Hlavní navigace

Bezpečnostní střípky: „supermalware“ Flame, odhalovány jsou stále nové a nové vlastnosti

11. 6. 2012
Doba čtení: 16 minut

Sdílet

Pravidelný pondělní přehled informací vztahujících se k problematice bezpečnosti IT. Z novinek právě uplynulého týdne vás upozorníme především na přehled společnosti Bit9, na rozsáhlý průnik do databáze sociální sítě LinkedIn (a následně stejně byla postižena eHarmony) a na příručku iOS Security Guide.

Přehledy

2012 Bit9 Cyber Security Research Report – společnost Bit9 provedla online přehled, na kterém se podílelo téměř 3 000 IT a bezpečnostních profesionálů z celého světa. Většina respondentů (66 procent) byla z organizací o více než 500 zaměstnancích. Klíčová zjištění:

  1. Většina IT/bezpečnostních profesionálů si je dobře vědoma rostoucí sofistikace kybernetických hrozeb a typů útočníků, kterým musí čelit
  2. IT a bezpečnostní profesionálové nevěří tomu, že jejich současná kybernetická bezpečnost je vysoce efektivní ve vztahu k ochranám jejich nejdůležitějších a nejzranitelnějších zařízení
  3. IT a bezpečnostní profesionálové účastnící se přehledu soudí, že zavedení nejlepších postupů a lepších bezpečnostních politik má největší dopad na zlepšení kybernetické bezpečnosti

Spotřebitelé jsou nespokojeni se zveřejněnými informacemi k datovým průnikům – Consumers confused about data breaches. Často cítí potřebu získat další informace, chtějí, aby je organizace chránily před krádežemi ID. V článku jsou citovány informace z přehledu, který připravily společnosti Experian a Ponemon Institute – Consumers Weigh In on Notification Efforts (nezbytná je registrace). Výtah ze studie je na stránce Experian Data Breach Resolution and Ponemon Institute study indicates consumer confusion following a data breach.

Obecná a firemní bezpečnost IT

Pět cest, kterými zbytečně vynakládáte peníze při dosahování shody – 5 Ways You're Wasting Compliance Dollars. Ericka Chickowski rozebírá následující body:

  • Do Everything Manually
  • Keep Your Left Hand Unaware Of The Right
  • Deploy For Features Instead Of Security Benefits
  • Reinvent The Widget
  • Ignore The Cloud

Co jsem se naučil, když jsem přestal pracovat v bezpečnostní problematice – What I learned when I left security. Na stránce najdete zajímavé pohledy pocházející od čtyř odborníků.

Jamming Tripoli: Inside Moammar Gadhafi’s Secret Surveillance Network aneb jak Kaddáfí sbíral na internetu informace. Rozsáhlý článek popisuje celou řadu konkrétních historii. Viz také komentáře na blogu Bruce Schneiera – Interesting Article on Libyan Internet Intelligence Gathering.

Pokud to nezvládne antivir, i tehdy není vše ztraceno – When Antivirus Fails, All Is Not Lost. Robert Lemos proto hovoří o potřebě využívat další prostředky.

Je personalizace prostřednictvím reklam hrozbou soukromí? Leon Fayer – Is ad personalization a threat to privacy? – hovoří o svých zkušenostech. Při přípravě cestě do Tanzánie prohlížel různé weby ohledně potřebných informací. Překvapením pro něj bylo, když se pak na jeho Gmailovém účtu objevily odkazy na další informace související s Tanzánií. Tato situace byly pro něho impulzem k napsání daného článku na téma cílený marketing a ochrana soukromí. Na uživateli je, aby zvážil, s jakými informacemi a jakými cestami jde na internet.

Kyberválečná jednotka Bundeswehru je připravena k nasazení – Cyberwar-Einheit der Bundeswehr ist einsatzbereit. Další podrobnosti jsou v článku Bundeswehr bedingt bereit für den Cyberkrieg.
Viz také:

Senators Blast Publicity of Cyberattack on Iran – američtí senátoři se ptají, jak je možné, že došlo k úniku informací ohledně kybernetického útoku na Írán? Jedná se o článek zveřejněný v New York Times, o kterém zde bylo již informováno.

Cyberwar Weapons Risk ‚Boomerang‘ Factor aneb boomerangová rizika kybernetických zbraní. Obavy budí v tomto směru Stuxnet, Flame.

Hackeři, klídek! NATO nemá žádné plány na kybernetické útoky – Relax hackers! NATO has no cyber-attack plans – top brass. Tímto titulkem hodnotí autor článku John Leyden situaci na akci International Conference on Cyber Conflict (Cycon 2012). V současné době je ochrana národních kritických infrastruktur ponechána na 28 členských zemích NATO.

Byla vydána příručka CSO´s Ultimate Guide to Intellectual Property Protection. Pro přístup k tomuto 30stránkovému dokumentu je nezbytná registrace. Z obsahu:

  • I. Introduction to Intellectual Property (Definition: Intellectual Property, IP Theft: The Current Threat, Quick-Hit Examples of IP Theft)
  • II. Elements of Securing IP (The Basics, Networks and data, Physical Access Controls, Internal Employees, Legal & Copyright Protection (patents, trade secrets etc), Data Destruction and Media Destruction, “Clean Desk” Practices)
  • III. Threats & Tactics

Eugen Kaspersky se obává kyberterorizmu – Eugene Kaspersky fürchtet „Cyber-Terrorismus“. V rozhovoru, kde vyjádřil své obavy, mj. jmenoval země, které mohou mít odpovídající potenciál k tomu, aby vytvořili takové malware, jakým je Flame. Viz také – Kaspersky: Flame and Similar Malware Pose Worldwide Risk.

Kybernetické útoky jsou pro kanadskou ekonomiku větším rizikem než se původně soudilo – Risk to Canadian economy seen from hacker attacks. Nedávné útoky na velké kanadské firmy (Potash Corp. of Saskatchewan a Nortel Networks) to dokumentují.

Publikována byla recenze knihy Security Metrics, A Beginner´s Gu­ide. Autorkou knihy je Caroline Wong, kniha vyšla v říjnu 2011, má 432 stran. Vydalo ji nakladatelství McGraw-Hill Osborne Media (je to první vydání) a najdete ji na Amazonu.

Větší potenciál než Severní Korea ve vztahu ke kybernetickému warfare mají již jen USA a Rusko – ‘N.K. third for cyber war capabilities’. Říká to jihokorejský profesor Lee Dong-hoon (University Graduate School of Information Security). Zmínil se mj. o speciální jednotce, která má 3 000 hackerů.
Aktuální informace hovoří o severokorejském DDoS útoku na mezinárodní letiště v Jižní Koreji – Report: North Korea Accused Of DDoS Attack On South Korean Airport. Viz také – North Korean Video Games Used to Attack South Korean Airport.

OSN požaduje mezinárodní spolupráci proti ”globální kybernetické válce“ – UN fordert internationale Kooperation gegen „globalen Cyberkrieg“. Takováto výzva zazněla ve čtvrtek 7.6.2012 od Dr. Hamadoun Toure (generální tajemník ITU – International Telecommunications Union). Členské státy OSN by měly spolupracovat na zabezpečení svých kritických infrastruktur proti útokům.

FedRAMP, to jsou požadavky na poskytovatelé cloudu, kteří chtějí získat smlouvy s vládními orgány USA – U.S. unveils single standard for cloud-computing services. Federal Risk and Authorization Management Program připravila GSA (General Services Administration). Viz také článek Keeping the cloud secure.

Kyberkriminalita je mnohem větší hrozbou než Al-Kájda – Cybercrime ‚much bigger than al Qaeda‘, to je komentář k vystoupení americké ministryně (DHS – ministerstvo národní bezpečnosti) – Janet Napolitano.

Sociální sítě

How Friends Spoil Your Social-Media Privacy aneb jak přátelé mohou pokazit vaše soukromí na Facebooku. Zdánlivě jste provedli vše správně a vše by mělo být v pořádku. Mělo – a není…

Sociální sítě a bezpečnost – vraťte se k základům – Social Networking and Security – Back to Basics. Autor článku na blogu společnosti RSA formuluje tři základní principy, kterých je třeba se držet:

  • Vychovávejte zaměstnance včetně managementu ohledně reálných rizik sociálních sítí
  • Ujistěte se, že máte akceptovatelnou politiku pro uživatele, takovou, která aktualizuje libovolnou existující podnikovou komunikaci tak, že tato zahrnuje i sociální média jak pro zaměstnance uvnitř organizace, tak i pro taková oddělení jako marketing, která fungují navenek
  • Využívejte či upravte řídící kontroly a technologie pro ochranu sítě (takové jako filtry pro malware a URL na bráně).

Beware of bogus Facebook hacking tools – pozor na tzv. hackerské nástroje pro Facebook. S informací o jejich existencí a varováním před nimi přichází Trend Micro.

Software

Na stránce Web Application Security, A Beginner´s Guide si lze přečíst recenzi stejnojmenné knihy. Autory knihy jsou Bryan Sullivan a Vincent Liu, vyšla v listopadu 2011 (McGraw-Hill Osborne Media), má 352 stran a najdete ji na Amazonu.

ScriptNo, jeho souvislostem s prohlížečem Chrome je věnován článek ScriptNo: A preemptive strike against script attacks for Chrome. Michael Kassner v rozhovoru s Andrew Youngem vysvětlují jeho fungování, jeho obranný potenciál.

Můžete si stáhnout online příručku iOS Security Guide. Tento dvacetistránkový dokument vydala společnost Apple.

Společnost Google vydala varování uživatelům Gmailu – Security warnings for suspected state-sponsored attacks. Varuje před státy sponzorovanými útoky.
Viz komentáře – Google to offer cyberwar defence advice to Gmail users a Google warns Gmail users of ´state-sponsored´ hacks.

Byl vydán Firefox ve verzi 13 – Mozilla patches updater bugs with Firefox 13, plays catch-up on new tabs. Opraveno bylo 13 zranitelností včetně dvou kritických, které se týkaly aktualizační služby prohlížeče.
Viz také – New Firefox 13 Supports More Secure Browsing.

Adobe (po protestech) vydalo aktualizace – Adobe updates arrive after user protests. Dotýkají se zranitelností pro Photoshop (CS5 a CS5.1) a Illustrator (CS5 a CS5.5).

Útoky nulového dne – jak se před nimi chránit, co vůbec můžeme udělat? Článek Keeping the lid on zero-day exploits rozebírá podrobně jednotlivé aspekty problematiky: doba funkčnosti exploitu nulového dne, problém s detekcí a ochranou, redukce dopadu útoku.

Siemens zlepšuje bezpečnost ve světě po Stuxnetu – Siemens Enhances Security In Post-Stuxnet SCADA World. Do některých produktů jsou přidány firewall, VPN a další bezpečnostní vlastnosti. Siemens také chystá nové produkty.

Rozhodnutí Microsoftu (defaultně v IE10 bude ”Do Not Track“) může narušovat pravidla – Microsoft's Do Not Track Default in IE 10 May Break Rules. Viz argumenty uvedené na stránce IE 10´s ´Do-Not-Track´ Default Dies Quick Death.

Společnost Arbor Networks varuje před nástrojem IP-Killer (MP-DDoser )pro útoky DDoS – Arbor Networks warns of IP-Killer, MP-DDoser DDoS tool. Společnost vydala dokument obsahující analýzu tohoto nástroje.

Malware

Malware pro Macy, je přeceňované či podceněné? Trojan Flashback svojí existencí zamíchal poněkud kartami na tomto poli. Autor článku Mac malware: Over-hyped or underrated? vysvětluje, jaká je současná situace a uvádí několik doporučení majitelům Maců.

Is Stuxnet The First Shot In A Cyberwar? – je Stuxnet prvním výstřelem kybernetické války? V návaznosti na článek v New York Times z 1. června 2012 jsou zde citovány názory řady odborníků na charakterizaci dnešní situace s tímto ”válečným“ malware.

Trojan, který útočí na syrské aktivisty, se šíří prostřednictvím Skype – Trojan Targeting Syrian Activists Spreading via Skype. Takovéto varování vydala EFF.
Viz také informaci Dancho Dancheva – Skype propagating Trojan targets Syrian activists.

Flame

Microsoft vysvětluje,proč části Flame jsou podepsané certifikáty pocházejícími jakoby od MS – Microsoft douses Flame. Odkazuje se na jakýsi ”starší“ kryptografický algoritmus (formulace v článku), který byl použit a fungoval pro tzv. Terminal Server Licensing Service. Situace má být už napravena.
Viz také informace na stránkách:

Malware Flame fascinuje antivirové odborníky i tvůrce konspiračních teorií – Flame Malware Fascinates Antivirus Researchers, Conspiracy Theorists. Brian Prince předkládá slideshow, ve které jsou vyznačena význačná (do té doby zjištěná) fakta související s Flame.

Flame Communicated Through 85 Domains, Security Researchers Find – Flame komunikovalo prostřednictvím 85 domén. Zjištění pochází od společnosti Kaspersky a služby OpenDNS. Viz informace na stránce Unique insight into Flame malware.

Flame zneužívalo službu Windows Update – Gadget’ in the middle: Flame malware spreading vector identified. Zjištění společnosti Kaspersky jsou komentována v článku Flame abused Windows Update to spread.
Viz také komentář Mikko Hypponena – Microsoft Update and The Nightmare Scenario. Dále pak:

Kontrolní a řídící centra (C&C) pro Flame byla registrována v roce 2008 – Flame Command & Control Domains Registered in 2008. Brian Prince informuje o zjištění, které pochází od pracovníků Kaspersky Lab.
Viz také komentář – Flame´s massive C&C infrastructure revealed.
Podrobná zpráva společnosti Kaspersky je zde – The Roof Is on Fire: Tackling Flame´s C&C Servers.

Z informace poskytnuté českou pobočkou společnosti Kaspersky: Výzkumníkům z Kaspersky Lab se podařilo identifikovat většinu škodlivých domén, jež využívala C&C infrastruktura viru Flame. Výsledky analýzy jsou následující:

• Několik let aktivní infrastruktura řídících serverů viru Flame se odpojila ihned poté, co minulý týden Kaspersky Lab zveřejnila odhalení malwaru Flame.

• V současné době je více než 80 známých domén využíváno virem Flame a jeho řídícími servery a souvisejícími doménami, které byly registrovány v letech 2008 – 2012.

• Během uplynulých čtyř let se servery hostící řídící infrastrukturu viru Flame přesunovaly mezi různými lokalitami, včetně Hongkongu, Turecka, Německa, Polska, Malajsie, Lotyšska, Spojeného království a Švýcarska.

• Domény řízené virem Flame byly registrovány od roku 2008 pomocí úctyhodného seznamu falešných identit a s různými správci.

• Podle společnosti Kaspersky Lab byli infikovaní uživatelé registrováni v několika různých regionech včetně Blízkého východu, Evropy, Severní Ameriky, Asie a Tichomoří.

• Útočníci stojící za virem Flame se zaměřovali na odcizení zejména elektronických nákresů v PDF a textových formátech a výkresech vytvořených v programu AutoCad.

• Údaje, které byly virem Flame odeslané na jeho řídící servery jsou zakódované za použití relativně jednoduchých algoritmů. Odcizené dokumenty jsou komprimované využitím otevřeného zdroje Zlib a modifikované komprese PPDM.

• Operační systém Windows 7 64 bit, jenž Kaspersky Lab v minulosti doporučovala jako dobré řešení odolné vůči ostatnímu malwaru, se zdá být vůči viru Flame účinné.

More from Microsoft: Flame attackers used cryptographic collision attack – jak fungoval útok, který pomohl Flame k certifikátům Microsoftu? Tyto certifikáty se opíraly o hashe, přitom příslušné hashovací funkce jsou zranitelné vůči kolizím. Viz komentář – Flame Attackers Used Collision Attack to Forge Microsoft Certificate.

Windows Update compromised – Flame a kompromitace Windows Update. Článek informuje o analýze, kterou provedli pracovníci společnosti Symantec – W32.Flamer: Microsoft Windows Update Man-in-the-Middle.


K reakci Microsoftu – Microsoft´s re­action to Flame shows seriousness of ´Holy Grail´ hack.

Flame dostává příkaz k sebevraždě – Flame gets suicide command. Některé řídící a kontrolní servery zasílají infikovaným počítačům příkaz k výmazu Flame – podle zjištění společnosti Symantec. Viz také – Flame authors order infected computers to remove all traces of the malware a Authors Behind Flame Attempt to Cleanup – Issue Kill Command to Infected Systems.

Kryptografický průnik ukazuje, že Flame bylo navrhováno vysoce kvalifikovanými vědci – Crypto breakthrough shows Flame was designed by world-class scientists. Ve Flame byl využit dosud neznámý útok na MD5 (chosen-prefix collision attack). Další podrobnosti jsou na stránkách:

Shrnutí aktuálního vývoje okolo Flame obsahuje článek Flame: Neue Entwicklungen.

Jak se Flame replikuje? Používá k tomu několik metod. Popisuje je v článku Snack Attack: Analyzing Flame's Replication Pattern na blogu společnosti Kaspersky Alexandr Gostěv.

Viry

Windows 8's built-in AV to be security of last resort – Windows 8 a zabudovaná antivirová ochrana. Windows 8 budou aktivovat Windows Defender jen tehdy, když zjistí, že neběží žádná jiná antivirová ochrana.

Pětici vůbec nejhorších počítačových virů najdete na stránce The 5 Worst Computer Viruses. Autor soudí, že jsou to následující (červy, trojané či viry):

  1. Melissa
  2. The Anna Kournikova Virus
  3. MyDoom
  4. Sasser & Netsky
  5. 2007 Storm Worm

Hackeři a jiní útočníci

Hacknut byl čínský Telecom – Pastebin. Autor tohoto oznámení (hacker) říká, že uspěl také u Warner Bros.
Viz komentáře:

How Hackers Hijack WordPress Blogs – and How to Stop Them aneb jak se hackeři dostávají na blogy WordPress a jak je zastavit. Autor článku vysvětluje podstatu útoků (využití trojana Flashback), nadále existující hrozby a možné cesty obrany.

Byl Hotmailový účet kandidáta na amerického prezidenta hacknut? Did Someone Hack Mitt Romney's Hotmail Account? – neznámý hacker správně odpověděl na záchrannou bezpečnostní otázku: Kdo je váš oblíbený mazlíček? Změnil pak i heslo k účtu Mitta Romneye.
Police called after Romney´s email and Dropbox accounts cracked – Romney se nepoučil z aféry Sarah Palinové.

Údajní rumunští hackeři byli vylákáni do USA – Alleged Romanian Subway Hackers Were Lured to U.S.. Obvinění jsou z krádeží dat platebních karet ze stovek restaurací řetězce Subway. Krebs upozorňuje na trik americké tajné služby, která hackery pod slibem ”lásky a bohatství“ vylákala do USA.

Pokud používáte LinkedIn, změňte své heslo – If You Use LinkedIn, Change Your Password. Po internetu koluje archiv obsahující více než 6 miliónů hashí hesel do LinkedIn, upozorňuje Brian Krebs.
Viz také články:

Dále – poradí – How to determine if your LinkedIn password has been compromised.

Obdobný útok (a pravděpodobně týmiž hackery) se týkal také eHarmony:

Íránská vláda spolupracuje s hackerskými skupinami v zemi – Hackers, bloggers ‚bunged cash to spin for Iran 2.0‘. Hovořil o tom Jeff Bardin, pracovník zpravodajské firmy Treadstone 71 na konferenci CyCon 2012 v Tallinu (Estonsko). Jako hlavní jmenoval skupiny Revolutionary Guard Corps (IRGC), Basij militia a Ashiyane.

Infographic: Online threats 101 – Infografika: Online hrozby 101. Selena Frye připravila hezký výchovný nástroj obsahující ty nejzákladnější pojmy a vhodný zejména pro začátečníky či pracovníky mimo bezpečnostní problematiku.

Anonymous

Anonymous hledají na Twitteru pedofily – Anonymous Lists Twitter Handles of Suspected Pedophiles. Operace s názvem #TwitterPedoRing začala 4. června a došlo již k zveřejnění některých dat na Pastebin.
Viz také komentář – Anonymous Again Crusading Against Child Pornography.

Bieber Hackers and the Anonymous image problem aneb tzv. Bieber hackeři a image Anonymous. V článku je komentována různorodost interní struktury Anonymous, speciálně vydělování tzv. slabších skupin (jako UGNazi).

Mobilní zařízení

Ochrana pro Android (Google´s Bouncer) – odborníci ukázali, že ji lze obejít – Researchers bypass Google's Android Bouncer. Jon Oberheide a Charlie Miller k tomu mají připraveno vystoupení na akci SummerCon conference – Dissecting Android´s Bouncer.

Podvržená Gmail aplikace pro Android špióní a krade. O nově objevenému trojanu pro Android – DDSpy – informuje článek Fake Gmail Android App Spies and Steals.

Endpoint Security and the iPad – bezpečnost koncového bodu a iPad. Studie společnosti Solutionary rozebírá cesty k ochranám pro iPad (fyzickým, ochrana přístupovými mechanizmy, logickým, ochranám dat, ochranám komunikací a ochranám prostřednictvím kontrolních mechanizmů).

Spam

Pozor na podvod s tzv. lotérií EURO 2012. V článku EURO 2012 lottery scams targets users je ukázáno, jak takovýto pokus vypadá.

Uživatelé LinkedIn jsou po průniku do databáze zasypáváni spamem – LinkedIn users buried in spam after database leak. Přitom samotná hesla neumožňuji hackerům takovéto aktivity, nejspíše buď hackeři zároveň ukradli i e-mailové adresy anebo hackeři mají i nadále přístup do databáze LinkedIn.
Hackers crack more than 60% of breached LinkedIn passwords – hackeři crackli více než 60 procent hesel z průniku do LinkedIn.

Elektronické bankovnictví

Slabým článkem online bankovnictví jsou zákazníci – Online banking's weak security link: customers. Kriminální strana se nyní koncentruje na ty uživatele, kteří zrovna nejsou počítačově fit, říká společnost Trusteer.

Restaurační řetězec hlásí průnik – prozrazeny byly data platebních karet – Restaurant Chain Reports Card Breach. Kromě dalších podrobností k této informaci je v článku i vysvětlováno, jak k tomu vůbec došlo.

Autentizace, hesla

Útočníci našli slabé místo v dvoufaktorové autentizaci – Attackers Hit Weak Spots in 2-Factor Authentication. K napadanému účtu (G-mail) Matthewa Prince (výkonný šéf ClouFlare) – Post Mortem: Today´s Attack; Apparent Google Apps/Gmail Vulnerability; and How to Protect Yourself.

Jaká jsou nejčastěji používaná hesla? Zpráva 10,000 Top Passwords IT bezpečnostního konzultanta Marka Burnetta je komentována v článku 25 most-used passwords revealed: Is yours one of them?, kde také najdete 25 nejfrekven­tovanějších hesel.

Elektronický podpis

Začátečníkův průvodce SSL certifikáty je obsahem osmistránkového dokumentu se základními informacemi od společnosti Symantec – Beginner´s Guide to SSL Certificates.

Biometrie

Kriminální svět umí s pomocí bazických nástrojů obejít sofistikovaná zařízení pro otisky prstů – Criminals Bypassing Sophisticated Device Fingerprinting with Basic Tools. Pracovníci společnosti Trusteer přišli s tím, že objevili manuál, který obíhá mezi kriminálníky. Viz popis na stránce Trusteer – How Fraudsters are Disguising PCs to Fool Device Fingerprinting.

World's largest biometric database – největší biometrická databáze světa. Jedná se o databázi, ve které je 200 miliónů otisků prstů a fotografií a skenu duhovky indických občanů. Každému z nich je dále přiřazeno unikátní 12místné číslo, které slouží k jeho identifikaci. To celé se má následně rozšířit na kompletní indickou populaci (1,2 miliardy lidí). Napomůže to mj. tomu, že i ti nejchudší budou takto moci prokázat svou totožnost.

CS24_early

Kryptografie

Jak Němci luštili americký šifrátor M-209 – The American M-209 cipher machine. M-209 je americká verze šifrátoru C-38 pocházejícího od švýcarského výrobce Borise Hagelina obsahující drobné modifikace.

Různé

Přehled vychází z průběžně publikovaných novinek na Crypto – News.

Byl pro vás článek přínosný?

Autor článku