Hlavní navigace

Bezpečnostní střípky: ransomware se objevuje stále častěji

12. 11. 2012
Doba čtení: 14 minut

Sdílet

Pravidelný přehled informací vztahujících se k problematice bezpečnosti IT. Z novinek týdne upozorníme na spíše neúspěšný svátek hackerů 5. listopadu, některé sady doporučení pro bezpečnou práci s počítačem, „zajímavý“ malware kradoucí obrázky a zaujme útok z postranních kanálů proti virtuálním strojům.

Přehledy

K aktuálnímu (bohužel) tématu ”ransomwaru“ připravil společnost Symantec šestnáctistránkový materiál – Ransomware: A Growing Menace. Komentář k tomuto dokumentu najdete v článku Ransomware Scams Rising in North America, Europe: Symantec Report. Viz také video – Ransom Ware.
Další komentáře jsou pak na těchto stránkách:

Byla vydána zpráva ”F-Secure Mobile Threat Report Q3 2012“. V komentáři k ní (Android malware continues to dominate the mobile threat landscape) zaznívá – malware pro Android dominuje.

Obecná a firemní bezpečnost IT

Ruské podzemí nabízí kyberkriminální služby za až špinavě nízké ceny – Russian Underground Offers Cybercrime Services at Dirt-Cheap Prices. Článek obsahuje další (poměrně obsáhlý) komentář k nedávné zprávě společnosti Trend Micro – Russian Underground 101.
Viz také další komentář – 7 things you didn´t know about Russia´s cybercrime market.

Psychologové chápající technické aspekty jsou přínosem pro bezpečnost – Tech-savvy psychologists a boon for security. Ellyne Phneah vysvětluje, v čem jejich role může v organizacích v tomto směru pomoci.

Megaupload And The Government's Attack on Cloud Computing, Megaupload vs. americká vláda, článek informuje o připravovaném soudním procesu.

Jak infrastrukturu chránit před útoky zevnitř – Preventing Infrastructure From Becoming An Insider Attack. Robert Lemos se v článku věnuje problémům s používáním kompromitovaných informačních technologií.

Tech Insight: Five Steps To Implementing Security Intelligence – pět kroků k tomu, jak připravit bezpečnostní zpravodajství. Autor článku vychází z následující definice:
”Security Intelligence is the real-time collection, normalization, and analysis of the data generated by users, applications and infrastructure that impacts the IT security and risk posture of an enterprise. The goal of security intelligence is to provide actionable and comprehensive insight that reduces risk and operational effort for any size organization.“
Rozebírá pak těchto pět bodů:

  1. Plánování
  2. Sběr
  3. Analýza
  4. Distribuce informací
  5. Stanovení priorit

Britské GCHQ spustilo program ”Cyber Incident Response“ – Cyber help squad set up by GCHQ. Podílí se na něm čtyři soukromé společnosti (BAE Systems Detica, Cassidian, Context IS a Mandiant). Organizace se na tyto společnosti mohou obracet se žádostmi o pomoc – jak omezit již zjištěné škody a jak se bránit v budoucnu.

Short and pithy IT security tips for users, zde najdete desítku stručných a hutně sepsaných bezpečnostních tipů pro uživatele. Dominic Vogel nechce zastrašit velkým množstvím informací.

Jak (a proč) brouzdat po internetu v utajení – How (and why) to surf the web in secret. Brad Chacos k tomu uvádí řadu doporučení a nástrojů.

How IT Leaders Can Best Plan for Disaster – plány pro připravenost na pohromu ve světle dopadů hurikánu Sandy. Několik doporučení uvádí Thor Olavsrud.

Jak v budoucnu bude vypadat IT v organizacích – čtyři možné scénáře – IT in the organization: four possible scenarios for the future. Analytik společnosti Gartner vidí následující dominující budoucnosti (vzájemně se nevylučují a mohou se prolínat):

  • IT as a Global Service Provider
  • IT as the Engine Room
  • IT ”is“ the Business
  • Everyone´s IT

Infografika: Jak vás společnosti sledují na internetu – IT in the organization: four possible scenarios for the future. Jejím autorem je společnost Veracode.

Americká komise: Čína je největší kybernetickou hrozbou – U.S. commission fingers China as biggest cyberthreat. Článek je věnován chystané zprávě U.S.-China Economic and Security Review Commission – ta bude vydána příští měsíc.
Viz také – China Most Threatening Cyberspace Force, U.S. Panel Says.

Kyberšikana není jen problém dětí – Cyberbullying Not Just a Problem for Kids. Na této stránce jsou komentovány výsledky průzkumu dvou britských univerzit (Nottingham University and the University of Sheffield).

Fatal half-measures in incident response – odpovědi na incident a fatálně nedostatečná opatření. Plány některých organizací jsou v tomto směru nedostatečné a nemůže se jimi zabývat pouze oddělení po bezpečnost IT. Obstojí proto tyto organizace v dnešních podmínkách? Odpověď na tuto otázku zní – zřejmě obtížně. Pro přístup k článku je nezbytná registrace.

Rakousko buduje jednotku pro kybernetický boj – Österreich: Bundesheer gründet Cyberkriegs-Einheit. V příštích letech by v jejím rámci (Militärisches Computer Emergency Readiness Team = milCERT) mělo fungovat až 100 osob.

Legislativa, politika

Kybernetický Pearl Harbor – reakce bezpečnostních odborníků na varování amerických vládních organizací – Security experts push back at ‚Cyber Pearl Harbor‘ warning. V článku jsou mj. citovány názory Bruce Schneiera.

Sociální sítě

Automatické přihlašování do Facebooku, objevila se chyba vztahující se k ochraně soukromí – Facebook login-via-email-link option BLURTED user secrets. Zkrácené odkazy pro přihlašování se objevily ”veřejně“ online. Matt Jones z Facebooku informoval, že automatické přihlašování je proto nyní vypnuto.

Americká armáda vs. sociální sítě – Can the US military fight a war with Twitter?, studenti vojenské školy v Kalifornii (Naval Postgraduate School) přichází s novým modelem pro sběr informací ze sociálních médií. Testují ho nyní tři jednotky amerického ministerstva obrany.

Sociální sítě jsou pro informační bezpečnost rizikem číslo jedna – Social networking is the #1 risk to information security. V článku jsou stručně komentovány výsledky průzkumu společnosti McAfee (Security Summit in London).

Software

Jaká je cena nově objevené zranitelnosti pro Windows 8? Francouzská firma Vupen, která přišla s tvrzením, že takovouto zranitelnost objevila, chce ji nyní prodat – What's the price of a new Windows 8 zero-day vulnerability?
Viz také komentář – Vupen security researchers finger Windows 8 holes.

K opětovnému úniku zdrojového kódu pro VMware – VMware ESX Source Code Leaked Online – Again. Hacker s přezdívkou Stun umístil na Twitter odkaz, odkud lze uniklé soubory stáhnout.

SCADA Security In A Post-Stuxnet World – jaká je bezpečnost systémů SCADA ve světě po Stuxnetu. Kelly Jackson Higgins – ukazuje se, že zjištění Stuxnetu bylo skutečně bodem, kdy se pohled na bezpečnost systémů SCADA změnil. Od té doby bylo nalezeno v těchto systémech mnoho chyb (v roce 2010 to bylo dvacetkrát více než v předešlých pěti letech). Kompletní zpráva Positive Technologies je na tomto odkazu – SCADA Safety in Numbers.

PC security: Your essential software toolbox – bezpečnost PC a soubor vašich hlavních softwarových nástrojů. V rozsáhlejším článku je pro čtenáře vybral a rozebírá Eric Geier. Najdete zde množství souvisejících doporučení.

Odborníci varují před exploitem zranitelnosti nulového dne pro Adobe Reader – Experts Warn of Zero-Day Exploit for Adobe Reader. Exploit je podáván na podzemních fórech, je součástí nové verze Blackhole Exploit Kit. O zjištěních moskevské firmy Group-IB informuje Brian Krebs.
Viz také komentář – Adobe Reader 0-day exploit surfaces on underground bazaars.

Existující zranitelnosti související s SSL je věnována studie The Most Dangerous Code in the World: Validating SSL Certificates in Non-Browser Software. Komentář k této studii najdete v článku SSL Vulnerabilities Found in Critical Non-Browser Software Packages a v diskuzi na Schneierově blogu – New SSL Vulnerability.

Software Siemensu, na který útočil Stuxnet, je stále plný děr – Siemens software targeted by Stuxnet still full of holes. Ruský odborník Sergey Gordeychik zrušil své vystoupení v létě na Defconu, které bylo této problematice věnováno. Nyní k problémům WinCC vystoupil na akci ”Power of Community security conference“ v Soulu.

Pětice bezpečnostních momentů, kterých bychom si měli všímat ve Windows 8 – 5 security issues to watch in Win 8. V článku jsou rozebírány následující okruhy:

  1. Threats on Win 7 will work across Win 8
  2. New cyberattacks already surfacing
  3. Social engineering not addressed
  4. Security additions still perimeter-based
  5. Vulnerabilities exist on Win 8

Malware

Image-stealing malware might lead to blackmailing attempts – k zlodějskému malwaru, který je orientovaný na krádeže obrázků. V obecném povědomí je znám malware, který krade osobní informace (hesla, bankovní informace), ale nyní se objevil malware (označovaný jako PixSteal) orientovaný na vyhledávání souborů typu JPG, JPEG a DMP, které odesílá na vzdálený ftp server. není zatím jasné, jak k infekcím počítačů tímto malwarem dochází.
Viz také komentář – New trojan targets image files.

Další informace říká, že malware kradoucí fotografie je posílá na ftp server do Iráku – Photo-Stealing Malware Sends Pics to Iraq. Viz informace na blogu společnosti Trend Micro – Malware Steals Image Files from Systems.
Viz také komentář – Image Stealing Malware Could Be Early Test of Information Theft.

Nové malwarové nástroje útočí na finanční data – Malware Tools Get Smarter To Nab Financial Data. Autor článku se věnuje novým verzím Gh0st RAT Trojana (předpokládá se, že ho používají Číňané) a Citadel cybercrime kitu.
Viz také komentář – Citadel crimeware kit offers professional-grade theft tools – for a price.

Honba za botnety v cloudu, s tímto cílem připravila skupina spolupracujících odborníků (z řady pracovišť) systém k souběžné detekci většího počtu botnetů – Hunting Botnets in the Cloud. Nástroj (oproti dřívějším postupům) umí zjišťovat aktivity botnetů v celkovém pohledu na internet (nejen tedy v rámci organizace).

Systém Blacksheep pomůže při vyhledávání rootkitů – Blacksheep: Detecting Compromised Hosts in Homogeneous Crowds. Komentář k této studii (byla přednesena minulý měsíc na akci ACM Conference on Computer and Communications Security) najdete v článku Finding Rootkits By Monitoring for ”Black Sheep“.

Viry

Odborník nalezl kritické zranitelnosti v antiviru společnosti Sophos – Researcher finds critical vulnerabilities in Sophos antivirus product. Tavis Ormandy (ze společnosti Google) doporučuje nepoužívat produkt do té doby, než firma zranitelnosti opraví.
Viz také komentáře:

Hackeři a jiní útočníci

Hactivist crew smacks down Russia.gov: Spies are RICH enough – hackeři útočí proti ruským vládním stránkám. Tým GhostShell oznámil jím provedený únik dat v rozsahu 2,5 miliónu záznamů – Project BlackStar.

Některým čínským útokům se věnuje stránka China fingered for Coca Cola hack – report. Článek obsahuje komentář ke zprávě Bloombergu – Coke Hacked And Doesn´t Tell.
Viz také komentář – Coca Cola got hacked in 2009.

Německý úřad pro celní vyšetřování hledá programátory trojanů – German Customs Investigation Bureau seeks trojan programmers. Zollkriminalamt (Customs Investigation Bureau) zformuloval své požadavky na zájemce o tuto práci.

240 000 jednotek osobních dat bylo ukradeno společnosti Pizza Hut – Pizza Hut hacked, customer info lost, credit card details safe. Data k platebním kartám však zůstala v bezpečí, říká napadená australská společnost.

Kontrolujte lépe své privilegované účty – Build Roadblock for Attacks through Rule of Least Privilege. Zkušenosti (jako příklad je v článku uveden útok na společnost Coca Cola z roku 2009 – Major breach at Coca-Cola tied to Chinese hacker collective) ukazují, že privilegované účty jsou prvořadým cílem pro útočníky.

Britské ministerstvo obrany bylo hacknuto – UK Ministry of Defence hacked by NullCrew. Za útokem jsou dva členové skupiny Null Hacking Crew. Zveřejnili 3 400 emailových adres a hesel.

Zranitelnost dat v čase, kdy jsou zpracovávána – How hackers scrape RAM to circumvent encryption. K tomuto tématu hovořil Mark Goudie (Verizon Business Investigative Response) v Singapuru. Je obtížné zpracovávat zašifrovaná data. Při zpracování na serveru jsou však data data zranitelná vůči útoku, který Goudie označil jako RAM scraping a provedl demonstraci tohoto útoku.

Příklad analýzy cíleného kybernetického útoku obsahuje stránka Analysis of a targeted cyber attack. Patrick Lambert na příkladu objasňuje, co je třeba znát ve vztahu k takovéto analýze v případě, že se vaše organizace bude s něčím takovým potýkat.

4 Long-term Hacks that Rocked 2012 – čtyři dlouhodobé hacky, které zahýbaly rokem 2012. Dark Reading zmiňuje a rozebírá následující čtveřici:

  • U.S. Chamber Of Commerce
  • Nortel
  • Japan Finance Ministry
  • Coca-Cola

Anonymous

5. listopad je Guy Fawkes Day. Na tento den Anonymous ohlásili řadu útoků. První informace, které se k tomu objevily:

Dále – Guy Fawkes Night hack of Lady Gaga, NBC points to Anonymous – hacknuty byly stránky NBC a Lady Gaga. Viz také – Hackers Replace NBC Sites With Smörgasbord of Hacker Cliches.

Jak to tedy vypadalo se svátkem hackerů (Anonymous)? Ellen Messmer a Brandon Butler shrnují dosud dostupné informace – What's up with the Anonymous hackfest?
Viz také komentáře:

PayPal se Anonymous hacknout nepodařilo – Epic FAIL: Anonymous didn't hack PayPal, managed to frighten Oz hippies. #OpNov5 pyrotechnics disappear in puff of smoke. Hack (zveřejněných 28 000 jednotek osobních dat) se ve skutečnosti týkal hostingové společnosti ZPanel.

Anonymous 5. listopadu neuspěli – Anonymous' #OpNov5 Bonfire Night spree fails in its pyrotechnics. Autor článku vyhodnocuje útoky Anonymous z tohoto dne tak, jak byly oznámeny a jak uspěly.

Hacker (Anonymous) zatčen za útok na stránky britské ministryně Theresy May – Anonymous hacker arrested for attacking Home Secretary website. Na zatčení 41letého muže spolupracoval Scotland Yard s místními úřady.

Hardware

Chytré měřiče elektřiny vyzařují informace použitelné zloději – Smart meters not so clever about privacy, researchers find. Pomocí vhodné techniky se dá takto zjistit, zda majitel je přítomen v domě. Tyto měřiče (AMR) jsou nainstalovány v jedné třetině amerických domů a budov pro podnikání. Pracovníci elektrárenské firmy při kontrole se nemusí dožadovat vstupu do budovy. Výzkumnou zprávu, která se tímto problémem zabývala, najdete zde – Neighborhood Watch: Security and Privacy Analysis of Automatic Meter Reading Systems.

Fatální riziko srdíčkářům je díky odbyté bezpečnosti – Fatal risk at heart of lax security. Autor článku se podrobně vrací k výsledkům, které minulý měsíc v Melbourne prezentoval Jack Barnaby, který se touto problematikou zabývá již delší dobu.

Mobilní zařízení

iOS 6.0.1 (Apple) – stále obsahuje chyby ve vztahu k WiFi – Apple's iOS 6.0.1 still has Wi-Fi bugs. Nejvíce to má vadit uživatelům iPhone 4S. Zmíněný problém neexistoval v iOS 5.x.

Který chytrý mobil je nejvíce bezpečný? Spencer Mcintyre – Which smartphone is the most secure? – rozebírá vlastnosti následujících zařízení: iPhone, Windows Mobile, BlackBerry, Symbian a Android.

BlackBerry 10 bylo certifikováno NISTem – BlackBerry 10 is FIPS certified in advance of platform's release. A to dle FIPS 140–2.
Viz také komentář – RIM good for secret jobs: BlackBerry 10 cleared for Restricted data.

Aplikace pro chytré mobily sloužící k výměně nahých fotek je plná rizik – App designed for safe sending of naughty selfies is rife with risks. Aplikace Snapchat je dostupná jak pro iPhone, tak i pro zařízení s Androidem. Aplikace má kontrolovat, jak dlouho je obrázek na straně příjemce zobrazen (maximálně 10 vteřin). Problém je však v tom, že příjemce si může obrázek vyfotit a vytvořit tak svoji vlastní kopii tohoto obrázku. A poslat ji třeba – na Facebook.

Produkt Secure View 3 najde většinu smazaných dat z mobilů s Androidem – Secure View 3 recovers deleted data from Android phones. V článku jsou popsány funkcionality tohoto SW.

Mobilní malware

Jedna čtvrtina ze 400 000 aplikací pro Android na Goggle Play je bezpečnostním rizikem – Security research labels over 290,000 Google Play Android apps as ‚high-risk‘. Ellen Messmer v tomto článku informuje o výsledcích studie společnosti Bit9.
Jiné obdobné analýze (společnosti Juniper Networks) je věnován článek 1.7M mobile apps analyzed: Users tracked and put at risk, and it´s unjustified.
Viz také – Hundreds of Google Play apps create spoofed messages in users´ SMS inboxes, Symantec says.

Množství malwaru pro Android roste, ale bezpečnostní rizika zatím nejsou veliká (USA) – Android Malware Rises, but Security Risks Remain Low in U.S.. Infikovaných zařízení je málo, říká nová zpráva společnosti F-Secure (z 5.listopadu 2012).

Pozor na Android Security Suite Premium, přijde k vám s bankovním trojanem Zeus – New Android malware disguised as security app. Nová jeho varianta ukazuje na současné směry vývoje efektivního mobilního spywaru, říká pracovník Kaspersky Lab Kurt Baumgartner.

Většina malwaru pro Android jsou SMS trojané – Most Android malware are SMS Trojans. Článek obsahuje komentář k informacím společnosti Kaspersky Lab.
Obdobnou problematikou se zabývá informace Android adware capability a vulnerability, claim boffins.
Viz také komentář – Hundreds of Google Play apps create spoofed messages in users´ SMS inboxes, Symantec says.

Elektronické bankovnictví

Brian Krebs přichází s podrobnostmi ke krádeži 180 000 dolarů z května 2012 – Cyberheists ‘A Helluva Wake-up Call’ to Small Biz. Obětí byla firma Primary Systems Inc. Z jejího bankovního účtu byly ukradené peníze (v částkách 5 000 až 6 000 dolarů) zaslány 26 ”peněžním mezkům“ po celých Státech. Dotyční byli najati prostřednictvím schémat pro práci doma. Bezpečnostní slabinu způsobila zadní vrátka otevřená jedním zaměstnancem firmy (kliknul na škodlivou přílohu v e-mailu).

Podvodníci cílí na bankovní zaměstnance – Fraudsters Target Bank Employees. Tracy Kitten uvádí některé příklady z nedávné doby. Cituje názory pana Avivah Litan ze společnosti Gartner.

MasterCard vydává platební karty s jednorázovým heslem – MasterCard launching banking card with OTP capability. Na kartě je LCD displej a klávesnice.

Jak postupovat při útocích DDoS – What to Do About DDoS Attacks. Tracy Kitten pokračuje v seriálu článků na BankInfoSecurity – v návaznosti na deset velkých amerických bank, které byly v nedávných dnech zasaženy.

Deset pravidel, která by měl dodržovat každý majitel platební karty, z úvodu: V období před Vánoci většina z nás vytahuje z peněženky platební kartu mnohem častěji než jindy. Platit s ní za nákupy je pohodlnější a v mnoha ohledech i bezpečnější než nosit při sobě velkou hotovost. O kartu je však třeba se dobře starat.

Kryptografie

Útok z postranních kanálů proti virtuálním strojům vytváří nebezpečí pro cloud – Cross-VM Side-channel attacks against cryptography keys. Útok vede k získání soukromého klíče (El Gamalova kryptoschématu) z VM knihovny libgcrypt. Podrobný popis je ve studii Cross-VM side channels and their use to extract private keys (jejími autory jsou Y. Zhang, A. Juels, M. K. Reiter a T. Ristenpart).
Viz také komentáře:

Eratosthenes/Sundaram/Atkins Sieve Implementation in C# – efektivní generování prvočísel, článek je věnován implementaci (v C#) Eratosthenes/Sundaram/Atkinsova síta.

UX DAy - tip 2

Extremely rare WWII German Enigma enciphering machine on sale with Bonhams – třírotorová Enigma v aukci. Pokud si 14. listopadu pro ni chcete zajet do Londýna, je třeba upozornit, že laciná nebude (odhadovaná cena je 49 000 až 74 000 euro).

Různé

Přehled vychází z průběžně publikovaných novinek na Crypto – News.

Byl pro vás článek přínosný?