POMOČ PRI DEKODIRANJU KRIPTIRANIH DATOTEK S TESLACRYPT 2.0 VIRUSOM

V začetku leta 2016 se prek priponk e-pošte širi izsiljevalski virus TeslaCrypt 2.0, ki zašifrira vse vaše dokumente. Bi plačali 500 € odkupnine? Multimedia vam lahko pomaga pri dekriptiranju datotek s podaljški .ECC, .EZZ, .EXX, .XYZ, .ZZZ, .AAA, .ABC, .CCC in .VVV. Tako vam nebo treba plačat odkupnine. Trenutno žal ni rešitve za podaljške .TTT, .XXX in30

Preberi več

POZOR – “RAZHAJA” IZSILJEVALSKI VIRUS

Po medmrežju “razhaja” izsiljevalski virus, ki šifrira dokumente, slike in druge datoteke ter v zameno za odšifriranje zahteva odkupnino 500 EUR in več. Virus se najpogosteje širi po elektronski pošti; v ZIP priponkah in v obliki Word in Excel datotek, ki vsebujejo nevarne makro programe, ki na računalnik namestijo virus. Virus zašifrira tudi datoteke na30

Preberi več
TeslaCrypt3.0

[POZOR: PRIPONKA Z NEPLAČANIM RAČUNOM JE IZSILJEVALSKI VIRUS]

Bodite pozorni na elektronsko pošto z obvestilom o neplačanem računu. V priponki ne boste našli računa, ampak izsiljevalski virus Locky, ki zašifrira vse dokumente in zahteva odkupnino v višini 0,5-1 bitcoina (1 BTC je trenutno 378,4 €). Poplava izsiljevalskih virusov v zadnjem času je še en razlog več, da si končno naredite varnostno kopijo (backup) vseh30

Preberi več

Navodila za e-Račun

Prenos pdf navodil

Preberi več

NEVARNI IZSILJEVALSKI VIRUSI

V svetu spletnega kriminala so že nekaj  let na pohodu izsiljevalski virusi, ki nam zaklenejo računalnik, ali nam ukradejo podatke tako, da jih zašifrirajo. Prvi takšni virusi so bili enostavni in obstajali so postopki, s katerimi smo svoje dokumente lahko povrnili. Danes skoraj nikoli ni več tako. V začetku leta 2016 se dogaja vrsto prijav, ki30

Preberi več

Napadi z odbojem preko NTP strežnikov

Opis Izraba ranljivosti omogoča napadalcu oddaljeno izvajanje kode. Ranljivost se ustvari pri načinu dostopa Internet Explorerja do objektov, ki so bili izbrisani oziroma niso še bili ustrezno ustvarjeni. Ranljivost tako omogoča napadalcu izvedbo kode znotraj Internet Explorerja v kontekstu trenutnega uporabnika. Metoda napada Napadalec zvabi žrtev na spletno stran s podtaknjeno kodo, ki izrablja navedeno30

Preberi več

Kritična Internet Explorer ranljivost (0-day)

Opis Izraba ranljivosti omogoča napadalcu oddaljeno izvajanje kode. Ranljivost se ustvari pri načinu dostopa Internet Explorerja do objektov, ki so bili izbrisani oziroma niso še bili ustrezno ustvarjeni. Ranljivost tako omogoča napadalcu izvedbo kode znotraj Internet Explorerja v kontekstu trenutnega uporabnika. Metoda napada Napadalec zvabi žrtev na spletno stran s podtaknjeno kodo, ki izrablja navedeno30

Preberi več

OpenSSL kritična ranljivost

Opis Programska knjižnica OpenSSL vsebuje resno varnostno pomanjkljivost pri implementaciji razširitve heartbeat protokola TLS in DTLS. S posebej prirejenim zahtevkom lahko napadalec prebere 64kB podatkov iz delov pomnilniškega prostora strežnika, kjer se lahko nahajajo zelo občutljivi podatki, kot so avtentikacijski podatki o uporabnikih – gesla, sejni piškotki, in tudi zasebni ključ strežnika. Napad ne pušča30

Preberi več

GNU bash ranljivost omogoča izvajanje ukazov na daljavo

GNU Bash je priljubljena ukazna lupina (shell), ki se uporablja na Linux sistemih. Verzije do vključno 4.3 vsebujejo napako pri obravnavi funkcij v okoljskih spremenljivkah (environment variables). Ukazi, podani za koncem definicije funkcije se izvedejo. Najbolj očiten vektor napada je preko CGI skript na spletnem strežniku s HTTP parametri, podanimi ob klicu skripte, ranljivi pa30

Preberi več

Val phishing napadov na komitente slovenskih bank

S pričetkom v petek, 23. januarja 2015, smo na SI-CERT pričeli prejemati prijave o elektronskih sporočilih, ki želijo uporabnike slovenskih bank prepričati, da na lažna spletna mesta vpišejo podatke za dostop do e-bančništva. Tarče napada so komitenti Nove ljubljanske banke (NLB), Nove kreditne banke Maribor (NKBM), SKB banke, Abanke, Unicredit banke in Probanke. Elektronska sporočila30

Preberi več