Blogi

Izspiedēja Petya koda iegūšana

Izspiedēja Petya upuriem ir cerība atgūt savu disku. Ir atklāta algoritma vāja vieta un izstrādāta programma koda iegūšanai [1]. Lai gan apraksts ir dots [2], tas var izrādīties pārāk sarežģīti datora ierindas lietotājam.

[1] https://github.com/leo-stone/hack-petya
[2] http://www.bleepingcomputer.com/news/security/petya-ransomwares-encrypti...

How to setup tM-7561 on Raspberry Pi 2 (Jessie)

The following steps will setup USB to RS-485 converter tM-7561 CR [1] from ICP-DAS to work on Raspberry Pi 2 (Jessie) [2].

  1. Create new udev [3] rules file
    sudo nano /etc/udev/rules.d/tM-7561.rules

    Type this text on a single line
    ACTION=="add",ATTRS{idVendor}=="1b5c",ATTRS{idProduct}=="0106",RUN+="/sbin/modprobe ftdi_sio",RUN+="/bin/sh -c 'echo 1b5c 0106 > /sys/bus/usb-serial/drivers/ftdi_sio/new_id'"

Anti-Ransomware (beta) no Malwarebytes

Izspiedējvīrusi ir pēdējo gadu bieds visiem datoru lietotājiem [4] [5]. Aktivizējoties, tie šifrē visus dokumentus, attēlus un citu veidu failus, kam var piekļūt no inficētā datora. Tad tiek pieprasīta izpirkuma maksa, par to, lai failus de-šifrētu un tie atkal būtu lietojami.

Izspiedējvīrusa CoinVault failu dešifrēšana

Ja esat izspiedējvīrusa CoinVault vai Bitcryptor upuris, iespējams, Jums ir paveicies, jo Kaspersky Lab [1] sadarbībā ar Dānijas varas iestādēm ir ieguvuši šifra atslēgas, ar kuru palīdzību var atjaunot šifrētos failus. Kaspersky Lab ir izveidojusi speciālu programmu [2] un instrukcijas [3], failu atjaunošanai.

Apple iOS 9 jaunā funkcija Wi-Fi Assist var palielināt izmaksas

Esiet uzmanīgi ar Apple iOS 9 jauno funkciju Wi-Fi Assist, kura pēc noklusējuma ir aktivēta. Tiek ziņots [1], ka iespējams tā automātiski pārslēdz datu lietojumu uz mobilo tīklu, līdzko Wi-Fi signāls paliek vājš, kas var ievērojami palielināt izmaksas.

Lai to izslēgtu ejiet uz Settings, izvēlaties Cellular, virzaties uz leju līdz Wi-Fi Assist un izslēdziet to.

[1] Apple iOS 9 feature Wi-Fi Assist could lead to huge iPhone bills

Izspiedējs CTB-Locker

Pēc aktivizēšanas šifrē visus pieejamos dokumentus ar ļoti spēcīgu algoritmu [1] un tad pieprasa izpirkuma maksu caur anonīmo Tor tīklu [2]. Visās datora mapēs dokumentu faili - Word, Excel, TXT, DBF, JPG, u.c. tika šifrēti un pārdēvēti ar paplašinājumu .unhlvrk, arī tie kas bija pieejami rakstīšanai uz servera.

Dažās mapēs tika izvietots attēla fails Decrypt All Files unhlvrk.bmp ar instrukcijām, kā veikt samaksu.

Ziemassvētku apsveikumi

Tuvojās brīnišķīgs laiks - Ziemassvētki! Neļaujiet sev tos sabojāt. Jau šonedēļ ir pirmā advente, un noteikti būs daudz apsveikumu elektroniskā veidā, starp kuriem var iemaldīties arī kāds ļaundaru veidots sveiciens, kas centīsies izmantot šo apsveikuma laiku, lai inficētu Jūsu datoru vai telefonu. Esiet ļoti piesardzīgi un apdomīgi atverot apsveikumu pielikumus, un labāk neklikšķiniet uz iesūtītām saitēm (linkiem) pat ja tās nāk no zināmiem cilvēkiem. Izvairieties sūtīt apsveikumu saites citiem.

Masque Attack uz iOS iekārtām

Uz savām iPhone un iPad iekārtām, uzstādiet programmas tikai no App Store, kas ir firmas Apple pārraudzībā esošs resurss. Ir atklāta ļoti bīstama iOS ievainojamība, kuru pielietojot ļaundari var aizvietot gandrīz jebkuru jau uzstādīto programmu ar savējo un pakļaut iekārtu pilnai kontrolei. Jums nav pamata satraukumam, ja uzstādat programmas tikai no App Store [2]. Piemēru, kā inficē skaties YouTube video [3]

Pikšķerēšanas kampaņa

ASV CERT ziņo [1], ka kopš oktobra vidus ir manīta pikšķerēšanas kampaņa, kuras laikā tiek ieperināts ļaundabīgs kods "Dyre/Dyreza", kas zog datora lietotāju autorizācijas datus un nosūta tos savam saimniekam. Pielietotās ielaušanās metodes var būt dažādas, taču tiek minēta neapmaksāta rēķina e-pasts ar inficētu PDF failu pielikumā. Ja lietotājs atver šo pielikumu un tā Adobe Reader nav atjaunināts, tad lietotāja dators tiek inficēts. Līdzīgas metodes jau ir redzētas [2].

Drupal SQL injekcijas ievainojamība

Drupal ir izsūtījusi informatīvu biļetenu [1] par nopietniem apdraudējumiem, sakarā ar 15.oktobrī izziņoto SQL injekcijas ievainojamību Drupal vietnēm, pirms versijas 7.32 [2].

Tiem, kuri nav pielietojuši šo jauninājumu 7 (septiņu) stundu laikā pēc tās izziņošanas, pieņemt, ka to vietnes ir kompromitētas. Jo esot novērota ļoti augsta automātiska vietņu pārbaude uz doto ievainojamību. Tiek minēts pat, ka pēc vietnes inficēšanas, ļaundari ir pielietojuši vietnei jauninājumu, tādejādi nodrošinot, ka tie ir vienīgie vietnes ievainojamības izmantotāji.

Lapas

Subscribe to RSS - blogi