Hlavní navigace

Postřehy z bezpečnosti: ke konci botnetu přispěla česká antivirová firma

2. 9. 2019
Doba čtení: 4 minuty

Sdílet

Dnes si povíme, co se stane, když se spojí intelektuální schopnosti české antivirové společnosti s akceschopností francouzské policie, koukneme se na neuvěřitelné porušení bezpečnosti v jaderné elektrárně a na aplikaci z Google Play s více než 100 miliony staženími.

Sebevražda botnetu RETADUP

Francouzská policie oznámila, že úspěšně odstranila botnet RETADUP malware z 850 000 napadených PC po celém světě. Na začátku příběhu stojí česká společnost Avast, produkující stejnojmenný antivirový program. Ta objevila chybu v protokolu, který malware RETADUP používal pro komunikaci s řídícím serverem. Tato zranitelnost mohla být exploitována k odebrání malwaru z napadeného počítače bez potřeby spouštět další kód.

K provedení akce však bylo potřeba získat přístup k C&C serverům botnetu, které byly hostovány právě ve Francii. Analytici Avastu tedy kontaktovali na konci března Cybercrime Fighting Center (C3N) francouzské policie s návrhem tajného plánu na ukončení botnetu RETADUP a ochranu jeho obětí.

Na základě plánu pak francouzská policie v červnu převzala kontrolu nad C&C servery RETADUPu a nahradila je „dezinfekčním“ serverem využívajícím nalezenou chybu v používaném protokolu. Server tak instruoval připojené instance RETADUP malwaru k sebedestrukci. Do akce byla zapojena také FBI, neboť některé části infrastruktury botnetu byly v USA. FBI tyto servery vypnula 8. června a tím tvůrce botnetu kompletně odstřihla od možnosti jednotlivé boty ovládat.

Malware RETADUP byl vytvořen v roce 2015 a primárně napadá počítače napříč Latinskou Amerikou. Jedná se o multifunkční malware pro Windows, schopný těžit kryptoměny, provádět DDoS na jiné cíle nebo získávat informace z napadených počítačů. V některých případech také šířil STOP ransomware a nástroj určený pro krádeže hesel. Technické detaily najdete v blogpostu společnosti Avast.

Atomové bitcoiny

Protože těžba kryptoměn spotřebuje velké množství elektřiny, hledají těžaři levný zdroj. A kde najít levnější přípojku než v kapse svého zaměstnavatele? Obsluha ukrajinské jaderné elektrárny Južnoukrajinsk přidala do sítě šest grafických karet Radeon RX 470 a potřebná doplňková zařízení.

Aby unikli pozornosti, stroje připojili jak do Internetu, tak do intranetu, čímž vystavili kritickou infrastrukturu nezanedbatelnému nebezpečí na několik měsíců. Securityweek.com připomíná, že se takový případ nestal poprvé – minulý rok si ruští inženýři z Federálního nukleárního centra přilepšovali, těžbu bitcoinu rozjeli přímo na jednom ze superpočítačů.

Zranitelnost zařízení Cisco s maximálním skóre CVSS

Cisco vydalo opravu na vzácnou kritickou zranitelnost (CVE-2019–12643) s maximálním CVSS hodnocením 10 bodů. Ta umožňuje útočníkovi obejít přihlášení do zařízení se systémem IOS XE. Zranitelnost sídlí v kódu, který nedůsledně provádí kontrolu v oblasti autentikace skrze REST API a útočníkovi dává možnost získat ID token přihlášeného uživatele a s jeho oprávněním vykonávat příkazy na zařízení. Dobrou zprávou však je, že ve výchozím stavu není REST API aktivováno a musí být zvlášť nainstalováno.

CamScanner – aplikace s přidanou hodnotou

Aplikace CamScanner, sloužící k vytváření PDF souborů, umožňuje útočníkům získat vzdálený přístup k zařízení s Androidem. Aplikace měla více než 100 milionů stažení v obchodě Google Play. Bezpečnostní pracovníci zjistili, že CamScanner obsahuje modul Trojan Dropper, který umožňuje vzdálený přístup k ovládání telefonu.

Modul ovšem není uložen v samotném kódu aplikace, ale je součástí reklamní knihovny třetí strany. Společnost Google okamžitě po zjištění incidentu odstranila bezplatnou verzi aplikace z obchodu. Vzhledem k tomu, že placená verze neobsahuje reklamy, tak je stále možné ji stáhnout a bezpečně používat.

Imperva upozornila zákazníky na únik dat

Přední poskytovatel internetových firewallových služeb Imperva v úterý upozornila zákazníky na nedávný bezpečnostní incident související se zveřejněním citlivých informací některých uživatelů Incapsula (cloudové aplikace). Zatímco se incident stále vyšetřuje společnost informovala a přiznala prozrazení e-mailových adres, hašů osolených hesel, API klíčů a SSL certifikátů.

V souvislostí s daným incidentem vyzvala společnost všechny své zákazníky, aby podnikli několik kroků, které by mohly pomoci zmírnit hrozbu související se zveřejněním dat. Doporučuje například změnu hesel pro uživatelské účty u Incapsuly, umožnění vícefaktorové autentizace, opětovné nastavení API klíčů a generování/nahrávání nových SSL certifikátů.

Přibývá útoků ransomwarů na americká města

Před několika dny byly v rámci dobře koordinovaného kyberútoku hacknuty a využity k vydírání počítačové systémy ve 22 malých texaských městech. Ransomwarové incidenty jsou další připomínkou časté neschopnosti měst plně se bránit v kyberprostoru. V letošním roce byly ransomwarem zasaženy desítky dalších amerických měst, například Albany, N.Y., Greenville, N.C., Baltimore a další tři města na Floridě.

Ze studie z května 2019 navíc vyplývá, že od roku 2013 došlo k více než 169 případům infikování státních vlád a místních samospráv ransomwarem. Podle bezpečnostní firmy Check Point je důvod, proč v roce 2019 počet ransomwarových útoků na americká města roste. Jednoduše řečeno došlo k posunu obchodního modelu spojeného s ransomwarem, který je nyní zaměřený na více hráčů a fází.

Studie poukazuje na mizivou důvěru v bezpečnost IT

Pouze čtvrtina (25 %) manažerů v regionu Evropy, Blízkého východu a Afriky (EMEA) má důvěru v bezpečnost IT. To ukázala nová studie, kterou nechala zpracovat společnost VMware. Tři čtvrtiny (76 %) manažerů a pracovníků v bezpečnosti IT se domnívají, že bezpečnostní řešení v jejich podnicích jsou zastaralá, ačkoli 42 % dotázaných uvádí, že v loňském roce pořídili nové bezpečnostní nástroje jako opatření proti potenciálním bezpečnostním problémům.

root_podpora

Více než polovina respondentů (54 %) plánuje navýšit investice do detekce a odhalování útoků a téměř třetina (29 %) udává, že jejich podnik má nainstalováno 26 nebo více bezpečnostních produktů.

Ve zkratce

Pro pobavení


Zdroj:https://twitter.com/ICS_Gabe/

O seriálu

Tento seriál vychází střídavě za pomoci pracovníků Národního bezpečnostního týmu CSIRT.CZ provozovaného sdružením CZ.NIC a bezpečnostního týmu CESNET-CERTS sdružení CESNET, bezpečnostního týmu CDT-CERT provozovaného společností ČD - Telematika a bezpečnostních specialistů Jana Kopřivy ze společnosti Nettles Consulting a Moniky Kutějové ze sdružení TheCyberValkyries. Více o seriálu…

Byl pro vás článek přínosný?

Autor článku

Národní bezpečnostní tým CSIRT.CZ je provozován sdružením CZ.NIC. Podílí se především na řešení incidentů týkajících se kybernetické bezpečnosti v sítích provozovaných v České republice.