Hlavní navigace

Postřehy z bezpečnosti: botnety do každé rodiny

14. 5. 2018
Doba čtení: 3 minuty

Sdílet

Obětí útoků se opět staly domácí routery, školy, mobilní telefony, databáze… Policie se sice kouká, ale nevidí, a že něco smažete, ještě neznamená, že se tak opravdu stane.

Další zranitelnost domácích routerů

Bude tomu na den přesně, bezmála, téměř čtyři roky, kdy se objevila zranitelnost rom-0, postihující domácí routery. Nyní byla zveřejněna podobná chyba postihující GPON (Gigabit-capable Passive Optical Network) routery vyrobené jihokorejským výrobcem DASAN. 

Zranitelnost umožňuje útočníkovi obejít přihlašovací formulář a umožnit mu změny v nastavení, případně kompletně ovládnout zařízení.

Velice brzy po zveřejnění zranitelnosti se chyby naučily využívat Botnety a své řady rozšířily právě o takto napadnutelná zařízení. Vzhledem k tomu, že výrobce stále nevydal záplatu, může se jednat o miliony zařízení. Na GitHubu je k dispozici proof of concept. Jak jednoduché je zařízení ovládnout, můžete shlédnout na videu.

Ransomware útočí

článku z minulého týdne jsme informovali o vybíravosti ransomware. Netrvalo dlouho a máme příklad přímo z naší republiky. Na jednom plzeňském gymnáziu ransomware napadl školní síť a zašifroval veškerá data. Za obnovení přístupu k datům útočníci požadovali šest bitcoinů. Protože škola nehodlala zaplatit, změnili obchodní strategii a zlevnili na čtvrt bitcoinu. Ani to jim ale nevyšlo a škola obnovila svá data ze zálohy. 

Phishing 

V posledním týdnu se začaly objevovat sms zprávy s odkazem na webovou stránku, zpráva se tvářila jako odeslaná z internetového obchodu. Po kliknutí na odkaz byl uživatel přesměrován na webovou stránku, kde vyhrál iPhone a následně byl požádán o email a heslo. 

U příležitosti nově zaváděné směrnice GDPR se začaly objevovat phishingové zprávy, využívající nynějšího humbuku okolo ochrany osobních údajů. Pod záminkou aktualizace osobních údajů se snaží vylákat z uživatelů přístupové a platební údaje.

A phishing do třetice, z reportu společnosti Wandera vyplývá, že uživatelé jsou na mobilních zařízeních až třikrát náchylnější oproti desktopu. Phishingových útoků na mobilní zařízení je již téměř polovina a každých dvacet vteřin vznikne nová phishingová stránka. 

Obnova zpráv z aplikace Signal

Aplikace Signal slouží k bezpečnému předávání zpráv mezi uživateli. Na macOS bylo zjištěno, že zprávy se dají obnovit i po údajném smazání. Systém po přijetí zprávy vytvoří notifikační zprávu, která obsahuje i text z původní zprávy. Notifikační zprávy jsou ale spravovány systémem a zůstávají uloženy na zařízení i po smazání. 

Velký bratr tě vidí

Policie v jižním Walesu používá systém na automatické rozpoznávání obličeje. Jak se ale ukázalo, systém má pouze 7% úspěšnost. Zatím prý nikdo nebyl zatčen na základě chybné detekce. O něco lépe si vede čínský systém, kterému se podařilo mezi 60 tisíci účastníky koncertu identifikovat obličej, jehož nositel byl následně zadržen. 

Zranitelnost mobilních telefonů LG

Výzkumníci objevili hned dvě zranitelnosti ve virtuální klávesnici mobilních zařízeních LG. Při instalaci dalších jazyků je stahován soubor s konfigurací přes nezabezpečené HTTP spojení a umožňuje pomocí útoku Man-in-the-Middle podstrčit kompromitované soubory, které lze pomocí druhé objevené chyby na zařízení uložit a spustit. Oprava již byla vydána. 

root_podpora

MySQL Master-Master Replication Manager

Bylo objeveno více zranitelností v MySQL Master-Master Replication Manager. Z důvodu nedostatečného ověřování v režimu master-master bylo možné provést Remote Command Injection s právy uživatele, pod kterým replikace běží, nebo navázat nové spojení s agentem obsluhujícím replikaci. Oprava již byla vydána. 

Pro pobavení

O seriálu

Tento seriál vychází střídavě za pomoci pracovníků Národního bezpečnostního týmu CSIRT.CZ provozovaného sdružením CZ.NIC a bezpečnostního týmu CESNET-CERTS sdruženíCESNET.

Byl pro vás článek přínosný?

Autor článku

CESNET-CERTS je oficiální jméno bezpečnostního týmu sdružení CESNET, z. s. p. o. od ledna roku 2004. Jeho součástí je také Forenzní laboratoř FLAB. Články tvoří společně jednotliví členové týmu.