Hlavní navigace

Bezpečnostní střípky: antivirové programy jsou často špatně nakonfigurovány

17. 9. 2012
Doba čtení: 17 minut

Sdílet

Pravidelný pondělní přehled informací vztahujících se k problematice bezpečnosti IT. Z novinek právě uplynulého týdne vás upozorníme především na zprávy společností Lieberman Software a Kaspersky Lab, rozsáhlejší interview s bezpečnostním odborníkem Bruce Schneierem a na akci Microsoftu proti botnetům.

Přehledy, konference

Zahájení akcí (ISC)2 World Congress and ASIS International je věnován článek Mobile Security, Critical Infrastructure Issues Drive Physical, Logical Security Together. Podtitulek konstatuje, že zde mizí zdi mezi tradiční a kybernetickou bezpečností. Stránky samotných akcí jsou zde – (ISC)2 World Congress a ASIS International.

Byl vydán přehled společnosti Lieberman Software, pro přístup k dokumentu s názvem 2012 IT Security Survey je nezbytná registrace. Komentář k výsledkům přehledu je v článku 39% of IT staff can get unauthorized access to sensitive information, viz také tiskovou zprávu – 4 in 10 IT Staff Can Access Executives´ Private Data.

Společnost Kaspersky Lab vydala přehled Perception and knowledge of IT threats: the consumer’s point of view. Dle výzkumu mezi více než 11 tisíci respondenty v 25 zemích po celém světě nakažený flash disk ke svému počítači připojilo 32 %. Přehled je věnován dalším hrozbám souvisejícím s krádežemi uživatelských dat. Výňatek z české tiskové zprávy k tomuto přehledu najdete zde – Security News

Na každý třetí počítač v Severní Americe a západní Evropě je zaútočeno pokud je online – Every third computer in North America attacked while online. V tomto článku jsou prezentovány výsledky dalšího výzkumu, který provedla Kaspersky Lab.

Jaká jsou chystaná klíčová vystoupení na akci RSA Europe 2012 si můžete přečíst na stránce Full keynote lineup announced for RSA Conference Europe 2012. Konference proběhne ve dnech 9.-11. října v Londýně.

Obecná a firemní bezpečnost IT

Bylo publikováno vícedílné interview s Bruce Schneierem s názvem Layers of Security (bezpečnostní úrovně). Jeho jednotlivé části najdete na těchto odkazech:

Emma Watson je nejvíce riskantní celebritou – McAfee: Emma Watson riskiest celebrity search. Výsledky pravidelného průzkumu společnosti McAfee byly komentovány také na českém webu – Nejvíce nebezpečnou celebritou na internetu je Emma Watsonová.

Zveřejněny byly výsledky soutěže na Defconu: jak obchodní sféra odolává útokům sociálního inženýrství – Retail Fail: Walmart, Target Fared Worst In Def Con Social Engineering Contest. Nejhůře v této soutěži (Social Engineering CTF – Battle of the SExes) dopadl Walmart.

Cloudnymous, nová VPN služba má umožnit přístup na libovolné zakázané či cenzorované weby – Cloudnymous launches cloud-based privacy cloak. Služba nabízí ”skutečnou“ anonymitu a ochranu dat uživatelů použitím šifrovacích protokolů. Služba je placená.

USA a datové průniky ve vládním sektoru v posledních letech, tomuto tématu je věnována stránka Data breaches expose 94 million records in the government sector. Článek obsahuje komentář ke zprávě Data Breaches in the Government Sector (Rapid7). Je zde mapováno období od 1. ledna 2009 do 30.června 2012.

Stories as Informal Lessons about Security, to je studie, která obsahuje výsledky výzkumu, jenž byl věnován otázce – kam se uživatelé-neodborníci obracejí s žádostí o radu ve vztahu ke kybernetické bezpečnosti. Komentář k tomuto zajímavému tématu obsahuje článek Inside your users´ brains: Where they get security advice.

Nová ruská služba prodává přístup k tisícům automaticky registrovaným účtům – New Russian service sells access to thousands of automatically registered accounts. Jedná se o účty na ruských sociálních sítích a o emailové účty (nabízí dokonce Gmail).

Military consumerization spotlight: countering the threat of consumer technology in terrorist hands – tématem tohoto článku je vztah spotřebitelských technologií a možností teroristů. Článek napsaný k výročí 11. září ukazuje, kde všude může číhat nebezpečí.
Tomuto výročí je také věnována diskuze na Schneierově blogu – Security at the 9/11 WTC Memorial (plus nepřehlédněte odkazy v Schneierově úvodu).

Čínský komunikační gigant Huawei bude investovat dvě miliardy dolarů ve Velké Británii – Huawei invests $2 billion in the UK. V souvislosti s tím autor článku upozorňuje na analýzu Der lange Arm des chinesischen Geheimdienstes.

Nemocniční zaměstnanci pravděpodobně prodávali data pacientů – Hospital Employees May Have Sold Patient Data. Jedná se o nemocnici miamské univerzity. Dvěma zaměstnancům (byli následně propuštěni) byl prokázán neoprávněný přístup k datům.

K předpovědím společnosti Gartner trhu na poli bezpečnostní infrastruktury se obrací informace Security Infrastructure Market to Top $86 Billion in 2016: Gartner. Nejméně do roku 2016 Gartner předpokládá, že bezpečnost bude pro organizace prioritou. Gartner vymezuje ve své zprávě (není zde odkaz) také, které bezpečnostní segmenty porostou nejrychleji.

Legislativa, politika

Japonci spustí jednotku pro kybernetickou obranu v roce 2013 – Japan to set up cyberdefense unit by 2013. Ministerstvo obrany k tomu vytváří pozice pro 100 lidí.

Where Does Mitt Romney Stand on Cybersecurity? – jakou pozici zaujímá Mitt Romney ve vztahu ke kybernetické bezpečnosti? Jak je vidět, tato problematika zasahuje nyní i do předvolebních kampaní.

Get ready for computers worldwide to automatically smother cyber strikes – k budování celosvětového počítačového ekosystému. Americká federální vláda buduje virtuální komunitu, jejímž cílem bude potlačit kybernetické útoky, někdy i automatizovanou cestou. Tato iniciativa se opírá o myšlenky z dokumentu Enabling Distributed Security in Cyberspace.

O chystané vyhlášce amerického prezidenta pro kybernetickou bezpečnost hovoří článek Obama Executive Order May Establish Cybersecurity Guidelines. Její draft již koluje mezi zainteresovanými osobami, říká se v článku. Je zdůrazňována potřeba její existence poté, co v senátu pohořel návrh zákona (Cybersecurity Act of 2012).

Byl ustaven CERT EU – Permanent cybersecurity team established for EU institutions. Stálý tým (Computer Emergency Response Team) bude fungovat pro evropské instituce. Podporu bude mít tento tým zajištěnou od ENISA a bude ve stálém kontaktu s CERTy jednotlivých evropských zemí.

Sociální sítě

Facebook bojuje s dvěma bezpečnostními hrozbami – Facebook Contends With 2 Security Threats. Spam rozesílaný ”přátelům“ informuje o potřebě instalovat plugin do Chrome (což je ovšem špionský malware) a hackeři jsou také schopni získat informace ze seznamu přátel. Autor článku doporučuje nepoužívat jakýkoliv plugin typu Remove Facebook Timeline.

Software

Adobe potvrzuje, že uživatelé Windows 8 jsou zranitelní ve vztahu k aktivním exploitům pro Flash – Adobe confirms Windows 8 users vulnerable to active Flash exploits. Hackeři je využívají již několik týdnů. Microsoft vydá záplatu až jako součást Windows Update koncem října. Cesty k tomu, jak se bránit, najdete na stránce Protect yourself from Flash attacks in Internet Explorer.

Velká Británie bude regulovat vývoz špionského SW – UK to regulate export of spy software. Plánuje omezení na vývoz SW, který produkuje firma Gamma International (trojan FinFisher prodávaný vládám).
Viz také informace obsažené v článku Crackdown on sale of UK spyware over fears of misuse by repressive regimes a komentář U.K. Limits Spyware That May Have Targeted Dissidents.

Společnost Oracle připustila existenci další kritické chyby v Javě – Oracle confirms existence of another critical Java flaw. Záplatu k ní společnost vydá 16. října 2012.

Američané posílají vysoce citlivá data špionážních agentur do cloudu – Pact sends highly sensitive spy agency data to the cloud. Ovšem ne amatérsky, projekt financuje CIA, pracovat na něm budou společnosti In-Q-Tel a Huddle.

Společnost Google pomohla odstranit 163 bezpečnostních zranitelností v iTunes – Google helps close 163 security vulnerabilities in iTunes. Poslední verze iTunes je tedy již neobsahuje.

Na světě je nová verze 2.0 souboru nástrojů Blackhole – BlackHole 2.0 gives hackers stealthier ways to pwn. Hackeři mají dokonalejší cesty ke svým útokům.
Viz také komentáře:

Deset cest, kterými vývojáři vystavují rizikům databáze, takovýto přehled připravila Ericka Chickowski – 10 Ways Developers Put Databases At Risk. Rozebírá v něm tyto body:

  1. Trusting Input Way Too Much
  2. Displaying Database Error Messages To End Users
  3. Playing Fast And Loose With Passwords
  4. Making Every Connection SUPER
  5. Believing Stored Procedures Are THE Answer To SQLi
  6. Leaving Debug Code In Production
  7. Implementing Shoddy Encryption
  8. Putting Blind Trust In Third-Party Code
  9. Naďvely Implementing RESTful Architecture
  10. Leaving Backup Database Copies Lying Around

Pět věcí, které soukromé cloudy neumožňují – Five things that the private cloud is not. Některé v tomto směru chybné představy rozebírají pracovníci společnosti Gartner.

Malware

Why You Need To Watch Out For The ‚United States Cyber Security‘ Program – proč byste měli dávat pozor na malware ´United States Cyber Security´? Šíří se po celém světě a tváří se to jako legální SW amerického ministerstva obrany. Kyberkriminalita ho používá k vymáhání peněz od lidí, kteří byli, aniž to ví, infikováni virem.
K odstranění tohoto viru – How to Remove United States Cyber Security Virus.

Zombie PC herders issue commands from Tor hideout – botnet, který používá anonymizační prostředky Toru ke skrytí svých povelových uzlů. Síť těchto zombíků objevili pracovníci německé společnosti G Data. Viz informace na stránce společnosti.
Viz také komentář – Botnet operators hide C&Cs in the Tor network.

Proběhla další operace Microsoftu v boji proti botnetům (nové počítače v Číně přichází s předinstalovaným malwarem) – Microsoft seizes Chinese dot-org to kill Nitol bot army. Byl zastaven botnet Nitol (má pocházet z Číny), provedl to tým Microsoftu s označením Operation b70.
Viz také komentáře:

Špionážní malware

Íránský CERT vydal nástroj k detekci malware Gauss – Gauss Malware Detection Tool released by Iranian CERT. Obdobný nástroj již vydaly společnost KasperskyLab a maďarská laboratoř CrySys (v článku jsou příslušné odkazy).

Původce virového útoku v arabském zálivu je neznámý – Virus origin in Gulf computer attacks in question. V článku jsou diskutovány útoky na společnosti Saudi Aramco a RasGas. Někteří odborníci však poukazují na Írán jako možný zdroj útoku a na podobu s malware Shamoon.

Diskuze k jedné zveřejněné informaci k Stuxnetu proběhla na stránce Stuxnet: Leaks or Lies? Steven Cherry se obrací k informacím obsaženým v knize Confront and Conceal, jejímž autorem je David E. Sanger. Zde se hovoří o tom, že Stuxnet vlastně prý unikl náhodně.
Otázce se věnuje na svém blogu také Bruce Schneier – Another Stuxnet Post.

Profesionálové pochybují ve vztahu k teorii, že Stuxnet unikl náhodně – Prof casts doubt on Stuxnet's accidental ‚great escape‘ theory. V článku jsou citovány názory několika odborníků, zejména je rozebíráno stanovisko profesora Constantina publikované na stránce Stuxnet: Leaks or Lies?

Takže – odkud přichází malware Shamoon? Článek So Where Did the Shamoon Computer Virus Start? shrnuje nemnoho zatím dostupných informací.
Viz také komentář na blogu společnosti KasperskyLab – Saudi Aramco Says Networks Back Online, But No Results From Malware Investigation Yet.

Shamoon Code ‚Amateur‘ But Effective – kód malware Shamoon je amatérský, ale účinný. Podle výzkumníků nebyl napsán autory malware Stuxnet, Duqu a Flame. V článku jsou citována vyjádření odborníků ze společnosti KasperskyLab (Dmitrij Tarakanov) a společnosti AlienVault Labs (Jaime Blasco).

Druhou část analýzy malwaru Shamoon, kterou provádí společnost Kaspersky, najdete na odkazu Shamoon The Wiper: further details (Part II).
Viz také komentáře:

Další komentář je pak také na stránkách Dark Reading – The Data-Annihilation Attack Is Back.

Viry

Antivirové programy jsou často špatně nakonfigurovány. V článku Antivirus programs often poorly configured, study finds jsou tlumočena zjištění společnosti OPSWAT (to je SW certifikační firma).

Hackeři a jiní útočníci

Pátrači vystopovali nové útoky nulového dne od autorů útoku na Google (ten byl proveden před dvěma roky) – Sleuths Trace New Zero-Day Attacks to Hackers Who Hit Google. Pracovníci Symantecu zveřejnili své výsledky v zde již zmíněné zprávě The Elderwood Project. Tento rozsáhlejší článek rozebírá podrobně celou situaci.
Viz také další komentář – Google Aurora hackers AT LARGE, launch 0-day bazookas.

The 10 Most Infamous Student Hackers of All Time aneb desítka nechvalně známých studentských hackerů (všech dob). Přehledy podobného typu se objevují čas od času, nejsou to neužitečné rekapitulace.

Sprostý útok na ODS. Pachatel neznámý, z úvodu: Majitel domény kokoti.cz je opět v akci a v merku má další politickou stranu. Nyní je kvůli němu možno do internetového vyhledávače napsat doménu kokoti.cz, která vás ihned odkáže na oficiální stránky Občansko demokratické strany. Partaj o útoku shání informace. Viz také informace v článku Nejprve ODS, pak ČSSD. Nyní vede doména kok*ti.cz na Kalouska.

Hacktivisté bránící syrskou vládu narušili mobilní komunikaci Al-Jazeery – Al-Jazeera's mobe news feed hijacked by pro-Assad hacktivists. Výsledkem bylo zaslání tří podvržených SMS zpráv. V posledních týdnech proběhlo takovýchto hacků několik.

Pět impozantních hacků, které však hackem nikdy nebyly – Five Epic Hacks That Never Happened. To je také zajímavý přehled (obsahuje mj. i čerstvý ”hack“ GoDaddy).

Cosmo, hackerský ”bůh“, který spadl na zem – Cosmo, the Hacker ‘God’ Who Fell to Earth. Příběh patnáctiletého kluka, který dokázal proniknout systémy společností Amazon, Apple, AT&T, PayPal, AOL, Netflix, Network Solutions a Microsoft. Jeho skupina si říkala UGNazi.

Infographic: Thwarting cyberspace invaders – infografika, jak zhatit plány kyberútočníků. Vepři boubelatí tentokrát nepomohou, ale daný přehled se může hodit. Infografiku připravila Florida Tech University.

Uniklá UDID pro zařízení Apple byly ukradena z firmy pro digitalní publikace – Leaked Apple UDIDs were stolen from digital publishing firm. Jedná se o floridskou firmu Bluetoad. Firma se stala před více než týdnem předmětem kybernatického útoku a hned následně potom byla ukradená data zveřejněna na internetu.
Viz také komentář – E-publisher ´fesses up: ´Apple UDIDs were ours´.

A v dalším – AntiSec hrozí zveřejněním dalších dat – FBI Apple AntiSec Chess Match. Zdá se, že bitva okolo úniku UDID k zařízením Apple ještě neskončila

Bangladéští hackeři hrozí USA – kvůli kontroverznímu videu s Mohamedem – Bangladeshi Hackers Threaten US for Blasphemous Mohammed Video. Jedná se o nyní čerstvě a neblaze proslulý snímek Innocence of Muslims.

GoDaddy, útok, který nebyl

Nejprve se objevila informace, že osamělý hacker zastavil fungování miliónů webů, které používají hosting GoDaddy – GoDaddy stopped by massive DDoS attack. Jakési propojení s Anonymous zde je (hacker se označuje jako AnonymousOwn3r), ale tentokrát dotyčný hacker při spuštění útoku DDoS fungoval jako jednotlivec. Není jasný důvod útoku.
Viz také komentáře:

Byl to jednodenní výpadek a nebyl hack, prohlásilo pak GoDaddy – Day-long outage ‚not a hack,‘ claims GoDaddy. Problém byl v podstatě interního rázu, příčinou měla být série událostí v sítí, která narušila tabulku routeru. Na Twitteru se objevily komentáře, které obviňují hackera AnonymousOwn3r, že si vše vymyslel. Jiní ale nejsou s vysvětlením, které dalo GoDaddy, spokojeni.

Anonymous a spol.

Zakladatel Pirate Bay deportován do Švédska, Anonymous hackli kambodžské ministerstvo – Pirate Bay's co-founder deported to Sweden, Anonymous hacks Cambodian ministry. Jedná se o ministerstvo zahraničí, odkud byly ”vyzískány“ citlivé dokumenty (např. i ve vztahu k narkomafii). Viz také komentář – Anonymous doxes Cambodia after Pirate Bay arrest.

Operation Australia, ohlášeny byly útoky na vládní weby – Operation Australia claims attack on government websites. Shozena měla být řada webových stránek, patřících mj. Australian Secret Intelligence Service (ASIS), the Australian Security Intelligence Organisation (ASIO), the Defence Signals Directorate (DSD), the Australian Federal Police (AFP), the prime minister a federal Attorney-General Nicola Roxon. Nyní již všechny weby běží normálně, říká se v článku.

My life after Anonymous: ‚I feel more fulfilled without the internet‘ – můj život po Anonymous – zpověď hackera. Žije nyní (po podmínečném propuštění) bez internetu.

Přečtěte si recenzi knihy: We Are Anonymous. Kniha má podtitul ”Inside the Hacker World of LulzSec, Anonymous, and the Global Cyber Insurgency“. Autor této recenze (článku ve Washington Post) má jisté obavy – pokud by kritizoval Anonymous, mohl by být vystaven jejich odvetě. Kniha vyšla v červnu tohoto roku, má 498 stran a najdete ji na Amazonu.

Člen Anonymous zatčen v průběhu online chatu (potom co vyhrožoval FBI) – Anonymous member arrested during online chat after threat against FBI. Dotyčným je mluvčí Anonymous Barrett Brown. Na zatčení reagoval AntiSec zveřejněním osobních dat (snad 13 vládních úředníků) – včetně čísel platebních karet a doporučením ”zaslat Barrettovi květiny“.
Viz také informace na stránce Updated: Anonymous retaliates for arrest of “spokesman” in Dallas, promising to release government credit card numbers and, er, pizzas.
Další komentář – Alleged Anonymous Spokesman Arrested During Recorded Video Chat.

Anonymous zveřejnili 2,5 GB z e-mailu kněze obviněného z pedofilie – Anonymous dump 2.5 GB data from email of priest accused for child abuse. 43letý kněz Don Giacomo Ruggeri byl italskou policií zatčený v červenci tohoto roku.

Hardware

Stratfor Hacked Emails Reveal the TrapWire System run by Private Corporations run by ex-CIA/NSA people – k uniklým e-mailům ze Stratforu a systémům TrapWire. Zajímavý článek se týká méně známých informací.

Mobilní zařízení

87 procent uživatelů má na svém chytrém mobilu něco, co chce skrýt – 87% have something to hide on their smartphones. Podle přehledu NQ Mobile však jen 53 procent uživatelů chytrých mobilů zabezpečuje svá zařízení heslem (passcode). Na stránce jsou pak publikována některá doporučení uživatelům (pocházející od společnosti NQ Mobile).

Symantec varuje uživatele Androidu před Anaru aplikací (postavička z Anime) – Attackers Using Anime Character to Spread Malicious Android App. Aplikace krade osobní kontaktní informace na mobilu a posílá je třetí straně.

Můžeme důvěřovat QR kódům? Tuto otázku si položil autor článku The QR code: A new frontier in mobile attackability a jeho odpověď zní – ne! Mobilní zařízení nemají odpovídající obrany a tvrzení autor prokazuje na jím provedeném experimentu.

Pay-per-install pays big bucks in the mobile world – jak fungují podvodníci s malware v mobilním světě? Obětmi podvodníků z ruského fóra jsou převážně zase Rusové (schéma pay-per-install).

Více než polovina zařízení s Androidem má nezáplatované díry – ‚Over half‘ of Android devices have unpatched holes. Jon Oberheide ze společnosti Duo Security k tomu podává informaci na svém blogu – Early Results from X-Ray: Over 50% of Android Devices are Vulnerable.

Co o nás prozrazují chytré mobily při připojení do bezdrátové sítě? Článek Smartmobe Wi-Fi blabs FAR TOO MUCH about us, warn experts popisuje výsledky výzkumu, který provedli Daniel Cuthbert a Glenn Wilkinson (sensebost). Byly prezentovány na konferenci 44con v Londýně – Terrorism, tracking, privacy and human interactions.

Elektronické bankovnictví

O novém útoku na systémy Chip and PIN informuje článek Chip and Skim: cloning EMV cards with the pre-play attack. Protokol EMV má chybu a autoři útoku ukázali, jak ji lze zneužít. Další odkazy k problému:

Problému EMV (klonování karet Chip-and-PIN) se věnuje také článek Cambridge boffins: Chip-and-PIN cards CAN be cloned – here's how. V souvislosti s výše uvedenou studií odborníků z cambridgské univerzity je citováno stanovisko UK´s Financial Fraud Action.

Byla vydána příručka PCI Mobile Payment Acceptance Security Guidelines. Komentář k ní je v článku Best practices for mobile software developers.

Německo – diskutován je útok proti systémům chipTAN – Tatanga Attack Exposes chipTAN Weaknesses. Amit Klein popisuje, jak celý útok probíhá.
Na svém blogu k problému otevřel diskuzi také Bruce Schneier – Man-in-the-Middle Bank Fraud Attack.

Phishing

Množství phishingových útoků prostřednictvím SMS prudce vzrostlo – Security firm notes sharp increase in SMS phishing attacks . Bezpečnostní firma Cloudmark upozorňuje na čerstvý útok, který začal minulé úterý. Viz informaci na jejich blogu – Severe Surge in SMS Phishing Attacks.

Elektronický podpis

Útoku CRIME na https se věnuje informace na blogu How to CRIME without CRIME. Autoři útoku popisují čtyři scénáře tohoto typu útoku.
Viz také komentáře:

Biometrie

AuthenTec reaguje na chybu ohledně SW UPEK pro čtečky otisků prstů, kterou oznámil Elcomsoft – Apple's soon-to-be-slurped securo firm shrugs off crypto warning. Další komentáře k situaci (a k diskuzi obou rivalů Elcomsoft vs. AuthenTec) jsou na blogu společnosti Sophos – Fingerprint scanner maker cries foul over Russian firm´s security warning.
Viz také komentář – Apple´s soon-to-be-slurped securo firm shrugs off crypto warning.

FBI spouští nový systém identifikace, má pomoci při pátrání po kriminálnících – FBI launches $1B ID search program. Program Next Generation Identification (NGI) stojí jednu milardu dolarů a jeho cílem je vylepšit současné systémy založené na otiscích prstů. FBI má v plánu, že bude zahrnovat další biometrické techniky jako rozpoznávání obličeje, sken duhovky, analýzu DNA a hlasová identifikace.
Viz také komentáře:

Your palm will be your next password – biometrie místo hesla, to je informace k novým produktům Intelu. Client-Based Authentication Technology byl demonstrována na Intel´s Developer Forum. Senzor v notebooku rozpozná unikátní obrazy cév v uživatelově dlani.
Viz také popis v článku – With the wave of a hand, Intel wants to do away with passwords.

root_podpora

Kryptografie

Looking inside your screenshots aneb steganografie a World of Warcraft. Diskutující na Schneierově blogu – Steganography in the Wild – nejsou z této ”aktivity“ společnosti Blizzard nijak nadšeni.

Různé

Přehled vychází z průběžně publikovaných novinek na Crypto – News.

Byl pro vás článek přínosný?