Cyber Week – კვირის მნიშვნელოვანი მოვლენები 23-29 მარტი

Certified Ethical Hacker-ის ვებსაიტი კრიპტოგრაფიული შიფრაციის ვირუსს ავრცელებდა

ჩვენ წინა კვირას შეგატყობინეთ, რომ „ანგლერის“ კრიპტოგრაფიული ვირუსი ცნობილ ვებსაიტებზე აღმოჩნდა, ბუნებრივია ეს უცხოელებისთვისაც ცნობილი იყო. ამის მიუხედავად, ნიუ მექსიკოში, კერძოდ ქალაქ ალბუკერკში ბაზირებული ეთიკურ ჰაკერთა საწვრთნელი ცენტრის EC-Council ვებსაიტზე „ტესლაკრიპტ“ ვირუსი მაინც მოხვდა და გავრცელებაც დაიწყო. კიბერუსაფრთხოების კომპანია Fox IT-მ ეს ორშაბათს აღმოაჩინა და შეატყობინა კომპანიას, თუმცა პასუხის მიუღებლობის გამო, სამართლიანად ცნო საჯაროდ განეცხადებინა ყოველივე. როგორც აღმოჩნდა, ამ შემთხვევაში ვირუსი მარტო Internet Explorer-ის მომხმარებლებს უტევდა და ისიც მხოლოდ მაშინ, როდესაც საძიებო სისტემებიდან გადმოდიოდნენ. საინტერესოა ისიც, რომ ზოგიერთ გეოგრაფიული ადგილის მომხმარებლებს ვირუსი არაფერს ერჩოდა.

http://arstechnica.com/security/2016/03/certified-ethical-hacker-website-caught-spreading-crypto-ransomware/

ანდროიდის ახალი სისუსტე „ნექსუსის“ ყველა ტელეფონს საფრთხის წინაშე აყენებს

გუგლ ფლეიში იპოვეს აპლიკაცია, რომელიც ლინუქს კერნელში არსებულ სისუსტეს იყენებდა და მსხვერპლის ტელეფონზე root-ის უფლებებს იძენდა. აპლიკაცია უკვე ამოღებულია სისტემიდან და მისი სახელი არ ვრცელდება. საინტერესო ის არის, რომ ეს სისუსტე, ჯერ კიდევ 2014 წელს იყო ცნობილი როგორც პრივილეგიების ესკალაციის ბაგი, რომელიც თითქოს გაასწორეს, მაგრამ როგორც ჩანს ბოლომდე ვერ აღმოუფხვრიათ ის. ამ სისუსტის უკანასკნელი განახლება 18 მარტს გამოვიდა, მაშასადამე მილიონობით ტელეფონი რომელსაც ეს განახლება არ აქვს დაყენებული, საფრთხის ქვეშ დგას.

http://arstechnica.com/security/2016/03/rooting-bug-in-android-opens-nexus-phones-to-permanent-device-compromise/

„უბერი“ ბაგ ბაუნთის პროგრამას იწყებს

ახლახანს ცნობილი გახდა , რომ ონლაინ ტრანსპორტირების ქსელის მფლობელი კომპანია „უბერი“ პირველი მაისიდან ბაგ ბაუნთის პროგრამას იწყებს და უსაფრთხოების სპეციალისტებს მის სისტემაში არსებული სისუსტეების პოვნის შემთხვევაში სოლიდურ ანაზღაურებას სთავაზობს. კერძოდ, „საშუალო“ დონის ბაგებზე, როგორიცაა მძღოლის სურათის შეცვლა და მისთანები „უბერი“ 3000 დოლარს გადაიხდის. სპეციალისტი „მნიშვნელოვანი“ სისუსტის აღმოჩენის შემთხვევაში, როგორიცაა ავტორიზაციის სისუსტეები რომლებიც იმეილის, დაბადების თარიღის ან ტელეფონის ნომრის გამომჟღავნება იწვევს – 5000 დოლარით დაჯილდოვდება. თუ ვინმე მოახერხებს და „კრიტიკულ“ სისუსტეს იპოვის, როგორიცაა ექაუნთის მიტაცების ბაგი ან სხვა სისუსტე, რომელიც პერსონალური მონაცემების გამჟღავნებას გამოიწვევს – საბანკო ანგარიშის ნომერი, საკრედიტო ბარათის ნომერი, მართვის მოწმობის სურათები – მაშინ, „უბერი“ მზადაა თითოეულ ასეთ სისუსტეში 10 000 დოლარი გადაიხადოს.

http://www.securitymagazine.com/articles/87028

კენტუკის მეთოდისტთა ჰოსპიტალი შიფრაციის ვირუსის მსხვერპლი გახდა

333კენტუკის მეთოდისტთა ჰოსპიტალის გვერდზე გაჩნდა გამაფრთხილებელი ხაზი, რომელიც იტყობინება რომ სისტემაში მოხვედრილი ვირუსის გამო ჰოსპიტალი საგანგებო რეჟიმში მუშაობს. ეს ვირუსი „Locky Ransomware“-ის (რომელზეც ჩვენც ვწერდით) სახელითაა ცნობილი და ის სისტემაში მოხვედრის შემდეგ ყველა მნიშვნელოვან ფაილს შიფრავს, შემდეგ კი მსხვერპლისგან ფულის გადახდას მოითხოვს. ვირუსი ერთ კომპიუტერს შეეყარა და შემდეგ გავრცელდა მთელ სისტემაზე. მმართველები იძულებული გახდნენ ყველა კომპიუტერი გაეთიშათ და სათითაოდ ჩაერთოთ, დაესკანირებინათ და შეემოწმებინათ იყო თუ არა ის დავირუსებული. ჰაკერები ფაილების დაბრუნების სანაცვლოდ 1600$-ს ითხოვენ, თუმცა ჰოსპიტალის ხელმძღვანელობას ჯერ არ გადაუწყვეტია თუ როგორ მოიქცევა.

http://krebsonsecurity.com/2016/03/hospital-declares-internet-state-of-emergency-after-ransomware-infection/

ტელეკომუნიკაციების გიგანტი „ვერიზონი“ ჰაკერების მორიგი მსხვერპლია

მიწისქვეშა ფორუმზე გამოქვეყნებული პოსტით ცნობილი გახდა, რომ  ტელეკომუნიკაციების გიგანტი „ვერიზონ ენტერპრაიზი“ ჰაკერების მსხვერპლი გახდა. პოსტის ავტორი ვერიზონის მომხმარებელთა 1.5 მილიონიან ბაზას 100 000$ დოლარად ყიდიდა, ამასთან, ნაწილ-ნაწილ გაყიდვაზეც თანახმა იყო – 100 000 ჩანაწერი 10 000$ დოლარად შეაფასა. ფაქტი ირონიული იმდენად, რამდენადაც „ვერიზონ ენტერპრაიზი“ თავად აწარმოებს დეტალურ რეპორტებს მსგავს შეტევებზე და ატყობინებს დანარჩენ მსოფლიოს რისკებს და მთავარ გამოწვევებს და მიუხედავად ამისა, თვითონ მაინც გახდა მსხვერპლი. „ვერიზონმა“ აღნიშნა, რომ სისუსტე, რომელმაც ჰაკერებს ბაზაზე წვდომის საშუალება მისცა, უკვე აღმოფხვრილია.

http://krebsonsecurity.com/2016/03/crooks-steal-sell-verizon-enterprise-customer-data/

თქვენს კომპიუტერზე წვდომა ვირტუალურად, ავტორიზაციის გარეშე შეიძლება იყოს შესაძლებელი

კომპანია „ორაკლი“ ჯავას მომხმარებლებს კატეგორიულად ურჩევს, უახლეს ვერსიაზე დაააფდეითონ მათ კომპიუტერში არსებული ჯავა პროგრამა. ჯავას ახალი ბაგის CVE-2016-0636 -ის საშიშროების დონე 9.3-ით არის განსაზღვრული, რაც ძალიან მაღალია. ეს სისუსტე შემტევს საშუალებას აძლევს ავტორიზაციის გარეშე დაეუფლოს მსხვერპლის კომპიუტერს და სრული წვდომა მოიპოვოს სისტემაზე. ამისთვის კი საკმარისია ლინკზე შესვლა. უფრო მარტივად რომ ვთქვათ, თუ ვინმემ ვირუსული ლინკი გამოგიგზავნათ, თქვენ დააჭირეთ და ჯავა დააფდეითებული არ გაქვთ, მაშინ ჩათვალეთ რომ თქვენს კომპიუტერს სხვა აკონტროლებს. აუცილებლად დააყენეთ ახალი აფდეითი! ჯავას 7 ვერსიაზე ეს არის 97-ე აფდეითი, ხოლო 8 ვერსიაზე ეს არის 73-ე და 74-ე აფდეითები.

http://www.theregister.co.uk/2016/03/24/java_flaw_cve_2016_0636/

იდუმალი ვირუსი სახელად USB Thief

222მკვლევარებმა აღმოაჩინეს ახალი, თავის დამალვაში დახელოვნებული ვირუსი, რომელსაც შეუძლია დაავირუსოს ინტერნეტში ჩაურთველი კომპიუტერები და გადაიწეროს მათგან ინფორმაცია. ეს ვირუსი მხოლოდ USB ფლეშ მეხსიერების მეშვეობით ვრცელდება და ამიტომაც სახელად “USB ქურდი” უწოდეს. ამ ვირუსს ახასიათებს თავის დაცვის მრავალ დონიანი სტრუქტურა, თავდაცვის უნარის, დაშიფვრის უნარი და კარგი დამალვის უნარი. ვირუსი დაშიფვრისას გასაღებს იღებს მოწყობილობის აიდის გამოყენებით. USB ქურდი იმდენად „ჭკვიანია“, რომ ფლეშ მეხსიერებიდან მყარ დისკზე ნებისმიერი ფაილის გადატანის შემთხვევაში კი არ იწყებს მუშაობას, არამედ მხოლოდ დეველოპერების მიერ არჩეული კონკრეტული ფაილის გადატანის შემთხვევაში.

http://arstechnica.com/security/2016/03/stealthy-malware-targeting-air-gapped-pcs-leaves-no-trace-of-infection/

ამერიკის ფედერალურმა სასამართლომ 7 ირანელი დამნაშავედ ცნო „კიბერშეტევების კამპანიისთვის“

ამერიკის გენერალურმა პროკურორმა ლორეტა ლინჩმა და FBI-ს დირექტორმა ჯეიმს კომეიმ განაცხადეს რომ, ფედერალურ მსაჯულთა დიდმა კოლეგიამ 7 ირანელი კიბერშეთქმულებაში დამნაშავედ ცნო. კოლეგიამ დაადგინა, რომ ირანელები მუშაობდნენ ირანში ბაზირებულ ინფორმაციული უსაფრთხოების  2 კომპანიაში – ITSecTeam და Mersad Company – რომლებიც ირანის მთავრობის კონტრაქტორი კომპანიებია და პირდაპირ ექვემდებარებოდნენ მთავრობას. ისინი შეთანხმდნენ ეწარმოებინათ კიბერშეტევები ამერიკის ფინანსურ ინდუსტრიაზე, რომელმაც ათობით მილიონი დოლარის ზარალი გამოიწვია. კერძოდ 2011 წლის დეკემბერსა და 2012 წლის სექტემბერში, აწარმოებდნენ მაღალი დონის DDoS შეტევებს, რომელთა სიმძლავრე 140 გიგაბიტ/წამს აღწევდა.

http://arstechnica.com/tech-policy/2016/03/federal-grand-jury-indicts-7-iranians-for-campaign-of-cyber-attacks/