Hlavní navigace

Bezpečnostní střípky: prvního dubna se aktivuje červ Conficker

30. 3. 2009
Doba čtení: 8 minut

Sdílet

Pravidelný přehled informací vztahujících se k problematice bezpečnosti IT. Z novinek lze upozornit kromě samozřejmě dlouhého souboru článků k červu Conficker také na informace k routerovému červu Psyb0t a nepřehlédněte seznam osmi volně dostupných bezpečnostních nástrojů, které doporučuje Preston Gralla.

Obecná a firemní bezpečnost IT

Power grid is found susceptible to cyberattack – jak zranitelná je infrastruktura USA ve vztahu k velkému kybernetickému útoku? Je tedy hacking nyní charakterizován i jako zbraň hromadného ničení?

Rozvodné sítě USA pro elektřinu jsou zranitelné vůči hackerům V článku se hovoří o tzv. Smart Grid, inteligentních přepínačích elektrického proudu. Viz také ´Smart Grid´ may be vulnerable to hackers.

Dan Kaminsky (významný odborník) k tomu na svém osobním blogu říká – útoky na infrastrukturu jsou rostoucím nebezpečím – Infrastructure Attacks: A Growing Concern.

I v EU parlamentu se ozývá volání po bezpečném internetu – EU call for urgent action to safeguard internet privacy while combating cyber-crime. Evropská legislativa by měla plně chránit základní práva občanů v elektronickém věku, včetně práv na volný přístup k internetu a práva na soukromí a zároveň umožňovat efektivní boj proti kybernetické kriminalitě. Článek komentuje vystoupení Stavrose Lambrindse (Řecko), který se obrátil na EU s tím, aby EU napomohlo při vytváření globálních norem pro ochranu dat, bezpečnost a svobodu vyjádření.

Současnou podobu projektu Surveillance Self-Defense (SSD)komentuje Michael Kassner v článku EFF and the Surveillance Self-Defense Project. Projekt je zaměřen na dodržování zákonů ve vztahu k sledování lidí vládou.

Vydání příručky Data Protection Privacy sponzorovalo IBM, dokument se zabývá potenciálním vlivem datového průniku na organizaci a na otázku následných nákladů.

Existují služby, které prodávají ukradená osobní data. Brian Krebs vyzkoušel dvě takové (placené) „služby“ a v článku Web Fraud 2.0: Data Search Tools for ID Thieves čtenáře seznamuje se svými zkušenostmi.

Ozývá se kritika: PayPal není bezpečný – Consumer title claims PayPal is not secure and offers its users no power in disputes. Catriona Bright (Consumer) vystoupila s některými kritickými hodnoceními. Uživatelé se podle ní těžko mohou hájit v problematických situacích.

Čtyři časté chyby mobilních pracovníků při používání komunikačních technologií zformulovala Joan Goodchild (4 Telecommuting Security Mistakes):

  • Bezstarostně používají WiFi a přístupy do nezabezpečených sí­tí
  • Nechají rodinné příslušníky a přátele používat zařízení, která jsou určena pro pracovní činnosti
  • Mění bezpečnostní nastavení pro internet tak, aby mohli přistupovat i na stránky, které jsou společností blokované
  • Odloží zařízení, které je určené pro pracovní činnost, na nezabezpečené místo

Kyberútočníci zvyšují své aktivity, varují experti Trend Micro, Martin Noska v článku na Computerworldu: „Podle výroční zprávy Trend Micro Threat Roundup & 2009 Forecast sice v minulém roce stoupalo využití malwaru bezprecedentní rychlostí i objemem, avšak rok 2009 zřejmě přinese zvýšenou spolupráci dodavatelů bezpečnostních řešení a právních organizací s cílem omezit činnost zločineckých struktur.“

Zisky z počítačové kriminality jsou nyní vyšší než zisky obchodníků s drogami. Potvrzuje to internetový bezpečnostní odborník ze společnosti Finjan (Yuval Ben Itzhak) – Cybercrime revenues exceeding drug trafficking?

Software

Deset nastavení pro IE k bezpečnému brouzdání, Bill Brenner v článku 10 IE Browser Settings for Safer Surfing tlumočí doporučení, jejichž autorem je Jeff Forristar, např.:

  • Zakažte dokumenty XPS
  • Zakažte stahování fontů
  • Nepoužívejte automatické přihlašování
  • Zakažte podporu SSL 2.0
  • Umožněte naopak podporu TLS
  • Odinstalujte staré instalace Javy

Jak na uživatelské účty a oprávnění, Ondřej Bitto na Živě: „Uživatelské účty a správné nastavení práv nebo šifrování bývají často podceňovány, resp. naopak přeceňovány. Přinášíme osvědčené tipy, se kterými je zvládnete správně.“ Viz také další článek téhož autora – Jak zabezpečit Windows hned po instalaci: „Při instalaci Windows XP nebo Vista byste před stažením a přidáním editorů, kancelářského balíku, přehrávačů a dalších programů měli myslet na bezpečnost. Jak na to?“

Společnost Thawte vydala příručku Securing your Online Data Transfer with SSL – zabezpečte online přenos svých data pomocí SSL. Je to stručný přehled problematik souvisejících s používáním SSL certifikátů v podobě odpovědí na otázky.

Internet Explorer nejlépe ochrání před sociálním inženýrstvím, to je titulek (poněkud nepřesný) článku Vlastimila Waice, který informuje o výsledcích pracovníků NSS LAbs. Lépe viz – IE8 best at blocking malware sites, says study IE8 best at blocking malware sites, says study. Samotné výsledky jsou na odkazu – Web browser security. Socially engineered malware protection comparative test results.

Viz dále také další článek k bezpečnostním vlastnostem IE 8 – Internet Explorer 8 includes a bevy of security features.

Jak se nyní hackeři staví k prohlížečům? Hackers steer clear of Google Chrome, say too challenging – orientují se nyní na Safari na MACu. Google Chrome – podle vyjádření – je to jiná liga – není vůbec jednoduché vytvořit nějaký útok. I když jsou zranitelnosti známé, není jasná cesta, jak je využít.

Osm kvalitních a volně dostupných bezpečnostních nástrojů doporučuje Preston Gralla:

Malware

Červ psyb0t se šíří prostřednictvím domácích routerů a modemů – Worm breeds botnet from home routers, modems (DAN GOODIN). Je to jeden z prvních červů, který je zaměřený na domácí počítače. Podrobnosti k němu obsahuje materiál Netcomm NB5 Botnet – PSYB0T 2.5L.

K botnetu Psyb0t (jakožto prvnímu linuxovému botnetu) napsal Larry Seltzer následující článek – The First Linux Botnet. Vysvětluje v něm, jak červ Psyb0t funguje a jak je routerový botnet vystavěn.

New ransomware holds Windows files hostage, demands $50 – nový ransomware je na scéně, vyděrač požaduje 50 dolarů, rukojmím jsou zašifrované soubory. Zařídí to trojan, který se nějakým trikem dostane do počítače oběti (např. se tváří jako legitimní aktualizace). Pokud oběť chce otevřít zašifrovaný soubor, vyskočí okno, které oznámí, že data lze otevřít prostřednictvím utility FileFix Pro 2009, zpráva se tváří jako cosi polooficiálního, jako něco co pochází z operačního systému. Pokud si oběť stáhne tento SW, program dešifruje pouze jeden z napadených souborů a potom požaduje za koupi SW zaplatit 50 dolarů. Existuje však bezplatný program Anti FileFix, který vrátí soubory do původního stavu.

Melissa, máme zde již desáté výročí tohoto e-mailového malware – Melissa anniversary marks birth of email-aware malware. John Leyden připomíná, že jeho konstrukce se stala vzorem pro další malware jako Anna Kournikova, The Love Bug, Netsky a Bagle. Přitom je stále hlášeno v průměru 10 e-mailů měsíčně infikovaných tímto virem.

Viry

O podvodech s falešnými antiviry informuje článek Report: Fake antivirus scams pulling in profits . Kompromitované legitimní stránky nasměrují na stránku s falešným antivirem. Obvykle se pak objeví zpráva, že váš počítač je infikován a nabídnut je k prodeji antivirový SW. V případě úspěchu to vše skončí tak, že podvodníci získají informace o platební kartě oběti a nezajímají se nijak o to, aby vám byl nainstalován legitimní software. Viz také – Web Scam Nets Criminals $10,800 a Day.

Červ Conficker

Dohady o tom, co se stane 1.dubna, pokračují – Researchers Ponder Conficker's April Fool's Activation Date. Viz také článk v New York Times – The Conficker Worm: April Fool´s Joke or Unthinkable Disaster? a dále článek Gregga Keizera v Computerworldu – Conficker´s next move a mystery to researchers.

Také Brian Prince hodnotí současnou situaci – Conficker: The Windows Worm That Won't Go Away. Zájemcům o technické podrobnosti k tomuto červu lze doporučit stránku Addendum. Conficker C Analysis.

Conficker: The Windows Worm That Won't Go Away – proč je třeba se zabývat červem Downadup/Conficker? Elinor Mills v dalším z řady článků, které se tomuto červu věnují. Viz také – Leaked memo says Conficker pwns Parliament. House of Commons systems borked.

Podrobný technický popis vydalo SRI International – An Analysis of Conficker´s Logic and Rendezvous Points.

Questions and Answers: Conficker and April 1st – F-Secure: Červ Conficker a 1.duben, otázky a odpovědi. Trochu reálného pohledu na stav věcí přináší Mikko Hypponen.

Pokud vyhledáváte informace k červu Conficker, můžete se dostat na stránky s falešnými antiviry – Malware authors use Conficker searches to spread rogue anti-virus. Tvůrcové malware využívají „popularitu“ tohoto červa v médiích.

Hrozí masivní výpadek internetu a vybrakovaná konta, ale nebojte se, Oldřich Klimánek uvede bulvární titulky na správnou míru…

Hardware

Věříte svému hardware? Známá polská odbornice Joanna Rutkowska se tentokrát zaměřuje na problém důvěry v používaný HW. I zde podle autorky existuje potenciál pro útočníky – Trusting Hardware .

Útok typu studený boot po roce – Cold-boot attacks change the data leakage landscape. Článek je rekapitulací informací k tomuto útoku a hledání odpovědí na otázku: Existují již nějaká protiopatření? Pokračování článku je pak na stránce Cold-boot attacks: The ´frozen cache´ approach.

Likvidujete počítač? Deset doporučení, jak to provést bezpečně, přináší je Chad Perrin na stránkách blogu TechRepublic – 10 tips for secure computer disposal.

Autentizace, hesla

Psyb0t je hrozba domácím sítím. Používejte proto dostatečně silná hesla – Security 101 – Remedial Edition: Use strong passwords. Chad Perrin na blogu TechRepublic připomíná aktuálnost zabezpečení vašich domácích routerů.

Elektronický podpis

Stránky s EV SSL certifikáty jsou stejně málo chráněné jako stránky s obvyklými SSL certifikáty – Researchers poke holes in super duper SSL. Spoofing the unspoofable. Míní se tím tedy ochrana proti útokům typu man-in-the-middle. Poukázali na to dva odborníci (Alexander Sotirov a Mike Zusman) na konferenci ve Vancouveru (CanSecWest security conference).

Normy a normativní dokumenty

Vyšel draft IETF pkix :

Kryptografie

Itai Dinur a Adi Shamir opublikovali svoji studii Side Channel Cube Attacks on Block Ciphers. Studie přináší univerzální metodiku útoku – tzv. cube attaks, tentokrát i v situacích, kdy vstupní data jsou zašumněná.

Nové cesty a netradiční postupy pro řešení úlohy faktorizace velkých číssel analyzují Yanbin Pan a Yingpu Deng v studii A New Lattice for Implicit Factoring .

CS24_early

Různé

Sluneční bouře jsou reálným nebezpečím – Space storm alert: 90 seconds from catastrophe. Michael Brooks komentuje zprávu NASA z ledna tohoto roku. Je takovéto nebezpečí pravděpodobné?

Přehled vychází z průběžně publikovaných novinek na Crypto – News.

Byl pro vás článek přínosný?

Autor článku