Hlavní navigace

Postřehy z bezpečnosti: zákeřný úklid s malinou

12. 6. 2017
Doba čtení: 3 minuty

Sdílet

V dnešním díle se podíváme na sběr dat pomocí Raspberry Pi, probereme jak obejít kontrolu Play Store, zkontrolujeme registr vozidel a nakonec naplánujeme rozesílání spamu.

Hackování malinou

Sergey Lurye a Boris Stepanov provedli pokus s Raspberry Pi Zero, která se tváří jako USB síťový adaptér. Po připojení k počítači se jim podařilo získat uživatelská jména a hashe hesel uživatelů Windows domény. Data lze získat i z uzamčeného počítače pouhým připojením k USB portu. Za hodinu se jim podařilo z počítače dostat 50 uživatelských jmen a hashů hesel. Podobnou cestou lze získat i cookies z prohlížeče, ovšem počítač již nesmí být zamčený a většina antivirů tento pokus odhalí.

Tímto způsobem lze získat poměrně jednoduše efektivní nástroj ke sběru dat přímo z lokální sítě. Zřejmě nastal čas prověřit uklízečky, údržbáře, poslíčky…

Hacknutá malina

Catalin Cimpanu informoval o linuxovém trojanovi Linux.MulDrop.14napadajícím výhradně jednodeskové počítače Raspberry Pi. Trojan vyhledává zařízení s otevřeným SSH portem a výchozím heslem. Po úspěšném infikování pozastaví některé procesy, nainstaluje si potřebné knihovny a začne se věnovat těžbě kryptoměny. A samozřejmě pokračuje ve vyhledávání dalších obětí. 

WannaCry útočí na Android

Společnost AVAST odhalila mobilní ransomware, který se nápadně podobá WannaCry a cílí na uživatele Androidu, zatím pouze v Číně. Ransomware po nakažení šifruje data na externím úložišti. Do zařízení se dostává falešným infikovaným herním doplňkem. Oproti původnímu WannaCry je cena za vykoupení výrazně nižší. 

Malware v Play Store

Roman Unuchek informoval o malware pro platformu Android, tvůrci úspěšně obešli kontrolu na straně Play Store. Jednoduše přidali legitimní aplikaci a do její aktualizace propašovali škodlivý kód, takto upravenou verzi nechali k dispozici pouze omezenou dobu a opět nahradili původní verzí. Tento malware je první, který se na Androidu snaží infikovat systémové knihovny. Podporuje dokonce 64bitovou verzi Androidu. 

Phishingové útoky v Česku

Poslední dobou se nám tady rozmáhá takový nešvar, phishingové útoky kryjící se za soutěže velkých a známých společností. Jako první se objevila podvodná soutěž společnosti TESCO šířící se sociální sítí WhatsApp. Další obětí byl Seznam.cz se soutěží o nový iPhone. Ve skutečnosti vyplněním uživatel dával souhlas s předplatným 99 Kč týdně.

Zranitelnosti kardiostimulátorů

Swati Khandelwal zveřejnil článek o výsledku studie společnosti White Scope. Ti analyzovali software sedmi kardiostimulátorů od čtyř různých výrobců a objevili neuvěřitelných 8 600 zranitelností využitelných k útoku. Čtěte na Root.cz.

PowerShell v PowerPointu

dodgethissecurity_1ooun4 provedl analýzu nového útoku prostřednictvím PowerPointu. Tento útok nevyužívá žádné dosavadní způsoby. Dokument obsahuje odkaz, který po najetí myší spustí příkaz v PowerShellu. Ten zajistí stažení malware do počítače a jeho následné spuštění. 

Databáze amerických automobilů

Pracovníci z Kromtech Security Research Center objevili nezabezpečenou databázi obsahující informace o 10 miliónech vozidlech, včetně VIN. Informace o majiteli vozidla a prodejci. Databáze byla dostupná minimálně 137 dní. Data se dají zneužít ke kriminální činnosti, tipování krádeží, vytváření „dvojčat“ vozidel, případně by bylo možné s dostupnými údaji nechat vytvořit záložní klíč k vozidlu. 

root_podpora

Plánování spamu

Zeljka Zorz popsala v článku analýzu společnosti Proofpoint, zabývající se malwarem distribuovaným elektronickou poštou. Z analýzy vyplývá, že nejvíce škodlivých příloh je rozesíláno ve čtvrtek, bankovní phishing ovládl středu a keyloggery a backdoory ovládají pondělí. Kompromitování firemního e-mailu vzrostlo v předchozím roce o 41%. Většina kliknutí na odkazy je do 24 hodin od útoku, z toho celých 25% v prvních 10 minutách. 

O seriálu

Tento seriál vychází střídavě za pomoci pracovníků Národního bezpečnostního týmu CSIRT.CZ provozovaného sdružením CZ.NIC a bezpečnostního týmu CESNET-CERTS sdružení CESNET.

Byl pro vás článek přínosný?

Autor článku

CESNET-CERTS je oficiální jméno bezpečnostního týmu sdružení CESNET, z. s. p. o. od ledna roku 2004. Jeho součástí je také Forenzní laboratoř FLAB. Články tvoří společně jednotliví členové týmu.