CERT RSS

Pretplati se na CERT RSS feed
Osvježeno: prije 2 sata 41 minuta

Izveden prvi SHA1 napad kolizijom

pet, 2017-02-24 14:50

Google je objavio kako je SHA-1 sigurnosni algoritam postao je i službeno zastarjelim nakon što je uspješno izveden prvi napad kolizijom. SHA-1 je sigurnosni algoritam koji se koristi za generiranje kriptografskih sažetaka koji bi, u teoriji, trebali biti jedinstveni za svaki odsječak podataka te bi trebali jamčiti autentičnost datoteke.

Sigurnosni je algoritam SHA-1 razvijen od strane Agencije za nacionalnu sigurnost SAD-a (NSA) te je algoritam pušten u opticaj 1995. godine. Da ga je načeo zub vremena pokazalo se 2005. godine kada je skupina stručnjaka za šifriranje otkrila teoretske propuste koji bi mogli poslužiti za kompromitaciju SHA-1 pomoću napada kolizijom. Ovaj tip napada podrazumijeva stvaranje nove datoteke s jednakim SHA1 enkripcijskim sažetkom od strane napadača te zamjenu postojeće valjane datoteke novom, kompromitiranom datotekom uz veoma malu mogućnost otkrivanja napada.

Iako su stručnjaci za šifriranje savjetovali tvrtkama da naprave prijelaz sa SHA-1 na novije SHA-2 i SHA-3 sigurnosne algoritme, značajan je pad popularnosti SHA-1 doživio tek 2015. godine kada je objavljen dokument naziva "The SHAppening" u kojem je prikazano na koji način povećanje računalne moći umanjuje enkripcijsku moć SHA-1 algoritma. Nedugo nakon što je objavljen "The SHAppening", tvrtke iza preglednika poput Firefoxa, Chromea i Edgea započele su s ubrzanim prelaskom na neki od novijih sigurnosnih algoritama.

Google se ubrzo nakon izlaska ovog dokumenta obratio dvojici istraživača koji su sudjelovali u navedenom radu te im ponudio mogućnost daljnjeg istraživanja SHA-1 sigurnosnog algoritma uz pomoć Googleovih stručnjaka za šifriranje. Zahvaljujući računalnim resursima što ih je Google dao na raspolaganje, ovaj je tim stručnjaka objavio nedavno novi dokument u kojem je potanko opisan SHA-1 napad kolizijom. Kao dokaz su priložena dva .pdf dokumenta različitog sadržaja, ali s istim enkripcijskim sažetkom.

Dobra je vijest što su istraživači opisali SHA-1 napad kolizijom kao jedan od najvećih računalnih izazova u povijesti te navode kako napad ovog tipa neće biti financijski moguće izvesti u doglednoj budućnosti.

Unatoč tome, Google planira objaviti kod koji je korišten prilikom napada u roku od 90 dana, što daje vremena tvrtkama da naprave prijelaz na neki od pouzdanijih sigurnosnih algoritama. 

24.02.2017bleepingcomputer.com array(0) { }

Europska unija izrazila zabrinutost zbog postavki privatnosti Windowsa 10

uto, 2017-02-21 15:50

Stručnjaci Europske unije za zaštitu podataka ovog su ponedjeljka zaključili kako postoje razlozi za brigu kada je riječ o postavkama privatnosti operacijskog sustava Windows 10 unatoč objavama američke tvrtke Microsoft kako će izmijeniti postupak instalacije navedenog operacijskog sustava.

Promatračka je radna skupina, sastavljena od članova 28 tijela Europske unije zaduženih za zaštitu podataka, Microsoftu prošle godine poslala pismo u kojem izražavaju svoju zabrinutost zbog nejasnih postavki instalacije operacijskog sustava Windows 10 i oko toga što korisnici ne mogu ograničiti Microsoftu pristup privatnim podacima. Skupina je promatrača također zatražila dodatna pojašnjenja vezana uz razloge za prikupljanje osobnih podataka te načine na koji se ti podaci koriste.

Iako je Microsoft pokazao volju za suradnjom te prilagodio postavke instalacije svojeg operacijskog sustava sukladno naputcima, radna skupina naglašava kako još uvijek postoje sporna pitanja kada je riječ o sigurnosti privatnih podataka korisnika.

Nadležne su službe u nizu zemalja započele s detaljnijim ispitivanjem Windowsa 10, a Francuska je u srpnju prošle godine zabranila Microsoftu prikupljanje opsežnih podataka o korisnicima.

Europska je skupina za zaštitu privatnosti izjavila kako unatoč novom sučelju što se javlja prilikom instalacije operacijskog sustava, a koje nudi 5 opcija za ograničavanje ili onemogućavanje dijeljenja privatnih podataka, još uvijek nije jasno u kojoj su mjeri korisnici obaviješteni o tome koje podatke i zašto Microsoft koristi. Navedene podatke Microsoft koristi u razne svrhe, među ostalima i za usmjereno oglašavanje.

Promatrači Europske unije zatražili su od Microsofta da ponudi detaljna objašnjenja u kojima će biti jasno određeno za što se koji podaci koriste. Navode kako bez tih informacija korisnik ne može dati valjano odobrenje za dijeljenje podataka upravo zato što ne zna u koju će se svrhu koristiti.

 

21.02.2017reuters.com array(0) { }

Gmail počinje blokirati JavaScript privitke

pet, 2017-02-17 15:16

Google je 13. veljače 2017. godine pokrenuo implementaciju novih restriktivnih pravila koje se odnose na privitke u kojima se nalaze datoteke s .js ekstenzijom, dodatno proširujući popis blokiranih tipova datoteka. Nakon što postupak implementacije bude u potpunosti završen, Gmail korisnici neće biti u mogućnosti slati i primati poštu uz koju su vezane .js datoteke, bez obzira na to jesu li u sažetom, tj. arhivskom obliku.

Kako su JavaScript privici dokazano jedan od najpopularnijih načina za širenje zlonamjernog sadržaja, ova je vijest pozitivno dočekana. Samo unazad posljednjih 6 mjeseci, ESET LiveGrid® je zabilježio na desetke milijuna incidenata povezanih s privitcima u kojima se nalaze .js datoteke.

Ova će promjena u velikoj mjeri pozitivno utjecati na računalnu sigurnost diljem svijeta, ali kako su cyberkriminalci poznati po svojoj inventivnosti kada je riječ o otkrivanju sigurnosnih propusta, sasvim je izvjesno kako će se morati usmjeriti na nove metode širenja zlonamjernog sadržaja.

Google svoje korisnike savjetuje da .js datoteke dijele putem vanjskih usluga za pohranjivanje podataka, što također predstavlja sigurnosnu prijetnju upravo zato što bi cyberkriminalci na isti način mogli dijeliti svoj sadržaj ne postavljajući ga kao privitak u poruci elektroničke pošte već dostavljajući poveznicu kojoj korisnik mora pristupiti kako bi preuzeo zlonamjerni sadržaj.

Iako je ograničenje mogućnosti slanja .js datoteka pozitivan korak u kontekstu računalne sigurnosti, svakako treba osvijestiti činjenicu kako prijetnje još uvijek postoje. 

17.02.2017welivesecurity.com array(0) { }

75% svih ransomwarea razvijeno na ruskom govornom području

uto, 2017-02-14 15:41

Od 62 različite podvrste ransomwarea koje su bile aktivne u 2016. godini, prema riječima stručnjaka iz tvrtke Kaspersky Lab, čak je 47 podvrsta moguće povezati s kriminalcima s ruskog govornog područja. Iz tog se podatka da zaključiti kako je 75% svih ransomwarea razvijenih prošle godine nastalo na području bivšeg Sovjetskog Saveza. Dokaz ovoj tvrdnji su tragovi što ih u malveru ostavljaju napadači, a ti se tragovi sastoje od dijelova koda, adresa C&C poslužitelja, reklama na specijaliziranim forumima te mnogih drugih pokazatelja. 

Bujanje kriminalnih aktivnosti povezanih s ransomwareom na području Rusije potaknulo je širenje glasina o tome kako ruske vlasti kažnjavaju napadače isključivo kada napadaju ruske korisnike. Pojavi ovakvih glasina također je pomogla činjenica kako se mnoge od podvrsta ransomwarea ne pokreću u slučaju kada je kao jezik računala postavljen ruski jezik ili jezik neke od država koje se nalaze na prostoru bivšeg SSSR-a.

Stručnjaci iz tvrtke Kaspersky Lab su prema podacima prikupljenima prošle godine zaključili kako je korištenje ransomwarea uvelike poraslo u odnosu na prethodne godine. Navode kako se učestalost napada koji koriste ransomware povećala s jednog napada svakih 20 sekundi na jedan napad svakih 10 sekundi kada je riječ o privatnim korisnicima te jednog napada svakih 40 sekundi kada je riječ o poslovnim korisnicima što pokazuje kako su tvrtke sve češće žrtve napada.

Jedan od razloga ovako značajnog povećanja broja napada ransomwareom jest sve veći broj specijaliziranih internetskih stranica i foruma na kojima napadači prodaju ili daju u najam resurse potrebne za izvršenje uspješnog napada. Usluga RaaS, Ransomware-as-a-Service, dopušta korisnicima stvaranje vlastitog ransomware sadržaja te nudi uslugu prikupljanja novaca dobivenih uspješno izvedenim napadima. Na korisniku je ove usluge da samostalno pronađe način kako žrtvi prenijeti zlonamjerni sadržaj što danas predstavlja sve manji problem ako imamo na umu činjenicu kako danas postoji sve veći broj raznih automatiziranih usluga za širenje zlonamjernog sadržaja. Prema riječima stručnjaka iz tvrtke Kaspersky, broj ransomware napada će nastaviti rasti, a razlog je tome visoka dobit što je napadači ostvaruju te činjenica kako je potrebna sve niža razina tehničke vještine za uspješno izvođenje napada.

14.02.2017bleepingcomputer.com array(0) { }

Najpoznatija tražilica prikazuje lažnu reklamu za internet trgovinu

pet, 2017-02-10 15:47

Korisnicima koju su pretraživali pojam "amazon" tražilicom Google ovog četvrtka kao prvi je rezultat prikazana reklama koja neopreznom korisniku djeluje legitimno. Ali odabirom te reklame nije moguće doći do stranica internetske trgovine Amazon, već navedena reklama vodi do lažnih stranica koje se predstavljaju kao stranice službi za podršku Vašeg operacijskog sustava.

Pristupom na lažnu stranicu na zaslonu se računala javlja poruka u kojoj je navedeno da je računalo osobe koja je reklami pristupila zaraženo te kako žrtva mora nazvati navedeni telefonski broj kako bi se otklonio zlonamjerni sadržaj s računala. Zlonamjerna stranica automatski otkriva o kojem je operacijskom sustavu riječ te prilagođava poruku kako bi se doimala što vjerodostojnije. Ovisno o pregledniku i operacijskom sustavu, zlonamjerna stranica se može početi prikazivati u punom zaslonu te onemogućiti korisniku rad na računalu.

Nije poznato koliko je ljudi pristupilo spornoj reklami, ali prema statistici tražilice Google, pojam "amazon" je najpretraživaniji pojam u kategoriji internetskih trgovina, a kako se lažna poruka pojavljivala kao prvi rezultat pretrage pojma "amazon" lako je zaključiti kako je riječ o milijunima pretraga i korisnika koji su lažnoj reklami mogli pristupiti.

Kako je ova lažna reklama zaobišla sve sigurnosne mehanizme, ostaje nepoznanica pogotovo kada se u obzir uzme činjenica kako Google, prema podacima s vlastitog bloga, svake godine sa svojih oglašivačkih prostora ukloni više od 17 milijardi lažnih reklama.

Prijevare ove vrste nisu neubičajene te nadležne sigurnosne službe razvijaju nove načine sprečavanja distribucije ovih prijevara iz razloga što u velikom broju slučajeva uspješno izvedena prijevara rezultira preuzimanjem zlonamjernog sadržaja na računalo. Važno je napomenuti kako je zlonamjerna reklama nedugo nakon što je postavljena od strane Google sigurnosne službe uklonjena, ali je stranica na kojoj se zlonamjerni sadržaj nalazi još uvijek aktivna.  

10.02.2017zdnet.com array(0) { }

Dan sigurnijeg interneta

uto, 2017-02-07 15:35

Danas se obilježava Dan sigurnijeg interneta. Stručnjaci iz Nacionalnog CERT-a održali su webinar pod nazivom “Socijalni inženjering – čovjek kao najveća ranjivost sustava”. U webinaru je bilo riječi o vještini socijalnog inženjeringa s naglaskom na prepoznavanju mogućnosti što ih socijalni inženjering nosi u okviru svakodnevnog života, ali i u okviru sigurnosti na internetu. Snimka webinara bit će dostupna sutra na ovoj poveznici: 

http://www.carnet.hr/webinari/socijalni-inzenjering

Osim toga, objavljen je dokument “Ransomware - plati za svoje podatke“ u kojem možete pronaći informacije o trenutno najraširenijem malveru koji šifrira korisničke podatke. U dokumentu je dan kratak pregled ransomwarea, povijest njegovog razvoja, najčešći načini njegovog funkcioniranja, ukratko su opisane njegove vrste i njegove specifičnosti te načini zaštite i akcije koje se preporučuju u slučaju zaraze računala. Na kraju je dan kratak osvrt na isplativost ransomwarea kao cyber-kriminala. Dokument možete pronaći na sljedećoj poveznici:

http://www.cert.hr/sites/default/files/NCERT-PUBDOC-2017-2-346.pdf

07.02.2017Nacionalni CERT array(0) { }

Datoteke zaštićene DRM-om mogu otkriti korisnika Tor preglednika

pet, 2017-02-03 13:08

Sigurnosni stručnjaci iz tima Hacker House navode kako preuzimanje i otvaranje zaraženih Windows datoteka zaštićenih DRM-om (engl. Digital Rights Management) može otkriti identitet i IP adresu korisnika koji se služi preglednikom Tor.

Napadi ostvareni putem ovako zaštićenih datoteka poznati su stručnjacima još od 2005. godine, ali tek su se nedavno datoteke s ovom zaštitom počele koristiti za distribuciju malvera.

Napadi ovog tipa podrazumijevaju da korisnik na računalu otvori ovako zaštićenu datoteku. U uobičajenom scenariju, nakon što se datoteka otvori putem Windows Media Playera, korisniku se javlja skočna (engl. popup) poruka u kojoj stoji kako je potrebno pristupiti dostavljenoj poveznici kako bi provjerili datoteku. Pristupom na dostavljenu poveznicu korisniku se na računalo preuzima maliciozni sadržaj.

Važno je istaknuti kako se navedena poruka ne javlja u slučaju da je datoteka zaštićena DRM-om ispravno provjerena, već se automatski otvara poveznica na kojoj je moguće provjeriti datoteku bez prethodne skočne poruke.

Hacker House stručnjaci tvrde kako je napad ovog tipa veoma skup za napadače s ograničenim sredstvima zato što iznos potreban za zaštitu datoteka DRM-om iznosi oko 10,000 američkih dolara. Doduše, napominju kako se ova tehnika uvelike koristi kada je izvor napada potpomognut sredstvima državne agencije koje posjeduju dovoljno sredstava za ostvarenje ovako složenog napada te se ova vrsta napada zna koristiti u sklopu antiterorističkog djelovanja jer može ciljati pojedince koji pregledavaju propagandni multimedijski sadržaj.

03.02.2017bleepingcomputer.com array(0) { }

Facebook želi povećati sigurnost korisničkih računa

uto, 2017-01-31 16:08

 

Jednom kada napadači pristupe vašoj elektroničkoj pošti, Gmail računu na primjer, otvaraju sebi mogućnost da ostvare pristup cijelom nizu vaših korisničkih računa na različitim uslugama putem opcije "Zaboravili ste lozinku?". Napadači putem sučelja za promjenu ili izdavanje nove lozinke mogu zatražiti poveznicu na kompromitiranu adresu elektroničke pošte te na taj način ostvaruju pristup vašim korisničkim podacima koji su vezani uz navedenu adresu.

Ovom su problemu stručnjaci iz Facebook-a pokušali pronaći rješenje putem implementacije novog alata što je izdan ovaj ponedjeljak. Navedeni alat dopušta korisniku da zaštiti svog korisničkog računa doda još jednu razinu kako bi se spriječila mogućnost povrata podataka isključivo putem elektroničke pošte prilikom povrata zaboravljene ili izgubljene lozinke.

Brad Hill, stručnjak za računalnu sigurnost pri Facebooku navodi: "Potrebno nam je nešto bolje, način povrata podataka putem usluga i servisa kojima vjerujete, bez obzira na to jesu li povezani putem broja mobitela ili adrese elektroničke pošte".

Novi alat dio je nastojanja Facebooka da učini prijavu putem lozinki nepotrebnom, a u tim ga nastojanjima prate svi veći internetski servisi kako bi smanjili broj mogućnosti kompromitacije korisničkih podataka. Doduše, bitno je istaknuti kako velik broj servisa i dalje koristi temeljni način prijave, korisničko ime i lozinku.

Kako bi se koristili ovim alatom, treba pričekati do trenutka kada će biti implementiran u rad servisa kojim se služimo. Facebook je javno dostupnim učinio protokol koji svaki internetski servis može postaviti kao način prijave, a koji podatke crpi iz Facebookovih korisničkih računa. Ugradnjom ovog protokola moguća je prijava na velik broj stranica bez potrebe za nizom zasebnih korisničkih podataka za prijavu, što korisniku pruža mogućnost da se služi korisničkim podacima servisa za koji smatra da je pouzdan.

31.01.2017cnet.com array(0) { }

Upozorenje - nova phishing kampanja

čet, 2017-01-26 14:16

U posljednje vrijeme zabilježeno je više prijava za pokušaj prevare. Radi se o klasicnom pokusaju prevare phishing porukama gdje je cilj napadača stjecanje novčane dobiti. Kako bi elektronička poruka izgledala što uvjerljivije prevaranti se koriste stvarnim imenima djelatnika, najčešće djelatnika računovodstva i drugih odgovornih osoba.  Osim toga, kod spornih se poruka lažira adresa pošiljatelja, odnosno "From" polje, u koje se najčešće postavlja e-mail adresa nadležne osobe. 

Molimo Vas da sve djelatnike, posebno računovodstvo i nadležne odgovorne osobe, upozorite na ovu phishing kampanju te da u slučaju primitka ovakve vrste poruke istu zanemare i obrišu iz dolazne pošte. 

U nastavku prenosimo primjer teksta poruke:

26.01.2017cert.hrSlike:  array(0) { }

Povratak zlonamjernog Android malvera na Google Play

uto, 2017-01-24 15:48

Skupina malvera pod zajedničkim nazivom HummingWhale, slična onoj koja je prošle godine zarazila više od 10 milijuna Android uređaja, ove se godine vratila i prijeti uređajima 12 milijuna korisnika.

Sigurnosni stručnjaci iz tvrtke Check Point navode kako je HummingWhale zarazio oko 20 aplikacija koje su preuzete od 2 do 12 milijuna puta putem trgovine Google Play. Također savjetuju korisnicima da se ne pouzdaju u visoke ocjene što ih neke od aplikacija imaju na službenim stranicama upravo zato što HummingWhale koristi niz mehanizama kako bi prikrio svoje postojanje na uređaju te sebi dodijelio pozitivnu ocjenu na trgovini Google Play.

Svrha malvera HummingWhale je zaraditi pregledavanjem reklama te automatskim preuzimanjem i instalacijom reklamnih aplikacija. Napadači zarađuju stvaranjem različitih lažnih elektroničkih identiteta putem kojih pristupaju reklamama te preuzimaju neželjeni sadržaj, a da pritom ne utječu na rad uređaja i nisu vidljivi korisniku uređaja. Kao jednu od funkcionalnosti HummingWhalea valja izdvojiti mogućnost stvaranja lažnih komentara s pozitivnim ocjenama na službenim stranicama trgovine Google Play.

Slična je funkcionalnost zabilježena i kod druge skupine Android malvera, nazvane Gooligan, koja je u studenom prošle godine kompromitirala više od milijun Google računa.

Korisnici koje zanima jesu li njihovi Android uređaji zaraženi mogu preuzeti ili aplikaciju Check Point ili aplikaciju Lookout te pregledati uređaj. Napredniji korisnici mogu utvrditi je li njihov uređaj zaražen prema tome ostvaruje li vezu s upravljačkim poslužiteljem na adresi app.blinkingcamera.com.

24.01.2017arstechnica.com array(0) { }

Microsoft proglasio Windows 7 zastarjelim

uto, 2017-01-17 15:06

Microsoft je službeno objavio kako će 14. siječnja 2020. godine prestati s podrškom za operativni sustav Windows 7 te je upozorio korisnike kako će nakon isteka navedenog roka sigurnosna podrška biti ukinuta te će razina prijetnje prema uređajima koji se navedenim operativnim sustavom služe postati značajno viša.

Nakon što rok dan za prelazak na noviju inačicu prođe, korisnici će se moći prijaviti za uslugu Microsoft Custom Support Agreement koja za dodatnu novčanu naknadu pruža uslugu podrške starijim inačicama operativnih sustava Windows.

Međutim, prema riječima predstavnika tvrtke Microsoft, Windows 7 zastarjeli je operativni sustav te će služenje njime povećati moguće izdatke za popravljanje štete uzrokovane malverom koji nije u mogućnosti probiti zaštitu ugrađenu u noviju inačicu operativnog sustava, Windows 10. Markus Nitschke, voditelj odjela Windows u njemačkoj podružnici tvrtke Microsoft, ističe kako Windows 7 ne zadovoljava visoke sigurnosne zahtjeve moderne tehnologije te navodi kako još od izlaska operativnog sustava Windows XP Microsoft nastoji potaknuti tvrtke da prijeđu na novije inačice radi povišenja razinu sigurnosti.

Iako je prelazak s operativnog sustava Windows 7 na novije inačice manje zahtjevan, nego što je bio s Windows XP-a, Microsoft upozorava tvrtke da što prije prijeđu na noviju inačicu naglašavajući kako će se, u slučaju da to ne učine u navedenom roku, suočiti s nizom sigurnosnih prijetnji.

17.01.2017zdnet.com array(0) { }

Neutrino malver širi se putem scam poruka

pet, 2017-01-13 13:51

Stručnjaci za cyber sigurnost iz tvrtke Malwarebytes otkrili su novu vrstu e-mail scam prijetnje koja koristi Neutrino malver. Scam poruka elektroničke pošte upozorava primatelja kako se njegov bankovni račun koristi za zlonamjerne djelatnosti koje su rezultat djelovanja računalnog virusa, a pošiljatelj se predstavlja kao "Microsoft Security Office".

Neutrino malver može se koristiti za niz zlonamjernih djelatnosti, od koji valja napomenuti krađu podataka upisanih putem tipkovnice, slanje neželjenih preslika ekrana, izvođenje DDoS napada, lažiranje DNS zahtjeva te preuzimanje dodatnog malvera na zaraženo računalo.

Žrtvama biva poslana poruka elektroničke pošte s lažne adrese, koja ne sadrži riječ Microsoft i odnosi se na nepostojeći odjel, čiji se pošiljatelj predstavlja kao "Benedict Brown representing Microsoft Security Office". U tijelu se poruke navodi kako je bankovni račun primatelja, u ovom slučaju žrtve, zaključan zbog sumnje na zlonamjerno djelovanje. U tijelu se scam poruke elektroničke pošte žrtvu poziva da s poveznice iza kojih se nalaze napadačevi poslužitelji preuzme datoteku u kojoj se nalazi izvještaj o navodnim zlonamjernim djelatnostima.

Ako žrtva otvori navedenu datoteku, računalo biva zaraženo upravo sadržajem na koji scam poruka upozorava te ostvaruje kontakt s C&C poslužiteljem putem kojeg se pokreću zlonamjerne aktivnosti koje uključuju preuzimanje preslika ekrana uređaja te uključivanje zaraženog uređaja u botnet mrežu.

Neutrino malvare popularan je među cyber kriminalcima upravo zbog svoje jednostavnosti te ga mogu koristiti i nevješti napadači. Napadi su usmjereni na preglednike i aplikacije koje su sigurnosno osjetljive, a među kojima se nalaze Adobe Reader, Java Runtime Environment i Adobe Flash Player.

13.01.2017zdnet.com array(0) { }

WikiLeaks želi prikupljati podatke o korisnicima Twittera

uto, 2017-01-10 16:11

WikiLeaks, organizacija zaslužna za objavljivanje prepiski diplomatskih službi Sjedinjenih Američkih Država te niza sigurnosno osjetljivih podataka, na Twitteru je objavila kako čelnici te organizacije razmišljaju o stvaranju baze korisnika Twittera koji imaju verificiran korisnički račun. Ova objava kasnije je razjašnjena još jednom objavom u kojoj stoji kako članovi organizacije WikiLeaks traže način pomoću kojeg bi diskretne varijable (obiteljski odnos, pripadnost političkoj stranci, podaci o zaposlenju) operacionalizirali za korištenje s AI softverom za obradu istih. Odgovarajući na optužbe kako je riječ o potezu koji narušava privatnost korisnika, WikiLeaks je objavio kako će se prikupljeni podaci koristiti kako bi se odredila udaljenost u socijalnoj strukturi između korisnika što je uvjet za razumijevanje mreža društvenog utjecaja. Sama je objava, iako branjena od strane organizacije WikiLeaks, kasnije istog dana uklonjena. Verificirane se račune može prepoznati po plavoj oznaci koja garantira da je korisnik upravo ona osoba kojom se predstavlja. Ovakav je tip verifikacije do nedavno bio rezerviran za osobe koje su prisutne u javnosti poput slavnih osoba, političara te novinara, ali u posljednje je vrijeme Twitter omogućio svim korisnicima da na ovaj način verificiraju svoj korisnički račun. Za verifikaciju ovog tipa potrebno je dostaviti argumentirani zahtjev te niz dodatnih podataka poput broja mobitela, verificirane adrese elektroničke pošte i kratke biografije. Prikupljanje ovog tipa podataka može uzrokovati narušavanje privatnosti korisnika te iziskuje implementaciju niza sigurnosnih mjera. Twitter se o ovom pitanju očitovao putem računa @safety koji se koristi za objave vezane uz sigurnost i sigurnosne preporuke navodeći kako "objava privatnih podataka te povjerljivih informacija nije u skladu s pravilima korištenja Twittera".

10.01.2017cnet.com array(0) { }

Novi Android malver napada usmjernike

čet, 2017-01-05 11:21

Djelatnici tvrtke Kaspersky Lab objavili su nedavno vijest o pojavi nove vrste trojanskog konja koji putem Android uređaja cilja usmjernike. Maliciozni računalni program, nazvan "Switcher Trojan", putem bežične mreže s Android uređaja pristupa administracijskom sučelju usmjernika te sve dostupne podatke preusmjerava na adrese napadača.

Iz Kaspersky Laba navode kako je ovo prvi zabilježeni slučaj da se maliciozni software koristi za napade na usmjernike. Trojanski se konj, putem niza predefiniranih podataka za prijavu, pokušava infiltrirati u administracijsko sučelje usmjernika te izmijeniti DNS postavke kako bi omogućio preusmjeravanje podataka sa zaražene mreže na mrežu koju kontroliraju napadači.

Ovakav tip napada pruža pristup velikoj količini podataka koju je moguće koristiti za daljnje maliciozne djelatnosti cyber kriminalaca. Prema podacima koji su dobiveni s C&C poslužitelja s kojih je izvršen napad, zaraženo je 1280 bežičnih mreža čime je sav promet učinjen dostupnim napadačima. Napade ovog tipa veoma je teško otkriti, a otklanjanje je, zbog proširenja na rezervne poslužitelje, složeno.

Trenutno je "Switcher Trojan" uglavnom ograničen na korisnike s područja Kine, ali se ubrzano širi na dva načina. Prvi koristi prilagođenu URL adresu kako bi se predstavio kao mobilni klijent za kinesku mrežnu tražilicu, Baidu. Drugi se način zasniva na lažnoj verziji popularne kineske mobilne aplikacije za dijeljenje informacija o mrežama između korisnika. U oba slučaja, maliciozni se program na uređaje preuzima instalacijom aplikacija iz vanjskih izvora, umjesto sa službene Google Play trgovine.

Jedan od načina za zaštitu jest i promjena tvornički zadanih postavki za prijavu na mrežnom usmjerniku korisnika.

03.01.2017zdnet.com array(0) { }

Najznačajniji sigurnosni incidenti u 2016. godini

uto, 2017-01-03 16:04

Godinu 2016. obilježio je niz sigurnosnih mrežnih izazova, usmjerenih prema pojedincima i tvrtkama. Sve veći broj kriminalnih mrežnih djelatnosti karakterizira usmjerenost i složenost te u nastavku prenosimo značajnije sigurnosne incidente.

1. Dyn DDoS napad

U listopadu je skupina cyber kriminalaca pokrenula veliki DDoS napad u svrhu ometanja rada mnogih informatičkih servisa među kojima se nalaze i Twitter, Netflix, PayPal, Pinterest te Playstation Network. Značajna je kod ovog napada bila razina jačine koja je u određenom trenutku dosegla 1 Tbps. Imajući na umu pretpostavku kako će do 2020. godine biti 20,8 milijardi povezanih računala, možemo biti sigurni kako ćemo napade ovog tipa viđati sve učestalije.

2. Korisnici Tesco banke izgubili stvaran novac

Otprilike 40,000 računa Tesco banke kompromitirano je u napadu što se odvio tijekom početka studenog. Iako ovo nije najveći napad ovog tipa, ono što je specifično kod ovog incidenta jest činjenica kako je novac 9,000 korisnika podizan s niza bankomata koji se nalaze na području grada Rio de Janeiro.

3. DDoS napad u Finskoj

Mjesec dana nakon Dyn DDoS napada, skupina cyber kriminalaca izazvala gašenje automatiziranog sustava grijanja u dvije zgrade u gradu Lappeenranta. Izvještaji sugeriraju kako napadači nisu kompromitirali samo sustav grijanja zgrada, već su i onemogućili pristup istom administratorima koji su morali fizički ukloniti zaraženu opremu kako bi otklonili poteškoću.

4. Zaposlenicima Ministarstva pravosuđa Sjedinjenih Američkih Država otkriven identitet

U veljači je skupina cyber kriminalaca u jednom danu pustila u javnost podatke o 10,000 zaposlenika Ministarstva pravosuđa SAD-a te, dan poslije, podatke o 20,000 zaposlenika FBI-a. Ukradene informacije sastojale su se od imena, funkcija, telefonskih brojeva te adresa elektroničke pošte. Ministarstvo pravosuđa navelo je kako povjerljivi podaci nisu ugroženi. Način na koji je napad izvršen nije otkriven, ali je isti otkrio kako su i državne institucije ranjive na napade ovog tipa.

5. Ponovni napad na AdultFriendFinder.com

Stranice za odrasle AdultFriendFinder.com već je niz godina metom napada cyber kriminalaca. U studenom je ove godine izveden napad koji je bio najveći do sada te je obuhvatio mnogo veći broj korisnika nego prije. Podaci koji su objavljeni vezani su uz oko 412 milijuna korisnika, a sastojali su se od adresa elektroničke pošte, lozinki, statusa članova, podataka o pregledniku, podataka o kupnji te IP adresa s kojih su korisnici pristupali servisu.

6. Korisnički računi za LinkedIn, Tumblr i Myspace na prodaju

U lipnju ove godine, cyberkriminalac poznat pod imenom "Peace" učinio je dostupnim podatke o milijunima korisnika popularnih servisa LinkedIn, Tumblr i Myspace na svojim stranicama. Sve je podatke objavljene na svojoj stranici, među kojima se nalazio i račun Marka Zuckerberga te Biza Stonea, ponudio na prodaju. Način na koji je ovaj napad izvršen nije utvrđen.

7. Stranica Briana Krebsa napadnuta DDoS napadom

Internetska stranica sigurnosnog stručnjaka te novinara Briana Krebsa napadnuta je u rujnu ove godine DDoS napadom. Jačina napada u jednom je trenutku iznosila između 620 i 655 Gbps što je u trenutku napada bio rekord. Istaknuto je kako je bilo riječ o automatiziranom napadu široke mreže zaraženih uređaja.

8. Objavljivanje podataka Yahooo korisnika

Yahoo je prošle godine čak dva puta bio žrtva cyber kriminalaca, kada su kompromitirani podaci velikog broja njihovih korisnika. Otkriveni su podaci za više od 500 milijuna korisnika, a uključivali su imena, e-mail adrese, brojeve telefona te lozinke zaštićene kriptografskim sažetkom.

9. Sigurnosni propust prilikom izbora na Filipinima

Poznata skupina Anonymous otkrila je podatke svih glasača koji su glasovali na Filipinima na posljednjim izborima. Filipinska komisija za izbore (Philippine Commission on Elections - COMELEC) izgubila je podatke za 55 milijuna glasača.

30.12.2016welivesecurity.com array(0) { }

Kritični nedostatak u PHPMailer programskoj biblioteci

čet, 2016-12-29 12:19

Milijuni web sjedišta su pod rizikom zbog kritičnog nedostatka u PHPMailer programskoj biblioteci, jednoj od najkorištenijih PHP biblioteka za slanje elektroničke pošte, koji napadačima omogućuje izvršavanje proizvoljnog programskog koda na web poslužitelju. Iako je sigurnosna zakrpa izdana još u subotu u inačici PHPMailer 5.2.18, ispostavilo se da zakrpa nije potpuna i da se lako može zaobići. PHPMailer programsku biblioteku izravno ili neizravno koriste brojni CMS sustavi uključujući WordPress, Joomlu i Drupal te zbog toga ovaj nedostatak može utjecati na brojna web sjedišta, a ovisno o vrsti CMS-a imat će različite posljedice. Nedostatak je uzrokovan nedovoljnom provjerom e-mail adrese pošiljatelja, a napadaču može omogućiti umetanje shell naredbe koja bi se izvršila na web poslužitelju u kontekstu sendmail servisa. Međutim, uspješno iskorištavanje ranjivosti zahtjeva prisutnost forme na web stranici koja koristi PHPMailer za slanje e-maila i koja dozvoljava ručno unošenje e-mail adrese pošiljatelja. Nije poznato koliko su česte takve konfiguracije web forme, jer su obično adrese pošiljatelja predefinirane i korisniku dozvoljavaju isključivo unos e-mail adrese primatelja. Korisnicima koji imaju ugrađen PHP mailer u kodu web sjedišta preporučuje se ažuriranje zakrpama čim budu izdane, kao i provjeru jesu li neke od značajki web sjedišta iskorištene za slanje e-mailova korištenjem ranjivog PHPMailera.

28.12.2016networkworld.com array(0) { }

Švicarski GovCERT suspendirao 500 domena

uto, 2016-12-27 15:19

Nakon uspješne analize velike botnet mreže, švicarski registrar SWITCH privremeno je suspendirao oko 520 .ch domena. Švicarski GovCERT je prikupljao podatke o malverima, od kojih se između više stotina svakodnevnih uzoraka posebno isticao Tofsee malver zbog toga što su pola malicioznih domena švicarske TLD domene (.ch), a ostala polovica .biz domene. Ovaj malver koristi DGA (domain generation algorithm) algoritam za generiranje domena, njih 20 dnevno, a kako je GovCERT uspio probiti algoritam, uspješno su predvidjeli kada i koje će domene biti maliciozne. Malver koji je bio instaliran na korisnička računala, koja su bila dio botneta, koristio se za slanje spama i/ili malvera, a sam sadržaj trebao se preuzeti s nekih adresa. Adrese su bile ugrađene u maliciozni kod, a kako su bile generirane DGA algoritmom, registrirane su nekoliko minuta prije nego je bilo planirano distribuiranje malicioznog sadržaja. Sigurnosne kompanije registrirale bi prijavu na bot, ali bilo bi prekasno, jer su se botovi već spojili na URL i preuzeli maliciozni sadržaj. Dok se detektira trenutni C&C, URL bi se već promijenio. Zato je ovom suspenzijom .ch domena i probijanje DGA algoritma Tofsee usporen, ali nije i zaustavljen jer još uvijek koristi .biz domene.

23.12.2016securityweek.com array(0) { }

Brute force napadi na Wordpress

uto, 2016-12-20 12:54

Tvrtka koja se bavi sigurnošću Wordpressa, Wordfence, ističe da se broj brute force napada na Wordpress stranice u prosincu drastično povećao u odnosu na prethodno razdoblje. Iako zlonamjerni korisnici često iskorištavaju poznate ranjivosti kako bi hakirali Wordpress sustav, brute force metoda kod koje napadač pokušava pogoditi korisničko ime i lozinku pokazala se "uspješnom". Wordfence je zabilježio drastičan porast brute force napada u posljednja tri tjedna. U periodu od 16. listopada do 24. studenog broj napada na web sjedišta svakog dana bio je ispod pola milijuna, dok je od 24. studenog gotovo svakodnevno zabilježeno više od 700 000 napada. Dnevno je zaustavljeno oko 23 milijuna brute force napada. Osim broja napada, povečao se i broj ciljanih web sjedišta. Broj napada bilježio se u desetak država, a najviše su pogođene Ukrajina, Francuska, Rusija, SAD, Indija, Kina, Njemačka, Italija i Ujedinjeno Kraljevstvo.

19.12.2016securityweek.com array(0) { }

Ponovna kompromitacija Yahoo! korisničkih računa

čet, 2016-12-15 14:02

Yahoo! je ponovno potvrdio kompromitaciju korisničkih računa, ovog puta za milijardu svojih korisnika! Kompromitacija se dogodila u kolovozu 2013. godine, a s obzirom na broj zahvaćenih korisnika ovo se smatra najvećom kompromitacijom u povijesti. Iako je tvrtka u rujnu ove godine objavila kompromitaciju 500 milijuna korisničkih računa, tada se radilo o kompromitaciji iz 2014. godine. Još nije poznato na koji je način "neautorizirana treća strana" uspjela ukrasti podatke za više od milijardu korisnika. Cyber kriminalci otkrili su sve osobne podatke korisnika, osim podataka o kreditnim karticama. Voditelj tima za informacijsku sigurnost tvrtke navodi da su hakeri pribavili imena, e-mail adrese, telefonske brojeve, datume rođenja, lozinke sažete MD5 enkripcijskim sažetkom te šifrirana i nešifrirana sigurnosna pitanja i odgovore. MD5 algoritam koji se koristio za sažimanje lozinki je zastarjeli algoritam koji se lako može probiti. U nekim slučajevima, hakeri su pribavili nešifrirana sigurnosna pitanja i odgovore što im omogućuje lak pristup korisničkom računu. Korisnicima se savjetuje obavezna izmjena lozinki i poništenje sigurnosna pitanja. Uz to, ako korisnici koriste iste lozinke i sigurnosna pitanja na drugim servisima, savjetuje se njihova izmjena.

15.12.2016thehackernews.com array(0) { }

Otkrivena ranjivost web preglednika Microsoft Edge

uto, 2016-12-13 15:58

Stručnjak za web sigurnost, Manuel Caballero, otkrio je ranjivost u sigurnosnoj značajki "SmartScreen" unutar web preglednika Microsoft Edge, koji dolazi s instalacijom Windows 10 OS-a. Navedena značajka napadačima omogućuje prikaz lažnih poruka upozorenja za bilo koju internetsku domenu, kao što su Google, Facebook ili neki drugi popularni servis. Nadalje, prevaranti uz ta lažna upozorenja također mogu prikazati prilagođeni tekst, kojim potiču žrtvu na pozivanje brojeva tehničke podrške gdje ih operateri pozivnog centra mogu navesti na plaćanje nepotrebne usluge. Caballero je postavio demo stranicu koja pokazuje kako bilo tko može generirati svoju vlastitu lažnu poruku upozorenja unosom domene po izboru i proizvoljnog teksta poruke. Inače, Edge te poruke upozorenja pohranjuje kao podatak u instalacijskoj mapi samog preglednika. Također, Caballero je dodatno otkrio i način kako lažirati prikaz URL-a u adresnoj traci, kako bi korisnici mislili da su na ispravnoj domeni. Ovakva je ranjivost vrlo vrijedna za tzv. "scammere", koji mogu prikriti svoje zlonamjerne kampanje iza autentičnog URL-a. Trenutno ova ranjivost nema zakrpu, jer je Caballero nije prijavio iz razloga što je Microsoft i ranije ignorirao neke njegove prijašnje prijave. Više tehničkih detalja može se vidjeti na stranici Caballerovog internetskog dnevnika.

12.12.2016bleepingcomputer.com array(0) { }

Stranice