban senki nem gondolt volna.

2007. augusztus 16-án kiderült, hogy a Canonical csoport anyagi támogatásával fenntartott nyolc Ubuntu fejlesztői kiszolgáló közül öt fertőzött. A szervereket önkéntes rendszergazdáknak kellett volna karbantartani, erre azonban gyakorlatilag nem került sor. A vizsgálat során a szerveren futó mindegyik olyan szoftvert, amelynek a pontos verziószáma egyáltalán megállapítható volt, biztonsági szempontból elavultnak találták. A nagy veszély abban állt, hogy ha a támadók esetleg hozzáfértek volna a forráskódokhoz és a hivatalos bináris csomagokhoz (futtatható formára lefordított fájlok), saját kártékony kódjaikkal észrevétlenül megtoldhatták volna azokat, így minden, a fertőzött szervert használó Ubuntut telepítő vagy azt frissítő

gép megfertőződhetett volna. Emiatt végül az üzemeltetők kénytelenek voltak a korábbi dátumú, biztosan tiszta mentésből visszaállítani egy fertőzetlen állapotot és ebből töltötték fel végül a szervereken tárolt tartalmakat.

2009. decemberében a Gnome-look.org oldalon található képernyővédő "érdekességeiről" két külön topikban is értekeztek, egy UbuntuForumos és egy másik Kubuntus beszélgetés is írt a részletekről. Az történt, hogy a képernyővédő mellé titokban érkezett még egy DDoS támadásokhoz is használható extra trójai script az áldozatok számítógépére. A nagy tanulság annyi, hogy hiába van ott a nagyságrendekkel biztonságosabb alternatív platform (vírusok és férgek szempontjából), ha helytelen hozzáállással ellenőrizetlen és megbízhatatlan forrásból való telepítéssel saját magunk ártunk magunknak. GPG-vel alá nem írt, illetve nem hivatalos tárolókból, nem megbízható fejlesztők weboldaláról letöltött tartalom mindig lehet ilyen gyenge láncszem.

2013. áprilisában felbukkant a Linux/Cdorked malware kapcsán egy Apache-kompatibilis károkozó. A telemetriai adatok szerint már 2012. decemberében aktivizálódott, és észrevétlenül hátsó ajtót hozott létre a kiszolgálókon, átirányítás kártékony oldalakra, DNS hijacking, stb. A naplóállományokból nem volt kimutatható, mert csak a memóriában található, ezért szerver oldalon integritás-ellenőrzéssel lehetett kiszűrni. 2015. májusában leplezte le az ESET a Linux/Mumblehard kártevőt, amely a Linuxot és a BSD rendszereket futtató szervereket támadta, a kártevő elsődleges célja pedig az volt, hogy a fertőzött eszközöket kéretlen leveleket küldő botnet kiépítésére használja fel. A biztonsági kutatók a 7 hónapos vizsgálati periódus alatt több mint 8500 ezzel kapcsolatos egyedi IP címet azonosítottak.

Ugyancsak nem számít már rendkívüli eseménynek, ha egy szoftver gyári letöltési oldala trójaival mérgezett, ez történt például 2017-ben az OSX alatt használt Transmission alkalmazás weboldalának feltörésekor, vagy az Eltima Media Player program esetében is. De említhetnénk azt a számtalanul rengeteg alkalmat is, amikor a hivatalos Google Play piactér alkalmazásairól derültek ki dehonesztáló részletek.

És akkor most már tényleg ráfordulunk az aktuális incidensre, amelyben az derült ki, hogy az Ubuntu Store hivatalos alkalmazásaiba rejtve crypto bányászatot folytató trójai kódrészleteket találtak. Emiatt egy állítólagos "Nicholas Tomb" által aláírt "2048buntu" és "Hextris" alkalmazásokat kivették a tárolókból. A GitHubon nyilvánosságra hozták azt a rejtett szkriptet is, amelynek segítségével a tettes nagy reményekkel egy Ferrarit szeretett volna összehozni a rosszindulatú kódja segítségével ([email protected]). Egyébiránt a PGP algoritmusban nemrég talált sebezhetőség miatt még az is lehet, hogy ezáltal könnyebben sikerül majd leleplezni a tettest.

A rejtett Bitcoin bányászat egyre divatosabb a bűnözők körében, tavaly például ismeretlen támadók szkripteket juttattak be a nagy forgalmú weboldalakba, amelyek leginkább az orosz, ukrán, fehérorosz, moldáv és kazah felhasználókat érintették, ennek során ugyanis a bányászat közvetlenül a felhasználók böngészőjében, a JavaScript program használatával történt.

De emlékezetes lehet az az eset is, amikor idén februárban feltörték a Tesla Cloudflare felhőjét, és abban azon túl, hogy érzékeny (tulajdonosi, jármű, lokációs és műszeres telemetriai) adatokat loptak el, Bitcoint bányásztak az erőforrással.

Összegezve, ellenőrzés nélkül nem létezik biztonság, emiatt változhatott meg 2012-ben az idők szelére hallgatva a Mac marketingüzenete is, "It doesn't get PC viruses"-ről "It's built to be safe"-re. Vagy ahogy Thomas Jefferson fogalmazta meg mindezt, persze még nem számítógépes környezetekre gondolva: "A szabadság ára az örökos éberség". És mindemellett azt is jó tudni, hogy csak az első Ferrari megszerzése a nehéz, utána már minden egyszerű ;-)

4 komment Címkék: letöltés ubuntu virtuális trójai bányászat valuta canonical bitcoin

Ajánlott bejegyzések:

Rossz hír a váltságdíj fizetőknek

A nigériai csalás és a virtuális valuták násza

Új versenyzők a Bitcoin mellett

Kriptovaluta Mi lopunk, ti loptok, ők lopnak

Windows Movie Maker vagy mégsem?

A bejegyzés trackback címe: https://antivirus.blog.hu/api/trackback/id/13945034

Kommentek: A hozzászólások a vonatkozó jogszabályok értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

2018.05.15. 18:18:45 Ö... a snap tudtommal kb. annyira hivatalos, mint mondjuk a universe/multiverse repok. Ha ez így van, akkor ez nem annyira a canonical felelőssége. Válasz erre

Csizmazia Darab István [Rambo] · http://antivirus.blog.hu 2018.05.15. 20:06:44 Szia! Igen, ez valóban a snapcraft . snapcraft.io/store Valami olyasmi filozófiával, hogy a függőségek kezelése, install, unintsall ebben a kísérleti kontrukciónál egyszerűbb a hagyományos telepítéshez viszonyítva (csakúgy mint az AppImage, ami meg legegyszerűsítve egy app = egy fájl). A felelősségüket azért én nem vitatnám el: "© 2018 Canonical Ltd. Ubuntu and Canonical are registered trademarks of Canonical Ltd. You can contribute to, or report problems with, snapd, Snapcraft, or this site. Powered by the Canonical Distribution of Kubernetes · Service status" Válasz erre

2018.05.16. 06:56:19 @Csizmazia Darab István [Rambo]: hát ha majd egyszer felébredek, megnézem, mit írnak az említett universe és multiverse repokról, de úgy saccolom, ugyanezt. Azokról lehet tudni, hogy a Canonical csak a tárhelyet adja, egyébként közösség által "támogatott", ami kb. annyit jelent, hogy oda szinte bármi bekerülhet, a Canonical mossa kezeit... Válasz erre

2018.05.16. 07:07:00 @Csizmazia Darab István [Rambo]: függőség kezelés meg... hát ezt inkább hagyjuk... ;) Jó, nekem úgy általában nem jön be a snap. Egyrészt nem szeretem, ha egy rendszeren párhuzamosan több csomagkezelő van (apt, snap, pip, gems stb.), mert istentelen kavarodást okoz. Másrészt a függőségek kezelésének szemléltetésére elég feltenni egy 9-es javat apt-vel, majd intellij/pycharm IDE-t snappel. Szó nélkül felmegy, épp csak nem működik, mert neki 8-as java kellene. Az meg említésre sem méltó, hogy képes megtartani három-négy, eltérő verziót ugyanabból a szoftverből, amíg le nem szedem őket. (Főleg a core aminél feltűnő) Persze ez utóbbi lehet az én hibám, nem néztem utána, hogy a régi szemetet miért nem szedi le. De pl az sem jön be, hogy minden csomag minden verziója egy-egy külön mount-ot hoz magával. Válasz erre

keresés Keresés

Keresés

tweetz

Antivírus blog vírusok, férgek, botnetek, kártevők

Meghökkentő mesék - A WannaCryptor 2018. május 18. 09:43 - Csizmazia Darab István [Rambo] Kétségtelen, hogy korábban már sok szó esett a WannaCryptor kártevőről (más néven WannaCry vagy WCrypt), azonban sokan azóta is lebecsülik az ezzel kapcsolatos veszélyeket, és nem tettek meg mindent a hatékony megelőzés érdekeben. Az ESET szakemberei összeszedtek néhány érdekességet, amely segíthet a WannaCryptor típusú fenyegetések alaposabb megismerésében és a hatékonyabb védekezésben.

A korábbi beszámolókkal ellentétben a WannaCryptor aktiválásához nem szükséges rosszindulatú linkre vagy csatolmányra kattintani, mert a kártevő az EternalBlue néven ismeretes szoftveres sebezhetőséget kihasználva támad. Az eszközt állítólag az Egyesült Államok Nemzeti Biztonsági Ügynöksége (NSA) fejlesztette ki, de később a Shadow Brokers hackercsapat ellopta és az elsősorban vállalati hálózatokban fájl- és nyomtatómegosztásra használt Microsoft Server Message Block (SMB) program elavult verzióiban található kritikus hibák támadására használták fel.

Az interneten a 445-ös (általában SMB-vel társított) nyitott portok után kutatva, a támadók kihasználták az SMB hibáit, és telepítették a DoublePulsar nevű támadó eszközt, amelyről szintén azt feltételezik, hogy azt az NSA-tól lopták. Ez a hátsó ajtó megnyitotta az utat a fő kártevőnek, amely a feltelepülés és a futtatás után titkosította a fájlokat.

Azt is fontos megjegyezni, hogy a Microsoft már a kártevő globális elterjedése előtt 59 nappal kiadott egy kritikus biztonsági frissítést, illetve jóval a támadás előtt a szoftvergyártó figyelmeztette is a felhasználókat, hogy az SMB első, három évtizede kint levő verziójának (SMBv1) használata sebezhető lehet, emiatt annak használata a továbbiakban nem javasolt. A WannaCryptor rombolása még a hibajavító frissítések telepítése nélkül is elkerülhető lett volna, ha a felhasználók még idejében végrehajtanak néhány alapvető biztonsági beállítást.

A WannaCryptor féregszerű funkcionalitása néhány régebbi technológiára emlékeztetett. A biztonsági szakemberek arra számítottak, hogy a zsarolóvírus önterjesztő funkcióval is rendelkezik majd, azonban hasonlóan a régi férgekhez - a Code Red 2001-ben, az SQL Slammer 2003-ban, a Sasser 2004-ben és a Conficker 2008-ban - a WannaCryptor is a javítatlan, kiszolgáltatott céges hálózatok révén terjedt, olyan sebezhetőségeket kihasználva, amelyekre már régóta rendelkezésre állt a javítás. Azonban a régi típusú kártevőkkel ellentétben most egy olyan zsarolóvírus csapott le a vállalatokra, amely teljesen megbénította a fertőzött gépeket, és a helyi hálózatra vagy az internetre csatlakozó gépekre átterjedve, az SMB hibákat kihasználva követelt váltságdíjat az elkódolt, titkosított adatokért cserébe.

Az ESET egyik szakembere nemrégiben mutatott rá arra, hogy a kártevő üzemeltetői nem tartották be a titkosított fájlok feloldására tett ígéreteket, pedig az áldozatok kifizették a váltságdíjat. A támadók nem is rendelkeztek olyan megoldással, amelynek révén megállapíthatták volna, hogy ki fizetett vagy ki nem, így a titkosítás feloldásához szükséges kódokat sem adhatták oda a megzsarolt felhasználóknak, tehát ezt hamisan ígérték meg.

Elmondható, hogy az akció valójában pénzügyileg kudarc volt a támadók számára, tekintettel a kampány terjedelmére és az okozott kár mértékére. A támadás mintegy 300 000 gépet veszélyeztetett, amelyek mindegyikének elvileg 300 dollárt (három nap után 600 dollárt) kellett volna fizetnie a titkosítást feloldó kulcsért. A WannaCryptorhoz társított három Bitcoin fiók tulajdonosai - eddig ismeretlen módon - július végén és augusztus elején kiürítették a számlájukat, amelyen körülbelül 52 bitcoin (140 000 dollár) volt. Más zsarolóvírussal elkövetett támadások sokkal kevesebb áldozat megfertőzésével is dollármilliókat hoztak a kiberbűnözőknek. A fenti tények és más furcsaságok ismeretében, a biztonsági szakemberek úgy vélik, hogy a támadást nem a pénzszerzés motiválta, hanem az adatok megsemmisítése, de az is lehet, hogy egy kisebb akció irányítása csúszott ki a bűnözők kezéből.

A WannaCryptor rombolását Marcus Hutchins, más néven MalwareTech, egy 22 éves angol kártevőelemző felfedezése állította meg. A kutató a kódmintákat vizsgálva észrevett egy sajátosságot: a kártevők megpróbáltak összekapcsolódni egy fura elnevezésű, regisztrálatlan domain címmel. A szakember elkezdte vizsgálni a domaint, majd 10 dollárért regisztrálta is azt, amely a kutató tudta nélkül a zsarolóvírus végét jelentette: ugyanis amikor a WannaCryptor csatlakozott a már élő, működő domainhez, akkor a kártevők ahelyett, hogy megkezdték volna a terjedést és a lemezek titkosítását, egyszerűen leálltak, vagyis igazából ez egy titkos vészkapcsoló volt. Ez kulcsfontosságú volt a WannaCryptor terjedésének lelassításában.

Azonban az ügy még egy fordulatot tartogatott: Hutchinst letartóztatták, és megvádolták a Kronos elnevezésű banki trójai program fejlesztésével és terjesztésével. Később számos gyanús online személlyel való együttműködéssel vádolták meg a szakembert, aki jelenleg is őrizetben várja a tárgyalást, ahol ha a vád bebizonyosodik, akár 40 éves börtönbüntetéssel is sújthatják.

Szólj hozzá! Címkék: titkosítás marcus váltságdíj ransomware hutchins welivesecurity.com zsarolóvírus wannacry wanacryptor

Ajánlott bejegyzések:

Return of the Petya

Végleges fájltalanítás

Adat vagyok, ments ki innen!

A Linuxot támadja a KillDisk új variánsa

Ransomware fejlesztők a vádlottak padján

A bejegyzés trackback címe: https://antivirus.blog.hu/api/trackback/id/13976792

Kommentek: A hozzászólások a vonatkozó jogszabályok értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.

keresés Keresés

Keresés

tweetz

Antivírus blog vírusok, férgek, botnetek, kártevők

Turla Mosquito - így döngicsél az új változat 2018. május 23. 21:54 - Csizmazia Darab István [Rambo] A Turla egy hírhedt kémcsoport, amely már legalább tíz éve tevékenykedik. A csoport először még 2008-ban tűnt fel, amikor betört az Egyesült Államok Védelmi Minisztériumának rendszerébe. Azóta már számos további biztonsági incidens elkövetője volt a Turla, amely elsősorban kormányokat és olyan kényes vállalkozásokat támad célzottan, mint például a védelmi megoldásokat fejlesztő cégek.

Az ESET 2018. januárjában megjelent anyaga az első olyan nyilvános elemzés volt, amely a Turla Mosquito elnevezésű kampányáról szólt. Az azóta eltelt idő alatt a kampány továbbra is aktív maradt, a támadók pedig folyamatosan változtatták a taktikájukat, hogy észrevétlenül dolgozhassanak. Idén márciusától kezdődően az ESET szakemberei jelentős változást figyeltek meg a Turla éppen aktuális akciójában: a csoport elkezdte használni a nyílt forráskódú Metasploit-keretrendszert, az egyedi Mosquito hátsó ajtó telepítéséhez. Nem ez volt az első eset, amikor a Turla szabadon elérhető, általános eszközöket használt. A múltban például a csoport olyan nyílt forráskódú jelszólopó programokat is alkalmazott, mint a Mimikatz. Ugyanakkor az ESET szakemberei szerint ez volt az első alkalom, amikor a Turla a Metasploit-ot elsődleges hátsó ajtóként használta, ahelyett, hogy saját eszközeire támaszkodott volna (pl. Skipper).

Mi változott? Ahogy az a korábbi elemzésben is olvasható volt, a Mosquito kampány központjában egy hamis Flash telepítő áll, amely a Turla backdoor programja mellett a hivatalos Flash Playert is telepíti az áldozatok gépére, akik általában kelet-európai nagykövetségek és konzulátusok. A támadás akkor történik, amikor a felhasználó http-n keresztül letölti a Flash telepítőt a get.adobe.com címről. A felhasználó és az Adobe szerverei között zajló hálózati forgalmat megszakítva, a csoport észrevétlen kicseréli a hivatalos telepítőt egy trójai programra. 2018. március elején, a Turla tevékenységek rendszeres nyomon követése során, a szakértők változásokat észleltek a Mosquito akcióban. A korábbi támadások központi eleme egy hamis Flash telepítő volt, amely egy loadert és egy hátsó ajtó programot telepített az áldozatok gépére.

Nemrégiben a kutatók azonban változást észleltek a végső backdoor program telepítésének módjában. A Turla kampánya még mindig egy hamis Flash telepítőre támaszkodik, de ahelyett, hogy a korábbi módon a két rosszindulatú DLL-t közvetlenül telepítené, most elindít egy Metasploit kódot, vagy pedig letölt a Google Drive-tól egy hivatalos Flash-telepítőt. Ezután a shellkód letölt egy Meterpretert, ami egy tipikus Metasploit payload, és amely lehetővé teszi a támadó számára a fertőzött gép távoli vezérlését. Végül a gépre felkerül a Mosquito backdoor program is.

Az elmúlt hónapokban észlelt változások központjában tehát a Metasploit, egy nyílt forráskódú behatolástesztelő projekt használata áll, amely az egyedi Mosquito backdoor program első állomása. A folyamat jól mutatja a kiberbűnözők eszközhasználatában történő változásokat, amelyek során egyre inkább általános, nyílt forrású, kész megoldásokra támaszkodnak az egyedi fejlesztésű programok helyett.

Szólj hozzá! Címkék: flash adobe állami backdoor kémprogram metasploit hátsóajtó payload mosquito skipper meterpreter welivesecurity.com turla mimikatz

Ajánlott bejegyzések:

Kémkedés kelet-európai diplomaták ellen

Újabb trójai támadás OS X alatt

Újabb kémkedő backdoor bukott le

Akkumulátorkímélő VPNFilter trójai jönni router Androidra

A bejegyzés trackback címe: https://antivirus.blog.hu/api/trackback/id/13996478

Kommentek: A hozzászólások a vonatkozó jogszabályok értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Antivírus blog vírusok, férgek, botnetek, kártevők

Kapcsold ki Alexát, most! 2018. május 29. 13:51 - Csizmazia Darab István [Rambo] Minden jó valamire, ha másra nem, hát elrettentő példának - mondja Murphy egyik idevágó törvénye. Ezzel tökéletesen egyet is érthetünk, és sokak számára talán mostantól az Amazon Alexa vagy Echo többé már nem a vágy titokzatos tárgya lesz, hanem éppen egy lehetséges elkerülendő veszélyforrás.

Egy oregoni, portlandi család emlékezetes informatikai incidens részese volt, ugyanis a beszámolók szerint egy a készülék közelében történt családi magánbeszélgetésüket a készülék észrevétlenül és önhatalmúlag továbbította egy, a címjegyzékükben szereplő kapcsolat felé.

Vegyük észre, hogy ez a hanggal vezérelhető okos televíziós alaphelyzethez képest sokkal durvább, hiszen ott a senki által el nem olvasott, de mindenki által leokézott EULA tisztán és világosan figyelmeztet: ne folytassunk bizalmas beszélgetéseket a televízió közelében, ugyanis annak hanganyagát a készülék távoli

szerverekre továbbíthatja. Ez elvileg a gyártó cég saját szervereit jelentheti, ahol hivatalosan a minőségjavítás szent zászlajára hivatkozva használják fel, ám még ebben az esetben sem lehetünk biztosak abban, hogy később nem adják át/el reklámcégek számára.

A mostani esetben azonban nem ez történt, hanem egy látszólag véletlenszerűen kiválasztott kontakt kapta meg az anyagot - és óriási szerencse, hogy sem a beszélgetés nem tartalmazott bizalmas, intim részleteket, sem pedig a címzett nem élt vissza a kukkolás helyzeti előnyével, hanem azonnal figyelmeztette a 280 km távolságban élő házaspárt, akik történetesen a munkahelyi főnökei voltak. Odatelefonáltak és elhangzottak a mostantól ikonikus mondatok, melyekkel a jövőben mémek ezreiben találkozhatunk majd: "Unplug your Alexa devices right now… You’re being hacked."

A CBS News tévétársaság beszámoló riportját az ügyről itt lehet megtekinteni. Igen jellegzetes fanyar humorról tesznek tanúbizonyságot a hozzászólások is, "Now you can have Big Brother in every room" - mondja például a videó alatti kommentek egyike.

És akkor elérkeztünk ahhoz a részhez, amit számos informatikai incidensnél már láthattunk: bár itt szerencsére nem tagadták az esetet, de ritka kivételként aposztrofálták azt, illetve a magyarázat annyira mondvacsinált és hihetetlen, és elbagatellizált, hogy a jelenlegi és jövőbeni Alexa tulajdonosokat ez aligha nyugtatja majd meg: állítólag a beszédből kihallotta a saját nevét (ezzel kérünk vagy kérdezünk tőle), valamint a "send message" parancsot is, sőt a címzett nevét is.

Mindezt Daniella, a tulajdonos azonban határozottan cáfolta, hiszen a készülék közvetlen közelében tartózkodott, szerinte ez teljességgel kizárt.

Szóval az esetet az Amazon szakértői vizsgálják, a tulajdonos mindeközben nem hisz sem a mesékben, sem a fent vázolt állítólagos forgatókönyvet nem tartja igaznak, inkább a pénzét szeretné visszakapni - a nyugalmával együtt.

Érdemes még a vége felé azt is megkukkantani, vajon mennyi Alexa fedőnevű cucc vár a háztartásokban mint lehetséges alvó terrorista, vagy potenciális kém, és ez a szám határozottan nem kevés: ugyanis tavaly 22 milliót adtak el belőle, így a csekély százalékos kockázat továbbra is jelentős problémát jelenthet.

Zárásképp egyik kedvenc novellánk következik, Szentmihályi Szabó Péter tollából, a 30 éve, 1988-ban megjelent kötet címe 101 mini sci-fi volt, a történet pedig a Kémtelevízió. Kicsit mintha előre látta volna ezt a mai zavaros IoT világot. "A Nikai cég reklámáron dobta piacra 2011-ben az új háromdimenziós tévéjét, alig harminc rublárért. A Nikai tri-di olyan olcsó volt, hogy az irigységtől sárga versenytársak eldobható tévének csúfolták, és a dömpingár miatt

különböző pereket indítottak a Nikai ellen. De egyetlen pert sem veszített a Nikai, sőt büszkén vállalta az eldobhatóságot, mert a Nikai tri-dit nem lehetett szétszedni, s így javítani sem, viszont ha két éven belül elromlott, a vevő ingyen kapott egy újat. Harminc rublárért a bolondnak is megérte ez a vásár. Három éven belül a Nikai letarolta a piacot, csak a nagyon gazdagok és a nagyon szegények ragaszkodtak a hagyományos készülékekhez. A Nikai cég pedig folyvást gyarapodott, és kiterjesztette birodalmát a hírközlésre és a magas politikára is. A legtöbb hírügynökség és újság Nikai-érdekeltség lett tíz éven belül, és mindenki csak sejteni vélte, hogy a Világállam helyi kormányai csak addig nem buknak meg, amíg szabad utat engednek a Nikai cégnek. Akik pedig valamilyen módon megpróbáltak fellépni a cég ellen, kellemetlen helyzetbe kerültek előbb-utóbb. Olyan csinos botrányba keveredtek, magánéletük olyan kínos epizódjai láttak napvilágot, hogy szűkölve kértek bocsánatot a cégtől, és vonultak vissza, minél messzebb az emberek tekintetétől. Ám egy túl kíváncsi tévészerelő mégis szétszedte az eldobható Nikai tri-dit, és megdöbbenve tapasztalta, hogy a képernyő mögött egy parányi videokamera van elhelyezve, mely pontosan közvetíti a képernyő előtt ülők minden szavát és mozdulatát. Egy független tridi állomás világgá röpítette a hírt, és a Nikai konszern hiába tagadott és zsarolt körömszakadtáig, minden kiderült. A Nikai cég olcsó készülékei univerzális, bármikor bekapcsolható családi kémekként működtek, s milliárdokat érő információkat nyújtottak..." Tetszik 19

Szólj hozzá! Címkék: incidens amazon eszköz privátszféra lehallgatás hangfelismerés echo péter szabó kémkedés alexa iot szentmihályi hangüzenet welivesecurity.com tridi

Ajánlott bejegyzések:

GreyEnergy csoport - még nagyobb támadások várhatók

Védtelenek az Kikukázzák a otthoni gyenge okoseszközeink jelszavakat

Hamis banki appok a Google Playen

Otthoni IoT eszközeink gyengepontjai

A bejegyzés trackback címe: https://antivirus.blog.hu/api/trackback/id/14010666

Kommentek: A hozzászólások a vonatkozó jogszabályok értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.

keresés Keresés

Keresés

tweetz

Antivírus blog vírusok, férgek, botnetek, kártevők

Új banki kártevő a fedélzeten 2018. június 04. 13:53 - Csizmazia Darab István [Rambo] Az ESET kutatói egy új banki kártevőt fedeztek fel, amely új technikával képes átjutni a böngészők védelmén. A BackSwap elnevezésű vírus kéretlen levelekkel terjed, amelyek egy hamis JavaScript letöltőt tartalmaznak. A kártevőt terjesztő spam kampány eddig egyelőre csak a lengyel felhasználókat célozta meg.

A banki kártevők (bankerek) népszerűsége az elmúlt években csökkent a kiberbűnözők körében, leginkább annak köszönhetően, hogy az antivírus gyártók és a böngészők fejlesztői kiemelt figyelmet fordítottak az ilyen trójai programok elleni védelemre. Ennek eredményeként a kiberbűnözők az utóbbi időben jobbára olyan más típusú kártevőkre fókuszáltak, mint a zsarolóvírusok, kriptobányász programok és a kriptovalutát lopó megoldások.

Az ESET szakemberei azonban nemrégiben felfedeztek egy új banki kártevőcsaládot, amely innovatív technikával képes manipulálni a böngészőket: a böngészőtevékenység kifürkészéséhez szükséges bonyolult befecskendezéses eljárás (code injection) helyett az új kártevő ugyanis a Windows üzenetláncait vizsgálja, és azokban online banki tevékenységre utaló jelek után kutat. A kártevő nagy veszélye, hogy mivel a kód univerzális, azaz nem függ sem a böngésző architektúrájától,

sem annak verziójától, így egyetlen kód minden böngészőben működik.

A kártevő az online bankolás észlelése után a felhasználó tudtán kívül egy rosszindulatú JavaScriptet tölt be az aktuális weboldalra a böngésző JavaScript konzolján keresztül, vagy pedig észrevétlenül közvetlenül a címsorba. Régebbi mintákban a program beilleszti a vágólapra a rosszindulatú szkriptet, és szimulálja a fejlesztői konzol megnyitásához szükséges billentyűkombináció leütését (CTRL + SHIFT + J a Google Chrome-ban, a CTRL + SHIFT + K Mozilla Firefoxban), a CTRL + V használatával beilleszti a vágólap tartalmát, majd elküldi az ENTER parancsot a konzol tartalmának végrehajtásához. Végül a rosszindulatú program továbbítja a konzol bezárásához szükséges billentyűkombinációt is. A böngészőablak a folyamat során láthatatlan - az átlagos felhasználók számára úgy tűnhet, mintha a böngészőjük egy pillanatra lefagyna.

Ezután a banki kártevő lefuttat egy meghatározott szkriptet minden megcélzott bank felé, mivel minden banki weboldal más-más forráskóddal és változókkal rendelkezik. Ezeket a szkripteket olyan oldalakba fecskendezik be, amelyeket a rosszindulatú program átutalási kérelem elindításaként azonosít (például egy közüzemi számla kifizetése). Az ily módon befecskendezett parancsfájlok titokban helyettesítik az eredetileg címzett bankszámlaszámát egy másikkal, így amikor az áldozat gyanútlanul elküldi a bankátutalást, a pénz igazából már a támadók számlájára megy. A jogosulatlan fizetésekkel szembeni védelmek, mint például a kétfaktoros azonosítás, ezúttal nem segítenek, mivel a számlatulajdonos saját maga indítja el a manipulált átutalást.

A banki vírus rosszindulatú spam kampányokon keresztül terjed. A levelekben egy hamis JavaScript letöltő található, amely a Nemucod családból származik. A spam kampány egyelőre csak a lengyel felhasználókat célozza, de ez a jövőben változhat. Az ESET védelmi megoldásai már felismerik és blokkolják a Win32/BackSwap.A trojan programot, és vírusvédelmi szakemberek a böngészők fejlesztőit is figyelmeztették már erre az új kártékony technológiára.

A kártevő részletes leírása az alábbi linket található. A hatékony védekezéshez a naprakész vírusvédelem mellett érdemes lehet valamilyen JavaScript blokkoló/ellenőrző kiegészítőt is telepíteni, valamint fontos, hogy a kéretlen üzenetekkel szemben egészséges gyanakvással, biztonságtudatos hozzáállással éljünk. Tetszik 2

2 komment Címkék: trójai eset kártevő pénzintézet banki banker welivesecurity.com

Ajánlott bejegyzések:

Zseblámpa és a nagy gubanc

Rossz időben, rossz helyen

GreyEnergy csoport - még nagyobb támadások várhatók

Hamis banki appok a Google Playen

Windows Movie Maker vagy mégsem?

A bejegyzés trackback címe: https://antivirus.blog.hu/api/trackback/id/14022388

Kommentek: A hozzászólások a vonatkozó jogszabályok értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Csepp a tengeriben · http://www.vasalobolt.hu 2018.06.05. 07:10:37 Néhány nap és eljut hozzánk is Válasz erre

joeparker · http://ujmezogazdasagimagazin.hu 2018.06.05. 15:39:24 Norton virusirto a jo megoldás. Válasz erre

keresés Keresés

Keresés

Antivírus blog vírusok, férgek, botnetek, kártevők

Labdarúgó VB 2018. - milyen átverések jöhetnek? 2018. június 06. 21:05 - Csizmazia Darab István [Rambo] Ahogy minden olyan nagy sportesemény, amely kiemelt figyelemre számíthat a világ minden táján, úgy a június 14-én kezdődő 2018-as oroszországi labdarúgó-világbajnokság is számos lehetőséget kínál az internetes csalások minden formájára. Akár személyesen nézzük meg a mérkőzéseket, akár otthonról követjük az eseményeket, érdemes felkészülnünk a kiberbűnözők lehetséges akcióira.

Mindenki nagy várakozással tekint a 2018-as labdarúgó-világbajnokságra. A csapatok és szurkolók mellett azonban a csalók is készen állnak a tornára, és folyamatosan keresik a lehetőséget arra, hogy pénzt csikarjanak ki az óvatlan nézőktől. Fel kell készülnünk rá, hogy a kiberbűnözők különféle módokon próbálják majd megkaparintani személyes adatainkat, beleértve a hitelkártya vagy a bejelentkezési adatokat. Az ESET szakemberei most összegyűjtötték a leggyakoribb fenyegetéseket, amelyek egy ilyen nagy esemény kapcsán előfordulhatnak. Melyek tehát ezek, amelyekkel a VB-hez kapcsolódóan találkozhatunk?

Az egyik leggyakoribb módszer során a csalók különféle „akciókkal” kecsegtetik a gyanútlan felhasználókat: olcsó meccsjegyek, közeli szállásfoglalási lehetőségek, transzferek a mérkőzések helyszíneire. Ezeket a remek lehetőségeket általában kéretlen levelekben vagy közösségi felületeken kínálják az érdeklődők számára, amivel leginkább az emberek érzelmeire hatnak, hiszen ki ne szeretné az akciókat, leértékeléseket? Miután a célpontokkal elhitetik, hogy értékes szolgáltatásokat kínálnak számukra, és rákattintanak a megadott linkre, olyan adathalász weboldalra kerülnek, amely meggyőzően utánozza például akár a világbajnokság hivatalos oldalát. Az áldozatok, miután a fizetés során megadják személyes adataikat, hiába várják a jegyeket, szolgáltatásokat. E helyett az ellopott hitelkártya-adatokkal felfegyverkezett támadók csapolják meg az adott bankszámlákat.

A csalók a FIFA mellett, annak támogatóit és partnereit - például Visa, Adidas vagy Coca-Cola – is megszemélyesítik, hogy egy nemlétező sorsolás állítólagos nyerteseinek szóló gratuláló leveleket küldjenek az áldozatoknak. Annak érdekében, hogy a "nyereményt" megkapják, a felhasználóknak meg kell adniuk személyes adataikat, vagy elsőbbségi díj kifizetésére kérik őket. Más csalások középpontjában az utazási vízumok vagy a szurkolói azonosítók állnak. Az utóbbi az orosz hatóságok által igényelt dokumentum, amely az érvényes jeggyel való belépést biztosítja. Érdemes megemlíteni még a hamisított világbajnoki termékeket (pólók, sálak, zászlók) is, amelyeket a csalók átverős weboldalakon keresztül árulnak az áldozatoknak.

Egy másik gyakori forgatókönyv a mérkőzések ingyenes online megtekintésének felajánlása egy állítólag élő közvetítéseket kínáló weboldalon. Ehhez arra kérik a felhasználót, hogy kattintson egy linkre vagy pedig töltsön le egy kiegészítő szoftvert, kodeket, meghajtó programot, frissítsen egy már meglévő programot (pl. Adobe Flash), majd ezeken keresztül vírusokkal, kártevőkkel fertőzik meg a gyanútlan áldozatok számítógépét. Az ESET szakemberei a nyilvános Wi-Fi pontok veszélyeire is figyelmeztetnek, amelyek látványos (pl. Free Wi-Fi) néven csalogatják a gyanútlan felhasználókat a megbízhatatlan hálózatokra. A bűnözők a hivatalos, de nem megfelelően biztonságos nyilvános Wi-Fi hálózatokat is felhasználják a közbeékelődéses támadások végrehajtására. A turistákat fenyegető veszélyek közé tartoznak az ATM csalások. Az orosz bűnüldöző szervek a közelmúltban figyelmeztetést adtak ki, miszerint forgalomból kivont pénzkiadó automatákat vásárolnak a bűnözők, majd újra telepítik ezeket, hogy gyanútlan turistákat csapjanak be velük. Egy másik jól bevált ATM-es átverés, hogy a csalók hamis billentyűzetek, vagy rejtett kamerák segítségével szerzik meg az áldozatok bankkártya adatait.

A FIFA kiadott egy figyelmeztetést, hogy a labdarúgó világbajnokságra a jegyeket csak a szervezet honlapján lehet megvásárolni, a hivatalos jegy- és szálláscsomagok pedig kizárólag egy kijelölt cégen és annak értékesítési ügynökein keresztül érhetők el. Ha nem a hivatalos csatornákon keresztül vásárolunk jegyeket, akkor fel kell készülni arra, hogy nem jutunk be a stadionba, és szállásunk sem lesz az esemény idejére. Az ESET szakemberei szerint ilyenkor néhány alapvető biztonsági intézkedés alkalmazása is kiemelten fontos. Ezek közé tartozik az adathalász üzenetek felismerése, a túl szép, hogy igaz legyen típusú ajánlatok elkerülése, és a hivatalos szervezetekkel való kommunikáció szabályainak betartása (a bankok, vagy más hivatalos szervezetek sosem kérnek emailben személyes adatokat, illetve egy esetleges nyeremény kapcsán sosem kell előre fizetni annak átvételéhez).

Legyünk óvatosak akkor is, ha egy weboldal úgymond hivatalos, vagyis ha a zöld lakat megtalálható a böngésző címsorában. Sok bűnöző használ pl. HTTPS oldalakat, és az a tény sem igazolja ezeknek a hitelességét, hogy megjelennek a Google találatai között. Ugyanez érvényes a nyilvános Wi-Fi pontokra: számos nyilvános, de nem a bűnözők által üzemeltetett hálózat is lehet veszélyes pusztán azért, mert nem megfelelően biztonságos. Az ATM-ek használatakor is figyelni kell az átlagostól eltérő részletekre, amelyek azt jelezhetik, hogy az automata hamis, vagy a bűnözők által módosított. Amennyiben lehetséges, próbáljuk a bankokban lévő automatákat használni.

Ahogy közeledik a világbajnokság, a támadók is egyre inkább kihasználják a szurkolókat hatalmába kerítő futball-lázat. Ilyenkor minden kapcsolódó hír kiemelt figyelmet kap, amely megnöveli annak esélyét, hogy az áldozat egy érdekes tartalommal kecsegtető, de rosszindulatú oldalra vezető linkre kattint, vagy veszélyes csatolmányt nyit meg. Ha azonban felkészülünk ezekre, nem dőlünk be az ismeretlenektől érkező leveleknek, és nem kattintunk gyanús linkekre, akkor biztonságban élvezhetjük a világbajnokságot. Ha pedig egy kétesnek tűnő esetben nem tudjuk eldönteni, hogy mit tegyünk, akkor alkalmazzuk a focicsapatoknál megszokott taktikát: ha bizonytalan vagy, rúgd el a labdát - azaz, ha nem tudjuk eldönteni, hogy valami átverés-e, akkor töröljük ki, vagy csukjuk be az oldalt. Tetszik 10

Szólj hozzá! Címkék: vb scam oroszország csalás átverés világbajnokság sportesemény labdarugó welivesecurity.com 2018.

Ajánlott bejegyzések:

Hamis Áll a hajsza áll nyereményjátékok a bál a pénz és mezek, körül fertőzött

WhatsApp előfizetés hosszabbítás vagy mégsem

Kamuológiai útmutató webshopokhoz

NAV spam van ma? Van

Antivírus blog vírusok, férgek, botnetek, kártevők

Végleges fájltalanítás 2018. június 11. 13:17 - Csizmazia Darab István [Rambo] Ezt a szolgáltatást nem igazán szoktuk önként és örömmel keresni, rátalálni azonban időnként sajnos mégis sikerül egyeseknek. Ezúttal nem más, mint az atlantai önkormányzat volt az áldozat, a befejezésben pedig többek közt a helyi rendőrség dashcam videóarchívumának is búcsút inthettek.

A CryptoLocker születése (2013.) utáni hatodik ransomwarrel terhelt évben elvileg már minden fontos és érzékeny adatnak valamilyen rendszeres mentési programban volna a helye, de persze mások az elvek és más a gyakorlat. A hivatkozott adatvesztési incidens még 2018. márciusában történt, az azóta eltelt három hónapban pedig a rendszerek helyreállításán, és az adatok esetleges visszanyerésén dolgoztam a szakemberek.

A márciusi támadásban a SamSam nevű zsaroló vírus játszotta a főszerepet, amelyben a város számítógéphálózatának nagy részét megfertőzte, és 105 ezer fájlt semmisített meg véglegesen. A támadás észlelésekor elővigyázatosságból számos rendszert leállítottak, például az atlantai Hartsfield-Jackson reptér ingyenes wifijét, de az elszenvedett kár így is jelentős volt. Mellékhatásként pedig - ahogy a pár évvel korábban, németországi kórházakban történt ransomware incidensek esetében is történt - a ransomware fertőzés itt is "visszalőtte" az áldozatokat a kőkorszakba, a kieső időszakban itt is tollal és papírral jegyzeteltek, az ügyek intézésénél pedig telefonáltak és faxoltak.

Az Atlanti rendőrfőkapitány Erika Shields elmondta, hogy az adatvesztés szerinte nem befolyásolta érdemben a közbiztonságot, és a rendőrök testkamerái által készített felvételek nem kerültek veszélybe. A támadók 6 bitcoint (akkori áron körülbelül 50 ezer dollárt, 13.5 millió forintnyi összeget) követeltek az összes számítógép feloldásához, az FBI javaslata alapján viszont Atlanta nem volt hajlandó fizetni a bűnözőknek, ezzel pedig az említett videóarchívum érdemi mentés hiánya miatt elveszett. Végeredményben a város összességében mintegy 5 millió dollárt költött el az igazságügyi és közigazgatási akták helyreállítására, a rendszerek újratelepítésére, valamint a számítógépes védelem megerősítésére. Tetszik 2

Szólj hozzá! Címkék: rendőrség önkormányzat támadás titkosítás adatvesztés váltságdíj atlanta ransomware welivesecurity.com zsarolóvírus

Ajánlott bejegyzések:

Adat vagyok, ments ki innen!

Meghökkentő mesék - A WannaCryptor

Rossz hír a váltságdíj fizetőknek

Return of the Petya

A Linuxot támadja a KillDisk új variánsa

A bejegyzés trackback címe: https://antivirus.blog.hu/api/trackback/id/14040630

Kommentek: A hozzászólások a vonatkozó jogszabályok értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.

keresés Keresés

Keresés

tweetz

Antivírus blog vírusok, férgek, botnetek, kártevők

VPNFilter jönni router 2018. június 14. 11:21 - Csizmazia Darab István [Rambo] Indítsa újra a routerét! Maga az FBI javasolja ezt a feltehetően orosz hackerek által terjesztett VPNFilter nevű vírus megfékezéséhez. Vajon érdemes megfogadni a tanácsot, és ha igen, akkor hogyan tegyük meg ezt biztonságosan? Az ESET szakemberei összegyűjtötték a legfontosabb tennivalókat a kisvállalkozások és az otthoni felhasználók körében alkalmazott routerek kapcsán.

Az elmúlt napokban kiderült, hogy a kártevő hatása sokkal kiterjedtebb, mint korábban gondolták. Az eddig ismert fertőzött eszközök mellett további 56 modellről és 5 új gyártóról derült ki, hogy érintett, és még több bejelentés várható. Így bármilyen eszközzel is rendelkezünk, akár a listán van, akár nem, érdemes a szakemberek által javasolt lépéseket megtenni (kivéve, ha az internetszolgáltatónk biztosított minket arról, hogy eszközeink nem érintettek).

Az ESET szakemberei 8 rövid pontban összegezték a legfontosabb kérdéseket és válaszokat azon tapasztaltabb felhasználók számára, akik már csináltak router reset-et, azaz visszaállították korábban a gyári beállításokat. De emellett azok is választ kapnak kérdéseikre, akik kevésbé járatosak az útválasztók világában. 1. Mi történt? 50 országban több mint 500 000 útválasztót fertőzött meg a VPNFilter nevű kártevő. 2. Mit tegyünk? Indítsuk újra a routert - kapcsoljuk ki, várjunk 30 másodpercet, majd kapcsoljuk be újra! Ez segít felülkerekedni a rosszindulatú programon. 3. Ki érintett? Ez a fenyegetés elsősorban a kis irodai és otthoni (small office and home office - SOHO) routereket érinti, amelyek listája lentebb található. 4. Mi van, ha az útválasztó nincs a listán? A VPNFilter továbbra is veszélyezteti a routereket, így az újraindítás minden SOHO router esetében szükséges. 5. Az újraindítás ugyanaz, mint a visszaállítás (reset)? Nem! A reset törli a konfigurációs adatokat és visszaállítja a routert a gyári alapértékekre. Ne állítsuk alaphelyzetbe az útválasztót, hacsak nem tudjuk újra beállítani, és rögzíteni a konfigurációs adatokat, pl. admin jelszó, SSID stb.

6. Mi van akkor, ha a routert az internetszolgáltatónk nyújtja? Ilyenkor kapcsolatba kell lépnünk a szolgáltatóval és meg kell kérdezni a tennivalókat, ha a cég eddig még nem küldött erről tájékoztatót. 7. Milyen más védelmi intézkedéseket tehetünk? Frissítsük a routert a legújabb firmware-re, módosítsuk az alapértelmezett jelszót és tiltsuk le a távoli hozzáférést. 8. Az ESET képes detektálni ezt a kártékony programot? Igen, az ESET mldásai Linux/VPNFilterként észlelik a kártevőt.

A szakértők a kevésbé járatos felhasználókra gondolva összeraktak néhány alapinformációt is magukról az eszközökről és a tennivalókról. Mi is az a router? A routerek, avagy útválasztók a hálózatok közötti forgalmat kezelik: szó szerint az adatokat átirányítják egyik digitális eszközről a másikra. Például, ha otthoni laptopunkat az e-mailjeink olvasásához használjuk, az üzenetek jellemzően az internetes szolgáltatótól kapott eszközön keresztül érkeznek a számítógépre. Bár számos lehetséges konfiguráció létezik, az alábbi felállás a legelterjedtebb: modem>router>Wi-Fi (vezeték nélküli) hozzáférési pont. Amint ez az ábrán látható, ezek a funkciók különálló eszközöket igényelnek, de akár egyetlen eszközbe is integrálhatók.

Május 25-én az FBI nyilatkozatot adott ki arról, hogy külföldi (feltehetően orosz) kiberbűnözők otthoni és irodai routereket és más hálózati eszközöket (pl. NAS) támadnak világszerte. A rosszindulatú programot felfedező Cisco Talos csoport szakemberei VPNFilter-nek nevezték el a kártevőt. A kód felhasználható az internetes forgalom megfigyelésére és az eszközök távoli irányítására. Megoldásként az FBI az eszközök újraindítását javasolja.

Újraindítás vagy visszaállítás? Miért állítanánk vissza az útválasztón a gyári beállításokat, ha egy újraindítás is elég? A fertőzés esetén a VPNFilter vírus bizonyos kódjai az eszköz nem felejtő memóriájába íródnak, így ez a rész

nem távolítható el egy sima újraindítással. A megmaradt kód lehetővé teszi az eszköz számára, hogy újraindulás után csatlakozzon egy webes tartományhoz és friss vírust töltsön be a memóriába. Szerencsére ezt a tartományt már az FBI felügyeli, így ha nem távolítottuk el a VPNFilter kódot a nem felejtő memóriából, eszközünk akkor is védett az új kártevők letöltésétől, azonban kérdés, hogy meddig, és milyen további problémákat okozhat a megmaradt kód. Az esetleges visszaállítás után viszont nekünk magunknak kell újrakonfigurálni az eszközt, megfelelően beállítani az egyedi jelszavakat, és a konfigurációs adatokat.

Mit tehetünk még? A folyamatos védelem érdekében megbízható biztonsági szoftvereket kell futtatnunk minden hálózathoz kapcsolódó eszközön, mint a laptopok, számítógépek, táblagépek, okostelefonok és okos TV készülékek. Az, hogy a VPNFilter kártevő elvileg csak a kisvállalkozásokat és az otthoni eszközöket sújtja, még nem azt jelenti, hogy a nagyobb vállalatoknak nem kell félniük. A szakértők tapasztalata szerint néhány a listázott készülékekből valószínűleg megtalálható a nagyobb vállalati hálózatokban is, vagy csatlakozik azokhoz. Az eszközök így a vállalatok rémálmát jelentő shadow IT részei, vagy kis fiókirodákban használják a berendezéseket, szabályozatlan körülmények között. Ráadásul a távolról dolgozó munkatársak is komoly problémát jelentenek, hiszen csatlakoznak a belső hálózathoz, és belépnek a szerverekre is.

A biztosan veszélyeztetett routerek listája (a teljes lista idővel további típusokkal is bővülhet még): Asus: RT-AC66U, RT-N10, RT-N10E, RT-N10U, RT-N56U, RT-N66U D-Link: DES-1210-08P, DIR-300, DIR-300A, DSR-250N, DSR-500N, DSR-1000, DSR-1000N Huawei: HG8245 Linksys: E1200, E2500, E3000, E3200, E4200, RV082, WRVS4400N Mikrotik: CCR1009, CCR1016, CCR1036, CCR1072, CRS109, CRS112, CRS125, RB411, RB450, RB750, RB911, RB921, RB941, RB951, RB952, RB960, RB962, RB1100, RB1200, RB2011, RB3011, RB Groove, RB Omnitik, STX5 Netgear: DG834, DGN1000, DGN2200, DGN3500, FVS318N, MBRN3000, R6400, R7000, R8000, WNR1000, WNR2000, WNR2200, WNR4000, WNDR3700, WNDR4000, WNDR4300, WNDR4300-TN, UTM50 QNAP: TS251, TS439 Pro, Other QNAP NAS devices running QTS software TP-Link: R600VPN, TL-WR741ND, TL-WR841N Ubiquiti: NSM2, PBE M5 Upvel: Még nem tudni pontosan, mely eszközök érintettek.

9 komment Címkék: internet fbi reboot router kártevő kémprogram újraindítás welivesecurity.com útválasztó fpi

Ajánlott bejegyzések:

Internetszolgáltatók Súlyos hiba a is Netgear terjesztették a routerekben FinSpy kártevőt

GreyEnergy csoport - még nagyobb támadások várhatók

Védtelenek az Kikukázzák a otthoni gyenge okoseszközeink jelszavakat

A bejegyzés trackback címe: https://antivirus.blog.hu/api/trackback/id/14047350

Kommentek: A hozzászólások a vonatkozó jogszabályok értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Fazakas László 2018.06.14. 14:41:22 Az ilyen heckelőket, vírusgyártókat, szaporítókat, majd az internetre felpakolókat a hatóságoknak mielőbb el kell szépen kapnia, és természetesen ott helyben azonnal ki kell végezni! Aki ilyen módon embertársai kárára tesz, és/de/vagy még az szerint is él, vagy "dolgozik", az nem érdemli meg igazán naponta a kézmosásához használatos melegvizet, de még beszédjéhez se a levegőt!!! Válasz erre

Kerteszradio 2018.06.15. 09:31:03 Sajnos az én eszközöm is érintett, és rengeteg háztartásban működik az adott típus itthon. Firmware nem elérhető hozzá, a netszolgáltatómnak (is) írtam - de csak lapítanak. Válasz erre

Vanek_úr 2018.06.16. 21:11:58 Egy újraindítás elég? Biztos? Ha a múlt héten újraindítottam, akkor most már nem kell? Vagy már megint? És jövő héten? Hiszen ha egyszer bekerült, akkor ez után is be fog, nem??? Vagyis az egész úgy hülyeség, ahogy van. Mintha egy vírus bekerülne a számítógépbe, és egy újraindítás után már biztosan tökéletesen tiszta lenne a gép; és ezek után már nem is kerülhetne be újra a gépre. Pedig de... Válasz erre

FogarasiArpi 2018.06.17. 01:02:29 @Vanek_úr: Húzd le az Internetről, készits mentést a konfigról, ugradelt fel a legfrissebb firmwarre amit a gyártó a VPNfilter miatt adott ki, állits be egy normális admin jelszót és tilts le minden távoli elérési formát az internet felől. Jó eséllyel ez elég védelmet kell, hogy biztositson. Ez a cikk amúgy valóban egy fa...ság. "Állitsd le 30 mp-re.", ok....és utána? Válasz erre

2018.06.17. 20:21:08 Rambo, általában nem szoktalak kritizálni, mert nagyon nem értek a témáidhoz, de ez micsoda ********* (teccőleges, nyomdafestéket nem tűrő kifejezés), hogy az ESET megtalálja? Hol? Hogyan? Belelát a routeren futó fw-be?

Vagy WTF??? Válasz erre

2018.06.17. 20:21:53 @FogarasiArpi: a mentés O.K., de visszatölteni nem ajánlott, mert ha jól rémlik, az nvram-ban tud elbújni ez a szar... Válasz erre

2018.06.17. 20:23:26 Ja, még valami: én úgy tudtam, sok/a legtöbb(?) Asus RT-NxxU RT-ACxxU routeren ugyanaz a fw fut, csak a hardver tér el. Akkor hogy lehet, hogy mondjuk az RT-AC66U rajta van a listán, az RT-AC68U már nincs? :o Válasz erre

Vanek_úr 2018.06.17. 21:27:40 @FogarasiArpi: A saját router-emmel nincs gond, a szolgáltató által adott Huawei eszközzel annál több. Ahhoz például nincs is hivatalos firmware frissítés (a gyártói oldalon is tök üres a letöltési részleg). Dobjam ki? Szóljak a szolgáltatónak, hogy adjanak másikat (kihoznak egy másik Huawei-t, és ezzel ők letudják, én meg benne maradok a .....-ba)? Vagy akkor marad a minél sűrűbb újraindítás (ami tünetkezelésre jó lehet, de a betegséget nem oldja meg)? :) Válasz erre

Csizmazia Darab István [Rambo] · http://antivirus.blog.hu 2018.06.17. 21:28:45 Az FBI átvette az 500 ezres VPNFilter botnet irányítását, és alaplépésként javasolta az újraindítást. A blog cikkben azonban az is szerepel, hogy a javasolt újraindítás MELLETT a távoli adminisztráció kikapcsolását, az admin jelszavak megváltoztatását, és ha van, akkor a legújabb firmware frissítését is javasolt elvégezni. "7. Milyen más védelmi intézkedéseket tehetünk? Frissítsük a routert a legújabb firmware-re, módosítsuk az alapértelmezett jelszót és tiltsuk le a távoli hozzáférést." A hivatalos közlemény alapján Linux/VPNFilter.A-ként detektálja a fertőzést www.virusradar.com/en/Linux_VPNFilter.A/description Hogy ezt most a hálózati forgalomból, vagy a Connected Home Monitorral nézi, tényleg nem tudom, de utánanézhetek. help.eset.com/eis/11/en-US/idh_page_homenetwork_protection.html Válasz erre

keresés Keresés

Keresés

tweetz

Antivírus blog vírusok, férgek, botnetek, kártevők

Spamkínálat, futottak még 2018. június 20. 13:59 - Csizmazia Darab István [Rambo] Benéztünk a spam mappánkba, milyen és mennyi kéretlen levél, reklám, átverés, kártékony link, kód érkezett mostanában. Bár a régmúlthoz képest a magyar nyelvű kísérletek is sokat fejlődtek az utóbbi időben, azért a zöm most is angol nyelvű, és természetesen a naivitásunkra és a pénzünkre hajtanak.

Egy újszülöttnek minden vicc új - tartja a mondás, így az e-mail lottós átverés is velünk maradt. Röviden a lényege, hogy bár nem is tudtunk arról, hogy húzás van, és a játszunk, kapunk egy értesítést a nyerésről. Valamelyik Kretén magazinban volt egyszer egy karikatúra bölcsesség, miszerint: "Szamovárt ajándékozni jó, szamovárt ajándékba kapni nem jó." Azt azért elmondhatjuk, hogy 750 ezer angol fontot (hozzávetőlegesen 275 millió jó magyar forint) kapni viszont tényleg jó, bár a remek hír fényéből azért sokat elvesz, hogy mindez nem igaz, csak jól hangzik. A levél szerint nyertünk, és már csak annyi van hátra, hogy elküldjük személyes adatainkat (Brüsszel közben nagyokat csuklik), vagyis teljes nevünket, lakcímünket, foglalkozásunkat (munkanélküli ezek szerint nem nyerhet az e-mail lottón?), telefonszámot, életkort egy olyan Barr Charles Wright nevére szóló hotmail címre, hogy mindeközben egy tök másik venezuelai címről érkezett maga az üzenet. Az esetleges gyanútlan válaszolókat pedig a nyeremény átvétele előtt valószínűleg több körben illeték, kezelési-, ügyvédi és közjegyzői költség címen előreutalás kérésével lehúzzák a csalók. Remélhetőleg ez mára már mindenkinek egy küszöb alatti inger, itt a "Ki nyer ma kérdésre?" a csalók, illetve a biztonságtudatos nem válaszolók az esélyesek.

Több példányban érkezett a csomagküldős csalásból, ebben arról értesítenek, hogy egy sürgős küldeményt szállítanának ki számunkra holnap reggel, a bankkártyánk emiatt állítólag már be is lett regisztrálva, és ehhez a DHL-nek még szüksége lenne pár személyes adatunkra, úgy mint: teljes név, ország, pontos lakcím, telefonszám. És hova máshova "kellene" ezeket elküldeni, mint Mr.Terry White számára, ami még véletlenül sem DHL-es, hanem egy szimpla AOL-os cím. Haladócsoportosak már biztosan begépelték a mellékelt telefonszámot, ami egy tipikus, sokak által bejelentett Benini csalók által jegyzett szám.

Ebből a fajtából - változatlan telefonszámmal, de több féle e-mail címmel - érkezett több darab is, így Terry White mellett sorban áll még a yandexes Mr.JOHN SCOTT és Mr.Adams Johnson is, sőt Terry White mutat másik szuper rafinált és ellenállhatatlan e-mail címet is, éspedig dhlofficemail01 KUKAC yandex.com. Mindeközben pedig a feladónál egy japán illetőségű személy látszik, Mrs Monice Kas. Itt valószínűleg a személyes adataink begyűjtése lehet a cél ahhoz, hogy aztán ezekkel később majd testre szabott adathalász próbálkozások érkezhessenek számunkra. Reméljük, ennyi temérdek árulkodó jel mellett itt sem megy már lépre senki.

Végül olyan levelet is találtunk, amely szintén nagy összegben utazik, mert hát 2.7 millió USD értékű részvény (752 millió HUF) nem kicsit megzavarhatja az elménket. Ehhez semmi másra nincs szükség, mint hogy a kéretlen üzenet által javasolt módon felvesszük a kapcsolatot a Western Union igazgatójával, Michael Perryvel. Aki valamilyen rejtélyes ok folytán még véletlenül sem céges címet használ, hanem egy Gmailesről ír nekünk (westernunion2277 KUKAC gmail.com), hát persze, így szokott működni gazdagéknál. De ez a mondat is kellően zűrzavaros: "Though, Dr.James Fred has sent $5000 in your name today so contact Frak Thomas or call him +229-95808348 as soon as you receive this email and tell him to give you the Mtcn, sender name and question/answer to pick the $5000". Szóval betolhatjuk neki éppen a személyes adatokat katonás rendben: név, ország, cím, telefon, sőt itt is hívhatunk egy másik, abszolút "megbízható" benini telefonszámot, de ebből tutira nem lesz pénz megint csak.

Itt gyanús lehet még nem csak a hitvány módszer, hanem a túlságosan hatalmas összeg is. Emlékezzünk csak, mint mondott Vanek úr az Elveszett cirkálóban: "Ne mondjon ennyit, drága martalóc! Szóval húsz fontot kap az illető! Ne mondja azt, hogy százat! Maga rosszul hallotta! Annyi font csak számtan példában létezik!" :-)

Szóval a legfrissebb AV Test adatok szerint az egyedi kártékony kódok száma mára már 780 millió felett van. Az is látható, hogy a kéretlen levelek, üzenetek sokszor mellékelnek kártevőre mutató linket, vagy vírust tartalmazó csatolmányt. De ezek hiányában sem lélegezhetünk fel, mert sajnos csalási kísérletekből is tömeges mennyiség érkezik naponta. Ha viszont csak annyit teszünk ezekkel, hogy rápróbáljuk a valóság mérlegére, hihető-e, nem dobja le magáról; illetve a tárgysorra, e-mail címre, telefonszámra, üzenet szövegre rákeresünk a neten, már sokkal beljebb vagyunk, hiszen rálelhetünk az akár évek óta keringő próbálkozásokra és megtanulhatjuk, hogy ingyen ebédet még soha senki nem evett.

Tetszik 3

1 komment Címkék: spam western e-mail csalás átverés üzenet telefonszám yandex union benin adathalászat

Ajánlott bejegyzések:

NAV spam van ma? Van

Fogyjunk le csokival LOL XD

Az FBI Telekom figyelmeztet a számla vagy hamis FBI mégsem II. figyelmeztetésre

WhatsApp előfizetés hosszabbítás vagy mégsem

A bejegyzés trackback címe: https://antivirus.blog.hu/api/trackback/id/14060360

Kommentek: A hozzászólások a vonatkozó jogszabályok értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Csepp a tengeriben · http://www.vasalobolt.hu 2018.06.21. 06:22:41 Hááát jobban vigyázunk Válasz erre

Hirdetés

keresés Keresés

Keresés

tweetz

Antivírus blog vírusok, férgek, botnetek, kártevők

Hamis nyereményjátékok és mezek, fertőzött streamek 2018. június 25. 11:12 - Csizmazia Darab István [Rambo] Az ESET szakemberei nemrégiben hívták fel a figyelmet arra, hogy a szurkolók mellett várhatóan a csalók is készen állnak majd az oroszországi labdarúgó-világbajnokságra, és óvatosságra intették a felhasználókat. Az előrejelzéseknek megfelelően sajnos azóta már meg is jelentek a tornához kapcsolódó konkrét átverések, amelyek között a hamis mezek, a fertőzött stream oldalak és a mesés nyereményeket ígérő lottósorsolás is megtalálható.

Az ESET kutatói számos spam üzenetet vizsgáltak, amelyek célja, hogy kihasználják az eseményt övező egyre nagyobb figyelmet. A közösségi médiában, e-maileken és más üzenetküldő alkalmazásokon keresztül érkező megtévesztő ajánlatok a jól ismert átverős technikákra támaszkodnak, hogy pénzt csaljanak ki az áldozatoktól. Az egyik konkrét Hamis FIFA nyereményjátéknak látszó esetben szerencsére a részletek kevésbé kidolgozottak voltak, emiatt várhatóan kevesen dőlnek majd be ezeknek a hamis üzeneteknek, ám sajnos léteznek sokkal jobban kidolgozott csalások is.

Más, hasonló esetekben a bűnözők arra kérik a felhasználót, hogy nyisson meg egy csatolt fájlt, leginkább egy PDF vagy Word dokumentumot, amelyben megismerheti a "nyereményeket", és hogy miként lépjen kapcsolatba a szervezőkkel ezek átvételéhez.

Miután a megtévesztett áldozatok válaszoltak és megadták részletes személyes adataikat, a tipikus forgatókönyv szerint a címzetteket megpróbálják rávenni arra, hogy az állítólagos nyeremény átvétele előtt még ügyvédi költség, közvetítői díj, és hasonló mondvacsinált ürüggyel fizessenek nekik valamekkora összeget. Megint más megtévesztő akciók keretében a FIFA partnereinek nevében küldenek hasonló üzeneteket.

Az alábbi támadásban brazil szurkolókat vettek célba, és a VISA nevével visszaélve írtak a csalók hamis üzeneteket. A brazil szurkolókat emellett más átverések is fenyegetik. A WhatsApp üzenetküldőn keringő csalásban például azt állítják, hogy a Nike a brazil csapat által viselt mezeket ajándékoz a szurkolóknak. Az átverés szerint a mezek megnyerésének egyetlen feltétele az üzenet megosztása, ami természetesen nem igaz. Ennél a konkrét incidensnél az ESET kutatói átvizsgálták az üzeneteket, amelyek két linket is tartalmaztak. Azonban ezek egyike sem volt semmilyen kapcsolatban a nevezett ruházati céggel. Ehelyett a linkek fertőzött weboldalra irányították a gyanútlan felhasználókat és megfertőzték a számítógépeiket. A támadás kimenetele nagyban függött attól, hogy a felhasználók milyen eszközt használtak: ez lehetett emeltdíjas SMS előfizetésre való regisztrálás, vagy adatokat lopó bővítmények telepítése a böngészőbe.

A csalárd kampány során megpróbálták meggyőzni a potenciális áldozatokat, hogy egy rövid felmérésben való részvételre választották ki őket, és ha elkészültek, osszák meg ezt másokkal is, így növelve az átverés terjedésének mértékét. Ebben az esetben érdemes megjegyezni, hogy bár a támadásban szereplő weboldal érvényes SSL tanúsítvánnyal rendelkezett, a HTTPS protokoll puszta megléte még nem feltétlenül jelenti egy adott webhely biztonságát, így nem szabad azt gondolni, hogy ettől máris egy biztonságos oldalon vagyunk.

A világbajnoksághoz kapcsolódó átverések egyik igen elterjedt formája a hamis, vagy fertőzött élő közvetítést kínáló oldalak (stream). Számos webhely illegális (kalózkodási célokkal), és a számítógépes bűnözők sok oldalt használnak a hagyományos csalásokon túlmutató kampányok terjesztésére is. Itt nem csak a kéretlen és nagymennyiségű hirdetésekre figyelmeztetnek a szakértők, hanem olyan rosszindulatú támadásokra is, amelyek kihasználják a szurkolók igényét, hogy minél több helyről tudják követni a mérkőzéseket.

Példaként néhány egyszerű keresést végrehajtva a Google oldalain - éppúgy, ahogy a szurkolók teszik, akik stream oldalakon szeretnék követni az eseményeket - a találatok száma egyes esetekben átlépte az egymilliót. Az ESET szakemberei felkerestek jó néhány weboldalt ezek közül és számos fenyegetést találtak. Az online videólejátszókba implementált rosszindulatú kódok olyan kiegészítőket vagy bővítményeket rejtenek, amelyek célja a felhasználó személyes adatainak megszerzése.

Más kódok célja a kriptovaluta bányászat, ezek egyre növekvő arányban jelennek meg a sport és filmes stream oldalakon. Az ESET szakemberei több különböző típusú ilyen bányászprogrammal fertőzött oldalt találtak. Ha a felhasználók nem rendelkeznek megfelelő biztonsági megoldásokkal, vagy blokkoló kiegészítőkkel,

akkor eszközeik erőforrásait mindenféle előzetes figyelmeztetés nélkül kriptovaluta bányászatra használhatják majd fel.

Ha el akarjuk kerülni a fenti átveréseket, csalásokat, akkor mindenképpen alkalmazzunk megfelelő védelmi szoftvert eszközeinken, és hallgassunk a józan eszünkre. Ami túl jól hangzik, hogy igaz legyen, az nagy valószínűséggel átverés. Sem a FIFA, sem a szervezet partnerei nem küldenek helyesírási hibáktól hemzsegő, gyanús linkeket tartalmazó üzeneteket, csupán egyetlen bejegyzés kedvelésével vagy megosztásával sosem lehet nagyértékű ajándékot nyerni és a nyereményjátékok során soha nem kérnek pénzt előre a nyeremények átvételéért. Tetszik 4

Szólj hozzá! Címkék: orosz vb futball csalás átverés moszkva világbajnokság megtévesztés welivesecurity.com

Ajánlott bejegyzések:

Labdarúgó VB 2018. - milyen átverések jöhetnek?

Áll a hajsza áll a bál a pénz körül

WhatsApp előfizetés hosszabbítás vagy mégsem

Kamuológiai útmutató webshopokhoz

NAV spam van ma? Van

A bejegyzés trackback címe: https://antivirus.blog.hu/api/trackback/id/14069999

Kommentek: A hozzászólások a vonatkozó jogszabályok értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.

keresés Keresés

Keresés

tweetz

Antivírus blog vírusok, férgek, botnetek, kártevők

Wavethrough, a böngészősebezhetőség 2018. június 28. 09:49 - Csizmazia Darab István [Rambo] István a király, és János a vitéz után akár ez is lehetne a cím, még ha nagyságrendekkel sutábbra is sikerült. A lényeg viszont, hogy egy Google Chrome fejlesztő nemrég egy elég komoly biztonsági rést fedezett fel a böngészőkben. A biztonsági rés kihasználásában a legsebezhetőbb a Microsoft Edge volt, a Mozilla Firefoxnál csak a Nightly build béta verziókat veszélyeztette, míg a Safari és a Chrome nem volt érintett a dologban.

Jake Archibald részletesen beszámolt arról, milyen felfedezést tett a böngészők médiaállomány kezelésével kapcsolatban. A hiba lehetővé teheti egy távoli támadó számára, hogy az áldozat böngészőben található adatokból letöltse a weboldal tartalmakat, beleértve azokat a webhelyeket is, ahol előtte a felhasználóknak hitelesíteniük kell magukat.

A hiba oka abban a részben keresendő, ahogy a webböngészők az egyes multimédiás tartalmakat megszólító kéréseket kezelik. A sérülékenység révén lehetőség nyílik arra, hogy egy rosszindulatú weboldal kódjába olyan utasításokat szúrjanak be (például egy HTML5

Life Enjoy

" Life is not a problem to be solved but a reality to be experienced! "

Get in touch

Social

© Copyright 2013 - 2019 TIXPDF.COM - All rights reserved.