Hlavní navigace

Bezpečnostní střípky: novoroční útoky malware

10. 1. 2011
Doba čtení: 10 minut

Sdílet

Pravidelný pondělní přehled informací vztahujících se k problematice bezpečnosti IT. Z novinek prvního novoročního týdne upozorníme na přehledy bankovních průniků v roce 2010, přehled počítačové kriminality a přehled útoků sociálního inženýrství v uplynulém roce. O sobě dává vědět skupina Anonymous.

Přehledy

2010 CyberCrime & Doing Time: Year In Review, to je odkaz na stránku, která obsahuje přehled počítačové kriminality v roce 2010, na to co se stalo v jednotlivých měsících. Na stránce je v čase uspořádaný soubor odkazů.

Pět bezpečnostních historií roku 2010, které nikdo nepředvídal, vyjmenovává Robert McMillan (Five 2010 stories that nobody predicted):

  • Hacknutí Google (útok Aurora)
  • Červ směřující na kritickou infrastrukturu (Stuxnet)
  • Rusko začíná zasahovat proti hackerům
  • Ruští hackeři však zatím utíkají ze země bez trestu
  • Anonymous, tuto skupinu je třeba brát vážně

Devět hrozeb malware, které na sebe soustředily v roce 2010 pozornost, takovýto přehled ve formě slideshow připravil Fahmida Y. Rashid – Security: Nine New Malware Threats that Grabbed Attention in 2010.

Jaké byly útoky sociálního inženýrství v roce 2010? Social engineering attacks: Highlights from 2010 – s touto rekapitulací přichází Joan Goodchild. V článku je uvedeno také několik odkazů na příbuznou tématiku.

Obecná a firemní bezpečnost IT

Kniha Unofficial Guide to Ethical Hacking je z jedné třetiny plagiát – Ankit Fadia – „Unofficial Guide to Ethical Hacking“ 32% Plagiarized. Jedná se o tuto knihu – Amazon. Stránka kromě samotné kritiky je zajímavá i řadou odkazů (staršího data) na využitelné zdroje informací. Viz také komentář – How Ethical An Ethical Hacker Should be? [Ankit Fadia].

Blokování: vane vítr z USA?, Jiří Peterka na Lupě: Podle Wikileaks mají ve francouzské digitální gilotině své prsty i USA. Pod tlakem ze zámoří, aby přijalo podobnou úpravu jako Francie, bylo i Španělsko.

Americké ministerstvo národní bezpečnosti rozbilo vietnamský gang. Předpokládá se, že ukradl stovky miliónů dolarů od online obchodníků prostřednictvím hacků a krádeží ID. V článku DHS goes after Vietnamese hackers, identity thieves je vysvětlen postup, jaký gang použil v této kriminální činnosti.
Viz také komentář – PayPal, eBay Targeted in Web Theft Scam That Stole Millions.

Doporučení k bezpečné skartaci nepotřebných souborů najdete na stránce Tips to securely shred unnecessary files. V tabulce jsou uvedeny časové lhůty pro různé typy souborů. Jsou to obecná doporučení vycházející z praktických požadavků, avšak samozřejmě – je třeba zohlednit českou legislativu.

USA – většina federálních úředníků bere problém IT bezpečnosti vážně. Článek Most federal employees take IT security seriously obsahuje komentář k výsledkům studie, kterou zpracoval Government Business Council.

Move to electronic health records raises privacy and security concerns, tématem tohoto článku je digitalizace zdravotnických informací v USA a bezpečnostní problémy. Je zde obsaženo shrnutí předpovědí k této problematice pro rok 2011 tak, jak je formuloval panel odborníků.

Europol vydal minulý pátek hodnocení rizik kybernetické kriminality – Europol to reveal cybercrime risk level. Dokument Internet Facilitated Organised Crime Treat Assessment (iOCTA) pokrývá širokou škálu kybernetické kriminality. Mj. poukazuje na nedostatečnou koordinaci evropských zemí v tomto směru.

USA: Tělo zavražděného odborníka na kybernetickou válku bylo nalezeno na skládce – Body of murdered cyberwar expert found in landfill. John P. Wheeler III (den po vánocích a pět dní před tím než jeho tělo bylo nalezeno) poslal svému příteli e-mail, ve kterém vyjádřil obavy, že USA nejsou dostatečně připraveny ve vztahu ke „kybernetickému warfare“. Okolnosti celého případu jsou poměrně záhadné.

Bezpečnostní kariéra – posuňte se vpřed ohlédnutím zpátky, říká Michael Santarcangelo – Move your security career forward by looking back . Uvádí sérii doporučení, která by měla napomoci odbornému a kariérnímu růstu.

How to Prevent a WikiLeaks Mega Leak from Your Organization – jak se bránit ve vaší organizaci obdobě megaúniku WikiLeaks? Jim Zierick se rozebírá v problematice takovéhoto interního nebezpečí a uvádí dva principy – nejmenších práv a povinnosti skládat účty (odpovědnosti).

Také jihokorejská policie říká, že Google sbíral soukromá data nelegálně – S. Korean police say Google collected private data illegally. Podle zprávy korejské agentury byly na discích (konfiskovaných loni v srpnu) nalezeny soukromé e-maily a textové zprávy.

Na prodej je 50 000 kompro­mitovaných účtů na iTunes, a to na čínském webu Taobao.com – For sale: 50,000 compromised iTunes accounts.

WikiLeaks a Anonymous

Co chystá OpenLeaks (po oddělení od WikiLeaks)? Domscheit-berg formuloval zámysly této aktivity na konferenci 27C3. OpenLeaks má být spuštěn někdy v polovině roku 2011 – WikiLeaks defector details new whistleblowing model, OpenLeaks.

Anonymous a útoky DDoS, zamyšlení Rika Ferguson k tomuto tématu je na stránce – Anonymous and DDoS: I predict a riot. Autor předpovídá první globální digitální vzpouru. Na druhou stranu varuje před možností kompromitace takových nástrojů jako je LOIC (mohou pak obsahovat i jiné funkce, o nichž jejich uživatel nemá tušení) a ptá se, bude pak každý chtít být zombie?

Skupina Anonymous spustila útok DoS na vládní stránky v Zimbabwe – Anonymous hacktivists fire ion cannons at Zimbabwe. Pro-WikiLeaks aktivisté tak bojují proti potlačovaní svobody v této zemi.

A Anonymous útočí také na Tunisko – Anonymous attacks Tunisia: Zine El Abidine Ben Ali offline. Část členů 4Chan zaútočila na vládní stránky Tuniska po tom, co padlo rozhodnutí tuniské vlády blokovat stránky WikiLeaks.

Bank of America chystá preventivní opatření ohledně dopadu informací, které má zveřejnit WikiLeaks – Bank of America braces itself for fallout from WikiLeaks disclosures, report says. Byl za tímto účelem vytvořen speciální tým (15–20 členný). Skupina se pokouší zjistit, které dokumenty mohly uniknout.

Software

HashTool 2.2 – spočítá většinu obecně používaných hodnot hashí souborů – HashTool 2.2. HashTool je volně dostupný SW napsaný v Javě. Podporuje algoritmy MD2, MD4, MD5, RipeMD-128, RipeMD-160, RipeMD-256, RipeMD-320, SHA-1, SHA-224, SHA-256, SHA-384, SHA-512, Tiger, GOST, Whirlpool, CRC-32, Adler-32.

Podle opakovaného upozornění Microsoftu – Microsoft Word's RTF Bug Targeted by Malware  – je cílem malware chyba v MS Wordu (rtf).

Informace k zranitelnosti nulového dne pro plně záplatovaný IE unikly do Číny – IE 0day accidentally leaked to Chinese hackers. Informoval o tom Michal Zalewski, pracovník společnosti Google. Viz také komentář – Chinese hackers dig into new IE bug, says Google researcher.

Secure coding guidelines: Are they the answer to buggy software?, to je komentář k nedávno vydané příručce OWASP pro vytváření bezpečného SW. Jedná se o zde již zmíněný dokument OWASP Secure Coding Practices Quick Reference Guide. Michael Kassner si vzal na pomoc Justina Jamese, softwarového vývojáře a položil mu několik otázek.

K technickým prioritám roku 2011 patří firewally příští generace (NGFW) – 2011 tech priorities: Moving to a next-generation firewall. Ellen Messmer ve svém komentáři hledá odpovědi na související otázky: kdo potřebuje tyto firewally, co vše bude k jejich využívání zapotřebí.

VLC Media Player má bezpečnostní díru – Hole in VLC Media Player. Speciálně vytvořené soubory mohou být použity k vkládání kódu.

Microsoft varuje: nově objevená zranitelnost umožňuje spuštění instalace malware při pouhém zobrazení obrázku v prohlížeči – Microsoft Warns of Image Problem. Problém vyplývá ze zjištěné chyby ve Windows Graphics Rendering Engine v operačních systémech Vista, Server 2003 a Windows XP.

BitTorrent jako nástroj pro útok DDoS, také o tomto problému se hovořilo na akci 27C3 – BotTorrent? Using BitTorrent as a DDoS Tool.

Speciální nástroj (Fuzzing tool) nalezl okolo jednoho sta zranitelností v populárních prohlížečích – Fuzzing tool discovers over 100 vulnerabilities in popular browsers, některé z nich nejsou dosud záplatované. Nástroj (cross_fuzz) byl nyní spolu s dokumentací předán veřejnosti.

Jaké jsou klíčové výhody open source? V článku Key open source security benefits je shrnuje Chad Perrin. Zmiňuje např. teorii mnoha očí, ne „microsoftí“ původ atd.

Malware

Botnet Storm se vrátil – jako součást novoročních útoků – Storm Botnet Returns as Part of New Year's Attacks. Rozesílaný spam měl např. následující podobu: „Tom has created a New Year ecard. To view this page please click here: hxxp:maliciou­surlgoeshere.com. This message will be stored for 14 days“. Oběti, které klikly na uvedený odkaz, byly přesměrovány na kompromitované domény s nabídkou nainstalovat si falešný Flash Player. Ovšem ve skutečnosti proběhne instalace kousku malware. Viz také komentář Johna Leydena – Freshly reburied Storm zombies burst up out of graves again.

‘White House’ eCard Dupes Dot-Gov Geeks, autor článku se věnuje nedávným útokům malware na Bílý dům. Vzniká dotaz, je použitý trojan Zeus příkladem kybernetické špionáže anebo kybernetické kriminality? – Malware Campaign Cyber-Espionage or Cyber-Crime?

Botnet Kneber útočí na vládní agentury USA s cílem získat citlivé dokumenty – Kneber botnet strikes again, targets gov't agencies. Za útokem mají být tytéž osoby, které v minulosti infikovaly trojanem Zeus 75 000 počítačů. Infikováno tehdy bylo více než 370 amerických firem a vládních agentur.

Proč je červ Stuxnet nebezpečný? Především proto, že je velice úzce cílený, nikoliv kvůli tomu, jak funguje. V závěru článku Top 5 Most Dangerous Malwares, or Not autor předkládá užitečnou osnovu pro prověrku počítače, ukazuje, co je třeba monitorovat.

Ve falešné bezpečnostní aktualizaci Microsoftu je červ – Worm Planted in Fake Microsoft Security Update. Takto vypadá typická hláška z mailu: Please notice that Microsoft company has recently issued a Security Update for OS Microsoft Windows. Tzv. bezpečnostní aktualizace je pak v příloze e-mailu.

Vrazi z Dubai použili e-mailového trojana ke sledování své oběti z Hamásu – Dubai assassins used email trojan to track Hamas victim . John Leyden popisuje podrobnosti celé akce, která se odehrála v lednu 2010. Další komentář (včetně videa) najdete na stránce Dubai Assassination Followed Failed Attempt by Same Team (Kim Zetter).
Elinor Mills pak popisuje další nově získané informace v článku Mossad tracked target with trojan, email.

Třetina veškerého dosud existujícího malware byla vytvořena v roce 2010 – Study: A third of all malware in history created in 2010. Na druhou stranu dramaticky pokleslo tempo růstu množství malware (od roku 2003 se množství nového malware každý rok zdvojnásobilo, v roce 2010 činil přírůstek „jen“ padesát procent). Článek obsahuje komentář k nedávné zprávě PandaLabs Annual Report 2010.

Viry

Antiviry : Výsledky dlouhodobého testu typu „dynamic“, Igor Hák: Pozdě, ale přece, bych si ještě dovolil upozornit na zajímavý test „Whole Product Dynamic Test“, jehož výsledky byly publikovány na serveru av-comparatives.org.

Smart HDD Virus, to je chytrý kousek malware, konstatuje Edward F. Moltzen. V článku A Hijacking By The Smart HDD Virus popisuje, jak se chová počítač napadený tímto virem, vyzdvihuje zejména jistou jakoby autentičnost jeho „chybových“ hlášek.

Mobilní telefony

Geinimi Android malware má schopnost vytvářet botnety – Geinimi Android malware has ‚botnet-like‘ capabilities. Pokud je Geinimi již na uživatelově mobilu, může poslouchat příkazy ze vzdáleného povelového centra.

Spam

Prohrává Google svůj boj se spamem? Zamyšlení Is Google losing its fight against spam?, jehož autorem je Zeljka Zorz, je věnováno problému, který se objevuje na základě ne zrovna čestných snah spamerů (scraperů) dosahovat ve vyhledávači přední místa. Bude Google donucen změnit své algoritmy?

Elektronické bankovnictví

58 Banking Breaches in 2010 aneb 58 bankovních průniků v roce 2010. Takovýto přehled zpracovala Linda McGlasson. Jeho součástí je i předpověď trendů pro rok 2011. Viz také dokument (29 stran) – 2010 Survey Results. The Faces of Fraud: Fighting Back.

Nedetekovatelná klávesnice bankomatu krade PINy v reálném čase – Undetectable fake ATM keyboard steals PINs in real time. Jeden z nejnovějších případů bankomatových podvodů ukazuje neustávající vynalézavost podvodníků.

Soumaři a cesty, kterými jsou rekrutováni, placeni a řízeni počítačovými gangy, jsou s podrobnostmi popisovány v článku Inside Cyber-Crime Money Mule Operations, jeho autorem je Brian Prince.

Autentizace, hesla

How one-time passwords fit in with multifactor authentication aneb jednorázová hesla a vícefaktorová autentizace. Chad Perrin zde vysvětluje výhody jednorázových hesel a jejich včlenění do vícefaktorové autentizace.

Phishing

Phishing: jak se zdá, sex funguje skoro vždy. Autor článku Sex Always Seems To Work komentuje výsledky testů, které byly provedeny ve vztahu k vojenskému personálu USA.

Raiffeisenbank čelí phishingovým podvodům. Uživatelé internetového bankovnictví Raiffeisenbank by se měli mít na pozoru. S novým rokem totiž začaly internetem kolovat podvodné e-maily, které se snaží formou takzvaného phishingu vylákat z důvěřivých lidí přístup k jejich účtům. Podle ČTK to uvedl Tomáš Kofroň z Raiffeisenbank s tím, že zatím žádný z klientů banky nebyl útokem poškozen.

Elektronický podpis

Program LockIt nyní i v české lokalizaci, vznikl na Slovensku, jeho autorem je Peter Rybár – LockIt. Prakticky jde o podpis souboru včetně časových razítek.

Normy a normativní dokumenty

Americký NIST vydal minulý týden následující dokument:

Kryptografie

Police Publish Images of Two Sought in Codebreaker’s De­ath aneb záhadná smrt britského kryptologa. Matematický genius (31 let) byl nalezen ve svém bytě mrtvý v srpnu minulého roku. Na stránce najdete podobizny (identikity) dvou osob hledaných v této souvislosti.

CS24_early

Různé

TopTen českých hoaxů a řetězových zpráv za prosinec 2010, na stránce najdete také nejrozšířenější hoaxy v roce 2010.

Přehled vychází z průběžně publikovaných novinek na Crypto – News.

Byl pro vás článek přínosný?

Autor článku