English Srpski

 Kategorije

Facebook aplikacija ''Kako ćete izgledati za 20 godina'' krade lozinke

Facebook aplikacija "Da li želite da znate kako ćete izgledati za 20 godina" je maliciozna aplikacija koju su napravili sajber kriminalci sa jednim ciljem - da ukradu korisnička imena i lozinke korisnika Facebook-a, da bi zatim te podatke iskoristili za preotimanje kontrole nad tim nalozima.

Ako se reklama za ovakav program pojavi na zidu vašeg Facebook profila ili u newsfeed-u, ne klikćite na to. Kao mamac se koristi fotografija glumice Kejti Holms i druga fotografija koja prikazuje kako će navodno glumica izgledati za dvadeset godina.

Klik na ovu Facebook aplikaciju vodi korisnike na lažni Facebook-ov sajt koji je pod kontrolom sajber kriminalaca. Cilj je da se korisnici prevare da unesu korisničko ime i lozinku za svoj Facebook nalog. Kada žrtva pokuša da se prijavi na Facebook-ov sajt, njeno korisničko ime i lozinka se šalju sajber kriminalcima. Sa ukradenim podacima za prijavljivanje na nalog, kriminalci mogu preuzeti kontrolu nad nalogom i iskoristiti ga za slanje poruka prijateljima žrtve sa ciljem da i oni budu prevareni na isti način.

Ako ste već kliknuli na reklamu za ovu aplikaciju i sledili prikazana uputstva, bez odlaganja promenite lozinku. Ako ne možete da promenite lozinku, pokušajte da je resetujete. Ako ni to nije moguće, zatražite pomoć od Facebooka da biste povratili nalog.

Fišing stranica na kojoj se korisnicima kradu korisnička imena i lozinke izgleda više ne radi, ali to nije uteha za one čiji su nalozi već kompromitovani uz pomoć ove lažne aplikacije.

Izvor: informacija.rs

Zakrpe za WordPress i Adobe Flash Player

Najnoviji 0-day propusti otkriveni u popularnom WordPress pluginu "FancyBox for WordPress" i u Adobe Flash Player-u uspešno otklonjeni.

Više od pola miliona WordPress sajtova koristi "FancyBox for WordPress", koji je jedan od najpopularnijih WordPress plugin-ova za prikazivanje slika, HTML sadržaja i multimedije u takozvanom lightbox-u koji se nalazi iznad stranice. Ranjivost omogućava napadačima da ubace maliciozni iframe ili bilo koju skriptu ili sadržaj na ranjivi web sajt koji preusmerava žrtve na web sajt "203koko". Ovaj plugin je privremeno uklonjen iz WordPress Plugins Directory-ja.

Programeri su u četvrtak objavili dve nove verzije plugin-a da bi ispravili ovaj propust. Verzija 3.0.3 ispravlja aktuelni propust, dok je verzija 3.0.4 koju je objavio Hose Pardilja preimenuje postavke plugin-a koje su uzrok problema. Korisnicima koji imaju instaliran FancyBox for WordPress plugin na svojim sajtovima se savetuje da odmah primene zakrpu i da provere da li im je sajt inficiran malicioznim kodom.

Sa druge strane, Adobe je objavio Flash Player 16.0.0.305, novu verziju koja ispravlja najnoviji 0-day propust (CVE-2015-0313) koji se trenutno koristi u masovnim napadima. Exploit za ovaj propust dodat je exploit alatu Hanjuan, a maliciozni oglasi prikazuju se na brojnim sajtovima preusmeravajući korisnike na sajtove na kojima je hostovan Hanjuan. Sajber kriminalci koriste ovaj propust još od 9. decembra prošle godine.

Nova verzija softvera će automatski biti isporučena korisnicima koji imaju uključenu opciju automatskog ažuriranja, ali se može preuzeti i direktno sa Adobe-ovog sajta. Plugin-ovi za Internet Explorer 10 i 11 i Google Chrome će automatski biti isporučeni korisnicima ovih browser-a. Korisnicima se savetuje da preuzmu najnoviju verziju softvera što pre.

Posle nekoliko 0-day propusta otkrivenih u poslednjih nekoliko nedelja, možda je pravo vreme da korisnici procene da li im je ovaj softver zaista potreban. Za svakodnevno surfovanje internetom možete koristiti browser sa isključenim Adobe plugin-om, a drugi browser sa uključenim plugin-om možete koristiti za sajtove koje morate posetiti a koji neće biti prikazani na odgovarajući način bez uključenog plugin-a.

 

Emailovi koje navodno šalje Google kriju opasni malver CBT-Locker

Korisnici Chrome-a, oprez! Spam email-ovi koje navodno šalje Google Security Center su zamka.

U email-ovima se sugeriše potencijalnim žrtvama da je verzija Chrome-a koju koriste možda ranjiva i da je potrebno preuzeti najnoviju verziju popularnog browsera.

Link u emailu ne vodi do legitimnog softvera, iako bi za korisnike moglo biti ubedljivo to što izvršni fajl nosi naziv ChromeSetup.exe.

Fajl koji je hostovan na nekoliko kompromitovanih sajtova nema veze sa Google-ovim browser-om. Reč je o verziji trojanca CBT-Locker, poznatog po tome što šifruje određene fajlove na zaraženim računarima, da bi zatim tražio od žrtava da plate za ključ za dešifrovanje fajlova.

U ovom konkretnom slučaju, od žrtava se traži da plate 2 bitcoina, čija je trenutna vrednost oko 450 dolara, a rok za plaćanje je 96 sati.

"Problem sa ransomware-ima je to što dok trojanci mogu biti uklonjeni, mnogo je teže a ponekad i nemoguće povratiti šifrovane fajlove", kaže Džerom Segura iz kompanije Malwarebytes.

"Društveni inženjering ostaje moćna tehnika kojom se ljudi varaju da pokrenu programe koje ne bi trebalo pokretati", kaže Segura. "Po pravilu bi trebalo uvek preuzimati fajlove sa njihovog zvaničnog sajta umesto sa nekih nepoznatih sajtova."

Izvor: Informacija.rs

Adobe pozvao korisnike da preuzmu zakrpu za drugi 0-day propust koji se koristi u napadima

Adobe je u četvrtak objavio hitnu zakrpu za jednu od dve kritične ranjivosti u Flash Player-u. Ispravljeni bezbednosni propust nije bio onaj na koji je početkom prošle nedelje upozorio poznati francuski istraživač Kafeine već je ispravljen drugi 0-day propust, CVE-2015-0310, koji je kao i onaj koji je otkrio Kafeine, takođe dodat poznatom hakerskom alatu Angler.

Adobe je ovog vikenda objavio nadograđenu verziju Flash Player-a koja sadrži i ispravku za drugu 0-day ranjivost, koja nosi oznaku CVE-2015-0311, a koju je otkrio Kafeine.

Reč je o bezbednosnom propustu koji se aktivno koristi u drive-by download napadima na Windows 8.1 i starije verzije na kojima se koriste Internet Explorer i Firefox.

Adobe je ovaj propust okarakterisao kao "kritičan", što znači da on može omogućiti napadaču izvršenje malicioznog koda tako da korisnik nije svestan napada.

U slučaju drive-by download napada, napadač preuzima maliciozni program na računar žrtve bez njenog znanja ili izričitog pristanka. Napadač tako može preuzeti kontrolu nad sistemom.

Prema testovima koje je sproveo Kafeine, CVE-2015-0311 utiče na sve verzije Flash Player-a na svim verzijama Windows-a, Internet Explorer-a i Firefox-a. Korisnici Google Chrome-a su bezbedni, pokazali su testovi koje je sproveo Kafeine.

Ranjive verzije Flash Player-a su 16.0.0.287 i starije verzije za Windows i Macintosh, 13.0.0.262 i starije 13.x verzije i 11.2.202.438 i starije verzije za Linux.

Zbog toga što se ovaj 0-day propust aktivno koristi u napadima, Adobe je pozvao korisnike da što pre nadograde Flash Player.

Za korisnike koji su uključili automatsko ažuriranje isporuka verzije 16.0.0.296 započela je 24. januara, rekli su iz kompanije. Oni koji nemaju uključeno automatsko ažuriranje moći će da preuzmu najnoviju verziju Flash Player-a od 26. januara, a kompanija radi na tome da ažuriranje što pre bude dostupno i u Chrome-u i u verzijama 10 i 11 Internet Explorer-a.

Izvor: Informacija.rs

Google objavio detalje o još dva 0-day baga u Windows-u

Tenzije između kompanija Microsoft i Google dodatno su porasle kada je Google prošle nedelje objavio informacije o još dve ranjivosti u Windows 7 i Windows 8.

Google-ovi istraživači su u utorak i u četvrtak objavili detalje o još dva nezakrpljena bezbednosna propusta nakon isteka roka od 90 dana koji je proizvođačima softvera odredio Google Project Zero koji po isteku tog roka automatski objavljuje informacije o bagovima.

Prvi bag pogađa samo Windows 7, dok je drugi ozbiljniji jer omogućava napadaču da oponaša ovlašćenog korisnika i da dešifruje ili šifruje podatke na Windows 7 ili Windows 8 uređajima.

Google je ovaj bag prijavio Microsoftu 17. oktobra prošle godine, da bi u četvrtak, prošle nedelje, kompanija i javno objavila detalje o tom bagu, kao i i proof-of-concept exploit.

Project Zero je sastavljen od nekoliko Google-ovih inženjera koji se bave bezbednošću i koji su posvećeni istraživanju ne samo bezbednosnih propusta u Google-ovom softveru, već i u softveru drugih proizvođača. Project Zero daje proizvođačima softvera rok od 90 dana, posle čega detalji o bagovima bivaju automatski objavljeni, zajedno sa uzorkom koda za napad, ako proizvođač do tada ne objavi zakrpu za bag.

Ovaj tim je prethodno objavio detalje o još dva baga u Windows-u, o jednom 29. decembra, a o drugom 11. januara. To je izazvalo ljutnju u Microsoft-u koji je u postu na kompanijskom blogu okrivio Google da dovodi korisnike Windows-a u opasnost zbog toga što ove ranjivosti do tada nisu bile ispravljene.

Microsoft je ta dva propusta ispravio u utorak, kada je kompanija u redovnom mesečnom terminu objavila zakrpe za propuste u svom softveru.

Sledeći termin za objavljivanje zakrpa je 10. februar, kada će biti objavljena i zakrpa za ozbiljniji od ova dva propusta, dok drugi propust neće biti ispravljen jer iz Microsoft-a tvrde da taj propust nije bezbednosni rizik. Iako je bilo planirano da zakrpa za jedan od ta dva propusta bude objavljena u januaru, ona je povučena zbog problema sa kompatibilnošću.

Da sa ispravkom za ovaj propust nije bilo problema, Microsoft bi ga zakrpio pre objavljivanja detalja o njemu. Ovako je rok koji je dao Google Project Zero probijen.

I dok je prošli put Microsoft kritikovao Googleovu odluku, ovog puta je odgovor kompanije bio uzdržan i u njemu je samo rečeno da u Microsoft-u ne znaju za sajber napade u kojima se koriste ovi propusti. U poslednjem saopštenju Google nije spomenut, ali time jaz koji postoji između politike dve kompanije nije rešen.

Google će po svemu sudeći nastaviti da objavljuje detalje o propustima koje proizvođači nisu ispravili, a posledica će biti da će Microsoft-ovi korisnici biti izloženi riziku zbog toga. Iako mnogi Google-ovo ponašanje vide kao nepoželjno, ipak to nisu Google-ovi korisnici već Microsoft-ovi, pa je time i problem Microsoft-ov a ne Google-ov.

Ako se Google ne ubedi da promeni politiku, što je malo verovatno, onaj ko će morati da menja politiku je u tom slučaju Microsoft, što bi možda dovelo do toga da Microsoft objavljuje zakrpe i izvan redovnog mesečnog termina.

Izvor: Informacija.rs

Januarske sigurnosne zakrpe

U sklopu redovnih "zakrpa" i sada update-ova koji izlaze utorkom, u januaru mesecu, izašli su sledeći:

Adobe

Adobe updated Flash za sve podržane platforme. Sadrži devet zakrpa za poznate propuste.

Ovo uključuje i Remote Code Execution propuste (RCEs), prema kojem bi puštanje Flash fajla u browser-u moglo da utiče na infekciju računara malverom.

Adobe AIR, koji je praktično i samostalan Flash player kojem ne treba browser, takođe je update-ovan.

Microsoft

Kompanija Microsoft je početkom godine napravila izmene u odnosu na već tradicionalne objave Update Tuesday fixes. Naime, sada će nastojati da daju što manje validnih tehničkih informacija, kako bi što manje "odavali smernice" sajber kriminalcima koji su na taj način dobijali saznanja o tome gde da traže short-lived zero day propuste.

Kao velika promena je uočena i to što prvi put nakon dugo, dugo vremena, ove zakrpe ne sadrže ni jednu za Internet Explorer. Uz IE, Office verzije nemaju kritične zakrpe i Server Core instalacije neće morati biti reboot-ovane ovog meseca.

Svi propusti koji su objavljeni i koji su definisani kao kritični, odnose se na Windows Operativni sistem.

Objavljeno je i da je jedna zakrpa denoted Critical i da je za moguću Remote Code Execution (RCE) u propustima otkrivenim za Windows Telnet Server. Telnet je inače internet-based terminal protokol iz sedamdesetih, koji je u potpunosti nekriptovan, uključujući i deo unosa lozinke za pristup Server-u 2003. Iz kompanije Sophos, savetuju da je bolje rešenje da uklonite telnet u potpunosti i da ga zamenite sa dostupnim alternativama, poput na pr. SSH (Secure Shell).

Među zakrpama, nalaze se i dve zakpre za Google Project Zero team bagove. MS15-001 popravlja Application Compatibility Cache Elevation of Privilege bag koji je objavio Google krajem decembra 2014. godine. MS15-003 popravlja User Profile Service propust koji je Google objavio samo dva dana pre nego što je Microsoft objavio update. Ovi propusti su postali veoma kritični zato što je Google objavio Proof of Concept (PoC) kod kojim je javno demonstrirano kako se mogu zloupotrebiti propusti.

Firefox

Mozilla se opredelila za update svakih 42 dana. Firefox 35 adds sadrži neke nove karakteristike i funkcionalnosti, što je i donelo nekoliko potencijalnih RCE propusta. Kao i Apple, Firefox ima standardni "portal page" gde su detaljno prikazane sigurnosne zakrpe. Mozilla je ovu listu zakrpa objavila pošto je već pustila update.

Pogledajte koji su to propusti zakprljeni prema [2015-01-14T12:00Z] listi potencijalnih RCE propusta.

Otkriven propust u firmware-u Asus wireless rutera

Istraživač Džošua Drejk otkrio je bezbednosni propust u firmware-u nekoliko modela Asus wireless rutera koji napadač može iskoristiti da bi u potpunosti kontrolisao mrežu i da bi uz ovako stečenu prednost pokrenuo druge napade.

Srećom, bezbednosni propust (CVE-2014-9583) napadač ne može da iskoristi sa daljine, već mora biti u mreži. Ipak, propust može biti ozbiljan problem za one koji rukovode javnim Wi-Fi mrežama, kao i za one koji ne veruju dovoljno ljudima kojima je dozvoljeno da se povežu na njihovu privatnu mrežu.

"U izvesnoj meri verujem ljudima koji se priključuju mojoj mreži, ali ne želim da oni mogu da rekonfigurišu ruter", kaže Drejk koji je direktor istraživanja u firmi Accuvant. "A ne mogu ih sprečiti bez toga da ovo bude ispravljeno."

Propust koji je Drejk otkrio pre nekoliko meseci se nalazi u servisu infosvr. Infosvr nadgleda UDP port 9999 u LAN (local area network) da bi olakšao konfigurisanje uređaja kada su povezani drugi ruteri. Infosvr koji radi sa neograničenim root privilegijama ima bag koji omogućava neovlašćeno izvršenje komandi. Rezultat toga može biti da svako ko je povezan na lokalnu mrežu može preuzeti kontrolu slanjem jednog UDP paketa ruteru.

Neovlašćeni pristup administratorskom panelu može imati ozbiljne posledice za korisnike u mreži s obzirom da podešavanja mogu biti promenjena na takav način da korisnici budu preusmereni na maliciozne web sajtove da bi preuzeli malvere, što može dovesti do kompromitovanja računara.

Drejk kaže da su praktično svi Asus wireless ruteri podložni ovakvom napadu i da su sve poznate verzije firmware-a ranjive. Model RT-AC87U sa najnovijom verzijom firmware-a koja je objavljena 31. decembra je takođe podložan ovakvom napadu.

Prosečnom korisniku ne preostaje ništa drugo do da sačeka da Asus objavi zakrpu za ovaj propust, ili da probaju sa najnovijom verzijom v.376.49_5 Asuswrt-Merlin, alternativnim firmware-om za Asus rutere kod koga je ovaj propust ispravljen. Napredni korisnici mogu sami isključiti infosvr posle svakog restartovanja i to uz pomoć sledeće komande.

$ ./asus-cmd "killall -9 infosvr"
[...]

Izvor: Informacija.rs

Apple prvi put objavio automatsko ažuriranje za bezbednosni propust u OS X

Apple je po prvi put u svojoj istoriji objavio automatsku ispravku za "kritičan bezbednosni propust" u OS X posle otkrića ranjivosti u Network Time Protocol koji pogađa Yosemite, Mavericks i Mountain Lion operativne sisteme. Do sada su zakrpe objavljivane sa redovnim ažuriranjima operativnog sistema, ali s obzirom da je ova ranjivost ocenjena kao kritična, kompanija je odlučila da ubrza objavljivanje ispravke.

Propust može omogućiti hakerima da izvrše maliciozni kod na sistemima. Propust CVE-2014-9295 je otkrio istraživač Google-ovog bezbednosnog tima ranije ovog meseca ali Apple nije objavio zakrpu odmah zato što je kompanija proveravala da li je propust autentičan.

"Zbog zaštite naših korisnika, Apple ne otkriva, raspravlja ili potvrđuje bezbednosne probleme dok traje istraga i dok sve neophodne zakrpe ili izdanja ne budu dostupni", kažu iz Apple-a.

Zakrpa je sada dostupna za OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5 i OS X Yosemite v10.10.1.

Iz Apple-a su poručili korisnicima da provere svoju trenutnu verziju NTPD (Network Time Protocol deamon) tako što će otvoriti Terminal i ukucati what/usr/sbin/ntpd. Ako je zakrpa već instalirana, korisnici bi trebalo da vide sledeće verzije: Mountain Lion ntp-77.1.1; Mavericks ntp-88.1.1; Yosemite ntp-92.5.1. Ako se ovi brojevi pojave na ekranu, to znači da je zakrpa instalirana. Primena zakrpe neće primorati računar da se restartuje.

Izvor: Informacija.rs

Google sada blokira maliciozne ekstenzije za Gmail

Među brojnim korisnim dodacima za Gmail na žalost ima i nekih koji se ponašaju loše, učitavajući kod koji se meša u Gmail sesije, ili malicioznih programa koji ugrožavaju bezbednost email naloga. Zato je Google je juče predstavio neke novine u svom Gmail webmail servisu, a jedna od njih je ta da je od juče Gmail bezbedniji zbog dodavanja još jednog sloja bezbednosti za Gmail, podrške za Content Security Policy (CSP).

CSP je standard koji pomaže da se izbegnu XSS i drugi napadi. CSP je W3C standard koji postoji već nekoliko godina, i koji već neko vreme podržavaju mnogi browseri. Tako na primer Mozila podržava CSP od verzije 4 Firefoxa. Tehnologija je delotvorna u odbrani od XSS napada, ali jedan od problema je to što nema mnogo sajtova koji je podržavaju.

Za Google korist od CSP je jasna. Gmail je veoma visoko na listi ciljeva napadača različitih profila, od kriminalaca do APT grupa i obaveštajnih službi. Baza Gmail korisnika je ogromna a ovaj servis ima korisnike u celom svetu od kojih su neki već sami po sebi ciljevi napada. Zato je Google tokom prethodnih nekoliko godina poboljšavao bezbednost svog servisa nekoliko puta. Pošto je HTTPS veza sada default opcija, i posle uvođenja dvostepene verifikacije, sada je kompanija dodatno povećala bezbednost podrškom za CSP.

CSP štiti korisnike, sprečavajući ekstenzije da učitavaju nebezbedan kod. XSS napadi su među najčešćim napadima na webu. Prethodnih godina otkriveni su XSS propusti na brojnim sajtovima. Napadači mogu iskoristiti ove ranjivosti za učitavanje malicioznog koda sa udaljenog sajta i kompromitovati računare posetilaca legitimnog sajta. CSP pomaže da se izbegnu takvi napadi dozvoljavajući vlasnicima sajtova da odluče koji domeni mogu bezbedno učitavati skripte u browseru.

Većina najpopularnijih i "dobroćudnih" ekstenzija za Gmail su već ažurirane tako da rade sa CSP standardom, kažu iz Googlea. Iz kompanije savetuju korisnicima koji imaju probleme sa određenim ekstenzijama da pokušaju da instaliraju najnoviju verziju iz web prodavnice browsera, usklađenu sa CSP standardima.

Druga novina koju je najavio Google je da će od sada korisnici Gmaila moći da dodaju fajlove sačuvane na Google Drive kao atačmente. Do sada fajlovima se moglo pristupiti preko linka u emailu, ali to nije uvek radilo.

Izvor: Informacija.rs

Microsoft pozvao korisnike Windows 7 da deinstaliraju problematičnu nadogradnju

Microsoft je potvrdio da nadogradnja za Windows 7, KB3004394, koja je objavljena 10. decembra može prouzrokovati različite probleme.

Jedan od problema do koga ovo ažuriranje može dovesti je da spreči instalaciju novijih ažuriranja. Ovo važi isključivo za Windows 7 operativni sistem.

Iako Microsoft nije naveo sve probleme koje mogu imati korisnici Windows 7 čiji se operativni sistem automatski ažurirao, iz AMD-a kažu da bi ovo ažuriranje moglo da onemogući sistem da instalira nove grafičke drajvere, što posebno važi za AMD-ove nove Catalyst Omega drajvere koji su objavljeni istog dana kada i problematična nadogradnja.

Korisnici na Microsoft-ovim forumima za podršku toga dana počeli su da prijavljuju brojne probleme, uključujući i nemogućnost pokretanja Windows Defender-a i VirtualBox-a i čudne greške koje javlja User Account Control.

Microsoft je nakon toga objavio zakrpu koja je trebalo da ukloni problematično ažuriranje sa Windows 7 računara. Korisnici su i sami to mogli da urade iz Control Panel -> Programs -> Programs and Features -> View Installed Updates, odakle treba izabrati opciju Uninstall za KB3004394, posle čega treba restartovati računar.

Microsoft je ponudio još jedno rešenje, alat kojim sporna nadogradnja može biti uklonjena, a koji možete naći na stranici Microsoftove podrške.

KB3004394 može da prouzrokuje probleme samo određenom broju korisnika u određenim situacijama. Ali imajući u vidu da može da spreči instaliranje novih zakrpa, preporuka je da odvojite minut i proverite da li je KB3004394 instaliran na vašem računaru, čak i ako niste primetili bilo kakve probleme u radu sistema.

Izvor: Informacija.rs

1 - 10 Sledeći
Smart d.o.o
Trg mladenaca 5 21000 Novi Sad
Tel.+381 21 47 28 200
Fax.+381 21 47 28 200
office@smart.rs
Powered by Microsoft SharePoint