Útoky na uživatele
Keatron Evans na portále Infosec v krátkém videu demonstruje útok Man-in-the-middle. Názornou formou přepíná mezi počítačem oběti a svým vlastním terminálem, kde nejprve otráví ARP cache, aby oběť přesvědčil, že jeho pracovní stanice je gateway pro spojení ven do Internetu a šmíruje obrázky, které z něho oběť stahuje stahuje (mimo HTTPS).
Potom pokračuje a otráví DNS cache, aby oběť v domnění, že přistupuje na známou stránku, spadla do pasti. Past byla připravena automatickými nástroji, které vygenerovaly exploity pro množství prohlížečů – oběť se chytila, její prohlížeč byl zranitelný a lektor získává plný přístup k počítači oběti (což demonstruje tím, že pořídí screenshot obrazovky). Dbejte na HTTPS a buďte obezřetní při přístupu na veřejné Wi-Fi.
Také záplatujte svá zařízení a routery – minulý týden výzkumník Mathy Vanhoef zveřejnil další zranitelnost Wi-Fi protokolu jako takového, FragAttack (není to poprvé, byl to on, kdo v roce 2017 odhalil zranitelnost KRACKs.) Tato zranitelnost postihuje všechna šifrování od WEP po moderní WPA3, protože chyba návrhu se v kódu tradovala od roku 1997 až do letošního května, kdy po necelém roce příprav vydali velcí hráči firmwarové záplaty.
Útok na ropovod v USA odhalil zranitelnost naší civilizace
Tento týden se definitivně potvrdilo, že za výpadkem obřího ropovodu Colonial Pipeline v USA byl kybernetický útok. Konkrétně se mělo jednat o Darkside ransomware. Teprve tento čtvrtek se podařilo obnovit fungování ropovodu, údajně ale jen díky tomu, že provozovatel ropovodu zaplatil vyděračům pět milionů dolarů.
Výpadek vyvolal panické nákupy paliva a mezi zákazníky došlo i na rvačky. Není divu, protože z benzínu se stalo nedostatkové zboží a například v Atlantě chyběl na 60 procentech čerpacích stanic a bez benzínu bylo také 65 procent stanic v Severní Karolíně.
Situace je tak vážná, že se k ní vyjádřili dokonce i samotní původci útoku. V minulosti se říkalo, že mezi civilizací a anarchií stojí dva plné talíře. Možná je načase si přiznat, že dnes mezi civilizací a anarchií stojí spíš zabezpečení kritické infrastruktury.
Dávná chyba
Profesor Pontus Johnson z Královského technologického institutu Stockholm objevil zranitelnost v Turingově stroji, která umožňuje vykonání libovolného kódu. Konkrétně byla chyba nalezena v implementaci tohoto stroje popsané Marvinem Minskym v roce 1967. Vzhledem k tomu, že Turingův stroj je považován za nejjednodušší a nejabstraktnější model počítače, vyvstává otázka, kde vlastně bychom měli se zabezpečováním systémů začít.
Co všechno o vás ví váš zvonek?
Na blogu Avastu vyšel článek o zvonku Amazon Ring. Emma McGowan v něm rozebírá, co všechno tento všetečný zvonek a jeho výrobce sbírají a jakým způsobem mohou získaná data využívat. Kromě fotografií a videa, které jsou na serverech Amazonu uchovávány 60 dní, získává také vaše jméno, e-mail, adresu a telefonní číslo. Také geolokační informace z vašeho mobilního telefonu, informace o Wi-Fi, síle signálu, konkrétním modelu telefonu, sériovém čísle a verzi software.
Pokud používáte pro přihlášení ověření přes třetí stranu, může získat informace i z této služby. Pokud půjdete na jejich web, zapojí se i cookies a další technologie. Dle Privacy Policy nejsou data prodávána, ale mohou být sdílena s poskytovateli služeb, včetně marketingových. Pokud o to požádají, budou data předána také orgánům činným v trestním řízení. Amazon prý také na Amazon RIing testuje rozpoznávání obličejů.
Padělané certifikáty a falešné vakcíny
Dark web se plní falešnými vakcínami a padělanými certifikáty. Aktuálně se jedná o velmi žhavé zboží na černém trhu o které je velký zájem ve spojitosti s celosvětovou pandemií. Cena údajných vakcín se pohybuje mezi 600 a 2 500 dolary s dodací lhůtou 10 dní.
Krom vakcín je k dostání také padělaný americký certifikát o očkování s cenou pohybující se od 50 po 1 500 dolarů. K dostání jsou rovněž negativní výsledky testování v rozmezí od 25 po 250 dolarů.
Zranitelnost v Adobe Reader
Společnost Adobe vydala v úterý záplaty zranitelností týkající se 12 různých produktů. Jedna ze záplat se týkala zranitelnosti nultého dne v produktu Adobe Reader. Podle informací společnosti Adobe byla zranitelnost zneužita v omezeném množství útoků na uživatele Adobe Reader na Windows.
Zranitelnost umožňující spuštění libovolného kódu se nicméně nacházela ve Windows i macOS verzích produktů Acrobat DC, Acrobat Reader DC, Acrobat 2020, Acrobat Reader 2020, Acrobat 2017, and Acrobat Reader 2017.
2021 Mobile Security Report
Check Point Software Technologies zveřejnil zprávu „2021 Mobile Security Report“, která upozorňuje na nejnovější hrozby pro podniková mobilní zařízení a ukazuje trendy v oblasti mobilního malwaru, zranitelnosti mobilních zařízení a národních kybernetických útoků. Zároveň organizacím pomáhá pochopit, jak se chránit před moderními mobilními hrozbami a jak se útoky budou vyvíjet.
Koronavirová pandemie přinesla i masivní nárůst práce z domova, na což hackeři reagovali novou vlnou mobilních hrozeb a útoků. Až 97 % organizací čelilo v uplynulém roce mobilním hrozbám. Analytická společnost IDC očekává se, že do roku 2024 bude 60 % pracovníků v USA mobilních, ve zbytku světa bude trend velmi podobný. Proto musí být mobilní zabezpečení pro organizace prioritou.
Kryptoměny táhnou
Kryptopeněženky, Ethereum DApps a směnárny jsou oblíbeným cílem, a zločinci na ně míří běžně. Jen v prvním kvartálu letošního roku se jim podařilo ukrást už přes sto milionů dolarů, o 46 % více než ve stejném období roku minulého. Vyplývá to z nového reportu společnosti AtlasVPN. Data zahrnují také blockchainové podvody založené na sociálním inženýrství a podobně – a ty dohromady činí více než pětinu všech kryptoměnových krádeží.
Nejpopulárnějším cílem hackerů jsou Ethereum DApps, decentralizované aplikace založené na chytrých smlouvách v rámci kryptoměny Ethereum. Celkem na ně za první čtvrtletí letošního roku uspělo 11 útoků a 5 podvodů, dohromady šlo o ztráty ve výši 86 milionů dolarů.
Ve zkratce
- Shodan (a bug bounty programy) – Praktické základy kybernetické bezpečnosti
- Neznámý útočník kompromitoval více než 25 procent nódů v síti Tor
- Cisco opravuje zranitelnost nultého dne v klientu AnyConnect klientu
- Počet dostupných ICS je menší než v roce 2020
Pro pobavení
O seriálu
Tento seriál vychází střídavě za pomoci pracovníků Národního bezpečnostního týmu CSIRT.CZ provozovaného sdružením CZ.NIC a bezpečnostního týmu CESNET-CERTS sdružení CESNET, bezpečnostního týmu CDT-CERT provozovaného společností ČD - Telematika a bezpečnostních specialistů Jana Kopřivy ze společnosti Nettles Consulting a Moniky Kutějové ze sdružení TheCyberValkyries. Více o seriálu…