PODPORA

Aktuality

18/04/2016 - Škodlivý plugin pro Google Chrome získá vaše hesla

Analytici společnosti ESET odhalili podvodnou kampaň na sociální síti Facebook. Zde se mezi uživateli šíří škodlivý plugin do prohlížeče Google Chrome, který je ve skutečnosti upravenou verzí jinak legitimního doplňku pro tvorbu obrázků ve formátu GIF. Pokud si uživatel tento plugin stáhne, může ztratit kontrolu nad svým profilem. Společnost ESET jen v dubnu detekovala tuto hrozbu, kterou eviduje pod označením JS/Kilim.SO a JS/Kilim.RG, v desítkách zemí celého světa včetně České republiky. Pokud si oběť nainstaluje škodlivý plugin, dojde k nákaze internetového prohlížeče a infiltrace pokračuje i dále. Jeho profil na sociální síti Facebook začne velmi rychle šířit odkaz na falešnou stránku s video obsahem mezi jeho přátele, změní přístupové heslo k jeho profilu na Facebooku a začne přidávat nové přátele, vytvářet facebookové stránky, měnit a skrývat příspěvky. Tato funkcionalita ale aktuálně není využívána.

10/04/2016 - Zaznamenán nový výskyt viru Kaiten

Malware Kaiten představuje hrozbu pro všechny, kdo mají router, gateway či jiný přístupový bod dostupný z internetu. Během samotného útoku virus hledá skulinu, kde je firmware hardwaru zranitelný. Malware Linux/Remaiten navíc přidává kontrolu architektury procesoru daného zařízení a spustí konkrétní downloader. Ten potom stáhne z řídícího serveru specifický malware pro dané zařízení. Operátor serveru má tak zařízení pod plnou kontrolou. Doporučujeme tedy provést upgrade firmwaru routeru na aktuální verzi a nepoužívat mnohdy triviální přednastavené přihlašovací jméno a heslo. Rovněž je vhodné zvážit přihlašování k administračnímu rozhraní routeru pouze z vnitřní sítě a nikoliv z internetu.

01/04/2016 - Malware USB Thief, nezanechá stopy a nepotřebuje internet

Na světě se objevil nový nepříjemný malware pod názvem USB Thief (přesněji Win32/PSW.Stealer.NAI a Win32/TrojanDropper.Agent.RFT), který byl identifikován společností ESET. Ten totiž dokáže napadnout i počítače, které nejsou připojené k internetu, neboť ke své práci potřebuje pouze USB flash disk. Sám o sobě se nešíří, na USB disk se záměrně "instaluje" a jeho úkolem je stáhnout data z konkrétního cíleného počítače. Na rozdíl od běžných malwarů nevyužívá technik automatického spuštění, ale naroubuje se jako dynamická knihovna do portable verzí různých aplikací jako je Notepad++, Firefox nebo TrueCrypt. Pokud se z této USB flashky spustí onen program, spustí se také USB Thief.

27/03/2016 - Trojský kůň Marcher pro Android se šíří přes pornografické weby

Jak se může do telefonu s Androidem dostat trojský kůň? Většinou tak, že si ho tam dobrovolně pořídíte – což je nakonec i případ Marcheru, který využívá pornografické weby. Uživatelům porno webu pošle odkaz na stažení aplikace e-mailem nebo v SMS. Maskuje se za aktualizaci Adobe Flash Player, která má být nutná pro přístup k žádanému pornu. Právě vydávání se za Flash nebo aktualizaci Flashe je jednou z nejčastějších cest, jak se viry a malware dostávají i do klasického počítače. V mobilu to mají těžší – je totiž nutné povolit instalaci aplikací z jiných míst než Google Play, ale porna chtiví jedinci nejspíš i tuto překážku snadno překonají. Po instalaci získá trojan správcovská práva (uživatel mu je pochopitelně udělí) a uživateli je 'poslána' MMS s odkazem naX-Video aplikaci na Google Play – ta nic škodlivého neobsahuje, je pravděpodobně použita jenom pro vyvolání zdání realističnosti. Trojan se poté rovnou zeptá na platební údaje a tváří se jako formulář z Google Play. V některých případech si je dokáže získat z dalších platebních aplikací, které se v telefonu mohou nacházet. Umí vytvářet i falešné přihlašovací stránky bank (použije k tomu informace o tom, jaké máte v mobilu bankovní aplikace) a je vybaven řadou dalších vychytávek. Jednu věc je vhodné zdůraznit: pokud si v Androidu nepovolíte instalaci z jiných míst než z Google Play, tak se do vašeho telefonu nemá podobný virus jak dostat.

06/03/2016 - Více než 11 milionů serverů ohroženo útokem DROWN

Výzkumníci našli nový způsob útoku na šifrovanou komunikaci internetových serverů. Útočník jej může napadnout a zmocnit se soukromých dat: jmen, hesel, čísel kreditních karet apod. Útok zneužívá slabou exportní variantu protokolu SSLv2, kde se používá materiál o velikosti 40 bitů zašifrovaný algoritmem RSA. Tato základní varianta útoku vyjde s využitím cloudu EC2 na cca 440 dolarů. Většina zranitelných serverů ale navíc obsahuje chybu v knihovně OpenSSL, která útok výrazně usnadňuje. Každý provozovatel webových serverů si může ověřit, zda je jeho server napadnutelný útokem DROWN. Uživatelé nemohou pro svou ochranu v tuto chvíli udělat nic, na straně klienta není proti útoku DROWN obrany. Maximálně se mohou vyhýbat serverům, které nejsou zabezpečené.



SERVIS POČÍTAČŮ: 607 989 433
Smetanova 417, 261 01 Příbram III
(vedle Feromontu)

OBCHODNÍ ODDĚLENÍ: 602 408 161
Dubno 49, 261 01 Příbram I
(OD Novotný, 2.p.)

info@noram.cz

KONTAKTNÍ FORMULÁŘ

Máte zájem o některou z našich služeb? Zeptejte se anebo si ji rovnou objednejte prostřednictvím tohoto formuláře. V co nejkratší možné době se Vám ozveme zpátky a domluvíme podrobnosti..

jméno
firma
telefon
e-mail
zpráva
spočítejte (antispam): + =

© 1999,2014 - Všechna práva vyhrazena.