margin-top: 125px; border: 1px solid gray; } -->

Bezpečnostní přehled: Co přinese Internet Explorer 10 a Anonymous OS plný trojanů

Pavel Houser , 22. březen 2012 08:59 0 komentářů
Bezpečnostní přehled: Co přinese Internet Explorer 10 a Anonymous OS plný trojanů

Biometrické metody mohou zahrnovat dlaň, nos, způsob chůze i tělesný zápach. MSIE 10 má mít nové bezpečnostní funkce využívající znáhodnění adresního prostoru. Objevil se Anonymous OS, ale celá záležitost je krajně nejasná. Následuje pravidelný čtvrteční bezpečnostní přehled.

Dell koupil společnost SonicWall, která dodává hardwarové i softwarové firewally, UTM (jednotné řízení hrozeb) i další bezpečnostní produkty. Cena transakce nebyla zveřejněna. SonicWall má za sebou mimochodem docela zajímavou historii, kdy firma začala v 90. letech jako prodejce síťového hardwaru, na burzu vstoupila ještě před pádem dot.com bubliny a těsně předtím se soustředila právě hlavně na zabezpečení. Čistý zisk firmy v posledních letech výrazně kolísá, nicméně „střední hodnota“ se pohybuje kolem 10 milionů dolarů, příjmy za poslední rok byly asi 200 milionů. Firma má 950 zaměstnanců a asi 300 000 aktivních zákazníků.

Dell už v lednu 2011 koupil společnost SecureWorks. Současná transakce tedy doplňuje bezpečnostní portfolio firmy. SonicWall má na sebe zaregistrováno mj. celou řadu patentů, i to tedy mohlo být motivací pro akvizici. Zdroj: The Register

Přehled způsobů biometrické identifikace, které byly navrženy v poslední době a možná se s některými z nich i setkáme. Uvádí se mj.:

  • specifický pach těla
  • způsob chůze (viz „švihlá chůze“ ve slavném skeči Monty Pythons; výzkum rozpoznávání podle způsobu chůze se mj. aktivně rozvíjí i v ČR)
  • způsob psaní na klávesnici (heslo by pro všechny např. bylo stejné slovo, sledoval by se způsob psaní; lze sledovat opravdu jen rytmus a rychlost, tj. bez kamery)
  • identifikace dle „celkového chování“ (kombinace skenu oka, zvyklostí při surfování, psaní na klávesnici) – potíž je, že metoda vyžaduje rovněž neustálé sledování
  • sledování vzoru žil v dlaních (na rozdíl od otisku prstu nevyžaduje někam prst přimačkávat, lze provést i vzdáleně v infračervené oblasti)
  • rozpoznávání osob podle toho, jak se pohybují v domácím prostředí (opět vyžaduje neustálé sledování)
  • rozpoznávání dle nosu; není tak spolehlivé jako dejme tomu sken oka, ale nos byl dosud zcela zanedbáván
  • způsob sezení (o tom již na ITBiz starší článek)
  • ušní boltec
  • DNA – to jistě není nečekaná metoda identifikace, nicméně je instrumentálně prozatím náročná, pomalá i drahá. Ale uvidíme.

Zdroj: Threatpost.com

Útočný kód zneužívající chybu v protokolu RDP, kterou Microsoft opravil minulý týden, podle všeho unikl do volného oběhu ještě před vydáním opravy.

Viz také: První exploit kritické chyby v RDP protokolu Windows pochází přímo od Microsoftu a jeho partnerů

K úniku došlo již v pre-patch fázi, tj. v procesu sdílení s partnery ještě před tím, než Microsoft o zranitelnosti informoval a vydal záplatu. Kód útoku (nikoliv plně funkční, ale podoba proof-of-concept) byl zveřejněn podle všeho čínskými hackery. Bezpečnostní výzkumník Luigi Auriemma, který na problém upozornil, uvádí, že zveřejněný útočný kód je zcela totožný jako ten, který sám oznámil (včetně vzorových příkladů, které mají dokládat funkčnost útoku).

Microsoft v rámci svého programu MAPP (Microsoft Active Protections Program) poskytuje informace antivirovým a dalším bezpečnostním firmám 24 hodin před zveřejněním opravy. Výběr partnerů by měl zajišťovat bezpečnost tohoto procesu (musí podepsat příslušnou dohodu o nevyzrazení - Non-Disclosure Agreement), Microsoft označuje své partnery za superdůvěryhodné, ale zřejmě zde přesto nastal nějaký problém.

K úniku mohlo dojít např. při pohybu informací mezi Microsoftem a TippingPoint (/3Com/HP), která má vlastní program pro řízení zranitelností Zero Day Initiative. Přesně to ovšem v tuto chvíli nikdo neví – šlo třeba o akci jediného zaměstnance nebo nějakou organizovanou aktivitu? Microsoft přirozeně záležitost pečlivě zkoumá, protože ohrožuje důvěryhodnost celého systému sdílení informací.

Zdroj: The Register, ZDNet

Studie společnosti Opswat ukazuje nárůst popularity Microsoft Security Essentials. Celosvětově jsou nejpoužívanější bezplatné bezpečnostní produkty (Avast, Avira, AVG, MSSE aktuálně na 4. místě – Avast ovšem údajně meziročně trochu ztratil). Přesněji řečeno, dodavatelé antivirů udávají pouze celkový počet uživatelů, lze nicméně předpokládat, že drtivá většina bude bezplatných verzí. Zajímavé je, že v USA je nejpoužívanějším základním bezpečnostním produktem stále placený nástroj – od Symantecu. Velmi vysoko, na 5. místě, je v celosvětovém žebříčku i slovenský Eset.

Zdroj: CNet

Poznámka: Potíž ovšem je, že hovořit zde o trhu je trochu podobné jako u webových prohlížečů. Pro dodavatele je klíčový spíše konverzní poměr, tj. schopnost převádět uživatele bezplatných verzí na platící zákazníky. Z tohoto hlediska, k čemu je Microsoftu vůbec podíl MSSE je dobrý?

Je nově uvedený Anonymous OS plný trojských koní? Základem je distribuce Linux Ubuntu + nástroje pro hackování, systém byl prezentován jako určený pro studijní účely s tím, že odpovědnost za útoky provedené s pomocí těchto nástrojů je na uživateli. Otázkou je, kdo vůbec stojí za zveřejněním Anonymous OS. Ze seriózních zdrojů pochopitelně nelze zjistit nic moc jiného než spekulace, však jde z podstaty věci o aktivity probíhající v podsvětí. Na rozdíl od dejme tomu botnetu Zeus jsou zde protivníky útočníků navíc vesměs instituce, které necítí potřebu na sebe upozorňovat a denně vydávat tiskové zprávy... Každopádně, ze SourceForge byl již tento systém odstraněn, do té doby si ho prý stáhlo asi 37 000 lidí.

Zdroj: CNet

Internet Explorer 10 byl měl být mj. odolný proti tomu typu zranitelností na základě porušení paměti, pomocí nichž se podařilo kompromitovat MSIE 9 na nedávné akci CanSecWest. O letošním hackování webových prohlížečů viz také: Chrome první obětí Pwn2Own

Nová metoda ochrany by měla prohlížeč automaticky a bezpečně ukončit, jakmile se identifikuje pokus o zneužití zranitelnosti (to neznamená, že se tím zcela vyřeší útoky zero day, ale měl by se zkrátit čas mezi mezi jejich zahájením a poskytnutím základního zabezpečení; samotnou opravu bude pak možné nabídnout až dodatečně). MSIE 10 by měl obsahovat nové funkce pro znáhodnění adresního prostoru: ForceASLR a High Entropy ASLR (HEASLR). Zvlášť účinné by tyto funkce měly být v rámci většího adresního prostoru v 64bitových verzích Windows. Vylepšené zabezpečení by mělo být k dispozici i pro Internet Explorer 10 na Windows 7.

Zdroj: HelpNet Security a další

Hacker vystupující pod přezdívkou UR0B0R0X tvrdí, že se mu podařilo kompromitovat webové servery celé řady společností. Mají být mezi nimi mj. Apple, CBS, Fox, Sony a Warner Bros. Zda útočník ale opravdu získal hesla ke správě těchto webů nebo jen jména administrátorů, se nepodařilo ověřit. Zdroj: ZDNet (výše zmíněná CBS je přitom mateřskou společností ZDNet)

„IT specialisté žádají přísnější tresty za počítačovou kriminalitu. ... Pokud se specialistům podaří počítačového zloděje najít, mohou je předat policii. Nicméně pokud je opravdu usvědčen, čeká ho velmi směšný trest. Zatímco v USA si může zloděj odsedět za krádež dat i několik desetiletí, v Česku odchází nejčastěji od správního řízení s pokutou v řádu několika set korun.“

Zdroj: Tisková zpráva společnosti AutoCont

Většina kódu trojského koně DuQu byla vytvořena a zkompilována v Microsoft Visual C++ 2008. Společnost Kaspersky Lab ovšem upozornila, že jedna část tohoto malwaru („framework“) vznikla jinak. Nyní se zdá, že použitým jazykem v tomto případě nebyl žádný neznámý programovací jazyk, ale „staré céčko“.

Zdroj: The Register, tisková zpráva Kaspersky Lab


Komentáře

RSS 

Komentujeme

Umělá inteligence rozpoznává tvář zločince

Pavel Houser , 27. červen 2017 12:30
Pavel Houser

Když dnes člověk prohlásí, že rysy tváře souvisejí se zločinností, bude za šarlatána, který chce kří...

Více






Kalendář

25. 06.

29. 06.
Cisco Live 2017
22. 07.

27. 07.
Black Hat 2017
27. 07.

30. 07.
Defcon 2017
RSS 

Zprávičky

ČR mezi 10 nejpostiženějšími zeměmi ransomwarového útoku (aktualizace)

Pavel Houser , 29. červen 2017 08:40

K aktuálním útokům ransomwarem, který byl zaznamenán nejprve na Ukrajině a v Rusku, začaly vydávat s...

Více 0 komentářů

Útok hackerů se podařilo zastavit, analytici spekulují o motivu

ČTK , 29. červen 2017 08:00

Česka se útok podle NBÚ týkal spíše okrajově, státní úřady ani firmy důležité pro chod státu napaden...

Více 0 komentářů

Amazon usnadní službami českým podnikům prodej v zahraničí

ČTK , 28. červen 2017 12:00

České firmy při prodeji v jiných zemích často bojují s bariérami, jako jsou vysoké dopravní náklady ...

Více 0 komentářů

Starší zprávičky

Lenovo představuje nové portfolio datových center

Pavel Houser , 28. červen 2017 10:00

Portfolio produktů ThinkSystem spojuje pod jednotnou značkou servery, úložiště a síťové systémy. ...

Více 0 komentářů

Do systému eReceptů zapojena čtvrtina lékařů a většina lékáren

ČTK , 28. červen 2017 09:00

Od 1. ledna příštího roku bude vydávání elektronických receptů pro všechny lékaře povinné. ...

Více 0 komentářů

Nvidia bude spolupracovat s Volvem a VW na samořízených autech

ČTK , 28. červen 2017 08:00

Volvo hodlá uvést autonomní auta na trh do roku 2021, Audi o rok dříve....

Více 0 komentářů

Hackeři napadli ukrajinské banky a podniky, i ruskou Rosněfť

ČTK , 27. červen 2017 18:27

Ukrajinu dnes zasáhla největší vlna hackerských útoků v historii země, informovalo ukrajinské minist...

Více 0 komentářů