Bezpečnostní přehled: jsou bílí koně hlavní obětí kybernetické kriminality?

Jak se obchoduje se zranitelnostmi zero day. Skupina LulzSec má obnovit svoji činnost. Prostředníci pomáhající při phishingových podvodech nedopadají dobře. Představuje Huawei ohrožení americké národní bezpečnosti? Následuje pravidelný čtvrteční bezpečnostní přehled.

V posledním roce výrazně vzrostlo obchodování se zero day zranitelnostmi, alespoň to tvrdí společnost Netragard. Tato firma mimochodem zjištěné zranitelnosti sama prodává, ovšem aby se udržela v legální zóně, musí údajně odmítat většinu zájemců o koupi. Není však upřesněno, čím se při rozhodování o prodeji informace řídí.

Prodej zranitelností těmito kanály vynáší každopádně mnohem víc, než když je výzkumníci reportují výrobci (Google, Mozilla… Microsoft neplatí nic) nebo prezentují na akcích typu Pwn2Own.

Článek rovněž cituje thajského bezpečnostního výzkumníka, který tvrdí, že informace o zero day chybách prodává evropským vládám a USA. Asijské vlády mohou málo nabídnout (pro čínskou prý navíc podobnou práci dělá řada lidí zadarmo), s ruskou vládou se spolupracovat bojí.

Mimochodem, co se týče ceny za zero day chyby podle postiženého systému/aplikace, nejvíc se zde platí za zranitelnosti v iOS (protože kvůli uzavřenosti platformy/ekosystému je obecně těžké ji nějak kompromitovat).

Zdroj: HelpNet Security

Mezi podvodníky získává na popularitě zneužití zranitelnosti CVE-2012-0507 v Javě. Oracle chybu opravil v únoru, na řadě počítačů ovšem tato aktualizace dosud chybí. Metoda zneužití se nyní mj. stala součástí kitu exploitů BlackHole. (Statistiky AVG uvádí, že je-li použita podobná sada, v 80 % případů jde právě o BlackHole.)
V podnikovém prostředí je podle společnosti Qualys Java záplatována mnohem pomaleji než Windows nebo MS Office.

Na počítačích koncových uživatelů je pak podíl starších/zranitelných verzí Javy skoro poloviční, jiné statistiky uvádějí ještě mnohem vyšší čísla. W. Kandek, CTO společnosti Qualys, rovnou doporučuje, aby se Java v podnikovém prostředí spouštěla na základě whitelistů – pouze explicitně povolené aplikace a servery. A to zejména tam, kde firma používá aplikace svázané se staršími verzemi Javy, takže není možné počítače plošně aktualizovat.

Zdroj: SecurityWeek

Skupina LulzSec je zřejmě opět na scéně, údajně se jim podařilo nabourat MilitarySingles.com (seznamka pro vojáky). Kompromitovány mají být osobní údaje uživatelů, možná včetně jejich hesel. Za akcí zřejmě nestojí žádné speciální motivy.

Zdroj: The Register

Kdo bývá hlavní obětí phishingu? Podle Microsoftu to poměrně překvapivě nejsou koncoví uživatelé ani banky, ale prostředníci – bílí koně (mules). Jak to? Prostředníci, tj. lidé, na jejich účty organizátoři podvodu posílají peníze z kompromitovaných účtů, dostanou obvykle jen zlomek částky. Za přeposílání, ať už se podvodu účastní vědomě, nebo ne, jim však hrozí zvýšené riziko zatčení. Taktéž právě na nich (spíše než na organizátorovi podvodu na druhém konci světa) se pak bude ukradená částka nejspíš vymáhat.

The Register upozorňuje, že to ale může být i jinak. V USA jsou totiž proti podvodům spočívajících v krádeži přístupových údajů celkem chráněni koncoví uživatelé, nikoliv ale firmy (jak to rozlišuje legislativa v ČR?). Právě malé firmy jsou přitom častou obětí bankovních botnetů, jako je Zeus. Jim banka žádnou škodu uhradit nemusí, takže nejvíce poškozených je zde.

Zdroj: The Register

Microsoft pokládá za krajně nepravděpodobné, že by z konzole Xbox 360 bylo možné extrahovat informace o platební kartě. S tímto tvrzením přišli výzkumníci z Drexel University (Filadelfie), kteří se k citlivým osobním informacím dokáží údajně dostat pomocí nástroje pro přístup k souborovému systému.

Kdo se zbavuje Xboxu a chce mít jistotu, že na něm nezůstala žádná jeho důvěrná data, může pro jistotu disk připojit k počítači a použit nějaký nástroj pro bezpečné formátování.

Zdroj: ZDNet

Firma Lookout upozorňuje na aktualizaci malwaru Lena. Cílí na Andoid a v nové verzi dokáže zařízení ovládnout bez toho, aby to uživatel měl šanci jakkoliv zaznamenat. Malware se šíří prostřednictvím tržišť s aplikacemi, nad nimiž Google nemá kontrolu. Lena za maskuje za různé legitimní aplikace (mj. za hru Angry Birds) a pomocí GingerBreak získá pak na zařízení rootovská práva.

Zdroj: CNet

Google vydal Chrome ve verzi 18, aktualizace má zrychlit práci s grafikou a mj. opravuje 9 bezpečnostních zranitelností. Tři z chyb jsou kritické a útočník by s jejich pomocí mohl získat plnou kontrolu nad kompromitovaným systémem. Google tentokrát za reporty zranitelností zaplatil asi 12 000 dolarů. Součástí Chrome 18 je také nejnovější přehrávač Flash Player, který umožňuje nastavit automatické aktualizace.

Zdroj: SecurityNewsDaily

Symantec začíná couvat od spolupráce s čínskou společností Huawei (dodavatel síťové/telekomunikační infrastruktury). Problém má být v tom, že americká vláda chce v oblasti IT bezpečnosti více spolupracovat se soukromým sektorem, „čínské“ propojení by však mohlo vést k tomu, že Symantecu nebudou poskytovány určité klíčové informace. Joint venture firma Symantec-Huawei přitom v Hongkongu existuje již 4 roky, údajně ke spokojenosti obou stran. Symantec se nyní možná pokusí svůj podíl prodat.

Huawei byla pokládána za riziko pro americkou národní bezpečnost už v době, kdy chtěla koupit 3Com (pod který mj. spadala i firma Tipping Point se svými databázemi zero day zranitelností). Huawei má fungovat jako dodavatel technologií pro čínskou armádu, firma sama ale tato propojení odmítá a snaží se budovat partnerství s řadou amerických společností.

Zdroj: The Register

Společnost Trend Micro vydala studii Luckycat Redux o sérii počítačových útoků na vojenské a jiné citlivé subjekty v Indii, Japonsku a Tibetu. Podle studie se podařilo najít spojení mezi e-mailovou adresou použitou při registraci jednoho z řídicích serverů Luckycat a čínským hackerským fórem Xfocus a také s jedním ústavem informačního zabezpečení v Číně.

Zdroj: tisková zpráva společnosti Trend Micro

Hackeři z hnutí Anonymous opět zaútočili. Spolu se skupinou #TrollSec se hlásí ke zveřejnění osobních údajů několika tisíc členů ODS, tentokrát i s telefonními a rodnými čísly. Zdá se, že se útočníci museli dostat celkem hluboko do interního systému…

Společnost Kaspersky Lab zvýšila za pět let v regionu EMEA obrat o 864 %. Celkové tržby Kaspersky Lab v Evropě dosáhly v loňském roce 612 milionů dolarů.

Zdroj: tisková zpráva společnosti Kaspersky Lab

Na adrese www.dns-ok.cz lze zjistit, zda je počítač nebo router infikován trojským koněm DNSChanger. (Finálně může způsobit nemožnost připojení k Internetu a také do počítače stahovat další infekce.)

Zdroj: blog sdružení CZ.NIC

Exit mobile version