Bezpečnostní přehled: Flame střídá Stuxnet a klonování secure ID

Na Blízkém východě byl objeven další, podle všeho velmi sofistikovaný malware. Případ amerického starosty ukazuje, že amatéři by se do počítačových útoků raději pouštět neměli. Apple je na tom z pohledu bezpečnosti jako Adobe před pár lety. Následuje pravidelný čtvrteční bezpečnostní přehled.

New York

Starosta West New York (stát New Yersey) a jeho syn byli obviněni z útoku na web, který je kritizoval. Felix Roque a jeho syn Joseph měli podle FBI narušit server RecallRoque.com organizující mj. petici za starostovo odvolání. Začalo se na Googlu vyhledáváním frází jako recallroque log-in, následně se podařilo získat přístupové údaje k e-mailovému účtu pro řízení domény a s jeho pomocí se dvojice pokusila web zrušit u registrátora/poskytovatele webhostingu. Obvinění se týkají kromě počítačové kriminality i dalších trestných činů (zastrašování apod.). Zábavné je, že Rogue sám získal svůj úřad poté, co podobnými prostředky (petice…) porazil předešlého starostu.

Komentář: Amatéři by se o kybernetickou kriminalitu pokoušet neměli, protože po sobě zanechají stopy jako slon v porcelánu.

Zdroj: CNet, The Register

Ruský občan Georgy Avanesov byl v Arménii odsouzen na 4 roky vězení za to, že provozoval botnet Bredolab. V době své největší „slávy“ tento botnet ovládal asi 30 milionů počítačů a svému tvůrci vydělával odhadem měsíčně asi 125 000 dolarů. Příjmy měly vznikat především tak, že infikované počítače dále pronajímal – k rozesílání spamu, organizaci DDoS útoků včetně cílů v zemích bývalého Sovětského svazu (jejich cílem měla být i společnost Kaspersky Lab) i přímo pro „prodej“ falešných antivirů.

Na vrcholu své moci dokázal Bredolab generovat až 3 miliardy e-mailů denně. Hlavním způsobem jeho šíření byla kompromitace legitimních webů, kam se vkládaly skripty pokoušející se instalovat příslušný kód do počítačů návštěvníků.
Má jít o prvního člověka odsouzeného v Arménii za trestnou činnost tohoto druhu.

Zdroj: The Register

Softwarové tokeny SecurID od RSA má jít údajně klonovat, RSA však význam tohoto útoku bagatelizuje. Možnou metodu popsal Behrang Fouladi, bezpečnostní analytik společnosti SensePost; vytvořil dvě oddělené instance Windows XP, jednu s původním tokenem a druhou s jeho klonem, který generuje stejné číselné kombinace.

Podle RSA by však metoda fungovala pouze na PC s fungujícím rootkitem, kde by si již útočník stejně víceméně mohl dělat cokoliv. Na to Fouladi namítá, že k tomuto postupu není nutně třeba fyzický přístup k počítači ani rootkit. Spory se vedou i o to, nakolik je problém zneužitelný v rámci vnitřní sítě.

Zdroj: The Register

Objevena byla zranitelnost v programovatelném hradlovém poli Actel ProASIC3 od firmy Microsemi. Tento hardware se používá v průmyslu, komunikačních systémech, ale i v lékařských přístrojích nebo ve vojenském sektoru. S tvrzením o bezpečnostní chybě přišli Sergei Skorobogatov z University of Cambridge a Christopher Woods z londýnské společnosti Quo Vadis Labs. Útočník může u systému údajně vypnout zabezpečení na čipu, přeprogramovat šifrovací klíče nebo zařízení vzdáleně poškodit.
Zdroj: The Register

Krátce po uvolnění Chrome 19 vydává Google opravy dalších 13 chyb. Za kritické Google označuje 2 z nich, kdy v důsledku porušení paměti mohl útočník vzdáleně ovládnout počítač už při návštěvě podvodného webu – bez nutnosti další akce uživatele.

Za objevené zranitelnosti Google tentokrát výzkumníkům vyplatil necelých 5 000 dolarů.
Opravená verze má číslo 19.0.1084.52.
Zdroj: SecurityNewsDaily

SecurityNewsDaily přináší rozbor, jak jednotliví dodavatelé reagují na zranitelnosti svého softwaru. Cituje se zde Eugene Kaspersky s jeho tvrzením, že Apple je v oblasti bezpečnosti 10 let za Microsoftem. Za relevantnější článek pokládá srovnání Applu s Adobe. Přehrávač Flash Player a PDF Reader byly nejzranitelnějšími aplikacemi několik let, než se Adobe přizpůsobila situaci a začala opravy vydávat rychleji a instalovat je uživatelům automaticky. Za pár let (ale sotva dříve) tedy zřejmě totéž lze čekat i od Applu.
Zdroj: SecurityNewsDaily

K hacknutí webu NASA se přehlásila skupina z Íránu. Chybná implementace SSL certifikátů údajně umožnila útok typu man-in-the-middle. NASA je oblíbeným cílem už velmi dlouho. V tomto případě není jasné, co bylo v důsledku útoku kompromitováno.

Zdroj: SecurityNewsDaily

Trend Micro nabízí integrovanou celopodnikovou prevenci ztráty dat prostřednictvím Trend Micro Data Loss Prevention. Toto řešení je zabudované do platformy pro podnikové řízení Control Manager.
Zdroj: tisková zpráva společnosti Trend Micro

Kaspersky Lab uvádí, že objevila nový vysoce sofistikovaný zákeřný program, který je aktivně využíván k útokům na cíle v Íránu, Izraeli, Súdánu, Sýrii a dalších zemích. Složitost a funkcionalita nově objeveného malwaru Flame (Worm.Win32.Flame) nemá podle prvních analýz obdobu v žádných dosud známých kybernetických zbraních. Program byl patrně aktivní už od března 2010, aniž by byl odhalen bezpečnostním softwarem. Malware funguje jako nástroj pro špionáž. Dokáže na řídicí servery odesílat data různého typu, včetně hovorů vedených u kompromitovaného počítače (které zaznamená, protože tiše zapne mikrofon).

Zdroj: tisková zpráva společnosti Kaspersky Lab

Útok byl současně odhalen i výzkumníky z Laboratory of Cryptography and System Security (CrySyS) – Budapest University of Technology and Economics. Zde se udává, že infikované počítače se našly i v dalších zemích, např. právě v Maďarsku. Pro šíření v místní síti zneužívá tento malware údajně mj. obdobné zranitelnosti jako Stuxnet, čili ohrožuje i systémy nepřipojené k Internetu. Podle maďarských výzkumníků by tento malware mohl být starý dokonce 5-8 let. Flame zde byl původně označen jako sKyWIper, čili lze se setkat i s tímto názvem.

Flame zřejmě nebyl vyvinut útočníky, kteří stáli za malwarem Stuxnet nebo Duqu, byť Írán to tvrdí (spolu s obvyklými obviněními; mimochodem, v Íránu mají být infikovány údajně hlavně systémy pro těžbu a zpracování ropy). Distribuován byl ve stejné době, možná i dříve. Primární cíle útočníků se nedají zjistit, malware infikoval počítače ve firmách, u jednotlivců i na univerzitách. Nicméně vývoj Flame si zřejmě vyžádal značné prostředky, takže se spekuluje o podílu nějakého státu.

Podobně jako DuQu a Stuxnet se šíří přes USB i ve vnitřní síti, na rozdíl od nich je ale mnohem složitější, využívá řadu modulů a open source knihoven (komprese pomocí libz). Spouští mj. i skripty napsané v jazyce Lua, který jinak používají především tvůrci her. Flame předstírá, že se jedná o součást Windows od Microsoftu, neobsahuje ale žádný podpis. Komplexní analýza kódu Flame nicméně dosud provedena nebyla.

První dodavatelé (BitDefender) již nabízejí nástroje speciálně určené speciálně proti tomuto červu.
Zdroj: HelpNet Security, The Register a další

Eset vydal novou generaci produktů pro firemní zákazníky: Eset Endpoint Antivirus a Endpoint Security s funkcí Web Control (omezení přístupu k webu).

Zdroj: tisková zpráva společnosti Eset

Exit mobile version