Što je Scareware? Kako ukloniti Scareware?
Scareware je zlonamjerni računalni program osmišljen kako bi prevario korisnike da misle da je to legitimna aplikacija i traži od vas da potrošite novac na nešto što ne radi ništa.
2018. bila je vrtoglava godina za globalne IT stručnjake. Bilo je mnogo velikih sigurnosnih propusta, čak i povezanih s hardverskom razinom, s kojima se stručnjaci za informacijsku sigurnost moraju suočiti. Evo četiri najveće ranjivosti 2018. i kako se s njima možete nositi.
Spectre i Meltdown - koji su dominirali sigurnosnim projektima tijekom 2018
Ranjivosti Spectre i Meltdown koje su se prvi put pojavile 4. siječnja 2018. omogućuju aplikacijama čitanje memorije kernela i uzrokovale su ozbiljne sigurnosne probleme za IT profesionalce tijekom mjeseci u godini. Problem je u tome što ovaj par predstavlja ranjivosti na hardverskoj razini koje se mogu ublažiti, ali se ne mogu softverski zakrpati. Iako su Intelovi procesori (osim Atom čipova proizvedenih prije 2013. i serije Itanium) najranjiviji, i dalje su potrebne zakrpe mikrokoda i za AMD procesore. OpenPOWER i druge procesore koji se temelje na Arm dizajnu. Neki softverski lijekovi također se mogu primijeniti, ali oni često zahtijevaju od dobavljača da ponovno kompajliraju svoje programe s postavljenom zaštitom.
Otkriće postojanja ovih ranjivosti potaknulo je obnovljeni interes za napade sporednih kanala koji zahtijevaju malo deduktivnog trika. Mjesecima kasnije otkrivena je i ranjivost BranchScopea. Istraživači koji stoje iza ovog otkrića pokazali su da BranchScope pruža mogućnost čitanja podataka koji bi trebali biti zaštićeni SGX sigurnom enklavom, kao i poraziti ASLR.
Ukratko, uz početna otkrića, Spectre-NG, Spectre 1.2 i SpectreRSB, otkriveno je ukupno osam varijanti Spectre ranjivosti, uz druge povezane ranjivosti kao što je SgxPectre.
DDoS napadi koji obaraju rekorde s memcachedom
U 2018. hakeri su organizirali DDoS napade koristeći ranjivosti u memcachedu, dosegnuvši visinu od 1,7 Tbps. Napad inicira poslužitelj koji lažira vlastitu IP adresu (označavajući adresu cilja napada kao izvornu adresu) i šalje 15-bajtni paket zahtjeva - na koji odgovara drugi host. Memcached poslužitelj je ranjiv s odgovorima u rasponu od 134 KB do 750 KB. Razlika u veličini između zahtjeva i odgovora je preko 51.200 puta veća, što ovaj napad čini posebno snažnim!
Proof-of-concept - vrstu koda koji se lako može prilagoditi napadima pokrenuli su razni istraživači kako bi se nosili s ovom situacijom, među njima i "Memcrashing.py", integrirani rad s tražilicom Shodan za pronalaženje ranjivih poslužitelja gdje napad bi mogao biti pokrenut.
Srećom, memcached DDoS napadi mogu se spriječiti, međutim, memcached korisnici također bi trebali promijeniti zadane postavke kako bi spriječili zlouporabu svojih sustava. Ako se UDP ne koristi u vašem sustavu, možete onemogućiti ovu značajku s prekidačem -U 0. U suprotnom, također je preporučljivo ograničiti pristup na localhost s prekidačem -listen 127.0.0.1.
Ranjivost Drupal CMS-a omogućuje napadačima kontrolu vaše web stranice
Hitne zakrpe za Drupalovih 1,1 milijun stranica morale su biti objavljene do kraja ožujka. Ranjivost je povezana sa sukobom između načina na koji PHP obrađuje nizove u URL parametrima i upotrebe hash funkcija. Drupal (#) na početku niza ključevi za označavanje posebnih ključeva često rezultiraju dodatnim računanjem, što može omogućiti napadačima proizvoljno "ubacivanje" koda. Napad je dobio nadimak "Drupalgeddon 2: Electric Hashaloo" od strane Scotta Arciszewskog iz Paragon inicijative.
U travnju su problemi koji se odnose na ovu ranjivost po drugi put zakrpani, ciljajući na sposobnost rukovanja URL-ovima GET parametara za uklanjanje simbola #, koji bi mogao uzrokovati ranjivost daljinskog izvršavanja koda.
Iako je ranjivost javno prijavljena, više od 115.000 Drupal stranica bilo je pogođeno i mnogi su botnetovi aktivno iskoristili ranjivost za implementaciju zlonamjernog softvera za šifriranje.
BGP napadi blokiraju DNS poslužitelje radi krađe adresa
Očekuje se da će Border Gateway Protocol (BGP), "alat" koji se koristi za određivanje najučinkovitijeg puta između dva sustava na internetu, postati meta zlonamjernih aktera u budućnosti jer je protokol dizajniran uglavnom prije nego što su problemi sa zlonamjernom mrežom temeljito razmotreni . Ne postoji centralizirano ovlaštenje za BGP rute, a rute se prihvaćaju na razini ISP-a, što ga čini izvan dosega tipičnih modela implementacije na razini poduzeća, au isto vrijeme izvan dosega korisnika.
U travnju je izvršen BGP napad na Amazon Route 53 - DNS servisnu komponentu AWS-a. Prema Oracleovom Internet Intelligence timu, napad je potekao od hardvera smještenog u objektu kojim upravlja eNet (AS10297) u Columbusu, Ohio, SAD. Napadači su zahtjeve MyEtherWallet.com preusmjerili na poslužitelj u Rusiji, koji je koristio phishing stranicu za kopiranje podataka o računu čitajući postojeće kolačiće. Hakeri su ovim napadom zaradili 215 Ethera, što je ekvivalentno oko 160.000 dolara.
BGP su u nekim slučajevima zlorabili i državni akteri. U studenom 2018. izvješća su pokazala da je nekoliko organizacija u Iranu koristilo BGP napade u pokušaju blokiranja prometa Telegrama prema zemlji. Uz to, Kina je također optužena da koristi BGP napade preko točaka prisutnosti u Sjevernoj Americi, Europi i Aziji.
Rad na zaštiti BGP-a od ovih napada poduzimaju NIST i DHS Uprava za znanost i tehnologiju, u partnerstvu sa Secure Inter-Domain Routing (SIDR), čiji je cilj izvršiti "provjeru autentičnosti BGP rute (BGP Route Origin Validation) koristeći Resource Infrastruktura javnih ključeva.
Vidi više:
Scareware je zlonamjerni računalni program osmišljen kako bi prevario korisnike da misle da je to legitimna aplikacija i traži od vas da potrošite novac na nešto što ne radi ništa.
cFosSpeed je softver koji povećava brzinu internetske veze, smanjuje latenciju prijenosa i povećava snagu veze do otprilike 3 puta. Osobito za one koji igraju online igre, cFosSpeed će podržati kako biste mogli iskusiti igru bez ikakvih problema s mrežom.
Vatrozid za Windows s naprednom sigurnošću je vatrozid koji radi na Windows Serveru 2012 i omogućen je prema zadanim postavkama. Postavkama vatrozida u sustavu Windows Server 2012 upravlja se u Windows Firewall Microsoft Management Console.
Prilikom promjene lozinke administratorske stranice za prijavu modema i usmjerivača Vigor Draytek, korisnici će ograničiti neovlašteni pristup za promjenu lozinke modema, osiguravajući važne informacije o mreži.
Srećom, korisnici Windows računala s AMD Ryzen procesorima mogu koristiti Ryzen Master za jednostavno overclockiranje RAM-a bez diranja BIOS-a.
USB-C priključak postao je standard za prijenos podataka, video izlaz i punjenje na modernim Windows prijenosnim računalima. Iako je to zgodno, može biti frustrirajuće kada prijenosno računalo priključite na USB-C punjač, a ono se ne puni.
Pogreška Cannot Create Service na Ultravieweru javlja se kada instaliramo softver s kodom pogreške 1072.
Pogreška neprikazivanja ID-a na Ultravieweru utjecat će na vezu s udaljenim računalom.
Ultraviewer daljinski upravlja računalom i ima način rada za slanje i primanje datoteka.
Obično, kada brišete datoteku u sustavu Windows, datoteka se neće odmah izbrisati, već će se spremiti u koš za smeće. Nakon toga morat ćete napraviti još jedan korak: isprazniti smeće. Ali ako ne želite morati napraviti ovaj drugi korak, pokazat ćemo vam kako trajno izbrisati datoteku u članku u nastavku.