Bezpečnostní přehled: Vyhněte se v podnicích sítím s MacOS

Keylogger pro smartphony, nové funkce Firefoxu, porovnání bezpečnosti webových prohlížečů a pohana serveru OS X. Následuje pravidelný čtvrteční bezpečnostní přehled.

Firefox začne blokovat nepovolené doplňky. Veškeré plug-iny bude uživatel muset výslovně potvrdit. První verzí, která nasadí tuto funkci, má být prebeta Firefox Aurora.

Funkce se aktivuje při každém spuštění prohlížeče. Pokud zjistí nový doplněk nainstalovaný jiným programem, zakáže ho a uživateli zobrazí dialogové okno, v němž ho bude moci povolit. „Defaultně“ bude ale vše zakázáno. Při prvním spuštění nové verze browseru se zobrazí okno obsahující všechny nainstalované doplňky a uživatel je bude muset potvrdit.

Podle představitelů Mozilly se k tomuto kroku rozhodli proto, že aplikace třetích stran při své instalaci mnohdy instalují i doplňky do Firefoxu; některé tak činí bez toho, aby o tom uživateli vůbec daly vědět. Ve dvou případech tak postupoval i Microsoft.

Až dosud Mozilla zablokovala (plošně) jen několik doplňků, které představovaly bezpečnostní riziko nebo ohrožovaly stabilitu prohlížeče (to byl i případ rozšířeného doplňky Skype Toolbar).

Zdroj: The Register

iSec Partners: Mac OS X je zlo

Konzultační firma iSec Partners vydala doporučení nenasazovat do firemního prostředí Mac OS X nebo alespoň počet počítačů od Apple minimalizovat, a to kvůli bezpečnostním rizikům. Mac OS X má být speciálně hodně zranitelný pokročilými útoky typu APT (Advanced Persistent Threats).

Potíž má spočívat hlavně v serveru OS X, který administrátoři ve firmách používají pro hromadné nasazování aktualizací. OS X má mít ale velmi slabou proceduru autentifikace (ověřovací schema DHX). V důsledku, uvádí Alex Stamos, CTO firmy iSec, se v prostředí Mac OS X infekce oproti Windows rychle šíří a jeden kompromitovaný počítač velmi snadno nakazí i ostatní. Pokud je ve firmě hodně počítačů Apple, pak lze předpokládat, že někdo z uživatelů bude nachytán, třeba metodami sociálního inženýrství. Nikdy nelze zaručit, že všechny počítače budou čisté, v MacOS X se ale infekce rychle rozšíří…

Výzkumníci z iSec vyvinuli metodu útoku, kdy program spuštěný na jediném Mac OS X dokáže velmi rychle ovládnout server, pak i ostatní počítače Apple a během několika minut shromáždit např. hesla uživatelů.

Stamos chválí nový OS X Lion za bezpečnostní pokrok, především za oddělení procesů do sandboxů, což je zde řešeno lépe než ve Windows. Mac OS X je podle něj z hlediska bezpečnosti v pořádku jako izolovaný počítač, počítače Apple by se ale neměly používat propojené do sítí. Ve firemním prostředí se doporučuje mít je pouze jako „ostrovy“.

Zdroj: The Register

Keylogger pro smartphony a tablety

Výzkumníci z University of California v Davisu ukázali, jak je možné vytvořit keylogger pro smartphony a tablety. Aplikace typu proof-of-concept zatím funguje pro zařízení se systémem Android. Dotyková klávesnice přenosných zařízení představuje zdánlivě proti klasickým keyloggerům ochranu: ostatně právě podobná metoda, virtuální klávesnice, se někdy používá pro obranu dat zadávaných třeba při přístupu k bankovnímu účtu.

Virtuální klávesnice se nejčastěji odposlouchává pomocí otisků obrazovky a takto by mohl fungovat i malware na tabletech, výzkumníci na to v tomto případě ale šli jinak. Jejich keylogger sleduje vibrace zařízení provázející psaní na dotykovém displeji, což je umožněno tím, že zařízení má zabudovány detektory pohybu. Vibrace se pak dají zpětně „přeložit“ na aktivitu uživatele. Pro uživatele je keylogger pochopitelně neviditelný a operační systém nepokládá za bezpečnostní problém, pokud sbírá data ze senzorů.

Účinnost keyloggeru závisí na tom, jakou konkrétní klávesnici člověk používá, především na vzdálenosti mezi klávesami. Proto nepracuje tak dobře na smartphonech, které mají oproti tabletům menší displej a tedy i menší vzdálenosti kláves, navíc se kvůli způsobu používání v reakci na ťuknutí tolik nepohnou. Není zatím známo, zda keyloggery tohoto typu již využívají i podvodníci, v praxi zaznamenány nebyly.

Zdroj: HelpNet Security, NewScientist

Ach ti čínští hackeři

Čína je často obviňována z přímé podpory kybernetických útoků nebo alespoň z toho, že proti podvodníkům nijak nezasahuje, pokud nepůsobí škody i doma. Nyní odpověděla stejnou mincí.
Mluvčí čínské vlády uvedl, že podle údajů místní bezpečnostní organizace CNCERT byla Čína v roce 2010 terčem obrovského množství malwaru. Polovina veškerých škodlivých kódů měla být zahraničního původu a jejich hlavním zdrojem byly USA, na druhém místě pak Indie. V těchto zemích (plus na Tchaj-wanu) se mají také nejčastěji nacházet řídicí servery botnetů ovládajících čínské počítače.

V roce 2010 napadlo čínské systémy zhruba půl milionu unikátních trojských koní. Hacknuto bylo 35 000 webů, z toho asi 5 000 vládních. Zde se na akcích měli významně podílet útočníci z Turecka, vedení pravděpodobně politicko-náboženskými motivy. Botnety ovládají v Číně asi 10 milionů počítačů.

Státní agentura Xinhua v obecné rovině prohlašuje, že Čína není původcem, ale obětí internetové kriminality.

Zdroj: eWeek

Případ Sony, kterou po prvním průniku postihly další bezpečnostní incidenty, není ojedinělý. Podobnou smůlu má, jak se zdá, CitiGroup. Asi před 4 měsíci firmě unikla data týkající se jejich 200 000 zákazníků, nyní došlo ke krádeži údajů u dalších skoro 100 000. Problém nastal v Japonsku a uniklá data již byla údajně prodána třetí straně. Naštěstí kompromitovaná data nemají obsahovat čísla platebních karet ani PINy. Nicméně jména, čísla účtů, kontaktní údaje a data narození mohou útočníkům rozhodně pomoci s krádežemi identity nebo cíleným phishingem…

Zdroj: HelpNet Security

Pokračuje souboj různých skupin podvodníků o kontrolu infikovaných PC. Stále více malwaru na kompromitovaném počítači hledá a maže malware konkurenční. Aktuálně spolu takto soupeří např. rootkity TLD a ZeroAccess. Zajímavé přitom je, že ZeroAccess je podle všeho sám postaven na kódu TLD. Zdrojový kód tohoto malwaru se prodává na podzemních fórech a jeho autor pochází pravděpodobně z Ruska. ZeroAccess lze z infikovaného počítače jen velmi těžko odstranit, protože mj. brání spouštění bezpečnostních programů.

V minulosti se navzájem mazaly např. konkurenční exempláře „bankovních“ trojských koní Zeus a SpyEye.

Zdroj: The Register

NSS Labs vydala již několik statistik, podle nichž má Internet Explorer jasně porážet konkurenční prohlížeče ve schopnosti blokovat malware. Zásluhu na tom má mít kontrola (ne)závadnosti URL pomocí reputační funkce SmartScreen. Nyní je k dispozici kompletní studie na toto téma včetně podrobného popisu metodiky (PDF).

Zdroj: NSS Labs

Exit mobile version