Премини към съдържанието

Препоръчан отговор


Засечено е използване на 0-day office - CVE-2017-0199:
https://www.bleepingcomputer.com/news/security/recent-microsoft-0-day-used-for-cyber-espionage-and-mundane-malware-distribution/
Оказва се, че е засегнат и wordpad и хакерите са намерили начин да заобикалят и protected mode в Word.

Редактирано от ExaFlop (преглед на промените)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Още малко за дупките, показани от Shadow Brokers:
https://blogs.technet.microsoft.com/msrc/2017/04/14/protecting-customers-and-evaluating-risk/

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
на 14.04.2017 г. в 20:41, ExaFlop написа:

Засечено е използване на 0-day office - CVE-2017-0199:
https://www.bleepingcomputer.com/news/security/recent-microsoft-0-day-used-for-cyber-espionage-and-mundane-malware-distribution/
Оказва се, че е засегнат и wordpad и хакерите са намерили начин да заобикалят и protected mode в Word.

Мдаа:

Цитат

This means that if users didn't have Office installed, they were at risk if they chose to open the booby-trapped files with WordPad. In this case, the exploit packed within the file would execute, download an HTA (HTML application) file disguised as an RTF, which in turn would run PowerShell commands that exploited the user's computer.

Добре, че в CIS добавиха следното:

McZJqpf.png

Тествано и работи...дори при спрян sandbox. :)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

скоро mbae не се беше обаждал - днес се опитах да дръпна един скрипт и mbae разби хрома :) 

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

'BrickerBot' - Homeland Security алармира за зловреден софтуер, който унищожава необезопасените устройства с интернет свързаност.
http://www.zdnet.com/article/homeland-security-warns-of-brickerbot-malware-that-destroys-unsecured-internet-connected-devices/?loc=newsletter_large_thumb_featured&ftag=TRE17cfd61&bhid=21612512668834438687959483812463

BankBot - троянец за банкиране под Андроид, който подлуди инженерите на Google:
https://www.bleepingcomputer.com/news/security/malware-reaches-play-store-as-google-wages-war-against-bankbot-trojan/


Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Плачещият ангел (Weeping angel)
Източник: WikiLeaks
МИ5 и ЦРУ заразяват телевизорите от серия F на Самсунг с помощта на имплант, с цел събиране на аудио информация.
Още инфо тук.

Редактирано от ExaFlop (преглед на промените)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
публикувано (редактирано)

Масирана фишинг Gmail атака под формата на Google Docs:
 

https://twitter.com/gmail/status/859863893484593152

Нова концепция в блокирането на реклами на изследователски екип от Станфорд и Принстон:
https://blog.adguard.com/en/adblock_future/

Редактирано от ExaFlop (преглед на промените)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Първата я има на главната страница преведена, втората е интересна:

https://www.kaldata.com/it-новини/не-кликвайте-върху-този-google-docs-линк-това-е-246430.html

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
публикувано (редактирано)

Пропуснал съм я...
Новина, потвърдена по два канала. :ph34r:

Редактирано от ExaFlop (преглед на промените)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Още една тема относно превенцията на ransomware-a. Като цяло нищо ново, просто автора е посъбрал вече доста пъти дискутираните съвети в една тема, но на някой може да му е интересна:

http://hicomm.bg/softuer/kazhete-ne-na-kriptovirusite-i-zashchitete-informaciyata-si-nadezhdno-predi-da-ste-ya-zagubili-zavinagi.html

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Открита е задна врата в Intel AMT, ISM, SBA - CVE-2017-5689

И инструментариум и ръководство за отстраняване - тук

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
публикувано (редактирано)
Цитат

Detection Guide

 

 

Производителят на компа ти трябва да издаде обновление за фърмуера на модела на компа ти (което от друга страна означава, че бая стари компи може да останат вриск ). Решение засега доколкото знам имат само Fujitsu. Проблемът е добре известен вече години наред.

Цитат

The Active Management Technology (AMT) application, part of the Intel “vPro” brand, is a Web server and application code that enables remote users to power on, power off, view information about, and otherwise manage the PC. It can be used remotely even while the PC is powered off (via Wake-on-Lan). Traffic is encrypted using SSL/TLS libraries, but recall that all of the major SSL/TLS implementations have had highly publicized vulnerabilities. The AMT application itself has known vulnerabilities, which have been exploited to develop rootkits and keyloggers and covertly gain encrypted access to the management features of a PC. Remember that the ME has full access to the PC’s RAM. This means that an attacker exploiting any of these vulnerabilities may gain access to everything on the PC as it runs: all open files, all running applications, all keys pressed, and more.

https://libreboot.org/faq.html
Ако почнат да тръгнат да търсят дупки в 10-годишна платформа, смятай. Самият разработчик, разкрил проблема казва, че от години им докладва, тея се правят на пет пари в кесия.

Цитат

 

Every Intel platform from Nehalem to Kaby Lake has a remotely exploitable security hole. SemiAccurate has been begging Intel to fix this issue for literally years and it looks like they finally listened.

 

https://semiaccurate.com/2017/05/01/remote-security-exploit-2008-intel-platforms/

И не е само той.

А работата е там, че даже и някой да е провел атака чрез двете програми, антивирусната го е пропуснала, защото е във фърмуера...

Редактирано от Мальчик Бананан (преглед на промените)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Появи се кръпка за откритата уязвимост в услугата на Windows Defender - CVE-2017-0290

https://bugs.chromium.org/p/project-zero/issues/detail?id=1252&desc=5

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-0290

просто обновете програмата през интерфейса и. Ще поиска рестарт:

https://technet.microsoft.com/en-us/library/security/4022344

преди 1 час, Мальчик Бананан написа:

А работата е там, че даже и някой да е провел атака чрез двете програми, антивирусната го е пропуснала, защото е във фърмуера...

Доколкото прочетох, проблем е само ако се използва management софтуера им.

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
публикувано (редактирано)

Открита нова дупка (Tavis Ormandy) в Windows, позволяваща достъп "отвън". Дори не е нужно атакуващият и жертвата да са в една LAN.

Редактирано от ExaFlop (преглед на промените)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
публикувано (редактирано)
преди 20 минути, B-boy/StyLe/ написа:

...

Доколкото прочетох, проблем е само ако се използва management софтуера им.

Да, само чипове vPro... уж. Интересно обаче, че май технологията не е вградена само в корпоративни и сървърни машини. Примерно в персонални модели на Леново:

https://support.lenovo.com/bg/en/product_security/len-14963

afc0c9aad6b00ff1.png

Защо този софтуер го има навсякъде...?

Редактирано от Мальчик Бананан (преглед на промените)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
преди 1 час, Мальчик Бананан написа:

...

Цитат

И инструментариум и ръководство за отстраняване - тук

 

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
преди 10 минути, ExaFlop написа:

Открита нова дупка (Tavis Ormandy) в Windows, позволяваща достъп "отвън". Дори не е нужно атакуващият и жертвата да са в една LAN.

Това не е ли това, което аз постнах?

преди 10 минути, Мальчик Бананан написа:

Да, само чипове vPro. Интересно обаче, че май технологията не е вградена само в корпоративни и сървърни машини. Примерно в персонални модели на Леново:

https://support.lenovo.com/bg/en/product_security/len-14963

afc0c9aad6b00ff1.png

т.е. без софтуера не трябва да се пуска кръпка за firmware-a.

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Сори, да.

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Най-тъпото според мен е, че става дума за уязвимост - самият софтуер - е десетгодишна уязвимост, която е известна от години.

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Е то колко ли има още такива и ще се появят от някакви изтичане на информация, когато вече не вършат работа на съответните служби. ;)

Затова си трябва zero-day защитни софтуери и да се внимава какво се използва (особено с изоставени програми end-of-life), които за съжаление и аз съм принуден да ползвам, защото си ги харесвам някои. :)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
публикувано (редактирано)
преди 16 минути, B-boy/StyLe/ написа:

Това не е ли това, което аз постнах?

т.е. без софтуера не трябва да се пуска кръпка за firmware-a.

Ами, не, възможността за отдалечена поддръжка си е ВГРАДЕНА. Това представлява отделна среда.

Цитат

When Intel told us that a version of AMT could be used to bare metal image a dead machine over a cellular connection, we turned white.

zero-day защитни софтуери

 

...които пазят софтуера...

Цитат

Download and install the latest firmware update package ....

http://support.ts.fujitsu.com/content/Intel_Firmware.asp

Редактирано от Мальчик Бананан (преглед на промените)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Е нормално е да пазят софтуера, но и не само. Има редица програми, които пазейки софтуера предпазват и от префлашването на биосите на различни хардуерни компоненти, защото за да се направи пак се изисква софтуер. Вече ако е вграден, както в случая няма много какво да се направи...то не е било за първи път да продават и дискове с вградени подаръци. :)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
публикувано (редактирано)
преди 1 час, B-boy/StyLe/ написа:

не е било за първи път да продават и дискове с вградени подаръци

Че и BIOS-и с подаръци (Lenovo). А при Android устройствата си е почти даденост.

Редактирано от ExaFlop (преглед на промените)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
публикувано (редактирано)

Cisco запкърпиха дупката засягаща 318 техни рутъра, която е експлоатирана от ЦРУ  и за която беше писано март:
https://arstechnica.com/security/2017/05/cisco-kills-leaked-cia-0day-that-let-attackers-commandeer-318-switch-models/

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170317-cmp

Редактирано от ExaFlop (преглед на промените)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Добавете отговор

Можете да публикувате отговор сега и да се регистрирате по-късно. Ако имате регистрация, влезте в профила си за да публикувате от него.

Гост
Напишете отговор в тази тема...

×   Вмъкнахте текст, който съдържа форматиране.   Премахни форматирането на текста

  Разрешени са само 75 емотикони.

×   Съдържанието от линка беше вградено автоматично.   Премахни съдържанието и покажи само линк

×   Съдържанието, което сте написали преди беше възстановено..   Изтрий всичко

×   You cannot paste images directly. Upload or insert images from URL.


  • Разглеждащи това в момента   0 потребители

    Няма регистрирани потребители разглеждащи тази страница.

  • Горещи теми в момента

  • Подобни теми

    • от Славчо Хаджийски
      Здравейте приятели с днешна дата! Предупреждавам Ви:
      Внимавайте с Интернет!
      Защо казвам това? Защото днес мой много близък човек си забрави телефона и отиде на работа. Обади ми се с молба да го включа да се зарежда. Започнах да натискам копчетата му, за да видя състоянието на батерията. Появи се надпис „Телефонът се отключва с пръстов отпечатък“. Реших да го погъделичкам с моя.
      Очаквано изписа „Неуспешен опит.“ Но добави един прозорец, където беше публикувана моята снимка , Интернет и името ми. Както знаете аз не съм инкогнито в Интернет, а с физиономията си и с името си. Телефонът ме позна!?!
      БЯХ ИЗУМЕН!
      Вариантите са два:
      1.Моят отпечатък се намира единствено в Националната здравна каса, тъй като го положих веднъж, когато се лекувах в пловдивската болница „Света Мина“, по времето на министър Москов. Вероятно си спомняте, че той въвеждаше такава практика-вместо болният да разнася лични документи от кабинет на кабинет(които лесно може да загуби, най-вече защото априори е притеснен и вероятно разсеян), да се изисква от него само полагане на пръстов отпечатък.
      Вероятно въпросният телефон е направил връзка с касата.
      2.Чрез една от камерите си, телефонът е разпознал физиономията ми. Не познавам в подробности технологията на заключване на телефона с пръстов отпечатък, респективно дали тогава се включват камерите му, затова не съм сигурен дали е това.
      Приятели, ако ми позволите ще перефразирам Апостола: „ИНТЕРНЕТ Е В НАС И НИЕ СМЕ ВЪВ ИНТЕРНЕТа“
      Пазете се от Интернет и бъдете здрави!
    • от ostavime
      Ето една статия, която ме накара да се замисля. Всеки ден виждам безумни хора, които не слагат колани на децата си, не ги возят в столчета и т.н., а самите те чинно си стоя с колана на шофйорската седалка. Детето примерно е между двете седалки и гледа. Ако някой уцели такъв хубавец той може и да пострада леко, но детето му ще излети с 300 през предното стъкло и ще стане на пастет. 
      Слагайте колани и карайте разумно.
      Технологиите се развиват бурно, но едно просто решение, каквото са предпазните колани в автомобилите, си остава най-използваното средство за защита на шофьора и пътниците от десетилетия.

      Статистиката сочи, че над 70% от оцелелите в катастрофи дължат живота си на него. Използването на предпазен колан намалява 2,3 пъти риска от гибел на водача при челене удар, 1,8 пъти при страничен и 5 пъти при преобръщане.

      На фона на това обаче все още някои хора робуват на митове срещу предпазните колани. Ето десет от тях.

      Мит №1. Коланът пречи за бързото излизане от автомобила при запалване или потъване

      Този тип пътно-транспортни поризшествия не е толкова често срещан, но все пак е възможен. Факт е, че при старите предпазни колани може да се получи проблем, а оттам и забавяне при откопчаването. При новите обаче всичко става само с едно натискане.

      Мит №2. При ниска скорост може да не се поставя колан

      Да, при сблъсък със скорост до 30 км/ч няма да загинете, но може да получите сериозни травми. Не забравяйте, че вие може и да карате с 30, но ако настрещният автомобил се движи с по-висока скорост? При челен удар с 50 км/ч теглото на човека нараства до 3 тона. Така че, ако шофьорът няма колан, той ще разбие с глава челно стъкло.

      Статистиката кочи, че 80% от катастрофите се случат при скорост до 65 км/ч. Ако решите да скочите от 6-ия етаж, тялото ви ще се удари в земята с 60 км/ч. Какви обаче са шансовете да оцелете? Горе-долу същите, като да пътувате без колан със същата скорост и се ударите челно. При 80 км/ч ударът е равен на падане от 9-ия етап, а при 90 км/ч – от 12-ия.

      Мит №3. Възрастен с кола може да пътува с дете в ръцете си

      Дори при удар със 30 км/ч дете с тегло 7 кг. със сигурност ще излети от ръцете на възрастния, тъй като ще бъде изложено на сила от 135 кг. А да се удържи такава маса е практически невъзможно.

      Мит №4. При пътуване на кратко разстояние коланът е излишен

      Статистиката сочи, че 75% от катастрофите с фатален край за шофьора стават в пределите на 40 км от дома му. Дори при пътуване до съседната улица съществува опасност от инцидент. Затова не подценявайте дори кварталните улички.

      Мит №5. Пътниците на задните седалки не трябва да слагат колан

      Това е опасно не само за тези пасажери, а и за хората пред тях. Дори шофьорът да е с предпазен колан, той може да загине, ако бъде ударен от човек, намиращ се зад него, който ще излети напред при сблъсъка. А за излитането и удрянето в предното стъкло вече стана дума.


       
      https://www.dnes.bg/cars/2018/08/10/mitovete-za-kolanite-v-kolata-na-koito-mnozina-viarvat.384666
       
    • от NIKISHARK
      Сигурност и антивирусна защита - кратък пътеводител

      Анкети:
      АНКЕТА - Коя е предпочитаната от Вас антивирусна програма?
      АНКЕТА -  Коя защитна стена предпочитате и защо?
      ТЕСТ - Резултати от тестове на софтуер за защита
                                                                                                                   
                   
       
      Антивирусни програми и актуалните теми:
      (За да посетите официалния сайт,кликнете върху иконата)
       
                    KASPERSKY/ANTIVIRUS/INTERNET/TOTAL SECURITY
                     ESET NOD32
                     NORTON SECURITY
                     Bitdefender
                     AVAST
                     PANDA
                     COMODO
                     QIHOO360
       
                     Dr.WEB
                    BAIDU ANTIVIRUS
                     McAfee
                     Avira
                     AVG
                       G DATA
                    MalwareBytes'Antimalware
                         Twister
                       Tencent QQ
                     F-Secure
       
                         TrustPort
                         ZoneAlarm  
               Microsoft Security Essential
                           Emsisoft
                    Webroot SecureAnywhere
                     FortiClient Endpoint Security FreeEdition
       
                  Voodooshield
       
                 SecureAPlus
                                                Допълнителни инструменти за сканиране и декриптиране
       
                   -      Utilities
       
                   -      Utilities          
                     -      Utilities
                     -      Utilities
                   
                   -     Utilities
          
      LIVE CD
        -    Kaspersky Rescue Disk 10
       
          -    ESET SysRescue Live
       
        -   Dr.Web LiveDisk
                                           Деинсталатори:
      Av Uninstall Tools Pack 2018.02

      Сайт: Comss.ru
      AV Uninstall Tools Pack
       
       
      Avast: http://www.avast.com/uninstall-utility
      AVG: http://www.avg.com/us-en/utilities
      Avira: http://www.avira.com/en/support-for-free-knowledgebase-detail/kbid/88
       
      B
      BitDefender: http://kb.bitdefender.com/site/article/333/
      BullGuard: http://www.bullguard.com/support/product-guides/bullguard-internet-security-guides-12/getting-started/uninstalling-bullguard.aspx
       
      C
      CA Antivirus: вж. Total Defense Anti-Virus
      Comodo Internet Security: https://support.comodo.com/index.php?_m=knowledgebase&_a=viewarticle&kbarticleid=298
      CounterSpy: http://www.google.com/#q=counterspy+uninstall
      CyberDefender Early Detection Center: http://www.ustechsupport.com/faq.html#q4
       
      D
      Dr. Web: https://support.drweb.com/support_wizard/?lng=en
      (само регистрирани потребители на Dr. Web имат достъп до съдържание, включено в поддръжката на програмата)
       
      E
      eScan: http://www.microworldsystems.com/download/tools/esremove.exe
      ESET: http://kb.eset.com/esetkb/index?page=content&id=SOLN2788
       
      F
      FRISK F-PROT Antivirus for Windows: http://www.f-prot.com/support/windows/fpwin_faq/25.html
      F-Secure:
      ftp://ftp.f-secure.com/support/tools/uitool/UninstallationTool.zip
      http://community.f-secure.com/t5/Security-for-PC/How-do-I-uninstall-the-product/ta-p/15384
       
      G
      G Data: https://www.gdatasoftware.co.uk/?eID=PushFile&dl=f4b2f2fd23%3AAFEIBgU%3D
       
      K
      Kaspersky: http://support.kaspersky.com/common/service.aspx?el=1464
      K7 Total Security: http://www.k7computing.com/en/tools/K7RT.exe
       
      L
      LavaSoft: http://www.lavasoftsupport.com/index.php?showtopic=28
       
      M
      Malwarebytes: http://www.malwarebytes.org/mbam-clean.exe
      McAfee: http://download.mcafee.com/products/licensed/cust_support_patches/MCPR.exe
      Microsoft Security Essentials: http://support.microsoft.com/kb/2435760
       
      N
      Norman Virus Control/Norman Security Suite: http://www.norman.com/support/support_issue_archive/67798/en
      Norton (Symantec): ftp://ftp.symantec.com/public/english_us_canada/removal_tools/Norton_Removal_Tool.exe
      Norton Security Scan: ftp://ftp.symantec.com/public/english_us_canada/removal_tools/NSSRT.exe
       
      P
      Panda: http://www.pandasecurity.com/resources/sop/UNINSTALLER_08.exe
      Panda Cloud Internet Protection: http://www.pandasecurity.com/resources/sop/Cloud_AV_Uninstaller.exe
      Pareto Logic: http://www.paretologic.com/resources/help/xoftspyse/195.htm
       
      S
      Sophos: http://www.sophos.com/support/knowledgebase/article/11019.html
      Spybot Search & Destroy: http://www.safer-networking.org/faq/how-to-uninstall-2/
       
      T
      Total Defense Anti-Virus (бивш CA Anti-Virus): http://totaldefense.iyogi.com/?p=368
      Trend Micro: http://esupport.trendmicro.com/solution/en-us/1056551.aspx
      Trend Micro Titanium: http://esupport.trendmicro.com/solution/en-us/1059018.aspx
      Trend Micro Worry-Free Business Security Agent: http://esupport.trendmicro.com/solution/en-us/1057237.aspx
       
      V
      Vipre (Sunbelt Software): http://kb.threattracksecurity.com/articles/SkyNet_Article/How-to-Uninstall-VIPRE-Antivirus-and-VIPRE-Internet-Security
       
      W
      Webroot: http://www.webroot.com/prodCheck/?pc=64150&origrc=1&oc=221&mjv=7&mnv=0&rel=6&bld=38&lang=en&loc=AUS&kc=ppc%60lkik^^afhgpewgfa&opi=2&omj=6&omn=1&osl=en&errid
      Windows Defender: http://kb.eset.com/esetkb/index?page=content&id=SOLN2390
      Windows Live OneCare: http://download.microsoft.com/download/4/c/b/4cb845e7-1076-437b-852a-7842a8ab13c8/OneCareCleanUp.exe
      Windows Security Essentials: http://support.microsoft.com/kb/2435760
      На тази страница са изброени 101 продукта(до този момент) за защита и двигателите,които ползват.
       
       
       
    • от B3M2W0
      Преди два дни писах за програмата за запазване на драйвери Free Driver BackUp и я похвалих, че е от проверен издател. Вчера, като ровех във програмните файлове на Уиндоуса ,(което правя често), открих разни неща с дата на инсталиране , съвпадаща с въпросната програма. Като сканирах с  ESET Online Scanner, се оказа инсталирана програма RelevantKnowledge, която беше окачествена като вирус. В мрежата не можах да намеря категорично мнение за това какво прави тази присадка. И това от сайта на производителя. Деинсталирах я и изтрих всичко свързано с двете. Пиша това да предпазя някой друг да не се натопи като мен.



    • от vgsoft
      Здравейте, създаваме програма за съхранение  на пароли, потребителски имена и друга лична информация в текстови формат.  Удобна е за  комуникация  с кодирани текстови съобщения за (чатове, форуми, социални медии), за запазване на скрити съобщения и други. Програмата е безплатна и няма претенции за висока сигурност.Тя е за хора, които търсят максимално опростено кодиране, декодиране и простичък интерфейс. Програмата дава възможност за творческо мислене и в ръцете на  креативни  потребители би обезмислила всякакви неоторизирани опити за прочитане на скритите текстове.Програмата е безплатна, не се нуждае от  инсталация ( portable ) и първата версия е налична на следния адрес:
      http://dox.bg/files/dw?a=61e66395f5 
      /  Незнайно защо MediaFire я изтри след като сложихме линк в YouTube  /
      Video:
       
      Програмата е за Windows XP, 7, 8
      За да работи трабва да имате наличен  Net Framework 4.5.
      Ако нямате, може да го свалите от официалния сайт на Microsoft:
      Net Framework 4.5.2 (online install):
      https://www.microsoft.com/en-us/download/details.aspx?id=30653
      Net Framework 4.5.2 (offline install):
      https://www.microsoft.com/en-us/download/details.aspx?id=42642
      За проблеми, предложения / които може да включим скоро в следващата версия/  и въпроси, моля пишете тук или на имейла посочен в програмата
  • Дарение

×
×
  • Добави ново...