Virus zbog kojeg se plače širom sveta

WannaCry ramsomware koji je pre mesec i po dana napravio kurcšlus širom sveta, a koji je započeo sa bolnicama u UK i vladinim strukturama u Rusiji uspešno je zaustavljen nekoliko sati nakon početnih napada. Međutim, kao i što smo najavili, nove verzije su počele da se pojavljuju već istog dana, pa smo bili sigurni da ovo nije kraj ovog malicioznog softvera.

Iako je dovoljno da platite 300 dolara da biste povratili svoje podatke, paraliza vitalnih sistema kao što su bolnice, komunalni servisi, fabrike i vladine institucije može imati daleko ozbiljnije posledice. Vest koja se može protumačiti na dva načina stiže nam iz Australije, u kojoj je WannaCry zarazio najmanje 55 kamera za brzinu i crveno svetlo, pa je policija bila primorana da poništi preko 600 kazni koje su izdate u poslednjih nekoliko nedelja.

Infekcija je nastala tako što je neko iz tehničkog osoblja koji održava sistem priključio zaraženi uređaj na mrežu kamera. Za sada WannaCry u brojkama beleži preko 300.000 zaraženih računara u 150 zemalja, sa negativnim uticajem kako na poslovanje, tako i na vladine institucije.

Hakeri „ugasili svetlo“ u Ukrajini

Zlonamrni programi nisu „privilegija“ samo običnih korisnika – koriste se i u cyber-špijunaži, pa i šire. Svež primer je napad na elekričnu mrežu Ukrajine

ukraine

Iako nije odmah objavljeno, verovatno zbog istrage, nedavno se saznalo da su 23. decembra hakeri izveli uspešan napad na računare ukrajinske nacionalne električne mreže. Bez struje je ostalo više stotina domova u regionu Ivano-Frankivsk. Koliko je poznato, ovo je prvi uspešan napad na elektro-energetski sistem.

Prema izveštaju poznate antimalver kompanije ESET, napadači su računare inficirali zaraženim dokumentima Microsoft Officea. Korišćenjem tehnika društvenog inženjeringa, zaražene datoteke su pokrenuli zaposleni u centrali, i tako aktivirali trojan BlackEnergy, koji je zatim „posadio“ komponentu KillDisk, koja onemogućava podizanje sistema i omogućava daljinsku kontrolu računara.

Pretpostavlja se da iza napada stoji ruski hakerski tim The Sandworm, koji je već napadao ukrajinske snabdevače električnom enegijom, a takođe i kompanije u Evropi i Americi. Ukrajinsko Ministarstvo energije još uvek ispituje kako je ceo proces izveden. Oleg Senik, tehnički direktor kompanije Prykarpattyaoblenergo, pretpostavlja da je malver stigao do račuara u sistemu automatske kontrole distribucije i tamo izazvao prekid. Takođe dodaje da su inženjeri morali ručno da oporavljaju svaku radnu stanicu ponaosob, da bi ponovo uspostavili redovno snabdevanje.

Izvor: Engadget

Kasperski i Equation grupa

Ruska kompanija Kasperski Lab posle dužeg istraživanja rešila je jednu od najtežih „jednačina“ do sada i došla do otkrića moćnog tima kompjuterske špijunaže, koji je nazvala Equation grupa. Iako nije tačno poznato kada je grupa počela s radom, smatra se da je aktivna već skoro dve decenije, a njihovi napadi realizovani su na neobične načine.

Equation-group-1Equation grupa je veoma kompleksan tim koji je povezan s mnogim napadima na računare i mreže kompanija u više od 40 zemalja. Neki od ovih napada datiraju još iz 2001. godine. Sumnja se da je grupa sa svojim malicioznim softverima aktivna još od 1996, jer su pojedini bili dizajnirani za Microsoft Windows 95/98/Me. Tokom tog perioda zaražen je veliki broj računara u finansijskim, državnim i diplomatskim institucijama, medijskim i vojnim organizacijama, telekomunikacionim, avio, energetskim, naftnim i gasnim kompanijama. Napadnuti su i računari specijalne namene u osetljivim istraživačkim centrima koji se bave nuklearnom tehnologijom i kriptografijom, kao i računari islamskih aktivista i naučnika.

U dubinama hard‑diska

Kasperski je tim napadača koji stoje iza ovih veoma kompleksnih kompjuterskih napada nazvao Equation grupa. To je zato što vole da koriste kriptografske algoritme, prikrivenu strategiju i sofisticirane metode za svoje operacije. U malicioznim softverima najčešće koriste posebnu implementaciju RC5 algoritma, mada se sreću i RC4, RC6, AES, kao i druge kriptografske i heš funkcije.

Otkrivanjem Equation grupe došlo se do saznanja da postoje kompleksnije vrste napada na kojima se zasnivaju mnoge otkrivene zloupotrebe. Do sada je Kasperski detektovao nekoliko malicioznih softverskih platformi koje koristi samo Equation grupa. Ovu familiju za sada čine moduli: EquationDrug, DoubleFantasy, TripleFantasy, GrayFish, Fanny i EquationLaser.

Moduli EquationDrug i GrayFish koriste se za reprogramiranje  firmverana hard‑diskovima mnogih poznatih proizvođača kao što su Maxtor, Western Digital, Seagate, Toshiba… Ubacivanjem malicioznog softvera u firmver diska omogućava se njegov opstanak i posle formatiranja ili reinstalacije operativnog sistema. Pojedini delovi hard‑diska mogli su da budu zamenjeni malicioznim kodom tokom pokretanja OS‑a, a moduli su mogli čak i da spreče brisanje pojedinih sektora diska. Reprogramiranje  firmveraomogućava formiranje skrivenog sektora unutar hard‑diska. Na njemu se čuvaju prikupljene informacije, koje se kasnije prosleđuju napadaču. Veliki broj hard‑diskova ima funkciju za upis u firmver (zbog update‑a) ali ne i da se upisano pročita. Zbog toga je veoma teško, gotovo nemoguće, da se ovi maliciozni softveri primete.

Specifičan je i crv Fanny, koji je počeo da se koristi 2008, a otkriven je u decembru iste godine. Za svoje širenje Fanny je koristio Stuxnet LNK exploit i USB prenosive memorije. Glavni cilj ovog crva bio je da se informacije preko prenosive memorije s računara koji je u izolovanoj mreži prenesu na računar koji je na Internetu.

Ko stoji iza Equation grupe?

I Equation grupa i dobro poznati Regin koriste multimalicioznu softversku platformu. Zbog takve složenosti za razvoj Regin‑a, kao i malicioznih softvera Equation grupe bilo je potrebno više meseci, a možda čak i godina, kao i veoma stručan i kompleksan tim. Iako trenutno nije uočena povezanost između Equation grupe i Regin‑a, nije isključeno da im je možda idejni tvorac isti (neka država).

Kompanija Kasperski ne navodi poreklo ove grupe, mada mnogi smatraju da je Equation grupa organizovana u SAD. Ovi maliciozni programi najrasprostranjeniji su na prostoru Rusije, Kine, Indije, Irana, Sirije, Pakistana i Avganistana. Postoji i povezanost s virusom Stuxnet, pa bi iza Equation grupe mogla da stoji američka Agencija za nacionalnu bezbednost (NSA). Pored toga, postoji sličnost između napada Equation grupe i Regin‑a za koji se veruje da je proizvod američke vlade. Sve u svemu, mnogo pitanja a malo odgovora, kao i uvek kada se zaviri u tajanstveni svet špijuna…

Luka Milinković

(Objavljeno u časopisu PC#219)

PC Press #201 u prodaji

Uz nove procesore, nove generacije notebook računara, nove Macintosh-e i nove konzole očekuje nas zanimljiva računarska jesen, a za nju ćemo se najbolje pripremiti uz porciju letnjih foto-aparata, tableta i drugih gedžeta koje smo u ovom broju “PC”-ja testirali. Želimo vam prijatan odmor…

PCPress-201-cover

PCPress_vodootporni-fotoaparatiKompaktni i otporni

Vaš foto-aparat, uvek sa vama. Čak i narednih meseci, na odmoru, na vašoj omiljenoj plaži. A voda? Ne brinite, neće ga oštetiti… pod uslovom da se opredelite za neki od 15 vodootpornih kompaktnih modela koje smo testirali. Da vidimo kako se dodatna foto-pamet snalazi u dubinama

PCPress_Asus-ZenbookASUS Zenbook Touch: Sve u 9 mm

Mesecima čekate da i do nas stigne nova generacija ultrabook-ova sa full HD rezolucijom, touch ekranom i Windows-om 8? Konačno je pred nama jedan od vrhunskih modela: ASUS Zenbook Prime UX31A Touch. Da vidimo šta može…

PCPress_Intel-HaswellHaswell – za tock više

Početkom leta Intel tradicionalno lansira novitete na desktop sceni, a ovogodišnji adut je Haswell serija procesora koja se preporučuje optimizovanom arhitekturom, novim instrukcijama, boljom integrisanom grafikom i, naročito, manjom potrošnjom energije. Testirali smo najjači model Core i7 4770K.

PCPress_Adobe-ccKreativne munje i gromovi

Adobe Creative Cloud kolekcija obuhvata desetine softverskih alata namenjenih radu sa tekstom, pokretnim i statični slikama i Web-om. Za ovaj prikaz odabrali smo tri najčešće pominjana aduta na polju grafičkih tehnologija: Photoshop, Illustrator i InDesign.

PCPress_PC-BizInformacioni sistem za moderna vremena

Moderni informacioni sistemi snažno utiču na produktivnost poslovanja, donoseći dobitke koji značajno prevazilaze troškove uvođenja i posedovanja odgovarajućeg hardvera i softvera. Mnogi ipak izgube dah i stanu na pola puta, koristeći samo deo raspoloživih potencijala. Takav kiks može prično da vas udari po džepu… i rezultatima poslovanja.

PCPress_roamingLetovanje u drugoj galaksiji

Kako da komunicirate iz inostranstva a da vam posle toga ne stigne račun veći od cene čitavog odmora? Uz malo truda i nekoliko jednostavnih saveta sve će doći na svoje mesto…

PCPress_malwareMalware: Nezvani gosti

Našli ste se pred računarem koji je zaražen virusima ili prepun štetnih programa. Kojim putem krenuti, na koje se alate osloniti? I kako sprečiti da vaš računar dođe u takvo stanje? Isprobali smo paletu programa za borbu proti malware-a.

PCPress_robotiPametni kućni roboti

Jedan od prioriteta japanskog društva je briga o starijim osobama, što nije neobično ako se zna da je 40% japanskog stanovništva starije od 55 godina. Zbog toga su preduzeti mnogi koraci za poboljšanje životnog okruženja i kvaliteta života te populacije, a glavni adut su… roboti.

PCPress-201-content

Veliki rast malicioznog softvera za Android

 

Ne samo da je broj napada na mobilne uređaje svih vrsta porastao za 155 odsto u odnosu na 2010, već je znatno porastao broj virusa za Android. Nemačka laboratorija AV-Test objavila je da u januaru 2011. nije naišla na maliciozni softver namenjen isključivo operativnom sistemu Android, dok je do kraja februara 2012. broj takvih aplikacija porastao na dvanaest hiljada.

A pošto je testirala četrdeset i jednu antivirus aplikaciju za Andoid, kompanija AV-Test zaključila je da jedva jedna trećina ispunjava standard koji većina korisnika očekuje. Najbolji antivirus programi za Android otkrili su više od devedeset odsto malvera koji su stručnjaci AV-Testa pokušali da proguraju. To su: Avast, Dr. Web, F-Secure, Ikarus, Kaspersky, Zoner i Lookout. Slede proizvodi koji su otkrili između šezdeset pet i devedeset pet odsto malicioznog softvera: AegisLab, Super Security, AVG, Bitdefender, ESET, Norton/Symantec, QuickHeal, Trend Micro, Vipre/GFI i Webroot. Ostali programi jedva da su vredni pomena zato što otkrivaju samo između četrdeset i šezdeset pet odsto malicioznih napada. To su: Bullguard, Comodo, G Data, McAfee, NetQin i Total Defense.

Izvor: IT News

 

Kineski hakeri pomoću smart kartica kradu podatke američke odbrane

Kineski hakeri pronašli su način da se infiltriraju u tobože sigurne smart kartice koje koriste zaposleni u američkim vladinim agencijama. Za to koriste jedinstvenu varijantu malicioznog softvera poznatog pod imenom Sykipot. Hakeri su se namerili na krađu podataka Ministarstva odbrane i sličnih agencija. Njihov maliciozni softver krade PIN-ove koje koriste smart kartice i time im omogućava pristup navodno obezbeđenim podacima.
Vladine agencije koriste smart kartice kao dodatnu bezbednosnu meru pored lozinki. Budući da se lozinke lako mogu otkriti, smart kartice su trebale da obezbede vrhunsku odbranu ‒ sve dok se nije pojavila nova verzija Sykipot-a. Inače, Sykipot se koristi od 2007. i njime su se hakeri infiltrirali u u softver kao što su  Adobe Reader, Internet Explorer 6 i Microsoft Excel.

Izvor: CNET News

Navala malicioznog softvera za Android

 

Maliciozni softver uperen protiv Google-ovog operativnog sistema Android doslovno je doživeo eksploziju u poslednjih nekoliko meseci, budući da ga ima čak pet puta više nego u julu. Navala aplikacija s virusima namenjenih vlasnicima Androida ne pokazuje znake posustajanja, slažu se stručnjaci za bezbednost.

Broj uzoraka malicioznog softvera za Android povećao se 472 odsto od jula ove godine. Najveći rast zabeležen je u septembru i oktobru. A najveću pretnju predstavljaju aplikacije, često piratske verzije originalnih, u koje kriminalci namerno ubacuju viruse pa ih stavljaju ili na Google-ov zvanični Android Market ili na neki od brojnih alternativnih sajtova za daunloud koji su naročito popularni u Aziji, pogotovo u Kini.

Bar tri različita talasa malicioznog softvera ‒ u martu, junu i julu ‒ infiltirala su se na Android Market ove godine.  Google ih je sklonio tek pošto ih je daunlodovao veliki broj korisnika, čiji se tačan broj i dalje ne zna.

Izvor: ComputerWorld