Skoči na vsebino

Posledic črva Morto zaenkrat ni čutiti

Za potrebe analize omrežnega dogajanja smo na SI-CERTu vzpostavili t.i. darknet, s katerim opazujemo anomalije v omrežju. Tako smo v preteklih tednih svojo pozornost posvetili tudi dogajanju v zvezi s širitvijo črva Morto. Na črva in metode, ki jih uporablja za svojo širitev, smo javnost opozorili tudi preko obvestila.

Uporabljen način zaznave, ki beleži povezave v nedodeljen košček interneta, ne kaže izrazitega povečanja pregledovanja po odprtih vratih 3389. Slednjega uporablja protokol RDP, ki je sicer namenjen oddaljenemu dostopu do sistemov Windows. Za uspešno širitev črva Morto bi tako zaznali povečano pregledovanje po protokolu RDP, katerega izkorišča črv Morto za svojo širitev. Sklepamo, da razlog za nezaznavanje širitve tiči tudi v uporabljenem naboru gesel, ki je sorazmerno majhen in hkrati neznačilen za naše geografsko področje.

Na grafu je prikazana zabeležena aktivnost zaznanih povezav na vrata 3389 (TCP SYN paketi) v preteklih tednih (12. avg. do 9. sept. 2011). Tako na primer v predelu, kjer se stolpec povzpne vse do 12, torej ponazarja enako število zabeleženih povezav proti t.i. darknet omrežju. 

Preberite tudi

SI-CERT TZ016 / BeaverTail & InvisibleFerret

Podjetje, ki deluje na področju Web 3 tehnologij, nas je obvestilo, da so dobili ponudbo za sodelovanje s strani tujega podjetja. Tekom komunikacije so poslali povezavo do nekega, na prvi pogled, povsem običajnega predstavitvenega projekta, ki pa ob zagonu izvede tudi zlonamerno kodo, ki ukrade podatke in vzpostavi stranska vrata do okuženega sistema. Cilj napadalcev je bil pridobiti shranjene podatke spletnih brskalnikov (shranjena gesla, seje, zgodovina, itd.) in kreditne kartice.
Več

5 varnostnih nasvetov, ki naj v 2025 gredo v pozabo

Pripravili smo pregled nekaj varnostnih nasvetov, ki naj v 2025 gredo v pozabo, saj gre za prakse, ki več ne ustrezajo sodobnim varnostnim zahtevam.
Več

Kaj nas je naučilo leto 2024?

Iztekajoče leto 2024 so zaznamovali tako odmevnejši kibernetski napadi na velike organizacije, ki so pritegnili veliko medijske pozornosti, kot tudi veliko število incidentov v manjših podjetjih, predvsem prevar z vrivanjem v poslovno komunikacijo (t.i. BEC prevara) in okužb z zlonamerno kodo (t.i. infostealers). 
Več