Forumi » Svet kompjutera i informatike

List of newest posts

    • 17. april 2018. 09.55.32 CEST
    • Payload Ako se govori o štetnim kodovima, pojam 'payload' se koristi da bi se opisalo šta je zadatak virusa, crva ili Trojanca na zaraženom

      kompjuteru. Na primer, virus može biti pisan sa zadatkom da objavi poruku na ekranu određenog dana u nedelji, ili da izbriše sve EXE fajlove u danu

      koji je unapred određen, ili pak, može da uradi sve ono za šta je moguće napisati adekvatan kod. Mnogi virusi uopšte ne sadrže 'payload' (što ne znači

      da oni neće imati nikakav negativan uticaj na zaraženi sistem).

    • 08. novembar 2017. 11.31.43 CET
    • Zero-day exploit - (poznat i kao 0day exploit) je program napisan da iskoristi 'bug' ili ranjivost u okviru aplikacije ili operativnog sistema, a koji se pojavljuje odmah pošto je ranjivost otkrivena. Zero-day exploit, dakle, ne ostavlja skoro nimalo vremena proizvođaču softvera da napravi zakrpu ('patch'), ili IT administratorima da primene druge odbrambene mere.

    • 17. april 2018. 09.51.18 CEST
    •  

      Bezbednosni istraživač kompanije Malwarebytes Džerom Segura otkrio je novu kampanju distribucije malvera čiji organizatori koriste više hiljada hakovanih sajtova kako bi preusmerili korisnike na web stranice na kojima ih čekaju lažna softverska ažuriranja čiji je zadatak da računare posetilaca inficiraju malverom.

       

      Prema rečima Segure, ova veoma organizovana i dinamična kampanja je počela pre četiri meseca, u decembru 2017. godine.

       

      Segura je ovu kampanju nazvao "FakeUpdates" jer svi zlonamerni web sajtovi preusmeravaju potencijalne žrtve na web stranice na kojima se hostuju paketi lažnih ažuriranja za različite tipove softvera, a najčešće za Google Chrome, Mozilla Firefox, Internet Explorer ili Adobe Flash Player.

       

      Kriminalci koji stoje iza ove kampanje oslanjaju se na hakovane sajtove da bi preoteli legitimni saobraćaj za stranice sa lažnim ažuriranjima.

       

      Segura kaže da je primetio da najveći deo saobraćaja dolazi sa hakovanih WordPress, Joomla i Squarespace sajtova, ali i da je primetio da kriminalci koriste i druge CMS platforme.

       

      Način na koji su kriminalci otimali saobraćaj sa ovih sajtova podrazumevao je ubacivanje JavaScript koda u već postojeće JS fajlove na sajtu, ili tako što bi u potpunosti učitali novi JS fajl. Uloga ovog zlonamernog JS koda bila je da sprovede korisnike kroz niz automatskih preusmeravanja sve dok ne završe na drugim hakovanim web sajtovima na kojima su kriminalci hostovali stranice sa paketima lažnih ažuriranja.

       

      Korisnici koji bi bili prevareni da preuzimu pakete ažuriranja nisu dobijali EXE fajl, već još jednu JS skriptu, obično hostovanu na linku Dropboxa. Pokretanje JS skripte bi preuzelo i instaliralo payload malvera.

       

      Segura kaže da je u pitanju bio bankarski trojanski Chthonic, ali u izveštajima nekih drugih istraživača koji su se bavili istom kampanjom spominje se NetSupport (RAT) trojanac za daljinski pristup.

       

      Izvor:Informacija.rs

    • 12. decembar 2017. 15.15.58 CET
    • Chrome 63 koji je objavljen u sredu donosi mnoge bezbednosne ispravke i poboljšanja, posebno za poslovne korisnike.

       

       

      Najznačajnija novina je Site isolation (Izolacija sajta). IT administratori kompanija sada mogu da podese da Chrome prikazuje sadržaj za svaki otvoreni web sajt u zasebnom procesu, izolovanom od drugih web sajtova.

       

      Izolacija sajta može se uključiti za sve web sajtove, ili samo sa listu određenih web sajtova (npr. sajtovi na koje se korisnici prijavljuju, ili sajtovi koji sadrže osetljive informacije).

       

      Ako odaberu da ne omoguće nijednu od ova dva pravila izolacije, Chrome će nastaviti sa svojom starom politikom: jedna kartica, jedan proces.

       

      Cilj izolacije sajta je da se napravi dodatna sigurnosna granica između web sajtova, tako da se osigura da se novi proces pokreće svaki put kad se poseti novi domen.

       

      Ipak, treba imati na umu da povećana sigurnost ima svoju cenu a to je korišćenje memorije od strane Chromea koje je u tom slučaju veće za 10 do 20%.

       

      Osim belih i crnih lista sa ekstenzijama, IT administratori će od sada moći da blokiraju upotrebu dodataka za Chrome na osnovu dozvola koje traže. Na primer, administratori mogu sada da blokiraju sve ekstenzije koje zahtevaju korišćenje web kamere ili mikrofona, ili one koje zahtevaju dozvolu za čitanje ili menjanje podataka na posećenim web sajtovima.

       

      Chrome 63 dolazi sa podrškom za TLS 1.3, najnovijom verzijom Transport Layer Security kriptografskog protokola. Za sada će međutim, to biti omogućeno samo za Gmail.

       

      Izvor:Informacija.rs

    • 12. decembar 2017. 15.00.10 CET
    • Po drugi put ove godine, na laptopovima koje proizvodi HP pronađen je preinstalirani keylogger.

       

       

      Keylogger je otkrio istraživač Majkl Ming koji ga je primetio na nekoliko laptopova koje proizvodi Hewlett-Packard.

       

      Keylogger može da omogući hakerima da zabeleže svaki pritisak korisnika na tastere i da ukradu osetljive podatke, uključujući lozinke, informacije o nalozima, i informacije o kreditnim karticama.

      Keylogger je pronađen u SynTP.sys fajlu, drajveru za touchpad koji se isporučuje sa novim HP notebook računarima, i zbog čega je više od 460 modela HP notebook računara podložno napadima.

       

      Iako je keylogger podrazumevano onemogućen, napadači mogu iskoristiti dostupne open source alate za zaobilaženje UAC (User Account Control) da bi omogućili ugrađeni keylogger.

       

      Ming je prošlog meseca prijavio kompaniji problem koji je primetio. Iz kompanije su odgovorili da je keylogger ostavljen slučajno, ali da je sada uklonjen.

      "Potencijalna bezbednosna slabost identifikovana je u određenim verzijama Synaptics touchpad drajvera koja utiče na sve Synaptics OEM partnere", kažu iz HP-a. "Bile bi potrebne administratorske privilegije kako bi se iskoristila ova slabost. Ni Synaptics ni HP nemaju pristup podacima korisnika kao rezultat ovog problema."

       

      Kompanija je objavila ažuriranu verziju drajvera za sve pogođene modele HP notebook računara. Ako ste vlasnik HP laptopa, možete potražiti ažuriranje za vaš model. Spisak ranjivih HP laptop računara može se naći na web sajtu podrške HP-a.

      Ming je objavio tehničku analizu SynTP.sys fajla i kod keyloggera za bezbednosne istraživače i programere softvera.

       

      Ovo nije prvi put da je u HP laptopovima otkriven keylogger. Ranije ove godine, ugrađeni keylogger je pronađen u HP audio drajveru koji je krišom snimao sve pritiske korisnika na tastere i čuvao ih u čitljivom fajlu.

       

      Izvor:Infprmacija.rs

       

       

       

    • 10. decembar 2017. 12.15.13 CET
    •  Zaštitite mališane tokom novogodišnjih praznika pomoću Kaspersky Safe Kids rešenja

       



      Polovina roditelja smatra da je broj onlajn pretnji za njihovu decu u porastu, pri čemu svaki treći roditelj smatra da nema kontrolu nad onim što njihova deca rade ili gledaju na internetu. Tokom školskih praznika, deca imaju više slobode i vremena da istražuju internet i provode vreme onlajn. Kako bi omogućila roditeljima da se opuste tokom novogodišnjih praznika, kompanija Kaspersky Lab predstavila je novu generaciju rešenja Kaspersky Safe Kids. Sada, roditelji mogu da blokiraju zahteve za opasne pretrage na mobilnim uređajima dece, dok deca mogu da vide koliko vremena im je preostalo za rad na računaru, kao i da traže dozvolu od roditelja za više vremena na računaru.



      Kaspersky Safe Kids pomaže u nadgledanju dece u realnom i virtuelnom svetu. Ovo bezbednosno rešenje obaveštava roditelje o potencijalnim opasnim situacijama u kojima njihova deca mogu da se nađu, sprečavaju potencijalne probleme, kao što je pristup neprikladnom sadržaju, i nude roditeljima savete psihologa, ako su im neophodni. Roditelji imaju moć da odluče šta je bezbedno za njihovo dete i podese Kaspersky Safe Kids u skladu sa tim, nakon instalacije rešenja na mobilnom telefonu ili računaru deteta.


      Na primer, roditelji mogu da ograniče vreme koje deca provode na uređajima, a nakon isteka definisanog roka, u zavisnosti od operativnog sistema i podešavanja, pritsup uređaju može automatski biti blokiran ili detetu može stići odgovarajuća notifikacija. Uz unapređenu verziju bezbednosnog rešenja Kaspersky Safe Kids, deca mogu da vide koliko im je još vremena preostalo za korišćenje računara, i ako to žele, mogu od roditelja da zatraže dozvolu za dodatno vreme pred uređajem preko Safe Kids aplikacije. U zavisnosti od toga koliko su raspoloženi, roditelji mogu da odluče da prihvate ili odbiju zahtev deteta preko svog ličnog profila na My Kaspersky portalu. Uz novu verziju rešenja Kaspersky Safe Kids, roditelji takođe mogu da imaju uvid u to koliko je vremena njihovo dete provelo na uređajima, preko „roditeljskog režima“ na Safe Kids aplikaciji na svojim telefonima ili tabletima, bez posećivanja My Kaspersky portala.

       

       

      safekids.jpg

      Prema rezultatima istraživanja, koje je sprovela kompanija Kaspersky Lab, polovina ispitanih roditelja se plaši da će njihova deca videti neprikladan sadržaj na internetu, a Kaspersky Safe Kids može da blokira ovakav sadržaj ili upozori decu o potencijalno opasnim stranicama i aplikacijama. „Safe Search“ opcija je ažurirana tako da roditelji mogu da sakriju određeni sadržaj se rezultata pretrage, uključujući veb stranice za odrasle, nasilnički sadržaj, veb stranice koje se dovode u vezu sa alkoholom i duvanom, itd. To znači da, čak i ako dete nevoljno unese neki od ovih termina u polje za pretragu, rezultati neće biti prikazani.



      Kako bi komunikacija sa bezbednosnim rešenjem bila jednostavnija, nova verzija Kaspersky Safe Kids sada ima i tutorijal za početnike na destop uređajima, dok roditelji takođe mogu besplatno da koriste „premijum“ opcije nedelju dana. Neke od „premijum“ opcija uključuju lociranje deteta (roditeljima je omogućeno da zatraže informacije o lokaciji deteta, kao i da definišu granice u okviru kojih njihovo dete može da se kreće tokom određenih delova dana, uključujući i upozorenje ako dete pređe ovu granicu), i upravljanje društvenim mrežama (gde roditelji dobijaju detaljne izveštaje o ponašanju svoje dece na društvenim mrežama).



      „Dečiji mozgovi reaguju na svaki eksterni stimulus i sadržaj, zbog čega su deca veoma ranjiva na sajber pretnje, kojih je internet pun. Zbog toga je roditeljska kontrola na internetu danas praktično obavezna i ovaj aspekt dečije bezbednosti nikako ne sme biti ignorisan, naročito tokom sezone praznika. Misija kompanije Kaspersky Lab jeste da sačuva svet i ljude od onlajn opasnosti, uključujući i najmlađe internet korisnike. Upravo zbog toga je i kreirano bezbednosno rešenje Kaspersky Safe Kids”, - izjavio je Andrej Močola (Andrei Mochola), direktor sektora za krajnje potrošače u kompaniji Kaspersky Lab.



      Da saznate više o rešenju Kaspersky Safe Kids, posetite sledeću veb stranicu.



      Izvor:Kaspersky

       

    • 24. novembar 2017. 11.20.59 CET
    •  Intel ispravlja problem sa Management Engine softverom

       
       
      Već neko vreme firme koje se bave sigurnosnim aspektima rada na računaru upozoravaju na problem sa Intel Management Engine (ME) upravljačkim softverom, tražeći način kako da ga u potpunosti isključe. Problem je u tome što zatvoreni model upravljačkog softvera kome većina ljudi ne može da pristupi, osim NSA, daje uvid o tome šta zapravo radite na računaru, što sa druge strane otvara mogućnosti zloupotrebe od strane sofisticiranih hakera.
       
       
      Ovaj problem je potencijalno veliki sigurnosni propust zbog koga je reagovao čak i Google tražeći rešenje kako da ga u poptunosti isključi na svojim serverima. Poslednje informacije govore da su istraživači ovog problema u kompaniji "Positive Technologies" uspeli u potpunosti da preuzmu kontrolu nad ME upravljačkim softverom računara i to korišćenjem USB veze. 
       
       
      Intel je reagovao saopštenjem da je završio sigurnosnu ispravku za ME Upravljački softver kao i za   Server Platform Services (SPS) i Intel Trusted Execution Engine (TXE). Uočeni su brojni sigurnosni propusti kojim su pogođeni procesori od 6. generacije Intel Core modela na bazi Skylake jezgra i noviji (7. i 8. generacija), pojedini Xeon modeli, Atom, Apollo Lake kao i Celeron N i J serije sa ME 11 verzijom softvera. 
       
       
      U međuvremenu Intel je napravio alat za detekciju dotičnog problema ukoliko vaš računar "pati" od opisanog sigurnosnog nedostatka. Što se tiče same "zakrpe" kao trajnog rešenja, moraćete da je potražite kod proizvođača vašeg računara ili matične ploče u vidu novije verzije BIOS-a. 
       
       
      Izvor:Benchmark.rs

    • 20. novembar 2017. 11.06.08 CET
    •  

      Nova ekstenzija Browse-Secure za Chrome nudi korisnicima bezbedno surfovanje. Ono što iz opisa ekstenzije nećete saznati je da ekstenzija pretražuje vaš LinkedIn i Facebook profil i vaše ime, email adresu, pol, broj mobilnog telefona i adresu šalje serveru.

       

      Browse-Secure se reklamira preko web sajtova koji prikazuju reklame čiji je cilj da se korisnici obmanu porukama kao što je "Warning! Security Breach". Kao rešenje se nudi ekstenzija za Chrome koja će navodno browser učiniti ponovo bezbednim.

       

      Kada korisnik klikne na dugme Add Extension, prikazuje se zahtev za instalaciju ekstenzije.

      Kada se ekstenzija instalira, ona se povezuje sa serverom, server odgovara sa UID, ili korisničkim ID, koji je povezan sa konkretnim korisnikom Chromea i koji će biti korišćen za svaki sledeći zahtev.

      Ekstenzija će zatim pročitati skup pravila koja su uključena u fajl crawl.json i koja između ostalog sadrže i listu URL-ova sa kojih se izvlače informacije kao što su ime, prezime, datum rođenja, pol, adresa, email adresa povezana sa Facebookom, broj mobilnog, email adresa povezana sa LinkedInom, i ime i prezime sa te mreže.

      Kada dobije te informacije, ekstenzija se ponovo povezuje sa serverom i šalje ih programeru.

       

      Kako ih on dalje koristi to u ovom trenutku nije poznato. Ove informacije bi mogle biti korišćene na različite načine kao što su spam emailovi, reklamna pošta i spear fišing.

       

      Browse-Secure ekstenzija tvrdi da će pretragu učiniti bezbednijom. Ono što je sigurno je da dovodi do preusmeravanja koje se dešava kada korisnici pretražuju iz adresne trake ili koristeći Google, MyWebSearch, Bing, MSN, Ask, WoW, MyWay, AOL i SearchLock.

      Kad se instalira, ekstenzija će prikazati mali katanac u polju za pretragu pretraživača.

      Kada korisnik pretražuje internet, on će pretragu poslati najpre na http://www.browse-secure.com/search?a=[extension_id]&q=[search_query] odakle će biti preusmeren natrag na Google. To omogućava programeru da prati upite i povezane IP adrese.

       

      Važno je da svi korisnici Chromea budu izuzetno oprezni sa ekstenzijama koje se reklamiraju preko web sajtova dok ne posete stranicu u Chrome Web prodavnici i pročitaju ocene drugih korisnika.

       

      Izvor:Informacija.rs

    • 14. novembar 2017. 14.08.47 CET
    •  

      Firefoxu 57 koji treba da bude objavljen sledeće nedelje biće dodata nova opcija koja će omogućiti korisnicima da ima funkcija zaštite od praćenja bude stalno uključena, a ne samo u režimu privatnog pretraživanja.

      Tracking Protection je funkcija koju je Mozilla dodala Firefox Desktopu i Firefoxu za Android u leto 2015. godine, sa verzijom 42 Firefox.

      Ova funkcija radi tako što blokira učitavanje poznatih skripta za praćenje i slična je programima za blokiranje oglasa, s jedinom razlikom što dozvoljava prikazivanje oglasa ako oni ne prate korisnike.

      Uprkos tome što je ova funkcija veoma popularna među korisnicima, Mozilla nikada nije obezbedila zaštitu od praćenja za sve, već je samo čuvala za režim privatnog pretraživanja Firefoxa.

      Inženjeri Mozillae su već dodali opciju u odeljku za podešavanja Firefoxa koja će omogućiti korisnicima da omoguće zaštitu od praćenja u svakom trenutku, čak i u normalnom režimu pretraživanja.

      Ova nova opcija je već dostupna za testiranje u Firefox Nightly.

       

      Ako korisnici ne žele da čekaju Firefox 57, mogu aktivirati novi korisnički interfejs još sada, upisivanjem "about: config" u adresnu traku, pretraživanjem i dvostrukim klikom na opciju opciju "privacy.trackingprotection.ui.enabled".

       

      Tracking Protection je rezultat pokušaja Mozilla fondacije da se ponovo pozicionira kao prva organizacija koja je posvećena privatnosti, slično projektu Tor. Mozilla pokušava da na taj način ponovo preuzme deo izgubljene baze korisnika potpunim remontom svog Firefox browsera.

    • 14. novembar 2017. 13.36.24 CET
    •  

      Google je juče najavio nove bezbednosne funkcije za svoj browser Chrome, koje će sprečavati pokušaje web sajtova da preusmeravaju korisnike na nove URL-ove bez njihovog pristanka ili pristanka vlasnika web sajtova.

       

      Iako su sve nove bezbednosne funkcije uvek dobrodošle, za jednu od njih to posebno važi i to za onu koja može da zaustavi neke kampanje sa malicioznim oglasima.

       

      Prva i najvažnija od novih funkcija biće dostupna u Chrome 64, koji bi trebalo da bude objavljen u januaru sledeće godine. Počev od verzije 64, Chrome će sprečavati oglase na koje se nije kliknulo da neočekivano preusmeravaju korisnike na druge sajtove. Iz Googlea kažu da takva preusmeravanja često dolaze od sadržaja treće strane ugrađenog u stranicu a da autor stranice koju je korisnik sa namerom posetio nije imao nameru da se to preusmeravanje dogodi. U Chromeu 64, ova neočekivana preusmeravanja pokrenuta od strane iframeova treće strane biće blokirana, a korisnici će biti obavešteni o tome i ostaće na originalnoj stranici.

       

      Sprečavajući ovakav način preusmeravanja korisnika, Google će napraviti ozbiljnu štetu malvertajzing kampanjama počev od naredne godine. Kampanje na koje će ove promene najviše uticati su one koje se oslanjaju na isporučivanje malicioznih oglasa preko oglasnih mreža. Oni koji stoje iza ovih kampanja su uložili ogroman novac u infrastrukturu za isporuku oglasa. U nekim slučajevima, čak se kupuju i firme koje se bave oglasima na mreži samo da bi kriminalci mogli da isporučuju malvere.

       

      Ali malvertajzing ima mnoge forme, pa ova promena neće dovesti do propasti svih oblika malicioznog oglašavanja. Na primer, malvertajzing koji se oslanja na bot mreže hakovanih sajtova, gde je preusmeravanje uključeno u izvorni kod hakovanog sajta ovo verovatno neće pogoditi.

       

      Ali ovo nije jedina nova funkcija koju je Google pripremio za Chrome a koja će sajber kriminalcima zadavati glavobolje. Druga funkcija predstavlja novi mehanizam koji će blokirati "tab-under". Tab-under je relativno novi termin koji opisuje situaciju kada web stranica otvara linkove u novim karticama i preusmerava staru karticu na novi URL. To se koristi i u malvertajzingu, ali i u regularnom advertajzingu jer se na taj način zaobilazi Chromeovo blokiranje iskačućih prozora i omogućava oglašavačima da otvore više kartica u kojima reklamiraju neželjene proizvode, usluge ili sajtove.

       

      Ova funkcija će se naći u Chrome 65, koji će biti objavljen početkom marta 2018. Sa obe funkcije Chrome će blokirati neželjeno preusmeravanje (iframe ili tab-under) i na dnu stranice prikazivati detalje o postupku blokiranja.

       

      Poslednja od novina koju je najavio Google nazvana je Abusive Experiences Report. Reč je o crnoj listi sajtova koji koriste UI elemente koji preusmeravaju korisnike bez njihovog pristanka.

       

      "Ovi obmanjujući elementi UI-a uključuju linkove ka drugim web sajtovima maskirane u dugmad za reprodukciju ili druge kontrole sajta ili transparentne prekrivače na web sajtovima koji snimaju sve klikove i otvaraju nove kartice ili prozore", kažu iz Googlea. Počev od juče vlasnici web sajtova će dobijati upozorenja o ovim UI elementima u novom odeljku Abusive Experiences Report u Google Search Console. Ako vlasnici sajtova ne reše problem te vrste na svojim sajtovima u roku od 30 dana, novi prozori i kartice će biti blokirani.

       

      Izvor:Informacija.rs

    • 04. novembar 2017. 13.15.22 CET
    •  

      Taman kad pomislite da ste sve videli, sajber kriminalci nađu način da još jednom urade nešto neočekivano. To bi se moglo reći i za kriminalnu grupu koja od juna ove godine širi bankarskog trojanca Zeus Panda. Umesto već viđenog malvertajzinga i spama, ova grupa ima potpuno novi pristup u distribuciji malvera, koji nikada do sada nije korišćen za širenje bankarskih trojanaca.

       

      Grupa se oslanja na mrežu hakovanih web sajtova na koje su sajber kriminalci ubacili pažljivo izabrane ključne reči na nove stranice ili sakrili ključne reče u okviru postojećih stranica.

      Grupa koristi Google SERP (Search Engine Results Pages) rangiranje hakovanih sajtova da bi postavila ove maliciozne stranice na vrh Google pretrage za određene upite vezane za bankarstvo i lične finansije.

       

      Na primer, ako neko traži radno vreme neke banke za vreme praznika, videće maliciozni link u vrhu pretrage.

      Korisnici koji kliknu na takve linkove dolaze na hakovani sajt, gde se u pozadini pokreće maliciozni JavaScript kod i korisnik se preusmerava preko niza sajtova do jednog na kome mu se nudi da preuzme Word dokument.

       

      Ovakva preusmeravanja specifična su za kampanje sa malicioznim reklamama koje vode korisnike sa sajtova na kojima su maliciozne reklame do exploit alata, prevara sa tehničkom podrškom ili lažnog ažuriranja za softver.

       

      Grupa Zeus Panda u suštini kombinuje SEO spam bot mrežu sastavljenu od hakovanih web sajtova sa sakrivenim ključnim rečima sa tehnikom preusmeravanja sa malicioznih reklama na exploit alate.

      Grupa očekuje od žrtava da omoguće pokretanje makroa, što pokreće niz sakrivenih skripti koje instaliraju novu verziju bankarskog trojanca Zeus.

       

      Istraživači Cisco Talos tima koji su otkrili ovu kampanju širenja Zeus Panda trojanca, objavili su izveštaj sa tehničkim detaljima o kampanji, upitima Google pretrage za koje se pojavljuju maliciozne stranice i analizom nove verzije malvera Zeus Panda. Taj izveštaj možete naći na njihovom blogu.

       

      Izvor:Informacija.rs

    • 04. novembar 2017. 13.03.35 CET
    •  

      Milione WordPress sajtova trebalo bi što pre nadograditi najnovijom verzijom, zbog novootkrivenog ozbiljnog bezbednosnog propusta.

       

      Entoni Ferara, koji je otkrio propust u WordPressu, upozorio je da je reč o značajnoj SQL injection ranjivosti koja je ispavljena sa WordPress 4.8.3.

      "Pre nego što nastavite da čitate, ako još uvek niste ažurirali stanite i ažurirajte odmah", kaže Ferera.

       

      Ironija je da je verzija 4.8.2 WordPressa objavljena prošlog meseca trebalo je da zaštiti korisnike od ovog propusta, ali prema rečima Ferere, problem nije korenito rešen.

      Ferera kaže da je on o tome obavestio WordPress, i to odmah pošto je objavljena verzija 4.8.2, ali da ga je WordPress ignorisao nekoliko nedelja. On smatra da izveštaje o bezbednosnim propustima treba odmah uzeti u razmatranje. Ferera je izrazio nezadovoljstvo odnosom WordPressa prema njegovom izveštaju.

      "Razumem da postoje prioriteti. Ali pokažite da ste obratili pažnju. Pokažite da ste pročitali šta je napisano. I ako vam neko kaže nešto što ne razumete, zastanite i tražite objašnjenje. I tražite pomoć", kaže Ferera izražavajući nadu da će tim zadužen za bezbednost WordPressa posle ovoga biti bolji.

       

      Nova verzija, 4.8.3, srećom rešava problem sa ovim propustom. Najnoviju verziju možete preuzeti sa sajta WordPressa ili idite u Dashboard/Update i odaberite "Update now".

       

      Izvor:Informacija.rs

    • 02. novembar 2017. 12.34.08 CET
    •  

       

       


      Tim za analizu pretnji kompanije Kaspersky Lab otkrio je novi malver koji krade kriptovalute korisnika tako što na klipbordu uređaja (deo memorije u koji se privremeno smešta kopirani objekat) njihovu adresu menja svojom. Kriminalci targetiraju popularne kriptovalute kao što su Bitcoin, Ethereum, Zcash, Dash, Monero i druge. Zapravo, sajber kriminalci su već ostvarili značajan uspeh u ovim operacijama, budući da su do sada ukrali skoro 100 hiljada dolara u kriptovalutama, prema podacima do kojih je došla kompanija. Pored toga, istraživači su pronašli i novi trojan virus, koji je kreiran sa ciljem da krade Monero kriptovalutu.



      Budući da kriptovalute postaju sve popularnije širom sveta, one automatski postaju veoma primamljiva meta za sajber kriminalce. Istraživači iz kompanije Kaspersky Lab već su uočili porast broja “rudarskih“ programa koji generišu kriptovalute, a koji su zarazili hiljade računara i napravili više hiljada dolara. Pored toga, stručnjaci su uočili da sajber kriminalci počinju da koriste manje napredne tehnike, kao i da troše manje resursa i vremena na ove aktivnosti. Prema rezultatima istraživanja, kradljivci kriptovaluta, koji su pojačali svoju aktivnost od 2014. godine, ponovo predstavljaju ozbiljnu opasnost za korisnike koji koriste kriptovalute.



      Istraživači iz kompanije Kaspersky Lab otkrili su novi CryptoShuffler trojan virus, koji je kreiran tako da menja adrese novčanika korisnika na klipbordu inficiranog uređaja. Ovakva vrsta napada je već poznata, pri čemu se tokom procesa sprovođenja napada korisnici preusmeravaju na maliciozne veb stranice i targetiraju se sistemi za onlajn plaćanje.



      Kod većine kriptovaluta, ako korisnik želi da prebaci određen iznos drugom korisniku, on mora da zna identifikacioni broj njegovog novčanika, jedinstveni broj koji se sastoji od više cifara. CryptoShuffler trojan koristi činjenicu da sistem mora da radi sa ovim brojevima i ciframa, i manipuliše ovim procesom.



      Nakon pokretanja, CryptoShuffler trojan počinje da nadgleda klipbord uređaja, koji korisnici koriste prilikom plaćanja. To podrazumeva kopiranje brojeva virtuelnih novčanika i njihovo prebacivanje u polje za unos krajnje adrese, u okviru softvera koji se koristi za sprovođenje transakcije. Trojan virus menja virtuelni novčanik korisnika onim koji je u vlasništvu kreatora malvera, što znači da korisnik zapravo neće uneti adresu koju je želeo u predviđeno polje. Kao posledica toga, žrtva će svoj novac prebaciti direktno kriminalcima, osim ako je veoma pažljiva i na vreme uoči zamenu adrese.


       
      Slučaj kada korisnik primeti zamenu adrese je veoma redak, budući da je veoma teško zapamtiti toliki broj cifara koje čine adresu virtuelnog novčanika. Zbog toga je veoma teško uočiti ovakve maliciozne pokušaje tokom sprovođenja transakcije, čak i ako se odvijaju ispred korisnikovih očiju.



      Zamena adrese na klipbordu se događa u istom trenutku, zahvaljujući jednostavnom pretraživanju adresa virtuelnih novčanika: većina virtuelnih novčanika ima konstatan položaj na transakcijskoj liniji i uvek koristi određeni broj karaktera. Usled toga, kriminalci mogu jednostavno da naprave regularne kodove koji će ih zameniti. Na osnovu rezultata istraživanja, ustanovljeno je da CryptoShuffler radi sa velikim brojem najpopularnijih kriptovaluta kao što su Bitcoin, Ethereum, Zcash, Dash, Monero i druge.



      Za sada, kriminalci koji koriste CryptoShuffler trojan virus su uglavnom bili uspešni u napadima na Bitcoin novčanike, pri čemu su uspeli da ukradu 23 BTC, što je ekvivalent skoro 100 hiljada dolara. Ukupni iznos koji su kriminalci uspeli da ukradu iz drugih virtuelnih novčanika varira od nekoliko dolara do nekoliko hiljada dolara.



      „Kriptovalute više ne predstavljaju tehnologiju budućnosti. One predstavljaju sastavni deo naših svakodnevnih života i postaju sve popularnije širom sveta, samim tim i atraktivnije mete za sajber kriminalce. U poslednje vreme smo uočili značajan porast broja malvera koji napadaju različite vrste kriptovaluta, i očekujemo da će se ovaj trend nastaviti. Zbog toga bi korisnici koji razmišljaju o investiciji u kriptovalute trebalo pre svega da razmisle da li su adekvatno zaštićeni”, izjavio je Sergej Junakovski (Sergey Yunakovsky), malver analitičar u kompaniji Kaspersky Lab.



      Stručnjaci su otkrili još jedan trojan virus koji targetira Monero kriptovalutu – DiscordiaMiner, koji je kreiran tako da postavlja i pokreće fajlove sa udaljenog servera. Prema rezultatima istraživanja, postoje određene sličnosti sa NukeBot trojan virusom, koji je otkriven ranije tokom ove godine. Kao što je to slučaj i sa NukeBot virusom, izvorni kod trojanca je podeljen na „podzemnom“ forumu gde se okupljaju hakeri.



      Korisnicima se preporučuje da instaliraju pouzdano bezbednosno rešenje, koje je u stanju da obezbedi finansijske transakcije, kao što je Safe Money tehnologija u okviru Kaspersky Lab bezbednosnih rešenja. Radi adekvatnije bezbednosti, ova tehnologija skenira ranjivosti koje su u prošlosti iskorišćavali sajber kriminalci, konstantno proverava prisustvo specijalnih malvera, nadgleda transakcije i proverava da li ima neovlašćenih upada pomoću Protected Browser tehnologije, i štiti klipbord gde se nalaze osetljive informacije tokom procesa kopiranja.



      Proizvodi kompanije Kaspersky Lab uspešno detektuju i blokiraju malver sa sledećim imenima:



      Trojan-Banker.Win32.CryptoShuffler.gen
      Trojan.Win32.DiscordiaMiner



      Izvor:Kaspersky

    • 02. novembar 2017. 12.07.47 CET
    •  

      Maliciozna primena skripti za rudarenje digitalnog novca se nastavlja, i sada su one viđene i u Android aplikacijama u zvaničnoj Googleovoj Play prodavnici, a prvi put je viđena i njihova masovna primena u bot mreži hakovanih WordPress sajtova.

       

      Na tržištu programa za rudarenje digitalnog nova ima mnogo igrača, ali Coinhive je i dalje izbor broj jedan napadača, što je potvrdilo i pokretanje WhoRunsCoinhive servisa.

       

      Mnogi korisnici desktop računara koriste programe koji blokiraju oglase ili antiviruse koji blokiraju ovakve skripte. Ali to se ne može reći za mobilne uređaje, na kojima većina korisnika još uvek ne koristi antiviruse niti programe za blokiranje oglasa u mobilnim browserima.

       

      Zato pojava Coinhive skripte u dvema aplikacijama u Play prodavnici nije čudna, ali je zabrinjavajuća.

       

      Dve aplikacije, koje su otkrili istraživači iz kompanije Trend Micro, a koje su sada uklonjene iz Play prodavnice, su "Recitiamo Santo Rosario Free" i "SafetyNet Wireless App". Obe ove aplikacije postavljaju kopiju Coinhive majnera u skrivenom WebView browseru.

      Kada korisnik drži otvorenim ove dve aplikacije, majner u pozadini radi, primoravajući resurse telefona da rade punom snagom, i da kopaju Monero za autore aplikacija.

      Problem je u tom što aplikacije ne traže dozvolu da to rade, a takva aktivnost će sigurno dovesti do pregrevanja telefona, kraćeg trajanja baterije, slabijih performansi uređaja i opšteg trošenja uređaja.

       

      Osim ovih malicioznih aplikacija, prošle nedelje su firme Sucuri i Wordfence upozorile na porast broja hakovanih web sajtova izmenjenih u smislu da sadrže majnere, posebno različite varijante Coinhive.

       

      Sucuri je na primer otkrio da je jedna grupa postavila istu skriptu na više od 500 WordPress sajtova. Skripta preusmerava korisnike Firefoxa na stranice sa malverom koji je predstavljen kao font koji nedostaje, dok korisnici Chromea dobijaju jednu verziju Coinhive majnera.

       

      TrendMicro je otkrio još jednu aplikaciju u Play prodavnici nazvanu "Car Wallpaper HD: mercedes, ferrari, bmw and audi" koja isporučuje majner. Za razliku od pomenute dve aplikacije, ova ne postavlja majner u browseru, već CpuMiner može da radi bez otvaranja browsera.

       

      Ali majneri nisu jedina opasnost. Prošle nedelje, ESET je otkrio dve lažne aplikacije za razmenu kripto valute Poloniex. Aplikacije su inficirale uređaje na hiljade korisnika.

       

      Izvor:Informacija.rs

    • 23. oktobar 2017. 12.51.35 CEST
    •  

       

      Kompanija Symantec upozorava na još jedan malware koji je zaobišao Google-ove kontrole i našao se unutar aplikacija dostupnih za preuzimanje na službenoj Google Play prodavnici.



      U ovom slučaju reč je o takozvanom Sockbot malwareu koji je pronađen unutar ukupno osam aplikacija dostupnih za preuzimanje na Google Play-u. U Symantec-u predviđaju da je Sockbot instaliran na između 600 hiljada i 2,6 miliona Android uređaja u celom svetu.



      Glavna meta malwarea su korisnici u SAD-u, Rusiji, Ukrajini, Brazilu i Nemačkoj, a sam malware je bio predstavljen u obliku lažne aplikacije koja nudi skinove za igru Minecraft: Pocket Edition (PE). Po potrebi Sockbot malware može pretvoriti inficirane uređaje u botnet mrežu za izvođenje DDoS napada.



      Pri kontaktu sa komandnim i kontrolnim centrom preuzima se lista sa reklamama i pripadajućim metapodacima (vrsta reklame i veličina ekrana) te je putem SOCKS proxy mehanizma moguće spajanje sa servere za reklama i slanje zahteva za reklamama. Međutim, unutar aplikacije ne postoji mogućnost prikazivanja reklama na inficiranom uređaju.



      Iza malwarea i inficiranih aplikacija stoji nepoznati developer poznat samo po nadimku FunBaster. U međuvremenu većina bezbednosnih rešenja za Android uređaje već je dobila zakrpu kojom je moguća detekcija i uklanjanje Sockbot malwarea, a Google je već uklonio sporne aplikacije sa Google Play-a.

       

      Izvor:Itvesti

    • 17. oktobar 2017. 09.57.14 CEST
    •  The Pirate Bay nastavlja da rudari kriptovalute koristeći procesore korisnika

       


      The Pirate Bay (TPB) je prošlog meseca mnoge iznenadio priznanjem da koristi procesore korisnika za rudarenje Mobero kriptovalute, a da o tome ne obaveštava korisnike. Internet je ubrzo bio prepun negodovanja zbog ovih radnji. Ipak, izgleda da ovo nije sprečilo najpopularniji torrent sajt da ponovi ove radnje.



      Prošlog puta, sajt je objavio saopštenje da je neautorizovano rudarenje bilo samo test u trajanju od 24 sata, kako bi se istražili načini dodatnog ostvarenja zarade i zamene reklama na sajtu. AdBlock Plus je obezbedio rešenje za sprečavanje izvršenja ovog koda, a ubrzo su i druge alatke za blokiranje reklama i malwarea ažurirale svoje servise kako bi blokirale rudarenje.



      Nije poznato da li su pomenuti testovi TPB-a bili uspešni i da li su nove akcije na ovom polju i dalje deo istog testa ili permanentna implementacija funkcije. Ovoga puta, skripte koje narušavaju privatnost nisu deo ključnog koda sajta, već su deo same skripte.



      Pomenute radnje mogu izazvati brojne probleme za The Pirate Bay. Takođe, korisnici nisu informisani o postojanju rudarenja i trenutno ne postoji opcija da se onemogući ova operacija. Takođe, TPB bi mogao imati problema sa CloudFlare CDN provajderom, koji je prošle nedelje suspendovao ProxyBunker zbog implementacije slične alatke na svom sajtu.



      Do ovog trenutka, nikakvo objašnjenje nije stiglo od strane The Pirate Bay tima.



      Izvor:Neowin

      Enregistrer

    • 13. oktobar 2017. 12.57.46 CEST
    • Hiljade ljudi koristilo lažnu Adblock Plus ekstenziju

       


      Oko 37.000 Google Chrome korisnika je slučajno instaliralo i koristilo lažnu verziju Adblock Plus apliakcije. Lažni softver je bio izlistan na Chrome Web Store-u, a nije poznato na koji način je izbegao Google filtere.



      Lažni softver je u međuvremenu uklonjen sa Chrome Web Store-a, čime su se sprečila dodatna preuzimanja.

       

      adblock2.jpg


      Listing softvera je suštinski identičan onom za pravi Adblock Plus listing, s tim što je naslov softvera stilizovan u "AdBlock Plus". Google je kritikovan zbog dopuštanja da se lažni softver uopšte pojavi u Chrome prodavnici, čime je potencijalno oštećena reputacija developera prave Adblock Plus aplikacije.



      Izvor:NextPowerUp

    • 16. jun 2017. 09.36.40 CEST
    •  Microsoft objavio još jednu Windows XP zakrpu

       

      Kako bi sprečio specifične sajbernapade ("state-sponsored cyberattacks"), Microsoft je objavio još jednu kritičnu zakrpu za svoj Windows XP operativni sistem. Ova zakrpa je namenjena sprečavanju širenja "WannaCry Copycats" ransomware-a.

       

      Tehnički, WannaCry je sam po sebi dosta starija ideja, ali je prva koja se efektivno raširila preko nezakrpljenih bagova, specifičnih za Windows platformu. Ovo je poslužilo i kao podstrek za industriju da se malo više pozabavi sigurnošću svojih platformi. Naravno, najbitnija ispravka je nadogradnja sistema, ali za one koji ne mogu da izvrše nadogradnju ili to ne žele, Microsoft je objavio odabrane ispravke kako bi sprečio veću štetu.

       

      Microsoft i dalje potencira da je Windows XP platforma koja ne dobija kompanijinu softversku podršku i ažuriranje, a sugeriše da će ispravke za XP (poput ove upravo objavljene) biti veoma retke.

       

      Izvor:TechPowerUp

    • 01. jun 2017. 12.13.25 CEST
    •  Kritični bag može da sruši bilo koju verziju Windowsa, sem Windowsa 10

       

       

      Otkriven je novi Windows bag, koji ovoga puta utiče na sve verzije operativnog sistema (izuzev Windowsa 10) i potpuno ruši sistem, terajući korisnika da ga rebootuje.



      Glič u načinu na koji Windows upravlja "specijalnim" imenima fajlova, dovodi do toga da operativni sistem zaključa fajlove i nikada ih ne oslobodi, što na kraju dovodi do BSOD ili zamrzavanja sistema.


      Problem obitava u NTFS drajveru i načinu na koji se čitaju specijalna imena fajlova, koje Windows koristi za hardverske uređaje, tako da oni nisu direktno povezani sa fajlovima na lokalnim diskovima. S obzirom na to da ovi nazivi ne ukazuju direktno na fajlove, može im se pristupiti sa bilo koje lokacije, što znači da se i bag koji ih stvara može pokrenuti sa bilo koje lokacije.



      Bag se može iskoristiti i za kompleksnije napade, poput linkova ka fotografijama na sajtovima ili preko poslatih mailova i instant poruka. Neki browseri, kao što je Googler Chrome, već blokiraju ovaj bag, ali je Internet Explore u potpunosti izložen i svaki put dovodi do rušenja sistema.



      Microsoft je svestan postojanja baga, ali za sada nema informacija o mogućoj zakrpi, koja će najverovatnije stići u Patch Tuesday zakrpi narednog meseca.



      Izvor:Softpedia

      Enregistrer

      Enregistrer

    • 01. jun 2017. 12.06.56 CEST
    • Zaštita od WannaCry napada dostupna svim kompanijama uz besplatno Kaspersky anti-ransomware rešenje

       

      Kompanije svih obima bile su primorane da obrate pažnju na ransomware napade kao pretnju zbog WannaCry napada koji je pogodio žrtve širom planete tokom maja 2017. godine. Ovaj viralni napad malvera pogodio je stotine hiljada organizacija koristeći se kritičnom ranjivošću u IT sistemima u preko 150 zemalja. Dok kompanije razmatraju šta mogu da učine da zaštite svoje sisteme, nezavisno testiranje koje je sprovela kompanija MRG Effitas ukazalo je na činjenicu da je kompanijama dostupno besplatno rešenje kompanije Kaspersky Lab, koje može da ih zaštiti bez obzira na to koliki su njihovi budžeti za IT bezbednost.

       

      Kompanija za istraživanje bezbednosti, MRG Effitas, otkrila je da je besplatno rešenje kompanije Kapersky Lab Kaspersky Anti-Ransomware Tool for Business, postiglo „stoprocentnu zaštitu” na svim testiranjima, i nagrađeno je sertifikatom o zaštiti od ransomware virusa. Testiranje je uključilo simulaciju nekoliko metoda inficiranja koristeći se svežim uzorcima 13 crypto-ransomware virusa i porodice screenlocker virusa, koji su bili detektovani nakon što su sve prethodne linije odbrane posustale.

       


      ransomware_1.jpg

       


      Rezultati pokazuju da je besplatna, unapređena zaštita dostupna svim kompanijama koje su zabrinute zbog napada WannaCry virusa. Predstavljen 2016. godine, Kaspersky Anti-ransomware program za poslovne korisnike pogodan je za kompanije koje ne koriste Kaspersky Lab rešenje ili za one čija zaštita nije efektivna u blokiranju ransomware virusa. Ovaj alat je kompatibilan sa proizvodima treće strane, lako se instalira i ne zahteva dublje tehničko znanje za podešavanje i upravljanje.

       

      Vladimir Zapoljanski, direktor sektora za mala I srednja preduzeća u kompaniji Kaspersky Lab, izjavio je: „Sa dokazanom efektivnom zaštitom, koja je dostupna besplatno, Kaspersky Lab se nada da će kompanije preduzeti neophodne korake da osiguraju svoje IT sisteme od ransomware virusa u jeku WannaCry napada  koji je postao najveća ransomware infekcija u istoriji. Odlučni smo da ovu efektivnu zaštitu učinimo dostupnom svima, a MRG Effitas sertifikat je dokaz snažnih performansi naših proizvoda.”

       

      Ransomware nije jedini bezbednosni problem sa kojim se organizacije suočavaju. Mala i srednja preduzeća su posebno ranjiva zato što uglavnom imaju nedovoljno velik, ili uopšte nemaju, poseban  sektor zadužen za bezbednost. Povrh svega, zato što imaju snažan fokus na rast poslovanja, često obraćaju malo pažnje na IT sektor, čime otežavaju sopstvenu zaštitu od  raznovrsnih pretnji. Iako Kaspersky Anti-Ransomware Tool for Business pomaže u odbrani od ransomware napada, mala i srednja preduzeća i dalje mogu postati žrtve drugih vrsta napada, zbog čega im je neophodna tehnologija koja pruža višeslojnu bezbednost, kako bi zaštitili  svoje finansijske operacije i sačuvali poverljivost informacija svojih potrošača.

       

      U okviru testiranja, Kaspersky Endpoint Security i Kaspersky Endpoint Security Cloud  uspešno su zaštitili svaki fajl od ransomware virusa, pri čemu je svaki proizvod dobio MRG Effitas sertifikat.

       

      Više informacija o izveštaju kompanije MRG Effitas, „Comparative Efficiency Assessment of Enterprise Security Suites against In-the-wild Ransomware“, dostupno je na veb stranici kompanije Kaspersky Lab.

       

      Izvor:Kaspersky

    • 16. maj 2017. 10.36.27 CEST
    •  Windows XP dobio neplanirano ažuriranje protiv WannaCrypt ransomware-a

       

      Iako je Microsoft okončao podršku za Windows XP još pre tri godine, kompanija je objavila retko ažuriranje kako bi XP računare odbranila od WannaCrypt napada. Ovaj ransomware, baziran na procurelim NSA hakerskim alatkama, se već neko vreme širi svetom, inficirajući na hiljade neažuriranih sistema.



      Sigurnosni propust, izazvan ovim ransomware-om, je za većinu sistema ispravljen u martu. Međutim, Windows XP i neke druge verzije opoerativnog sistema su u tom periodu bili ostavljeni bez ispravke.



      WannaCrypt napada Windows operativne sisteme (pre Windows 10 verzije) koji su ostali bez zaštite i podložni su lakom inficiranju. Jedna od najvećih žrtava ovog ransomware-a jeste National Health Service u Velikoj Britaniji.



      Izvor: NextPowerUp

      Enregistrer

    • 16. maj 2017. 10.32.59 CEST
    •  Nova Microsoft Edge ranjivost omogućava hakerima krađu podataka o lozinkama i kolačićima (video)

       

      Sigurnosni istraživač Manuel Caballero je otkrio ranjivost u kodu Microsoftovog podrazumevanog browsera za Windows 10. Ranjivost može da omogući krađu lozinki i kolačića (cookies) koje browser skladišti na računaru, dajući napadačima neovlašćen pristup sajtovima kao što su Facebook i Twitter.



      Kako Caballero objašnjava, problem nastaje iz Same Origin Policy (SOP) u Edge browseru, a ovo predstavlja sigurnosnu meru koja sprečava da se podacima iz jednog domena pristupa iz drugog domena. Međutim, Microsoftova implementacija polise ima propust, što je čini trećom ranjivoošću u pomenutoj polisi.



      Dva prethodno otkrivena metoda još uveki nisu ispravljena u poslednjem ažuriranju za Windows, a prema navodima Caballera, njegov metod za probijanje sigurnosti je još brži i direktniji. On ukazuje na Microsoftov ciklus objave zakrpa koji nije konstantan, u poređenju sa drugim browserima, kao što su Chrome ili Firefox.



      Caballero je objavio i video kao dokaz ranjivosti koju je pronašao.

       

      Pogledaj video

       

      Izvor Neowin

       

    • 19. mart 2017. 10.47.12 CET
    • Zakrpljena ranjivost Windowsa koju je Google javno objavio

       

      Ovomesečni patch utorkom uključuje dve nadogradnje koje rešavaju ranjivosti Windowsa koje su aktivno iskoristili sajber-kriminalci, uključujući tu i ranjivost koju je Google javno objavio.

       

      Google je otkrio ranjivost u Windows GDI library nakon što Microsoft nije uspeo da je zakrpi u roku od 90 dana. Iako se nadogradnja očekivala tokom prošlog meseca, tek sada je objavljena kao deo "February 2017 Patch Tuesday" nadogradnje. Zakrpa koja vam je potrebna da bi ispravili ranjivost nosi oznaku MS17-013, a istaknuto je da se radi o kritičnoj ranjivosti koja pogađa Windows, Office 2007 i Office 2010, Skype for Business 2016, Microsoft Lync 2013 i 2010 kao i sve verzije Silverlighta.

       

      Pored toga, Microsoft je zakrpio i drugi bezbednosni propust koji omogućava napadačima da preuzmu kontrolu nad sistemom koristeći SMB ranjivost.

       

      Sve ispravke su dostupne putem Windows Update sistema.

       

      Izvor: Softpedia

    • 26. februar 2017. 12.53.55 CET
    •  12-mesečni test otkrio najbolju alatku za uklanjanje malware-a na Windowsu

       

      Novo istraživanje koje je sproveo bezbednosni institut AV-TEST otkrilo je najbolje rešenje za uklanjanje malware na Windowsu 10. Test je trajao 12 meseci i uključivao je 897 individualnih procena za svaki proizvod. AV-TEST je uključio u ovaj test ukupno osam bezbednosih paketa i sedam specijalnih alatki kao i butovanje CD-ova za oporavak u testu, pokrećući istraživanje u dve različite faze: sve alatke su prvo bile instalirane na već zaraženim sistemima, a potom se vršila i procena na sistemima koji su zaštićeni.

       

      Ukupno četiri bezbednosna proizvoda su dobila preporuke od instituta i uspela su da uklone sve malware primerke bez da na bilo koji način utiču: Avira Antivirus Pro, Kaspersky Internet Security 2016/2017, Malwarebytes Anti-Malware i Avast! Free Antivirus 2016.

       

      Bezbednosna organizacija je poručila da se na vrhu nalazi Avira Antivirus Pro jer je uklonio sve malware primerke, očistio registry i postigao najbolje rezultate u svim testovima. Symantec Norton Security, G Data Internet Security i Bitdefender Internet Security 2016/2017 su takođe postigli dobre rezultate ali u jednom ili dva slučaja nisu uspeli da detektuju malware.

       

      Izvor: Softpedia

    • 05. januar 2017. 16.26.29 CET
    • Alex,

      Goldeneye možes da ukloniš sa računara, ali podatke koje je kritovao ne možeš da vratiš. Prve verzije skoro svakog Ransomvera ostave shadow fajlove, ali novije verzije uklanjaju sve, tako da je nemoguće vratiti ono što je kriptovao. Maliciozni kod promeni kompletan sadržaj shadow polja koristeći regularnu komandu windowsa (vssadmin). Uputstva koja pominju shadow recovery obično zaborave da napomenu da je to moguće samo ako je ova komanda bila onemogućena pre pokretanja  ransomwera.

      Inače, Goldeneye koristi  isti model koji koriste ranije verzije ransomwera Petya / Mischa

      Predlažem ti da napraviš kopiju tog diska (image file) i sačuvaš tako. Neka praksa je da autori ransomwera posle nekog vremena objave master ključ kojim je moguće dekriptovati ono što je da pošast kriptovala. Nedavno je, na primer, objavljen master ključ za Tesla Ransomware.

      U pitanju je 2k (2048) RSA ključ - imajući u vidu mogućnosti današnjih računara, vreme potreno za probijanje ovog ključa je mnooooooooooooogo duže od našeg zivota :)

      Pozdrav,