Hlavní navigace

Bezpečnostní střípky: hrozby APT se stávají stále větším problémem

19. 3. 2012
Doba čtení: 17 minut

Sdílet

Pravidelný pondělní přehled informací vztahujících se k problematice bezpečnosti IT. Z novinek tohoto týdne upozorníme na seznam tipů k tomu, jak zůstat bezpečný online, varování okolo „Anonymous OS“ a na hackery samozřejmě nezapomínáme. Zaujaly pochybnosti okolo toho, kdo způsobil únik RDP exploitu.

Konference

Ve dnech 14. až 16.března 2012 proběhla v Amsterodamu Black Hat Europe 2012. Program konference je na této stránce Schedule. Anotace příspěvků jsou na stránce Briefings.
Článek We need good code, says Diffie at Black Hat Europe obsahuje komentář k vystoupení pionýra kryptografie s veřejným klíčem Whita Diffie k aktuálním potřebám ohledně bezpečnosti IT – potřebujeme skutečně kvalitní programy. Diffie tímto svým vystoupením (keynote) konferenci zahájil.
Článek Internet Crime Focus Of Black Hat Europe rozebírá zaměření konference, konstatuje, že je zaměřená na internetovou kriminalitu.

Obecná a firemní bezpečnost IT

NATO Makes Its Largest Investment To-date In Cyber Security – NATO a jeho dosud největší investice ve vztahu ke kybernetické bezpečnosti, článek informuje o smlouvě uzavřené se skupinou soukromých firem v celkové výši 58 miliónů euro. S pomocí této iniciativy dosáhne organizace v roce 2012 plnou operační způsobilost svého NCIRC (NATO Computer Incident Response Capability).

Online, jak zůstat v bezpečí – 13 tipů k tomu najdete v článku Thirteen Best Practice to StaySafe Online. Chováte se také tak? Podívejte se:

  • Udržujte si přehled ohledně kybernetických rizik – pravidelně se seznamujte s informacemi ve zpravodajstvích, těch, které se týkají skutečných kybernetických incidentů
  • Budujte situační povědomí ohledně toho, jak rozpoznat kybernetické hrozby
  • V sociálních sítích používejte selský rozum
  • Pište odpovědně a s vhodnou etikou. Co zveřejníte online, zůstane online a vy zůstáváte za to odpovědní
  • Diskutujte otevřeně se svými dětmi ohledně bezpečnosti na internetu
  • Vyhněte se (neoprávněnému, doplněno JP) používání autorsky chráněného či pirátského zboží
  • Nenechte se nalákat diskontními nabídkami či schématy na vydělávání peněz
  • Zavolejte na dotyčnou instituci či prověřte, zda se nejedná o podvod, dříve než budete odpovídat na e-mail, který (snad) pochází od soudních, finančních a vládních institucí a který požaduje osobní informace
  • Neangažujte se v konverzacích s podvodníky a neodpovídejte na jejich e-maily
  • Opatrně s nevyžádanými e-maily a s klikáním na odkazy v nich
  • Používejte bezpečnostní SW na všech svých zařízeních (počítač, tablet, mobil), pravidelně ho aktualizujte
  • Používejte silná hesla a alternativní prostředky pro autentizaci a verifikaci, ty, které stránky umožňují
  • Ohlašte kybernetickou kriminalitu

Polovina všech “loupežnických” lékáren je u dvou registrátorů domén – Half of All ‘Rogue’ Pharmacies at Two Registrars. Brian Krebs cituje výsledky LegitScript (verifikační a monitorovací služba pro online lékárny). Viz také dokument Rogue Domain Registrars – 1st Quarter 20122012: A Deep Review of Illicit Internet Drug Traffic and ICANN Policy.

UK – výsledky mnohaměsíční soutěže: jejím vítězem (Cyber Security Champion) se stal 19letý student – Cambridge student wins ‚Hack Idol‘. Tato soutěž (jistě to není špatný nápad) se letos konala ve Velké Británii již druhým rokem.

APT (pokročilé setrvávají hrozby) – čím vlastně jsou? In depth: What does APT really mean? – definice APT podle NIST je následující:
An adversary that possesses sophisticated levels of expertise and significant resources which allow it to create opportunities to achieve its objectives by using multiple attack vectors (e.g., cyber, physical, and deception). These objectives typically include establishing and extending footholds within the information technology infrastructure of the targeted organizations for purposes of exfiltrating (i.e., transporting it from internal networks to external servers) information, undermining or impeding critical aspects of a mission, program, or organization; or positioning itself to carry out these objectives in the future. 

The advanced persistent threat:

(i) pursues its objectives repeatedly over an extended period of time;
(ii) adapts to defenders´ efforts to resist it; and
(iii) is determined to maintain the level of interaction needed to execute its objectives.

Paralelně s tím to článkem vychází k téže problematice další dva články:

Útoky APT se stávají stále větším problémem – APT-Type Attack A Moving Target. Nyní při ochraně organizace nestačí jen sledovat malware, je třeba také sledovat chování. V současné době již funguje 18 skupin APT. Viz zprávy společnosti Mandiant:

Šéf Megaupload: stránky byly populární mezi uživateli z americké vlády – Megaupload boss: Site popular among US government users. Podle něho mezi ně patřili mj. členové senátu a pracovníci amerického ministerstva spravedlnosti.

Sony se pokouší o novou bezpečnostní strategii – A new security strategy for Sony. S jejím množstvím divizí a ještě větším množstvím sítí to není jednoduchá záležitost.

Škodící proxy se mohou stát standardním repertoárem – Malicious Proxies May Become Standard Fare. Kromě rozboru problematiky v tomto článku zaujme následující poznámka: “Recently, Microsoft recognized Finland as one nation that had one of the lowest sustained rates of malware infection. One reason, the company says, is because the Internet service providers in the country work to identify and notify customer computers infected with malicious software.”

Severe space weather: How big a threat?  – jak velkou hrozbou pro kritickou infrastrukturu jsou sluneční erupce? Článek se opírá o výsledky studie On the probability of occurrence of extreme space weather events.

Kybernetická válka – švindly okolo tohoto pojmu rozebírá článek Think Again: Cyberwar. Rozsáhlý článek obsahuje podrobnou analýzu problematiky. Přitáhl i pozornost Bruce Schneiera na jeho blogu – On Cyberwar Hype. Jsou zde citovány i další dva články téhož autora:

Zprávu A Safe Haven for Drug-Related Cybercrime? připravil Legiscript, týká se lupičských registrátorů domén. Komentář k této analýze (dokument má 44 stran) je obsažen v článku Rogue Domain Registrars Pose Challenges. Předložená analýza se věnuje zejména registrátoru Internet.bs.

News International – byl zatčen šéf bezpečnosti – News International security chief arrested in phone hacking case. Skandál okolo odposlechů, které provádělo Murdochovo impérium, vedl k dalšímu zatýkání. Mark Hanna je první pracovník od informační bezpečnosti, který byl zatčen.

NSA buduje v USA největší špionské centrum – The NSA Is Building the Country’s Biggest Spy Center (Watch What You Say). Autorem tohoto článku je James Bamford, známý ze svých knih o NSA (Wikipedia).

Která ponaučení vyplývají pro uživatele z průběhu konference RSA? Vrací se k nim – 5 Lessons Learned from RSA – Robert Siciliano (McAfee):

  • Sociální sítě jsou primárním cílem kyberkriminality
  • Hackeři cílí na intelektuální vlastnictví
  • APT budou ještě větší hrozbou
  • Používání vícevrstvých cest k ochraně
  • Ochraňujte data a zařízení

Střední Východ plánuje výstavbu kybernetické pevnosti – Middle East plans to build a cyber-stronghold. Bude to jedním z ústředních témat na nadcházející akci Cyber Defence Summit, která se koná v Ománu (2. a 3. dubna 2012).

Čtyřicet procent vládních webů USA neprošlo bezpečnostním testem – 40% of U.S. government Web sites fail security test. Jednalo se o ověření, zda je již využívána norma DNSSec.

Sociální sítě

Vývojáři malware (Android.Opfake) zneužívají Twitter k oklamání uživatelů – Twitter Being Used by Malware Developers: Symantec. A to klasicky tak, že se snaží je přivést k tomu, aby klikli na jejich malware.

Podvody na Facebooku, temná stránka sociálních sítí, to je téma článku Facebook Fakes: The Dark Side of Social Networking. Přináší pohled na problém s identitami na Facebooku (Chinese spied on NATO officials using Facebook Friends ), který je dokumentován vyjádřením několika odborníků. Viz také článek – U.S. Army Warns That Social Media Can Kill. Literally.

Software

5 signs that you've lost control over your cloud apps aneb pět znaků toho, že jste ztratili kontrolu nad svou cloudovou aplikací. Autorka článku v něm cituje názory několika odborníků.

Dva nové nástroje pro penetrační testování jsou prezentovány v článku Hack networks in style with the Transparency Grenade and the Pwn Plug.

Byla vydána nová verze volně dostupného osobního firewallu společnosti Comodo – Comodo Personal Firewall. Je nyní ve verzi 5.10.228257.2253 Fi­nal.

Kritická chyba Windows záplatována, milióny počítačů byly zranitelné – Critical Windows bug could make worm meat of millions of high-value machines. Jednalo se o zranitelnost v RDP (Remote Desktop Protocol), opravena byla u všech podporovaných verzí Windows. Viz také – RDP Flaws Lead Microsoft’s March Patch Batch.

Hackeři nabízejí odměnu za RDP exploit – Hackers Offer Bounty for Windows RDP Exploit. V aktualizaci tohoto článku již Krebs informuje, že fungující exploit se objevil na čínském fóru.
Viz komentář – Microsoft warns of RDP attack within next 30 days a také rozsáhlejší diskuzi v článku Microsoft Flaw Demonstrates Dangers Of Remote Desktop Access.

Microsoft je obviňován z úniku exploitu pro zranitelnost RDP – Microsoft accused of leaking RDP attack code. Je za tím buď některý zaměstnanec Microsoftu anebo někdo z partnerů Microsoftu, říká Luigi Auriemma, který tento kód (exploit) analyzoval. Auriemma byl ten, kdo zranitelnost objevil a říká, že exploit obsahuje část kódu, který on Microsoftu zaslal.
Viz také: Microsoft may have leaked attack code for critical Windows bug, says researcher.
Microsoft mlčí – MS12–020 RDP Code Leak Mystery Deepens As Microsoft Remains Silent.

V týdnu se objevila Anonymous OS – nová distribuce Linuxu, má prý chránit anonymitu online – New Linux Distro Promoted as Anonymous-OS. Není jasné, kdo je tvůrcem této distribuce. Z komentářů: nedůvěřoval bych jí…
Viz také:

Odkaz na “Anonymous OS” pak přestal fungovat – Web Site Takes Down Risky Anonymous OS. SourceForge (úložiště open source projektů) zastavilo šíření kontroverzního Anonymous OS, přitom podle statistik si tento produkt stáhlo již 26 000 zájemců. Source Forge poukazuje ve svém zdůvodnění zejména na nedostatek transparentnosti tohoto produktu, tedy takový, jaký by od jeho tvůrců byl očekáván.
Článek “Anonymous OS” Taken Offline Due to Security Concerns upozorňuje, že to není poprvé, co došlo k pokusu prezentovat SW, který měl za cíl kompromitovat hacktivisty.
Viz také – SourceForge pulls off fake, ´Trojan-wrapped´ Anonymous OS tool.

Vydán byl Firefox 11 – Mozilla Releases Firefox 11, Fixes Pwn2Own Bug. Opraveny byly některé chyby (i bezpečnostního rázu – ZDI). Aktualizace zatím neprobíhají automaticky.
O chystaných dalších plánech Mozilly ve vztahu k Firefoxu hovoří článek – Mozilla will start Firefox silent updates in June.

Zranitelnosti – statistiky a předpověď pro rok 2012, informace k nim přináší stránka A decade of vulnerabilities and predictions for 2012. Článek popisuje zjištění z přehledu španělské firmy S21sec (je zde uveden odkaz na překlad Google dokumentu ve španělštině). Firma pracuje s rozsáhlou databází zranitelností k velkému množství produktů. Podle jednoho ze závěrů zprávy budou v roce 2012 cílem hackerů nejvíce zranitelnosti Androidu a iOS (ve vztahu k mobilním zařízením). Budou se objevovat také vzdálené exploity a sofistikovaní trojané, které budou cíleny na vysoce specifikované objekty.

Malware

Jaké jsou rozdíly mezi virem, červem a trojanem? Vysvětlení, které je užitečné nejen pro novináře, najdete na stránce What Is The Difference Between A Worm, A Trojan & A Virus? [MakeUseOf Explains].

Nové čínské malware využívá politické napětí okolo Íránu – New Chinese Malware Preys on Iran Nuclear Weapons Tension. Cílem hackerů je útok na počítače pracovníků americké armády.

Digitálně podepsané malware se objevuje stále častěji – Digitally signed malware is increasingly prevalent, researchers say. Útočníci vidí smysl v podepsaných instalátorech (a nikoliv jen v driverech), a to vzhledem k tomu, že některá antivirová řešení považují podepsané soubory za legitimní a již je neskenují. Již Stuxnet byl podepsán s pomocí ukradených digitálních certifikátů (výrobců polovodičů Realtek a JMicron). V článku jsou uvedeny další příklady. Bohužel není zde uvedeno, jak ke krádežím podpisového klíče dochází.
Viz článek – Kaspersky Lab spots malware signed with stolen digital certificate a rozbor Mediyes – the dropper with a valid signature.

Nizozemský populární web (zpravodajství) šířil malware – Dutch News site spread Malware on 100000 Computers. Jednalo se o stránky nu.nl, přibližně hodinu zde fungoval kód Javascriptu, který se pokoušel nabídnout návštěvníkům trojana. Podle odhadu mohlo být infikováno až 100 000 počítačů.

Antiviry

Avast! – na světě je nová volně dostupná verze jeho antiviru – Avast! offers new, free anti-virus program. Autoři článku popisují její vlastnosti (a mají také další doporučení pro uživatele).

Microsoft Security Essentials je stále nejpopulárnějším antivirovým programem – Microsoft Security Essentials still most popular US antivirus program. Je to v číslech za USA, v globálních číslech je MSE druhý za Avast Free Antivirus.

Objevilo se nejprve varování uživatelům Avastu – pozor na podivnou telefonickou podporu – Aghast at Avast’s iYogi Support. Avast svěřil zákaznickou podporu indické společnosti iYogi. Uživatelé však si stěžují, že musí čelit podivným (a zřejmě podvodným) telefonátům, kde služba požaduje plnou kontrolu nad jejich počítačem. Brian Krebs v článku kritizuje Avast za volbu takovéto zvláštní podpory, která nevyhnutelně snižuje jeho reputaci.

Avast pak zrušil podporu svého SW prostřednictvím společnosti iYogi – Avast Antivirus Drops iYogi Support. Následovalo to rychle po zveřejněné kritice praktik této firmy. Krebs zde publikuje i vyjádření Larry Gordona ze společnosti iYogi.
Viz také – Tech support scammers target antivirus customers, diversify tactics.

Hackeři a jiní útočníci

Velitel NATO se stal předmětem útoku čínských hackerů – Cyber snoopers target NATO commander in Facebook attack. V neděli o tom informoval Observer – China suspected of Facebook attack on Nato´s supreme allied commander. Jménem admirála Jamese Stavridise otevřeli účet na Facebooku a pokoušeli se z jeho známých a přátel vytáhnout o něm informace.

Ukrajina je rostoucím rájem pro hackery, konstatuje se v článku Ukraine seen as a growing ‚haven for hackers‘. Z jeho úvodu: Snad největší chybou Anonymous (LulzSec) bylo, že operovali z USA a evropských zemí. Kdyby si zvolili Ukrajinu, zůstali by mimo dosah zákon snad definitivně.

Vatikán čelil druhému útoku hackerů – Vatican confirms second hacker attack, Anonymous claims responsibility. Mluvčí Vatikánu to potvrdil, ale odmítl jakékoliv komentáře. Ze stanoviska Anonymous: “pathetic report by the California-based digital security company Imperva described an earlier attack on the Vatican, in August 2011, as a failure. Imperva´s report was based on information that was readily accessible to anyone familiar with the Web and it had been a mistake on the part of the Vatican to make its contents public.”
K jiným čerstvým hackům (motivovaným politicky):

O uniklých e-mailech syrského prezidenta z komunikace s jeho ženou informuje článek Exclusive: secret Assad emails lift lid on life of leader's inner circle. Obsah těchto e-mailů je zde rozebírán.

Trends and truths in DDoS attacks – trendy a pravdy o útocích DDoS, v tomto článku jsou předneseny výsledky analýzy společnosti Neustar. Je poukazováno na rostoucí sofistikovanost těchto útoků, na skutečnosti okolo toho, že současné firewally a zařízení IDS/IPS mají s nimi vážný problém. Mobilní zařízení celou hrozbu ještě zvětšují.

Anonymous

Proamerický hacker hrozí, že vyzradí podrobnosti k Anonymous – Pro-American Hacker's Attack Threatens to Expose Anonymous. The Jester (jak sám sebe označuje) tvrdí, že prolomil řadu chytrých mobilů, které patří lídrům Anonymous a zkopíroval si odtud textové zprávy, emaily, adresy a jiná data. Někteří komentátoři si myslí, že je to hoax, odborníci ale potvrzují, že takovýto hack je v zásadě možný. Viz také:

Sabu, Assange atd., jaký bude další vývoj? Was LulzSec bust part of a play against Julian Assange?, to je zamyšlení nad současnou situací. Assange je Australan, jak na něj dosáhne americká jurisdikce? A Sabu – po zveřejnění jeho osobních dat (bydliště, kontakt) mu hrozí i fyzická nebezpečí.
O tom, jakým směrem se chtějí ubírat ti Anonymous, kteří zůstali na svobodě, informuje článek Anonymous gibt sich nach Festnahmen kämpferisch.

Ještě k Sabu, prozrazení jeho totožnosti a jeho zatčení FBI se vrací článek Doxed: how Sabu was outed by former Anons long before his arrest. Na stránce je uvedena také řada odkazů na další články, které se týkají uvěznění Sabu a pádu LulzSec.

How Anonymous plans to use DNS as a weapon – jak Anonymous plánují použít DNS jako zbraň? V článku je objasněno, jak DNS funguje a jak Anonymous chtějí využít tzv. “DNS amplification”.

AntiSec zůstává aktivní – stovky kanadských webů byly pozměněny – AntiSec Remains Active – Defaces Hundreds of Canadian Websites. Tento defacement proběhl ve středu a měl to být důkaz toho, že hnutí pracuje i bez Sabu.

Stratfor

Inside the Stratfor Attack aneb k útoku na Stratfor a úloze FBI. Podle této informace se FBI dozvěděla o tomto útoku teprve tehdy, když již hackeři byli hluboku uvnitř sítě Stratforu. Varování Stratforu přišlo příliš pozdě.

Objevily se různé konspirativní teorie – FBI actually leak Stratfor e-mails just to bust Julian Assange? Článek přináší ale jen domněnky, nikoliv důkazy. Viz výše uvedený článek, kde jeho aktualizace obsahuje vyjádření FBI.

Hardware

Jak zabezpečit svůj notebook na cestách, několik tipů k tomu najdete na stránce Securing Your Laptop on the Road.

Bezdrát

Hackování bezdrátových sítí s pomocí Pineapple Mark IV honeypot popisuje článek SXSW: ‚Hot-spot honeypot‘ hacker's heaven. Jeho autorka (Elinor Mills) informuje o jednom vystoupení na akci South by Southwest conference (slideshow).

Mobilní zařízení

Pokud někdo najde chytrý mobil, tak se pokouší dostat k informacím v něm obsaženým – Symantec: Finders Will Try to Access Lost Smartphones. Zkouší to skoro každý a jen polovina nálezců kontaktuje majitele. Vyplývá to ze zjištění společnosti Symantec.
Viz také:

Locating Cell Phone Owners. The Non GPS Way aneb lokalizace mobilního telefonu bez použití GPS, to je komentář k výsledkům studie Location Leaks on the GSM Air Interface.

Zařízení BYOD nastupují v organizacích, skepse je vůči Androidu – Security managers split on BYOD, skeptical of Android devices. V článku je čtenář informován o výsledcích přehledu, který ve vztahu k zařízením BYOD (Bring Your Own Device) provedla komunita Wisegate.

Rizika ochrany dat na mobilních zařízeních jsou předmětem popisu na stránce Data protection risks on mobile devices. Článek obsahuje informace o výsledcích přehledu, který zpracovala společnost Mozy.

Spam

“Google Pharmacy”, oznámení, které oběť přivede k podvodným online lékárnám – Spamvertised ‘Google Pharmacy’ themed emails lead to pharmaceutical scams, to je informace k nové spamové kampani.

Milióny e-mailových adres americké vlády a americké armády jsou nabízeny k prodeji – Millions of harvested U.S government and U.S military email addresses offered for sale. Dancho Danchev informuje o podzemním trhu. Adresy jsou prodávány pro (škodlivý) spam.

Elektronické bankovnictví

Hacknuté e-mailové schránky vedou k bankovním podvodům – Hacked Inboxes Lead to Bank Fraud. V článku je uveden příklad této situace. Je také ukázáno, jakými cestami k hacknutí těchto schránek dochází: phishing, malware anebo hádání hesla hrubou silou.

O nových schématech online bankovních podvodů cílených na mobilní zařízení informuje stránka New online banking fraud schemes target mobile users. V článku jsou popsána dvě taková schémata, informace pochází od společnosti Trusteer. Viz také:

Bankomat teď vybírejte obzvlášť pečlivě, podvodů je víc, z úvodu: U bankomatů si teď dejte ještě větší pozor než obvykle. Takový vzkaz ve stručnosti vyplývá z úterního varování vydaného Sdružením pro bankovní karty.

Autentizace, hesla

Proč se používá tolik špatných hesel? Protože zadaná pravidla to umožňují – Why so many bad passwords? Because the rules allow them.. Užitečné zamyšlení vychází také z výsledků přehledu společnosti Trustwave.Pro­blematice hesel je také věnována diskuze na Schneierově blogu: The Security of Multi-Word Passphrases.

FBI se nedaří prolomit obrázkový zámek v Androidu – FBI Can’t Crack Android Pattern-Screen Lock. FBI, forenzní odborníci i společnosti se tedy nyní shodli na tom, že tento zámek odolá neautorizovaným přístupům.
Viz také komentáře – Can Google Be Forced By the FBI to Unlock Users´ Phones? a FBI wants a warrant to unlock an Android phone.

Hesla na bázi frází (passphrase) jsou jen malinko bezpečnější než obvyklá hesla – Passphrases only marginally more secure than passwords because of poor choices. A to kvůli špatné volbě použitých slov. V článku jsou komentovány výsledky analýzy provedené ve studii Linguistic properties of multi-word passphrases (Cambridge University).

Phishing

Phisherský gang obral ženu (UK) o její životní úspory (1 milión liber) – Phishing gang nabbed after woman robbed of L1 million life savings. V souvislosti s tím došlo k uvěznění 14 lidí. Ohledně toho, že v daném případě o takto vysoký obnos byla okradena pouze jediná osoba, je to velice výjimečná situace.

Elektronický podpis

Certifikáty mají “reálné problémy” , říká Moxie Marlinspike, autor “konkurenčního” projektu – Marlinspike: Certificates have ‚real problems‘. Marlinspike s projektem Convergence vystoupil již loni, po útoku na CA společnosti Comodo. V tomto interview se pokouší obsah svého projektu přiblížit veřejnosti.

Biometrie

10 výstředních biometrik v naší budoucnosti, takováto zajímavá slideshow (je doprovázena krátkým komentářem) je na stránce Slideshow: Ten Weird Biometrics In Your Future.

Hlasové biometrické systémy nejsou spolehlivé. Říká to australský odborník na tuto problematiku Dr. Clive Summerfield. Přichází proto s některými vylepšeními Voice prints at risk from impostors.

Normy a normativní dokumenty

IETF vydalo draft:

Kryptografie

Malý přehled nástrojů pro steganografii je na stránce Steganography Tools: a non exhaustive survey. Už titulek hlásá, že nejde o přehled vyčerpávající. Najdete zde popis několika zajímavých nástrojů (včetně odkazů ke stáhnutí).

ict ve školství 24

Různé

Vyšlo speciální vydáni (IN)SECURE Magazine, které je věnováno konferenci RSA 2012. Z obsahu:

  • News from RSA Conference 2012
  • Information security within emerging markets
  • Evolving security trends in smartphone and mobile computing
  • The biggest problem in application security today
  • RSA Conference 2012 award winners
  • Innovation Sandbox

Přehled vychází z průběžně publikovaných novinek na Crypto – News.

Autor článku