Włamanie do serwerów Opery
#1
Dzisiaj, po tygodniu (sic!) od zdarzenia Opera informuje, że doszło do włamania na ich serwery i podmianę instalatora Opery za zainfekowany:

[Aby zobaczyć linki, zarejestruj się tutaj]


Atakujący włamali się, zdobyli klucze podpisujące program, a następnie udostępnili nimi podpisaną, zmienioną wersję Opery.
Natrafić na to, lub na aktualizację można było 19.06 w godzinach 3:00 a 3:36 czasu polskiego, a więc grono narażonych na posiadanie szkodliwej wersji nie jest duże. Niemniej, dla bezpieczeństwa warto przeskanować system i plik wykonywalny (wersja spreparowana jest rozpoznawana np. na virustotal)
Nie wiadomo dokładnie co robi szkodliwa wersja.

Moim zdaniem mocny fail, który na pewno nie pomoże w odbudowie marki po prezentacji wersji 15.
Dlaczego czekali z tym tydzień?
Odpowiedz
#2
Też właśnie o tym czytałem. Jedno słowo: porażka Facepalm
Odpowiedz
#3
Dlatego właśnie zestawy bez antywirusa, mogą się nie sprawdzić. Instalując zaufaną przeglądarkę zezwolimy na wszystkie akcje, o których poinformują inne formy zabezpieczeń. Wiadomo, że pewnie nie było jeszcze sygnatury, ale zawsze jest płomyk nadziei.
Odpowiedz
#4
Uuuuu....poważna wtopa, masakra,aż nie wiem co o tym myśleć.Dobrze że z Opery już nie korzystam Smile
Odpowiedz
#5
PascalHP napisał(a):Dlatego właśnie zestawy bez antywirusa, mogą się nie sprawdzić. Instalując zaufaną przeglądarkę zezwolimy na wszystkie akcje, o których poinformują inne formy zabezpieczeń. Wiadomo, że pewnie nie było jeszcze sygnatury, ale zawsze jest płomyk nadziei.

Dokładnie to samo pomyślałem o swoim zestawie w związku z tym że moja opera trochę podejrzanie się zachowuje. Pierwsza myśl to: nie mam antywirusa a w takiej sytuacji by się przydał. Druga myśl: i tak nie było sygnatur więc na nic by mi się nie przydał. W tej sytuacji najważniejsze było szybkie poinformowanie o zaistniałej sytuacji. Jeden tydzień to do sądu się nadaje, jak ktoś ma dużo czasu i strat z tego wynikłych.
It's better to keep your mouth shut and give the impression that you're stupid than to open it and remove all doubt.
Odpowiedz
#6
HIPS który nie jest ustawiony w jakiś paranoidalny sposób również nic nie da. Podpis jest na białej liście, więc zezwoli.

Wysłane z mojego Nexus 4
Odpowiedz
#7
PascalHP napisał(a):Dlatego właśnie zestawy bez antywirusa, mogą się nie sprawdzić. Instalując zaufaną przeglądarkę zezwolimy na wszystkie akcje, o których poinformują inne formy zabezpieczeń. Wiadomo, że pewnie nie było jeszcze sygnatury, ale zawsze jest płomyk nadziei.

No nie wiem, nie wiem. Ja myślę że jest wręcz odwrotnie. Z tego co można przeczytać np. na blogu MBAMa to to nie była zmodyfikowana wersja przeglądarki tylko sam plik wykonywalny zagrorzenia które wykradało hasła, a potem blokowało system. A jeśli tak było to każdy hips podniósłby alarm lub restrykcję dałyby sobie z nim radę bez problemu, w przeciwieństwie do antywirusa który by go nie znał.
Odpowiedz
#8
Jeżeli plik był prawidłowo podpisany to nie tylko wykradnie Ci hasła, ale i sprzątnie sprzed nosa leżacego obok smartfona. Wniosek? Stanowcze NIE dla automatycznych aktualizacji...
Odpowiedz
#9
He smartfona zakosi być może.
Tutaj z kolei został załadowany trojan downloader,który z kolei pociągnął z danych adresów zbota i ransoma tak więc przy ich wykonaniu hips powinien dać sobie rade.
Odpowiedz


Skocz do:


Użytkownicy przeglądający ten wątek: 1 gości