Hlavní navigace

Bezpečnostní střípky: cílený phishing je efektivnější než spam

4. 7. 2011
Doba čtení: 14 minut

Sdílet

Pravidelný pondělní přehled informací vztahujících se k problematice bezpečnosti IT. Z novinek právě uplynulého týdne vás upozorníme především na seznam nejvíce nebezpečných softwarových chyb, doporučení ohledně odstranění infekce rootkitem Popureb a také na doporučení k ochraně e-mailového účtu.

Přehledy a konference

Fortient vydal studii European Security Strategy Census, zpráva pro tisk obsahuje shrnutí výsledků této studie. Viz komentáře:

Programu připravované konference DEFCON (bude se konat na začátku srpna 2011) se věnuje článek Hackers school next generation at DEFCON Kids. Proběhne na ní i např. školení dětí – v hackingu. Tato akce – DEFCON Kids – vzniká pochopitelně v důsledku toho, že i hackeři stárnou a mají děti. Akce je ale také kritizována.

Zpráva společnosti Cisco – Email Attacks: This Time It´s Personal – říká mj. že cílených útoků je nyní třikrát více než před rokem. Z obsahu zprávy:

  • Role e-mailů v byznysu počítačové kriminality
  • Klasifikace útoků
  • Ekonomika útoků
  • Dopady personalizovaných útoků (cílený phishing, cílené útoky)

Zpráva je komentována (Stefanie Hoffman) v článku Cisco Report: Spearphishing Attacks Triple As Victims' Costs Hit $1.29 Billion. Další komentář ke zprávě společnosti Cisco Spear Phishing More Profitable Than Mass Spam for Cyber-Criminals konstatuje, že cílený phishing je pro počítačovou kriminalitu efektivnější než hromadný spam. Viz také -Phishers switch focus to targeted attacks, warns Cisco

Obecná a firemní bezpečnost IT

Internet myths putting Americans at risk aneb mýty o internetu, kterou vedou k rizikům. Šetření (G Data Security) bylo provedeno ve vztahu k americkým uživatelům, ale to neznamená, že jeho výsledky neplatí aspoň částečně i pro širší publikum.

Zákazníci žalují Sony, že nedostatečně chrání svá data – Sony ‚cut corners‘ in protecting user data, lawsuit alleges. Žaloba například poukazuje na propuštění bezpečnostních pracovníků, to firma odmítá. Celkem již bylo na Sony od počátku datových průniků podáno 19 žalob.

Čína otvírá řetězec škol špionáže – China opens string of spy schools. Špioni jsou zde školeni ohledně nejnovějších postupů pro sběr a analýzu dat. Tyto informace ukazují význam, který dnes Čína této problematice přikládá.

Co se týče nového amerického zákona k ochraně osobních data a oznamování datových průniků, byl vydán draft, který je určen k diskuzi – Secure and Fortify Electronic Data Act . Komentář k této připravované americké legislativě si můžete přečíst na stránce – They´re baaack! National data breach notification bills resurface.

Jak se bránit před interními hrozbami? How to deal with insider threats? – zde Dejan Kosutic rozebírá problematiku v návaznosti na normu ISO 27001. Problematice interních hrozeb je také věnována studie Defending Against Insider Threats to Reduce your IT Risk.

Na internet unikla (náhodně) kompletní indická databáze (300 000 uživa­telů) – Groupon leaks entire Indian user database. Databáze obsahuje e-mailové adresy a hesla uživatelů (v otevřené podobě!). Viz také komentář – Groupon India publishes 300,000 user passwords. Stored in the clear, indexed by Google.

11 mýtů počítačové bezpečnosti, kterým chybně věří uživatelé počítačů – 11 Internet Security Myths That Delude Computer Users. Fahmida Y. Rashid připravil užitečnou slideshow (poznám, když můj počítač bude infikován; volně dostupný bezpečnostní SW poskytuje stejnou ochranu jako ten placený; většina malware přichází v e-mailech – v jeho přílohách atd.).

Recenzi knihy Network Warrior (druhé vydání) najdete na této stránce New book: Network Warrior, Second Edition. Autorem knihy je Gary A. Donahue. Knihu (má 786 stran, vyšla v červnu 2011) lze zakoupit na Amazonu.

Německo se bojí počítačové kriminality – Germans fear cyber-crime as digital blackmail grows. Výsledky přehledu společnosti Bitkom říkají, že 85 procent respondentů se obává, že jim budou ukradena data k platební kartě či bankovnímu účtu. Zároveň zpráva říká, že každý pátý německý uživatel nepoužívá žádnou formu počítačové ochrany.

8 Ways to Protect Your Email Account – osm cest k ochraně svého e-mailového účtu. V článku rozebírá Linda Rosencrance tyto body:

  • Nepoužívejte e-mail k zasílání kritických dat
  • Propojte svůj e-mailový účet se šifrovaným spojením
  • Používejte velmi silná hesla pro váš e-mailový účet
  • Na Gmailu využívejte dvoufaktorovou autentizaci
  • Používejte bezpečné otázky pro obnovu hesla
  • Nastavte SMS varování
  • Naučte se, jak získat znovu kontrolu nad vaším e-mailovým účtem v případě, že bude ukraden
  • Mějte k dispozici další e-mailovou adresu pro obdržení informací ohledně resetu hesla

V této studii Ten Steps to Protecting Your Sensitive Data (3 strany), formuluje McAfee deset kroků k ochraně vašich citlivých dat:

  1. Assess the regulations your business is subject to
  2. Identify known content risks
  3. Talk to stakeholders
  4. Know where your data is
  5. Set formal rules for creating and changing policies
  6. Put alerting and enforcement mechanisms in place
  7. Delegate controls and responsibilities
  8. Maximize existing IT investments
  9. Go with a platform approach
  10. Build your solution as needed

Sociální sítě

Na Facebooku se šíří podvodná informace o videu se sebevraždou – Video Suicide Scam Spreads on Facebook. Zpráva „Photographer committed SUICIDE 3 days after shooting THIS video!“ obsahuje odkaz, na který když kliknete, dostanete se na stránku, kde máte vyplnit přehled. Za jeho vyplnění mají podvodníci zisk. Podvod se pak také rozšíří na vaše kontakty na Facebooku.
Viz také informaci o obdobném podvodu – Don´t Watch This Video: Facebook Scam Hacks Accounts.

Is a Hacker Sitting in a Cube at Facebook? – hacker George Holz nyní pracuje pro Facebook? Má to být práce na nové aplikaci pro iPad.

25 procent uživatelů Facebooku má přítele, který příležitostně šíří malware – 25% of Facebook users have a friend who is accidentally spreading malware. Svůj účet si uživatelé mohou oskenovat volně dostupnou aplikací Safego společnosti BitDefender.

Software

Bezpečnostní obavy vrhají stíny na budoucnost cloudů – Security concerns cast shadow over cloud’s future. To je nepříliš informativní zamyšlení, přesto je nutné říci, že zachycuje vážnost problému.

The 10 worst cloud outages (and what we can learn from them) aneb desítka nejhorších problémů cloudů a jak se z nich poučit. Autorem je zde rozebráno deset takových příkladů.

Comodo Internet Security Pro 2011, to je recenze produktu Comodo Internet Security Pro 2011. A sice je to popis komplexního bezpečnostního balíku, který najdete na Chip DVD 06/11.

Desítku doporučovaných rozšíření pro Firefox najdete na stránce 10 Must-Have Firefox Extensions. Firefox v poslední době ztrácí. Pomohou uvedená doporučení? (další odkazy jsou ještě v závěru článku).

2011 CWE/SANS Top 25 Most Dangerous Software Errors – seznam SANS Top 25 nejvíce nebezpečných chyb SW, jeho aktualizace byla vydána 27. června 2011 (souběžně s dokumenty amerického DHS).

Americké ministerstvo národní bezpečnosti zveřejnilo nový program, který se týká bezpečnosti softwaru – DHS unveils new programs for software security, viz také DHS Unveils Security Scoring System for Software Flaws, Attack Vectors. První dokument se týká hodnocení rizik, která souvisí se zranitelnostmi SW, druhý pak stanovení priorit ve vztahu k zranitelnostem – Common Weakness Scoring System – umožnuje lépe hodnotit chybovost SW, třetí je celkovým přehledem:

iSpy, detektor pohybu a zvuku z vaší webkamery, z popisu: Nástroj, jehož použitím získáte účinný detektor pohybu a zvuku z vaší webkamery (popř. mikrofonu). Jedná se o účinný software, který v případě detekce dokáže zaznamenávat obraz i zvuk a můžete ho tak použít jako ochranný prvek, ať už doma nebo v kanceláři. iSpy je volně dostupný program, open source.

Microsoft si nechal patentovat špionážní SW – Microsoft Files Patent For Software That Allows The Government To Spy on All Personal Digital Communications. Umožňuje vládě sledovat veškerou osobní digitální komunikaci (včetně volání prostřednictvím Skype). Viz také komentář – Microsoft patents spy tech for Skype.

Devět zásadních požadavků vztahujících se k bezpečnosti Web 2,0 je rozebíráno v třináctistránkové studii společnosti McAfee – 9 Essential Requirements for Web Security:

  • Global approach
  • Local approach
  • Bidirectional and multiprotocol
  • Throughout the enterprise
  • Granular application control features
  • Multiprotocol data loss prevention
  • Flexible deployment options
  • Multifunction
  • Manageable

Záplaty 37 nejvíce rozšířených programů pokryjí 80 procent zranitelností – Better security needs ‚more informed patching‘. Robert Lemos komentuje výsledky nové studie (17 stran) společnosti Secunia:

Jak je to vlastně s těmi hrozbami, které vyplývají ze zjištěných zranitelností – Researcher: Threats from zero-day exploits overhyped. V článku jsou komentovány názory Stefana Freie ze společnosti Secunia. Zmiňovány jsou výsledky nedávné studie této společnosti – How to Secure a Moving Target with Limited Resources.

FTP = nezabezpečené spojení, nepoužívejte ho, konstatuje se v článku FTP described as unsecure and generally unmonitored. Jsou v něm komentovány výsledky průzkumu společnosti Axway UK.

Malware

Pokud budete infikováni novým rootkitem, musíte přeinstalovat Windows, oznamoval nejprve Microsoft – Rootkit infection requires Windows reinstall, says Microsoft. Jedná se o rootkit Popureb (Trojan:Win32/Po­pureb.E), který zasáhne hluboko do systému. V článku je připomenut také starší rootkit Alureon. Viz také komentář – MS advises drastic measures to fight hellish Trojan. Následně však svá doporučení ohledně rootkitu Popureb upřesnil – Microsoft clarifies MBR rootkit removal advice. Stávající doporučení tedy zní – využijte Windows Recovery Console. Chun Feng na blogu Microsoftu pak popisuje, jak vyčistit MBR. Symantec nabízí nástroj Norton Bootable Discovery Tool. Reinstalace Windows není tedy nutná.

Malvertizing – reklamy, které koušou – Malvertising: Adverts that bite. Michael Kassner si tentokrát vybral pro svůj článek téma zatím nepříliš v médiích rozebírané. Uvádí příklady. Na závěr konstatuje: bohužel, stačí jen návštěva takovéhoto webu.

Advanced Malware Exposed, tento dokument je označen jako e-kniha. Materiál (28 stran, FireEye) se věnuje hrozbám současného malware. Jako ilustrativní příklad je rozebírána „operace Aurora“.

Jak probíhá boj s botnetem Rustock, je popsáno na stránce FireEye: Botnet Busters. Rozsáhlejší článek dává možnost nahlédnout na aktivity související s bojem s počítačovou kriminalitou.

Rootkit TDL-4 infikoval 4,5 miliónu počítačů v prvních třech měsících 2011. Autoři rootkitu mohou těmto počítačům vnutit keyloggery, adware a další malware – ‚Indestructible‘ rootkit enslaves 4.5m PCs in 3 months. Infikované počítače vytváří „nezničitelný“ botnet. Podrobnou analýzu tohoto rootkitu zveřejnila KasperskyLab:

Viz také komentáře:

Malware – v čele světového žebříčku je Rusko – Russia becomes world leader for malware. Konstatuje se to v komentáři ke zprávě KasperskyLab. Na druhém místě jsou Spojené státy, na třetím pak Vietnam.

K botnetu Butterfly se zase obrací článek Mariposa-inspired Butterfly botnet reported as having infected computers globally. Infikoval jednotlivce i společnosti v 172 zemích a je podle společnosti Unveillance větší než jeho předchůdce – nechvalně známý botnet Mariposa.

Viry

České antiviry uspěly v nezávislém testu, nejlepší byl TrustPort od Cleverlance, Otakar Schön: Všechny české bezpečnostní systémy i slovenský Eset odhalily všechny známé počítačové hrozby bez falešných varování. Tentokrát v náročných testech uspěl i Microsoft se systémem Forefront, který s antivirem pro domácnosti nedávno propadl.

Hackeři

Austrálie: byl uskutečněn devastující útok hackerů na novou hostingovou firmu – Insiders suspected in distribute.IT hack. Firma distribute.IT přišla během 30 minut o 4 ze svých osmi serverů, zničeno bylo 4800 účtů (skoro polovina zákaznické databáze – ta čítá 10 000 zákazníků). Obětí útoky se staly také další služby firmy. Je podezřívána součinnost někoho zevnitř, možná bývalého zaměstnance. Cílem útoku bylo zřejmě zničení dat nikoliv jejich krádež.

Hackeři ukradli informace týkající se vojenského personálu – Hackers steal info on military, defense personnel. Jedná se o údaje k předplatitelům DefenseNews, kterými jsou vojáci z povolání (aktivní či v důchodu) z různých zemí. Ukradená data obsahovala: jméno a příjmení, e-mailovou adresu, heslo k účtu, status služebního zařazení a složku.
Viz také komentáře Grega Keizera – Hackers Steal Info on Military, Defense Personnel a Dana Goodina – Hackers steal personal data of military, gov personnel.

Neznámí hackeři zaútočili na komunikaci Al-Kaidy – Unknown hackers attack Al-Queda web communications. Loni v obdobném útoku zaměnili Britové instrukce pro konstrukce bomb receptem na koláče. Viz také komentáře :

The Power of the Stealth Hacker aneb jakou moc má schopný hacker? V článku je komentováno několik aktuálních momentů, které dokumentují vážnost nebezpečí hackerských aktivit.

10 největších kybernetických útoků v červnu 2011 najdete prezentovány v podobě slideshow na stránce 10 Biggest Cyber Attacks In June.

Anonymous a LulzSec

LulzSec končí – LulzSec calls it quits after 50 days of ‚mayhem‘. Na počátku týdne se vyjádření v tomto směru objevilo na stránce

Viz také komentáře:

Útoky Anonymous na Telefonicu ve Španělsku, jsou prováděny prý jako protest proti chystanému propuštění 6 500 zaměstnanců – Hacking threats not over, group attacks Spanish sites. Viz oznámení AnonOps – Anonymous hacks #Telefónica.

Aktivity hackerů po oznámení skupiny LulZsec (o ukončení „činnosti“) neskončí:

A s jakými novými aktivitami přišli Anonymous – Anonymous claims LulzSec members, steps up attacks? Podle vyhlášení této skupiny: o víkendu hackli stránky Cyberterrorism Defense Initiative, dostali se ke 40 terabajtům (!) dat jakési firmy, jen neví, jak toto množství zveřejnit. Dřívější členové LulzSec jsou nyní součástí Anonymous.
Poslední (?) aktivita LulzSec – LulzSec dumps more than half a million user credentials in final act.
Zajímavou cestou podané vyhodnocení aktivit skupiny Lulzsec :

K LulzSec však konkurenční skupina zveřejnila o víkendu některá data – Pastebin (komentář – Hacker group the A-Team publishes list of alleged LulzSec members). Také je v tomto směru zajímavá následující informace – Lulzsec Profile: Who Are They? Part II.Viz také:

Dále – Anonymous útočí na vládní data v Zimbabwe – Anonymous Hackers Leak Zimbabwe Government Data. Je to již druhý útok Anonymous proti této vládě (první proběhl v lednu tohoto roku). A zaútočili na Orlando (sídlí zde Disney World) – Anonymous smites Orlando after charity arrests. Má to být protest proti uvěznění lidí, kteří dodávají potraviny bezdomovcům.

With FBI raid, law enforcement circles LulzSec – FBI rozbíhá zásah proti LulzSec, zprávy v tomto ohledu jsou však nejasné a skoupé. Viz také:

Hackeři pak zveřejnili další soubory dat arizonské policie – Hackers Release More Data From Arizona Police. Jejich zpráva se objevila na

Pastebin.

Nyní fungují pod označením AntiSec. Viz také – Anonymous leaks new batch of government and company data.
Příklady zveřejněných dat – The Ten Most Appalling Emails Found in Anonymous’ Latest Release.

Historie zmatků, jejichž původcem byl LulzSec, slideshow s takovýmto přehledem připravil Fahmida Y. Rashid – Tracking LulzSec's Career of Hacking Mayhem. Další informace:

Hardware

Modifikovaná myš jako nástroj penetračních testů je tématem článku Hackers pierce network with jerry-rigged mouse. Firma Netragard přichází se zajímavým postupem, který využívá nezvyklé technické řešení ale i metody sociálního inženýrství.

Bezdrát

Google forced to change privacy practices after report the search giant publicises the home addresses of wi-fi users aneb Google a sledování uživatelů bezdrátu. Autor článku komentuje nedávná zjištění ohledně dat zveřejňovaných na internetu.

Mobilní bezpečnost

23stránková studie Symantecu: A Window Into Mobile Device Security současnou situaci ohledně mobilní bezpečnosti. Komentář k ní je obsažen v článku iPhone, Android Safer Than Home PCs.

Spam

Banky mají klíč k tomu, aby bylo možné zlikvidovat zlodějské online lékárny – Banks Hold Key to Killing Rogue Pharmacies. Brian Krebs podrobněji rozebírá výsledky výzkumu autorů ze dvou kalifornských univerzit a doplňuje je dalšími informacemi – například k ruské společnosti Glavmed.:

V tomto článku – Where Have All the Spambots Gone? – Brian Krebs komentuje současnou situaci se spamem. Přes uzavření některých zdrojů spamu v průběhu posledních 12 měsíců, přes uvěznění některých klíčových hackerů, objevují se noví aktéři, nové přístupy a hladina spamu je nemalá. Podle informace Symantecu činí pokles až 90 procent. Poznámka z diskuze – škodlivý charakter e-mailů je horší.

Problematice spamu je věnován také článek Spam messages promise Google+ invites, deliver drug ads.

Elektronické bankovnictví

Bankám patří tato informace: vydán byl doplněk k příručce Authentication in an Internet Banking Environment z roku 2005 – Supplement to Authentication in an Internet Banking Environment. Jeho vydání komentuje Brian Krebs na stránce Regulators Issue Updated eBanking Security Guidelines. Doplněk popisuje, co mají banky dělat, aby uchránili své zákazníky před hackery a zloději účtů.
Viz také – Federal agency issues new security rules for financial institutions.

K útoku DoS na web MasterCard se přihlásil uživatel Twitteru @ibomhacktivist – Mastercard blitzed again in further DDoS attack.

Phishing

Výsledky zprávy (11 stran) Reports June 2011 State of Spam and Phishing jsou komentovány v článku Symantec Reports June 2011 State of Spam and Phishing. V samotném materiálu jsou zvýrazněny následující trendy:

  • Clicking to Watch Videos Leads to Pharmacy Spam
  • Wiki for Everything, Even for Spam
  • Phishers Return for Tax Returns
  • Fake Donations Continue to Haunt Japan
  • May 2011: Spam Subject Line Analysis

Gmail – nové bezpečnostní vlastnosti mají napomoci obraně proti phishingu – Gmail Implements New Features to Help Curb Phishing. Uživatelé budou informováni o původu některých e-mailů, viz Protect yourself from scams by knowing who really emailed you.

Phisheři používají Google Docs ke kradení ID uživatelů – Phishers have found a new use for Google Docs – stealing your identity. V článku je obsažena hezká poznámka autora (Larry Seltzer): Věděl jsem, že Google Docs spreadsheat bude k něčemu dobrý…

Normy a normativní dokumenty

Americký NIST vydal :

Kryptografie

Efektivní plně homomorfní šifrování – Efficient Fully Homomorphic Encryption from (Standard) LWE – takto nazvali svůj příspěvek jeho autoři Zvika Brakerski a Vinod Vaikuntanatha. Schéma je založeno na předpokladu LWE (learning with errors).

root_podpora

Jiný pohled na bezpečnostní definice v kryptologii přináší studie Another Look at Security Definitions. Autoři, známí odborníci Neal Koblitz a Alfred Menezes kriticky analyzují bezpečnostní modely související s pojmem prokazatelné bezpečnosti.

Různé

Přehled vychází z průběžně publikovaných novinek na Crypto – News.

Byl pro vás článek přínosný?