понедељак, 19. фебруар 2018.

Problemi sa malverom Olympic Destroyer na otvaranju Olimpijade


Ovo nije prvi put da sajber nadači koriste momenat otvaranje nekog događaja kako bi izazvali probleme. Za vreme ceremonije otvaranja Olimpijskih igara u Pjongčangu je jedan destruktivni malver napravio probleme sa internetom i televizijskim sistemima zbog koga su novinari koji su izveštavali sa ceremonije otvaranja bili u problemu a o čemu se radi pročitajte dalje u postu. Organizatori su priznali da tehnički problemi nisu bili slučajnost i da se njihova mreža našla na udaru sajber napadača.


Istraživači kompanije Cisco su objavili izveštaj o malveru koji je korišćen u ovom napadu. Prema tvrdnjama istraživača malver koji je nazvan Olympic Destroyer ima jednu jedinu svrhu a to je uništenje podataka.  Izvlačenja podataka sa sitema organizatora izgleda da nije bilo po rečima istraživača. Istraživači još kažu da je ovo nešto što smo već videli sa BadRabbit i NotPetya malverima i da je priroda ovog malvera takva da ima za cilj da računar učini neupotrebljivim brišući shadow volume kopije, evidenciju događaja i da koristeći PsExec i WMI pokušava da se kreće dalje kroz okruženje.

Olympic Destroyer na sistemu postavlja dva fajla - jedan koji krade lozinke iz browsera i jedan koji krade lozinke sistema a zatim koristi cmd.exe i WBAdmin.exe da bi krišom obrisao backup operativnog sistema, i cmd.exe i BCEdit.exe da bi onemogućio pre-boot Windows recovery konzolu. Na kraju malver briše System i Security Windows logove da bi sakrio svoje tragove a onda isključuje sve Windows servise na računaru i isključuje računar posle čega ga je nemoguće pokrenuti. Ono što je zanimljivo jeste da malver ne briše nijedan fajl napadnutog računara. Podaci ostaju netaknuti ali sistem će se suočiti sa greškama pri pokušaju sledećeg pokretanja zbog toga što su mnogi ključni Windows servisi isključeni.


Kako je došlo do infekcije za sada nije poznato. Ko stoji iza ovog malvera i napada je nejasno ali se sumnja na dva moguća krivca a to su Severna Koreja i Rusija. Olympic Destroyer je po svemu sudeći rafinisanija verzija BadRabbita pa to upućuje na to da je možda u pitanju Rusija ali neki istraživači kažu da je ovaj malver sličniji alatima koje su ranije koristili kineski hakeri tako da preciznog odgovora još uvek nema.

среда, 07. фебруар 2018.

Malver za kradju goriva na pumpama


Potpuno je neverovatno koliko ljudi mogu biti kreativni. Ovo se naravno odnosi na obe strane price kako konstruktivne tako i destruktivne. Upravo tema ovog posta jeste rus Denisa Zajev koji je napravio malver koji je oštetio kupce goriva u južnoj Rusiji. Naravno da bi sve ovo moglo da funkcioniše u prevaru je umešano na desetine zaposlenih na benzinskim stanicama koji su koristili softver koji je stvorio Zajev. Kupci koje su prevarili oštećeni su za 3-7% goriva od količine koju su platili na pumpi.

Haker je uhapšen


Krajem januara Ruska Federalna služba bezbednosti (FSB) uhapsila je u Stavropolju Denisa Zajeva zbog optužbi da je oštetio brojne vlasnike automobila. ruske vlasti podigle su optužnicu protiv Zajeva zbog toga što je autor nekoliko malicioznih programa zahvaljujući kojima je kradeno gorivo na desetinama benzinskih stanica u južnoj Rusiji. Nije jasno kako su ruske vlasti otkrile ovu prevaru.

Zajev je svoje programe prodavao zaposlenima na benzinskim stanicama a onda su delili novac zarađen od ukradenog i preprodatog goriva. Prema tvrdnjama FSB-a, Zajev i saradnici su zaradili stotine miliona rubalja. Veoma je interesantno da ni lokalna inspekcija a ni naftne kompanije koje daljinski nadziru pumpe nisu uspeli da otkriju maliciozni softver.

Malver je mogao da prikrije podatke o prodaji koji su vezani za prodaju nezakonito stečenog viška goriva. Ovo je vrlo dobro osmišljen softver koji je imao dva cilja. Prvi su pumpe koje su prikazivale lažne podatke a drugi su kase i drugi sistemi na pumpama koji su skrivali podatke.


Kako sve to u praksi funkcioniše


Prevara je izvođena na taj način što kada bi kupac došao na pumpu da sipa gorivo, softver preusmeravao između 3 i 7% goriva koje će kupac platiti u skriveni prazan rezervoar za skladištenje na stanici. Kupci na ovaj način ne bi primetili ovo preusmeravanje, jer je pumpa prikazivala celokupnu količinu dok je kasa izdavala račun za gorivo koje je završilo i u rezervoaru automobila i u skrivenom rezervoaru na pumpi. Kada bi skriveni rezervoar bio pun zaposleni koji su bili deo organizacije bi ukradeno gorivo stavljali u prodaju. I tu im je maliciozni softver bio neophodan jer je prikrivao prodaju ukradenog goriva.

Ukoliko želite da pogledate originalan članak sajta Rosbalt koji je objavio vest na ruskom evo linka.

Međutim ako ste mislili da se ovo prvi put dešava i do sada benzinske pumpe nisu bile na udaru hakera to nije baš tako. Još u toku 2014. godine vlasti Njujorka su optužile 13 ljudi koji su koristili Bluetooth skimere da bi ukrali više od 2 miliona dolara od kupaca na benzinskim stanicama širom SAD što se dešavalo u periodu između 2012. i 2013. godine. Doduše potpuno je različit način rada i ovo je sada na mnogo višem nivou jer je malver veoma sofisticiran i utiče na više sistema na pumpi istovremeno.

Na konferenciji Black Hat održanoj 2015. godine dvojica istraživača Kajli Vilhojt i Stiven Hilt su u svojoj prezentaciji upozorili da izloženi SCADA sistemi mogu omogućiti DDoS napade na pumpe kao i registrovanje netačnih podataka i kvarove motora automobila u koje se manipulacijom napadača može sipati pogrešno gorivo (dizel umesto bezolovnog benzina i obrnuto).

Nadam se da mi uskoro nećemo imati ovakvih problema na našim benzinskim pumpama ali nikad se ne zna. Upravo sam iz tog razloga i napisao ovaj post kako bi što više ljudi čulo za aktuelna dešavanja.

уторак, 23. јануар 2018.

Porazavajuca statistika primenjenih zakrpa za Meltdown i Spectre bagove


Iako sam već dva prethodna posta posvetio ovoj aktuelnoj i veoma vrućoj temi i ovaj post će biti posvećen tome. Radi se o tome da je veoma mali broj kompanija primenio zakrpe za dva veoma popularna baga Meltdown i Spectre o kojima više možete pročitati u prethodnom postu.
Po istraživanju koje je sprovela kompanija Barkly statistika kaže sledeće:
- manje od 26% sistema dobilo je zakrpe za Meltdown i Spectre bagove
- svega 4% ispitanika reklo je da su zakrpe instalirane na svim njihovim računarima
- 46% kompanija koje su obuhvaćene istraživanjem je reklo da nisu znale da je potrebno da se ispune dodatni uslovi da bi se instalirale zakrpe zbog problema sa antivirusnim programima
- 42% ispitanika je reklo da su ih proizvođači antivirusa obavestili o kompatibilnosti njihovih proizvoda sa zakrpama
- 6% ispitanika je priznalo da su imali problem sa rušenjem sistema zbog ažuriranja
- 59% ispitanika reklo da su zabrinuti da bi  instrukcije koje su dobili mogle da izazovu problem

Inače ovo je ključ koji je potrebno da bude prisutan na sistemu kako bi se zakpre za Meltdown i Spectre bagove primenili.
Microsoft je objavio Meltdown i Spectre PowerShell skriptu kako bi pomogao sistem administratorima da utvrde da li im je zakrpa potrbna ili ne. Međutim i tu statistika nije sjajna:
- samo 41% onih koji su zaduženi za sisteme u kompanijama čulo za nju.
- čak 80% ispitanika je izjavilo da proces ažuiranja nije sasvim jasan, i to je razlog zašto su mnogi sistemi ostali neažurirani.

Nadam se da će se uskoro ovo rešiti jer sigurnosni problemi vezani za Meltdown i Spectre bagove uopšte nisu naivni tako da je izuzetno važno za sve da se ovaj problem što pre na kvalitetan način reši. Zbog velike važnosti i aktuelnosti teme nadam se da mi čitaoci bloga ne zameraju što sam toliko vremena posvetio ovom problemu.

среда, 17. јануар 2018.

Novi problemi sa Meltdown i Spectre zakrpama


Taman kada smo pomislili da su svi odreagovali na pravi način i da će zakrpe za dva velika sigurnosna problema poznata kao Meltdown i Spectre o kojima sam pisao u prošlom postu biti rešenje problema pojavile su se dve nove stvari.

1. Javio se problem sa antivirus softverima


Kod nekih korisnika koji su instalirali najnovije zakrpe na Windows operativnom sistemu dešavalo se da se pojavljuje plavi ekran smrti poznat kao Blue Screen of Death (BSOD). Razlog je u tome što neki proizvođači antivirusa koriste tehnike kojima zaobilaze Kernel Patch Protection i što zapravo dovodi sisteme u stanje "plavog ekrana smrti". Iz Microsofta kažu da korisnici Windowsa neće dobiti ažuriranja iz januarskog paketa ažuriranja, kao ni naredna mesečna ažuriranja, ako antivirusni program koji oni koriste ne bude kompatibilan sa Meltdown i Spectre zakrpama. Microsoft je hitno zatražio od proizvođača antivirusa da naprave promene, jer su u kompaniji tokom testiranja zakrpa primetili da su neki antivirusi doveli do greške "plavog ekrana smrti" koja sprečava dalja pokretanja sistema.

Rešenje je pronađeno u vidu posebnog registry ključa u Windows Registry. Prisustvo ovog ključa govori operativnom sistemu Windows da je antivirus kompatibilan što je znak za pokretanje Windows Update. Neki proizvođači antivirus softvera zahtevaju od korisnika da ručno dodaju registry ključ. Razlog za to je što su kompanije primetile da neki od njihovih korisnika koriste njihov antivirus uz drugi antivirusni softver tako da automatsko dodavanje ključa može da proizvede problem sa tim drugim softverom.

Microsoft korisnicima nudi dve mogućnosti:
  • da odluče da prestanu da dobijaju bezbednosne ispravke i da ostanu sa svojim trenutnim antivirusom
  • da zamene trenutno nekompatibilni antivirus onim koji podržava ispravke za Meltdown i Spectre bagove.

Bitno je napomenuti da na korisnike Windowsa koji ne koriste antivirus ili koji koriste Windows Defender ove novine nemaju uticaj.

2. Javio se problem sa lažnim zakrpama


Nemačka kancelarija za bezbednost (Federal Office for Security and IT - BSI) je postala akter u ovoj priči i to tako što je neko poslao spam mail i predstavio se kao oni. Pošto je ova kancelarija pandam američkom NIST-u mail je bio takve sadržine da upozorava korisnike na Meltdown i Spectre propust i u njemu se nalazi link za preuzimanje zakrpa. Link vodi ka lažnom sajtu koji sadrži malver koji može da zarazi računare i smart telefone. Da bi sve ovo bilo još zanimljivije lažni sajt ima SSL sertifikat koji je neko registrovao na  .bid generičkom domenu.


Jérôme Segura istraživač iz Malwarebytes kaže da je u pitanju malver Smoke Loader koji može da instalira druge malvere. Fajl koji se preuzima i pokreće ima veoma dobre definisano ime 'Intel-AMD-SecurityPatch-11-01bsi.zip'. Posle prijave kontaktirane su kompanije Comodo i CloudFlare posle čega sajt više nije dostupan.

Ovo je po ko zna koji put pokušaj da se igra igra najslabije karike što bi u ovom slučaju bio korisnik. Takođe ovo je čist primer kako su sajber kriminalci sve pametniji i kako prate aktuelna dešavanja i pokušavaju da to iskoriste na razne načine. Jedini način da budemo koliko toliko bezbedni jeste da dobro razmislimo pre nego što kliknemo na neki fajl ili pop-up koji se može pojaviti u pretraživači i pokrenuti ko zna šta. Nadam se da sam ovim postom uspeo da bar malo utičem na svest krajnjih korisnika i ako sam vas naterao da bar malo razmislite na ovu temu uspeo sam u svojoj nameri.

уторак, 09. јануар 2018.

Sigurnosni problemi na milionima Intel procesora


Da li ste mogli zamisliti da će se u jednom momentu pojaviti takav propust koji će izložiti milione računara ozbiljnom bezbednosnom riziku. Ako niste u ovom postu ću malo pisati o takvom problemu zbog koga su Microsoft, Linux i Apple prinuđeni da ažuriraju svoje operativne sisteme.

Koji procesori su podložni napadima


Svaki procesor proizveden od 1995., sa izuzetkom Intel Itaniuma i Intel Atom procesora objavljenih pre 2013 godine, pogođen je ovim propustima, bez obzira da li koriste Windows, Linux, macOS, Android, Chrome OS ili FreeBSD operativni sistem. Bagovi prvenstveno utiču na Intelove procesore ali su i neki AMD procesori i ARM Cortex-A čipovi takođe podložni ovakvim napadima.


Kakav je ovo bag


Ono što je za sada svima jasno jeste da je bag na nivou hardvera prisutan u modernim Intelovim procesorima koji su proizvedeni u poslednjih dvadeset godina ali da to nije sve jer su i neki procesori drugih proizvođača takođe pogođeni. On omogućava programima da čitaju sadržaj iz memorije kernela, što uključuje lozinke i login ključeve do kojih se na ovaj način može doći. Kad god neki program treba da izvrši neki zadatak kao što je pisanje u fajlu ili otvaranje mrežne konekcije, on prepušta kontrolu nad procesorom kernelu, koji je jezgro operativnog sistema. Da bi prelazak iz korisničkog u kernel mod i natrag bio brz i efikasan, kernel je prisutan u virtuelnom memorijskom prostoru svakog procesa, iako je nevidljiv za te programe.
Ovde je konkretno reč o dva hardverska baga nazvana Meltdown i Spectre koji su otkriveni u Intelovim procesorima i koji utiču na skoro svaki kompjuterski uređaj proizveden u poslednje dve decenije. Računari koji rade u oblaku su najugroženiji zbog ove dve ranjivosti (CVE-2017-5753 i CVE-2017-5715 za Spectre i CVE-2017-5754 Meltdown) jer je moguće ukrasti podatke i od drugih korisnika okruženja.

Kako se izboriti sa ovim problemom


S obzirom da bag ne može biti ispravljen na nivou hardvera, proizvođači operativnih sistema kao što su Microsoft i Apple prinuđeni su da redizajniraju svoje kernele. Ispravka potpuno odvaja memoriju kernela od korisničkih procesa, što rešava problem, ali loše utiče na performanse računara.
Međutim stručnjaci upozoravaju da bi softverska ispravka mogla da uspori računare. Efekti ažuriranja na Linuxu i Windowsu mogli bi dovesti do usporavanja performansi za 5 do 30%. Prema tvrdnjama Intela, svaki uticaj na performanse zavisiće samo od radnog opterećenja uređaja koji rade sa Intelovim procesorima proizvedenim u poslednjih deset godina, i to će biti ublaženo tokom vremena. "Do kraja ove nedelje Intel očekuje da će izdati nadogradnje za više od 90% procesora predstavljenih u poslednjih pet godina", kaže se u saopštenju kompanije Intel.

Apple je već objavio MacOS High Sierra 10.13.2, iOS 11.2.2 i Safari 11.0.2, koji rešavaju problem Spectre baga dok su ažuriranja za Linux kernel već dostupna. Špekuliše se da je razlog zbog čega je ovaj propust sve do prošle nedelje bio pod velom tajne najverovatnije to što je Microsoftu bilo potrebno vreme za zakrpu koja će korisnicima biti dostupna od danas kada kompanija planira da objavi mesečni paket ažuriranja.

Nadam se da sam ovim postom uspeo da bar malo razjasnim šta je problem i koja su moguća rešenja kao i to da upozorim korisnike da je moguće da će uskoro doći do pada performansi računara na kojima rade zbog resavanja navedenog problema.

уторак, 02. јануар 2018.

Šta se sve bitno dogodilo u svetu hakera u 2017 godini


Pošto smo ušli u novu 2018 godinu pravo je vreme da se osvrnemo na sada već prošlu 2017 godinu i da hronološki prođemo kroz sve bitno što se dogodilo prošle godine u svetu sajber kriminala. Hoću da napomenem da ovde kada kažem bitni događaji mislim pre svega na velike napade ili na krađu velike količine podataka (data breachs) uključujući i maligni softver pre svega ransomware.

Idemo sada po redu:

- Mart 2017 - DDOS napadi na US college koji je trajao 54 sata. U napadu je korišćena nova verzija Mirai malvera koja je po merenjima firme Imperva Incapsula generisao preko 2,8 milijardi upita i sasvim paralisao servere.

- Maj 2017 - WannaCry ransomware je korišćen u jednom od najvećih sajber napada ikada viđenog u online svetu. Napadnut je nacionalni medicinski servis u UK (NHS) i preuzeta je kontrola na 200.000 računara sa starim MS Windows operativnim sistemom koji se nalaze u 150 zemalja.

- Maj 2017 - Napadnuta je infrastruktura za glasanje u Kaliforniji i ukradeno je 19 miliona zapisa sa glasanja koji obuhvataju ime i prezime, grad, broj telefona, adresu, status glasanja, email u druge lične podatke.

- Jun 2017 - Petya ili NotPetya malver koji briše diskove je napao poslovne subjekte u Ukraini, Englesku reklamnu agenciju WPP, FedEx, Dansku prevozničku firmu Maers, gasnog giganta Rosnet i Rusku rafineriju.

- Jun 2017 - DeepRoot marketing firma je greškom učinila dostupnom javnosti podatke od 200 miliona Američkih građana što je oko 62% populacije. Među dostupnim podacima bili su: kućna adresa, političko opredeljenje, broj telefona i datum rođenja. Ovi podaci bili su dostpni neko vreme dok istraživači nisu prijavili incident kompaniji posle čega je onemogućen pristup a kompanija tvrdi da su zaposlenni krivi za incident i da nije reč o hakersko napadu.

- Jul 2017 - Equifax kredit report agencija je napadnuta i ukradeni su podaci o 143 milliona Amerikanaca. U napadu su korišćeni hakerski alati koji pripadaju agenciji NSA a do kojih je došla grupa Shadow Brokers.

- Avgust 2017 - HBO je napadnut od strane Iranskog hakera koji je ukrao veliku količinu materijala veoma popularnog serijala Game of Thrones uključujući i još ne emitovane epizode među kojima je i 7 i završna epizoda sezone.

- Avgust 2017 - Taringa društvena platforma koja je  medijski gigant u latinskoj Americi je hakovana i ukradeno je 28 miliona korisničkih naloga. Od podataka tu su: korisniča imena, email adrese i lozinke hešovane sa MD5 algoritmom. Kompanija se oglasila povodom ovoga i izjavila da brojevi telefona i bitkoin novčanika nisu ukradeni.

- Septembar 2017 - CCleaner softver je hakovan po izveštaju kompanije Avast od strane nepoznatih hakera koji su inficirali njihove servere backdoor-om koji je uticao na 2,27 miliona korisnika.

- Oktobar 2017 - Yahoo je zvanično objavio da je u toku 2013 godine došlo do sajber nada gde su hakeri ukrali 3 milijarde korisničkih naloga korisnika što predstavlja skoro sve naloge koji postoje. 

- Decembar 2017 - NiceHash market za kriptovalute je hakovan i ukradena je protivvrednost od 70 miliona dolara u bitkoinima iz kompanijskog novčanika koji je ispražnjen.

- Decembar 2017 - istraživači su detekovali na dark veb forumu fajl od 41GB koji u sebi sadrži 1,4 milijardi kredencijala u čistom tekstu (clear text) uključujući i lozinke. Istraživači veruju da je ovo fajl posledica Onliner Spambot dumpa.

Šta možemo očekivati u 2018



Svakako će se nastaviti trend sve većeg broja sajber napada što se pokazalo prelaskom iz 2016 u 2017 godinu jer je u prvoj polovini 2017 ukradeno više podataka nego u čitavoj 2016 godini. Takođe ono što će svakako biti trend to je sve veći broj napada na firme koje posluju sa kriptovalutama jer su sajber kriminalci svakako svesni gde se pare trenutno nalaze.

уторак, 26. децембар 2017.

8 napada na platforme za kriptovalute u poslednjih pola godine


Ovaj post predstavlja nastavak priče iz prethodnog posta gde se nisam bavio napadima na platforme koje se bave kriptovalutama.

Vidljiv je trend koji će se vremenom sve više povećavati a to je napad na platforme koje se bave kriptovalutama i pokušaj sajber kriminalaca da ukradu određenu količinu neke od kriptovaluta i na taj način dođu do finansijske koristi.

Evo šta se sve dešavalo prethodnih pola godine i to po redosledu dešavanja događaja:

04.07.2017. - napad na Bithumb jednu od najvećih menačnica i krađa milijardi bitkoina

17.07.2017. - napad na CoinDash i krađa 7 miliona Etheriuma

20.07.2017. - napad na Parity Technologies kompaniju koja se bavi novčanicima za kriptovalute i zamrzavanje Etheriuma u vrednosti od oko 162 miliona dolara

24.07.2017. - napad na Veritaseum i krađa 8,4 miliona Etheriuma

05.08.2017. - napad na Enigma marketplace i krađa Etheriuma u vrednosti od 500.000 dolara

19.11.2017. - napad na Tether start-up i krađa tokena u vrednosti od 30 miliona dolara

07.12.2017. - napad na NiceHash i krađa bitkoina u vrednosti od 70 miliona dolara

21.12.2017. - napad na EtherDelta menjačnicu i krađa Etheriuma u vrednosti od 267.000 dolara


Kao što možete videti sajber kriminalci su shvatili gde se danas nalazi veliki novac i svakako će pokušavati na sve načine da dođu do svog dela kolača.

Ono što je bio cilj ovog posta jeste da upozna čitaoce da osim gubitka koji možete osetiti ako ne uložite svoj novac u pravo vreme i u pravu kriptovalutu postoji i druga opasost da ostanete bez svog novca.

понедељак, 18. децембар 2017.

Kako hakeri mogu zloupotrebiti vas racunar za rudarenje kriptovaluta


U poslednje dve nedelje tema kriptovaluta a posebno bitcoina se eksponencijalno povećala.

Razlog tome je ogroman skok cene bitcoina koja se u momentu pisanja ovog teksta kreće u iznosu nešto manje od 19.000$ za jedan bitcoin sa tendencijom daljeg rasta.

I to nije sve, osim bitcoina zabeležen je konstantan rast cena Ethereum i Litecoin kriptovaluta. Samim ovim postavlja se pitanje svih vrsta manipulacija vezanim za ove i slične kriptovalute.

Ovaj post sam želeo da posvetim toj temi i da upoznam širu zajednicu sa opasnostima.


Šta se promenilo

Nekada je primarna meta sajber kriminalaca bio računar korisnika ali sa namerom da se sa njega ili ukradu podaci na neki način ili da se taj računar pretvori u zombi računar koji postaje deo velike botnet mreže zaraženih računara koji se mogu koristiti za DDOS napade ili slanje SPAM poruka.

Razvojem popularnosti kriptovaluta sajber kriminalci su došli na ideju da iskoriste računare korisnika interneta za jednu sasvim drugu namenu.

Radi se o tome da se računar korisnika to jest njegov centralni procesor (CPU) koristi za nešto što je poznato kao proces "rudarenja" odnosno rešavanja kriptografskog algoritma koji se koristi za generisanje novih bitcoina.

Kako to sve funkcioniše

Osnovna ideja jeste da se veliki broj web sajtova inficira malverom kome je osovni cilj da "rudari" određenu kriptovalutu na račun vlasnika računara koji ga posećuje odnosno njegovog CPU-a.

Da se ovo već uveliko radi dokazuje blog na poznatom sajtu Sucuri gde se piše o tome da je preko 5500 wordpres sajtova inficirano malverom koji se koristi za "rudarenje" kriptovalute poznate pod nazivom Monero. Međutim da to nije najgore pokazuje i istraživanje Malwarebytes gde možemo pročitati da čak i posle zatvaranje taba određenog sajta proces "rudarenja" se nastavlja.

Još jedna stvar koja je veoma interesantna jeste i istraživanje TrendMicro gde se može pročitati da nisu samo računari mete ovakvih napada već i android uređaji u ovom slučaju se radi o Google play aplikacijama koje koristi JavaScript da bi se koristio CPU smart telefona ili tableta.


Šta stoji iza ovoga

Firma koja je napravila kod koji se izvršava na pretraživačima korisnika bez upozorenja i znanja korisnika je CoinHive.

Veliki broj sajtova nije upozorio korisnike, ovo je posebno prisutno na torrent sajtovima gde prednjači The Pirate Bay međutim neki od ovih sajtova su ipak upozorili korisnike kao što je na primer 4 oktobra uradio PassThePopcorn torent sajt kada je najavio da će početi sa korišćenjem ove tehnike za rudarenje Monero kriptovalute kao načina za finansiranje rada samog torent sajta.



Kako da se spreči izvšavanje koda

Postoji nekoliko načina da sprečite izvršavanje ovakvih kodova na vašim uređajima.

Na primer za Google Chrome postoje dve izuzetno popularne ekstenzije za ovu namenu NoCoin i minerBlock.

Potrebno je da potražite na internetu rešenje za vaš pretraživač ili uređaj koji koristite ukucavanjem CoinHive javascript code stop.

Opera je u svojoj novoj verziji 50 prvi pretrazivac sa ugradjenom zastitom.

Šta dalje, kuda idemo

Sajber kriminalci su shvatili da im se više isplati da napadnu i koriste CPU velikih računara koji imaju izuzetno veliku procesorsku moć, a ne običnih kućnih i laptop računara što dokazuje vest agencije Reuters o napadu na Ruski kompjuter koji se koristi za naftovod i nije poznato koliko je bitcoina generisano na njegovom procesoru.




Nadam se da sam uspeo da širu publiku upozorim na najnoviji trend koji će se u naredni periodu sve više zloupotrebljavati. Ukoliko želite da proverite trenutnu vrednost kriptovaluta to možete uraditi na sledećem linku.