Hlavní navigace

Bezpečnostní střípky: útoky hackerů v Jižní Koreji

25. 3. 2013
Doba čtení: 15 minut

Sdílet

Pravidelné informace z bezpečnosti informačních technologií, které se objevily v právě uplynulém týdnu. Upozorníme vás na tallinský manuál NATO, dokument EU k organizované kriminalitě, na operaci TeamSpy, na volně dostupný nástroj k analýze malwaru pro Android a pochopitelně na „úspěchy hackerů“.

Přehledy, konference

Byla vydána zpráva Cisco 2013 Annual Security Report. Komentář k tomuto dokumentu najdete na stránce Cisco Annual Security Report: Reguläre Web-Anwendungen riskanter als illegale. Ve zprávě je poukazováno na to, že největší online nebezpečí přichází z regulárních vyhledávačů, internetových obchodů či z online reklam.

PwC 2013 State of the Profession Survey, komentář k tomuto dokumentu (nezbytná je registrace) najdete v článku The role of critical risks in internal audits. Význam interních auditů roste a mění se i jejich obsah.

Obecná a firemní bezpečnost IT

Krádeže dat: osm největších nebezpečí je popsáno ve studii společnosti Steganos Software (Datendiebstahl: Die Top 8 der größten Gefahren):

  • 1. Hacker (95 Prozent)
  • 2. Hardware-Diebe (89 Prozent)
  • 3. Datensammler (81 Prozent)
  • 4. Staat und Behörden (61 Prozent)
  • 5. Abmahn-Anwälte (40 Prozent)
  • 6. Cloud-Anbieter (31 Prozent)
  • 7. Kollegen und Vorgesetzte (20 Prozent)
  • 8. Familie und Mitbewohner (14 Prozent)

Šéfové Telenoru se stali cílem velkého průmyslového špionážního útoku – Telenor executives targeted by major industrial espionage attack. Charakter útoku byl označen jako vážný. Viz informace – Telenor reports industrial espionage.

Hacker (grey hat) dostal 41 měsíců za prozrazení soukromých dat uživatelů iPad – Weev gets 41 months in prison for exposing iPad strokers' privates. Andrew Auernheimer využil chybu serverů AT&T.
Viz také komentář – Judge ignores leniency plea, hands AT&T hacker a 41-month-sentence.

Monitoring Vs. Spying: Are Employers Going Too Far? – monitoring vs. slídění – nejdou zaměstnavatelé příliš daleko? Své postoje k tomuto problému vysvětluje Jonathan Feldman.

Devět klasických hackerských, phisherských a sociálně inženýrských lží, takovouto poučnou slideshow připravila Joan Goodchild – 9 classic hacking, phishing and social engineering lies.

Plány Pentagonu – až 100 kybernetických týmů na obranu vojenských sítí – Pentagon Plans to Deploy More Than 100 Cyber Teams by Late 2015. Cyber Command bylo v nedávné době reorganizováno, rozděleno do tří oddílů, dva z nich se budou angažovat v digitálních útocích, třetí bude chránit doménu .mil.

Po vydání zprávy společnosti Mandiant se čínští hackeři pokouší vymazat svou přítomnost online – Mandiant: Chinese hacker unit attempted to clean up online presence. Jedná se o onu elitní hackerskou jednotku, jejíž fungování Mandiant popsal.

Chinese Hacking and The Art of War – čínský hacking a ”Umění války“. Kniha, jejímž autorem je Sun TSu, je v Číně povinnou četbou pro každého úředníka a vojáka. Autor článku z ní cituje: The best way to defeat an enemy is to do so without firing a shot.

3,600 organized crime groups active in the EU – v EU funguje 3 600 aktivních organizovaných kriminálních skupin. V článku je komentován právě vydaný dokument 2013 EU Serious and Organised Crime Threat Assessment (SOCTA). Některé části tohoto 46stránkového dokumentu jsou pochopitelně věnovány online kriminalitě.
Viz také komentář – New breed of organized criminals aided by Internet, says Europol .

Kybernetická válka má vést k investicím do SW a systémů, nikoliv k hackerským odvetám – Cyberwar calls for software and system investment, not hacking back. Říká ve své úvaze Gary McGraw. Aktivní obrana je nezodpovědná.

Odborníci: vynořují se kybernetické hrozby Spojeným státům pocházející z Íránu a Severní Koreje – Experts: Iran and North Korea are looming cyberthreats to U.S.. Obě země mají velký zájem na tom – škodit, vyvíjí proto potřebné kapacity.

USA: zombíci okrádají americké pharmaceutické firmy – Cyberspies send ZOMBIES to steal DRUGS from medical research firms. Informují o tom zprávy americké kontrarozvědky. Zájem má Čína s rostoucím podílem stárnoucí populace.

Taiwan: Čínské útoky nejen kradou citlivé informace, ale mohou i mrzačit dopravní a finanční systémy – Taiwan security official warns of crippling Chinese cyberattacks. Informoval o tom Tsai De-sheng (director general of Taiwan's National Security Bureau).

Vydána byla nová esej Bruce Schneiera – When Technology Overtakes Security. Schneier reaguje mj. na situaci s dnešními útoky, na možnosti hackerů a dalších útočníků. Jeho pohled vyúsťuje větou: Resilience – building systems able to survive unexpected and devastating attacks – is the best answer we have right now.

On US, China, cyber espionage, and cyber war – USA, Čína, kybernetická špionáž a kybernetická válka. Zeljka Zorz ve svém komentáři shrnuje podstatné body dnešní situace na tomto poli.

Legislativa, politika

Zveřejněn byl Tallinn Manual on International Law Applicable to Cyber Warfare. Komentář k tomuto dokumentu (má 215 stran) najdete v článku NATO cyberwar directive declares hackers military targets. Cílem příručky je položit základy problematik dotýkajících se kybernetické války. Na vytvoření tohoto dokumentu se v posledních třech letech podílela řada právníků.
Viz také komentáře:

Sociální sítě

Fear of Facebook: 7 free apps that guard your privacy – strach z Facebooku – sedm volně dostupných aplikací, které ochrání vaše soukromí. Myslíte si, že Facebook vniká do vašeho soukromí? Rozhodně nejste sami. Preston Gralla vám chce v tomto směru pomoci.

Software

Nejpopulárnější aplikace mají méně chyb, problémem jsou však aktualizace – Most Popular Apps Have Few Flaws, but Updates Still a Problem. V článku jsou komentovány výsledky zprávy, kterou připravila společnost Secunia.

Hacker swarm attacks dummy critical infrastructure honeypot – k útokům na SCADA systémy na Black Hat Europe. Společnost Trend Micro informovala o svých výsledcích (získaných využitím lákadel – honeypotů). Čína je za 35 procenty těchto útoků, následují ji USA s 19 procenty.
Viz také komentář – Who is attacking industrial control systems?.
Studii společnosti Trend Micro najdete pak zde – Who’s Really Attacking Your ICS Equipment?.
Další komentáře jsou na stránkách:

Finsko je rájem zranitelných systémů SCADA – Finland a haven for vulnerable SCADA systems. Říkají to výsledky testů odborníků z Aalto University.

Five easy to use drive janitors to help clean up your hard drive – pětice nástrojů, které pomohou vyčistit váš pevný disk. V článku jsou zmíněny následující: Microsoft Windows Disk Cleaner, Bleachbit, Disk Max, FileJanitor a CCleaner.

Pět překážek, které zpomalují přijetí bezpečnosti databází – Five Hurdles That Slow Database Security Adoption. Ericka Chickowski rozebírá pětici v tomto směru nejvýznamnějších faktorů.

The trick behind camouflaged links – jaké triky jsou používány k vytváření kamuflážních odkazů? Využití JavaScriptu (pro tento nástroj phisherů) popsal Bilawal Hameed.

Malware

Jak se stát analytikem malwaru – Becoming a malware analyst. Zeljka Zorz kontaktovala několik takovýchto odborníků a v článku předkládá pohled na jejich životní zkušeností.

Botnet Chameleon okrádá zadavatele reklam (o 6 miliónů dolarů za měsíc) – Chameleon botnet grabbed $6m A MONTH from online ad-slingers. Nahrazuje lidské návštěvníky na vybraných webech. Zatím bylo nalezeno nejméně 120 000 infikovaných dronů. Všech 202 cílových webů se nachází v USA. V některých případech zombíci nasimulovali i dvě třetiny provozu.
Viz také komentář – Botnet puts heavy financial toll on advertising industry.

Microsoft Finds Ramnit Botnet Refocuses on Managing Zombie Computers – botnet Ramnit pod lupou pracovníků Microsoftu. Ramnit se orientuje na bankovní podvody a krádeže cookies a přihlašovacích dat svých obětí. Tvůrci (vývojáři) tohoto botnetu se nyní pokouší vylepšit ochranu proti detekcím antimalwarovými programy a správu tohoto botnetu.

Rootkit coders beware: Malwarebytes is in hot pursuit – Malwarebytes a jeho boj proti rootkitům. Článek informuje o tom, jak probíhají práce na vývoji programu Malwarebytes Anti-Rootkit (MBAR) a jak tento nástroj vlastně funguje.

Cílem nové vlny malwaru je chaos nikoliv peníze – Next-wave malware aims for mayhem, not money. Phil Gardner ve svém článku se zamýšlí nad tím, jaký typ malwaru můžeme nyní očekávat. Poukazuje na vlastnosti malwaru Shamoon.

Podvodník, který distribuoval bankovního trojana, byl zatčen v Londýně – UK bloke collared at home by bank-raid Trojan probe cops. Jedná se o malware označovaný jako Tilon Trojan.

Podvržená zpráva ”CNN Breaking News Alerts“ vede na Black Hole Exploit Kit. Kybernetická kriminalita nyní rozesílá desítky tisíc takovýchto e-mailů"- informuje Dancho Danchev – Fake ‘CNN Breaking News Alerts’ themed emails lead to Black Hole Exploit Kit.

Myths about malware that refuse to die – mýty okolo malwaru, které ne a ne zmizet. Lysa Myers rozebírá následující desítku častých pověr:

  • Malware isn´t really a problem anymore because it doesn´t make the evening news
  • Malware is created by pimply teenagers simply for bragging rights
  • I can protect myself from malware by not going on porn/warez sites
  • I can safely open this attachment because it appears to be from my friend/family/trusted authority
  • I´ll know if I´m infected because malware is noisy
  • I don´t have enough money/data/CPU power to be valuable to malware authors
  • Malware is only a problem on Windows
  • Malware that doesn´t do damage isn´t a problem
  • Buggy/invasive software is malware
  • Malware is created by antivirus vendors

BKA trojan je znovu v oběhu – BKA-Trojaner: Neue Variante im Umlauf. Jedná se o ransomware, který zneužívá logo Bundeskriminalamt (BKA).

Špionážní malware

FinFisher spyware goes global, mobile and undercover – FinFisher a jak tento spyware je využíván. V článku najdete několik dalších odkazů na situaci okolo tohoto špionážního malwaru.
Viz také článek – Report: FinFisher Spyware Targeting Activists.
Tomuto spywaru se věnuje také diskuze na Schneierově blogu – FinSpy.

Hackeři a jiní útočníci

Hackeři mohou manipulací dat způsobit dopravní zácpy – Hackers can cause traffic jams by manipulating real-time traffic data, researcher says. Na BlackHat Europe 2013 k tomu vystoupil německý student Tobias Jeske. Ukázal, jak útočník může kontrolovat používaný TLS tunel.

Podvržené aplikace v prohlížeči, Roman Kümmel představil na serveru SOOM.cz sociotechnickou metodu ”Fake Applications in Browser“, která dokáže zmást návštěvníky útočné webové stránky. Říká, že celý trik spočívá v nečekaném zobrazení grafických prvků, které napodobují součásti operačního systému nebo webového prohlížeče. Útočník se tak může snadno dostat například k uživatelským heslům a uloženým souborům, ale může se tak dostat dokonce i do pozice MITM mezi uživatele a webové servery, které uživatel navštíví. Celý trik je přitom naprosto triviální.

Hackeři začali distribuovat důvěrné zprávy určené Hillary Clinton ohledně Libye (útok v Benghází) – Hacker Begins Distributing Confidential Memos Sent To Hillary Clinton On Libya, Benghazi Attack. Hacker Guccifer k tomu použil hack e-mailového účtu poradce Bílého domu (Sidney Blumenthal).
Viz také komentář – Hacker Releases Memos Emailed to Hillary Clinton.

I Volkswagen se stal obětí hackerského útoku – Volkswagen war Opfer von Hacker-Attacke. V článku jsou obsaženy informace o útoku, který proběhl loni. Autor čerpá z magazínu Focus, koncern však oficiálně o útoku dosud neinformoval.

Briana Krebse ”navštívila“ jednotka rychlého nasazení (SWAT) – The Obscurest Epoch is Today. V téměř neuvěřitelné historii se Krebs ještě stále rozebírá. Viz také jeho článek The World Has No Room For Cowards.

Xbox Live accounts hack performed by attackers that hit Krebs and Honan? – byly účty Xbox Live zasaženy týmž hackerem, který zaútočil na Krebse a Honana? Jedná se o prominentní účty Xbox Live – současných a dřívějších zaměstnanců Microsoftu.

DDoS Attacks: What to Tell Customers – útoky DDoS – co říkat zákazníkům? Poradit v tomto interview pokouší Doug Johnson (the American Bankers Association).

Nový útok DDoS zasáhl herní weby – New DDoS Attacks Hit Game Sites. Odborníci se domnívají, že hacktivisté testují sílu svých botnetů.

ČR: Na internet unikl seznam 350 tisíc hasičů včetně osobních údajů. Z úvodu: Jména, data narození a další osobní údaje dobrovolných hasičů jsou volně ke stažení na internetu. Na odkaz na serveru uložto.cz upozornil iDNES.cz jeden ze čtenářů. Případem se už začal zabývat Úřad pro ochranu osobních údajů.

Hacker Guccifer zaútočil na miliardáře ze Silicon Valley – Billionaire Google Board Member Is Latest Victim Of „Guccifer“ Hacking Rampage. Je jím John Doerr, jehož AOL účet byl nedávno hacknut. Guccifer je odpovědný za hacknutí členů Bushovy rodiny, Colina Powella a dalších.

TeamSpy

TeamSpy je dekádu trvající kyberšpionážní operace zaměřená na východní Evropu – TeamSpy – A Decade-long Cyber Espionage Operation Targeting Eastern Europe. S informací o ní přichází maďarská CrySyS Lab (the Laboratory of Cryptography and System Security at Budapest University of Technology and Economics). Útočníci používají legitimní verzi TeamViewer, kterou pak pozmění. Dole v článku najdete odkazy na výzkumné zprávy několika firem k tomuto tématu. Viz také komentáře:

Také Kaspersky Lab se útoku TeamSpy věnovala, a to důkladně v materiálu The ‘TeamSpy’ Story – Abusing TeamViewer in Cyberespionage Campaigns. Podrobná analýza v tomto 48stránkovém dokumentu je komentována v článku Researchers find TeamViewer-based cyberespionage operation.

Útok na Jižní Koreu

Südkorea: Hacker attackieren mehrere TV-Sender und Banken – Jižní Korea, proběhly útoky hackerů na televizní vysílače a banky. Není jasné, kdo je za těmito útoky. Spekulace, že by to mohla být Severní Korea, nejsou zatím potvrzeny. Viz také komentáře:

Kybernetický útok vymazal data z pevných disků velkých jihokorejských firem – Cyber-Attack Wipes Data From Hard Drives at Major South Korean Firms. Destruktivní malware označený Symantecem jako Jokra připomíná útok ze srpna 2012 na saudskoarabskou firmu Saudi Aramco (ten měl provést Írán). Viz také komentáře:

Podrobnosti k tomu, jak byl proveden útok v Jižní Koreji obsahuje článek Logic Bomb Set Off South Korea Cyberattack. V kódu útočného programu (malwaru) byl nastaven přesný čas útoku (časovaná bomba).
Viz také komentář – Experts finger disk-wiping badness used in S Korea megahack.
Další informace najdete na stránkách:

Proč jsou původci útoků na Jižní Koreu tak obtížně vysledovatelní? Útok přišel z čínského počítače, který však mohl být ovládán z jiné země. Čínská firma by mohla zjistit a sdělit příslušné informace, je to však nepravděpodobné – What makes SKorea cyberattacks so hard to trace?.

Anonymous

Anonymous spustili Op Vaticano – Anonymous hacktivist launch OpVaticano, data leaked and sites defaced. Řada webů byla pozměněna (defacement) a hackeři získali přístup k jedné databázi umístěné v Itálii.

Hardware

USB modemy od Huawei jsou zranitelné – Huawei USB modems vulnerable. Na akci Black Hat Europe 2013 k tomu vystoupil Nikita Tarakanov. Kritizoval také aktualizační server Huawei (umístěný v Nizozemsku).
Viz také komentář – 3G and 4G USB modems are a security threat, researcher says.

Profesionální videokonference mohou být zneužity ke špionáži – Professional videoconferencing system as a spy . Různé slabiny byly objeveny v produktech Polycoms, HDX-Serie. Na konferenci Black Hat Europe je prezentoval německý odborník Moritz Jodeit.

Bezdrát

Aplikace pro bezdrátové volání T-Mobilu je zranitelná vůči útoku Man-in-the-Middle – T-Mobile Wi-Fi Calling App vulnerable to Man-in-the-Middle attack. Toto zjištění je obsaženo ve studii Man-in-the-Middle Attack on T-Mobile Wi-Fi Calling.

VoIP

Skype v Číně je předmětem cenzury a špionáže – Skype instant messaging in China is censored, spied upon. V článku kromě této informace najdete i vysvětlení cest, kterými je toto sledování prováděno.

Mobilní zařízení

Odborníci zjistili, že cloudové aplikace pro ukládání zanechávají soubory na chytrých mobilech – Researchers find cloud storage apps leave files on smartphones. V článku jsou komentovány výsledky práce ”Smartphones as a Proxy for Forensic Evidence contained in Cloud Storage Services”“, přednesené na akci 46th Hawaii International Conference on System Sciences. Jejími autory jsou George Grispos, William Bradley Glisson a Tim Storer.
Viz také komentář – Beware Smartphone Lurkers: Cloud Storage File Remnants.

Opraveny byly zámky obrazovky pro iPad a iPhone (se 34denním zpožděním) – iPhone, iPad lock screen bypass fixed, but 34 days too late. Tato chyba umožňovala kompletní přístup k zařízením s iOS 6.1.

Byla zveřejněna další cesta, jak obejít heslo (passcode) iPhonu – Another iPhone passcode bypass spell revealed. Turn off Siri, remove SIM, add unicorn blood, phone and contacts are yours. Demonstrace postupu se objevila na YouTube.
Viz také komentář – Passcode lock can be bypassed in iOS 6.1.3 as well.

Britská vláda popírá, že BlackBerry 10 propadlo při bezpečnostních testech – UK government dismisses BlackBerry 10 security blacklist rumours.

AV-Test prověřoval 22 antivirových aplikací pro Android – AV-Test: 22 Antivirus-Apps für Android im Test. 21 z nich vyhovělo, v článku je seznam top pěti testovaných aplikací:

  • TrustGo Mobile Security
  • Lookout Antivirus & Security
  • Symantec Mobile Security
  • Trend Micro Mobile Security
  • Antiy AVL

Bezpečnost Androidu. 10 cest, jak se chránit proti malwaru a krádežím – Android Security: 10 Ways to Protect Your Device From Malware, Theft. Don Reisinger rozebírá následující desítku doporučení:

  1. Bring on the apps
  2. Set device passwords
  3. Stay up on the latest news
  4. Surf only to safe sites
  5. Download apps from respected sources
  6. Remember the network
  7. Tracking is important
  8. Update, update, update
  9. Encryption is always necessary
  10. Stop believing you're safe

Mobilní malware

S informací o novém volně dostupném nástroji k analýze malwaru pro Android přišly Bluebox Labs – Free Android malware analysis tool . Oznámily nástroj Dexter, který má řadu zajímavých vlastností (webové rozhraní, vizualizace výsledků).

Trojan cílí na japonské uživatele Androidu – slibuje ”rentgen“ – Trojan targets Japanese Android users with ‚X-ray‘ promise. Aplikace prý umožní chytrému mobilu dívat se pod šaty.
Viz také komentáře:

Elektronické bankovnictví

Making online payments safe from fraud: Conversion rate vs. security – online platby – jak na jejich bezpečnost? Patrick Lambert zkoumá tuto zranitelnou oblast. Uvádí některé cesty, které by měly podvodům zabránit.

DDoS Attacks: Worst Yet to Come? – útoky DDoS na americké banky, to nejhorší teprve přijde? Tracy Kitten zpovídá odborníky, chce znát jejich názory na současnou situaci. V závěru konstatuje, že velkým problémem může být situace, kdy velké americké banky budou offline ve význačných periodách času.

Autentizace, hesla, ID

Průzkum nelegálního botnetu našel více než milión zařízení s defaultním heslem – Illegal botnet census finds 1.2m devices with default passwords. Carna botnet nefungoval podle pravidel legislativy, výsledky jeho šetření jsou však zajímavé.
Viz také komentář – Botnet uses hacked devices to scan the internet.

Elektronický podpis

Praxe používat certifikáty SSL pro interní domény je riskantní – Internal-use SSL certificates pose security risk for upcoming domain extensions. ICANN na to upozorňuje ve vztahu k novým doménovým koncovkám (generic top-level domains – gTLDs). Tyto SSL certifikáty pro neveřejné domény mohou být zneužity.
Viz také komentář – Slow clap: Internal certificates can hijack gTLDs.

CS24 tip temata

Biometrie

Japonci přišli s novým nástrojem pro boj s teroristy, kamera odhalí zrychlený puls – Caught on camera: Fujitsu touts anti-terrorist pulse-taking tech. A sice na základě změn jasu obličeje.

Různé

Přehled vychází z průběžně publikovaných novinek na Crypto – News.

Autor článku