Dezactivarea Intel Management Engine, cunoscut și sub denumirea de „microcomputerul din procesor”, nu e o operație chiar atât de complicată și riscantă precum se spune și crede. Dacă se vrea, cu un mic dispozitiv și suficientă atenție acesta poate fi neutralizat complet în doar câteva minute de către orice posesor de PC capabil să urmeze niște indicații simple.
Dispozitivul menționat, vizibil în imaginea de mai sus, nu este altceva decât un programator de memorie ce se găsește pe AliExpress la prețuri derizorii. Pe mine m-a costat 5,49€, dintre care 2,24€ i-am dat pentru transport (AliExpress Standard).
Creatorii primei versiuni ai Petya, malware-ul cu apucături de ransomware, Janus Cybercrime Solutions, au publicat astăzi o cheie universală ce poate fi utilizată pentru a decripta fișierele sechestrate cu primele trei versiuni ale acestuia, inclusiv GoldenEye.
Deși experții în securitate consultați își fac tot felul de scenarii pentru a justifica într-un fel sau altul publicarea cheii, cert este că aceasta e autentică și funcționează, cu excepția NotPetya, pe toate celelalte versiuni ale temutului malware.
Primul serviciu VPN gratuit care a profitat de naivitatea utilizatorilor și-mi vine în minte este Hola, despre care s-a aflat în luna mai a anului 2015 că rețeaua formată din utilizatorii săi era folosită ca infrastructură pentru serviciul VPN premium Luminati.
Toți utilizatorii serviciului Hola formau o rețea foarte similară unei botnet, iar administratorii săi și-au dat seama de asta încă din iarna lui 2014, când au vândut accesul la ea crackerilor care au atacat, printre altele, portalul 8chan.
Conform unor noi documente publicate de către cei de la Wikileaks în cadrul proiectului Vault 7, CIA dispunea de resursele necesare pentru a fura parole Windows și Linux (Ubuntu, Red Hat, CentOS, Debian și SUSE). E vorba de două programe, BothanSpy și Gryfalcon, câte unul pentru fiecare platformă.
BothanSpy funcționa precum un malware oarecare având ca scop obținerea datelor clienților SSH Xshell Windows, mai precis numele de utilizator și parola sesiunilor SSH care utilizau acest tip de autentificare, inclusiv numele fișierului și parola cheii SSH.
WannaCry a fost doar primul val, Adylkuzz e al doilea și vor mai fi și altele, cum a fost de fiecare dată când s-a detectat și exploatat o vulnerabilitate majoră. Pentru a reduce la minimum șansele de a vă număra printre victime, vă recomand să luați o serie de măsuri preventive.
Indiferent dacă sistemul are sau nu actualizările la zi, dezactivați SMBv1. În Windows 8.1 și Windows 10, dezactivarea se face din Caracteristici Windows, panou la care ajungeți executând în caseta Run comanda „optionalfeatures”. După apariția panoului de caracteristici, localizați și debifați caseta din dreptul „Suport pentru partajarea de fișiere SMB 1.0/CIFS” și apăsați OK.
După cum probabil ați aflat deja din mass-media, mai multor companii, spitale și persoane fizice le-au fost sechestrate sistemele de WanaCrypt0r 2.0, o versiune remodelată a WCry/WannaCry.
Nu este primul ransomware care face ravagii, dar este unul dintre cele care puteau fi eschivate cu o foarte mare ușurință: instalând actualizările de securitate! De această dată nu a mai fost vorba de o problemă nerezolvată de către Microsoft, ci din contră, de una care, la o zi după ce a fost raportată, a primit un remediu definitiv. Patch-ul era disponibil încă din 13 martie!