Bezpečnostní přehled: Kdo může za útok na Yahoo

Prohlížeč MS Edge má podezřelé weby otevírat ve virtualizovaném prostředí. Malware odhaluje testovací režim pomocí absence wordových souborů. Lze dnes kompromitovaná zařízení ovládat přes fax?

Následuje pravidelný bezpečnostní přehled vytvářený především podle webů ZDNet, CNet, The Register a HelpNet Security.

Potíže se systémy NMS

Tod Beardsley a Deral Heiland z bezpečnostní firmy Rapid7 upozornili na řadu bezpečnostních zranitelností v systémech pro správu sítí (Network Management System, NMS). Problémy se objevily při zkoumání následujících produktů NMS: Castle Rock SMNPc, CloudView NMS, Ipswitch WhatsUp Gold, ManageEngine OpUtils, Netikus EventSentry, Opmantek NMIS, Opsview Monitor, Paessler PRTG a Spiceworks Desktop.

Pro útočníky jsou tyto systémy zajímavé, protože jim umožňují získat přehled o fungování celé sítě, najít zde speciální místa a zařízení. Útoky proti NMS lze provádět pomocí protokolu SNMP, chyby se také vyskytují ve webových konzolích pro správu. Většina z těchto problémů byla již mezitím výrobci po upozornění výzkumníků opravena, ovšem i NMS systémy je třeba také co nejčastěji aktualizovat.

Jak poznat testovací prostředí

Caleb Fenton ze společnosti SentinelOne upozorňuje na novou techniku používanou útočníky. Malware zkouší virtuální stroj, respektive testovací prostředí typu sandboxu poznat podle toho, „co zde není“ – ve virtuálním stroji např. scházejí dokumenty ve MS Wordu nebo v textovém editoru nemají žádnou historii otevírání, protože testovací prostředí se pravidelně uvádí do „čistého stavu“. Pokud malware neobjeví aktivně používaný textový editor, neprovádí žádné škodlivé aktivity, nestahuje další obsah ani se nespojuje s řídicím serverem.

Podobných možností, jak zkoušet detekovat virtuální stroj, existuje celá řada. Tak např. u mobilního malwaru mohou útočníci kód napsat tak, aby čekal, dokud uživatel nenainstaluje nějakou další aplikaci (v testovacím prostředí k tomu opět nedojde; viz také předcházející bezpečnostní přehled).

Google proti útokům XSS

Podle studie Googlu až 90 % řešení nasazení Content Security Policy nepředstavuje efektivní obranu před útoky typu cross-site scripting. Google proto uvedl nástroj CSP Evaluator, který by měl vývojářům poskytnout nad nasazením CSP snadnou vizuální kontrolu (jednoduše např. zobrazit whitelist se seznamem dalších domén, odkud se smějí načítat skripty apod.). Dále je nově k dispozici i CSP Mitigator, rozšíření pro Chrome, které pomáhá zjistit kompatibilitu aplikací na bázi CSP.

Virtualizace pro MS Edge

Microsoft uvádí, že enterprise verze Windows 10 uvedená v příštím roce bude obsahovat nástroj Windows Defender Application Guard. Má vytvořit další vrstvu ochrany, tedy poskytnout virtualizovanou vrstvu, ve které by se měly bez rizika otevírat i podezřelé webové stránky. Využívána bude virtualizační technologie Microsoft Hyper-V, funkcionalita bude ovšem vázána na prohlížeč Edge. Půjde vlastně o novou instanci na Windows přímo na hardwaru s vlastním jádrem a v minimální verzi Windows Platform Services, kde se pustí jen MS Edge. V tomto režimu se např. automaticky budou otevírat weby, které nebudou na whitelistu. Uživatel by rozdíl neměl ale skoro poznat, i z podezřelých webů půjde např. kopírovat obsah přes schránku nebo je tisknout.

Ransomware stále v kurzu

Podle statistik Check Pointu došlo k dalšími růstu rodin ransomwaru (v srpnu o 12 % více aktivních rodin a o 30 % více útoků než v předcházejícím měsíci).

Co se týče malwaru obecně, pořadí nejrozšířenějších útočných kódů je následující:

  1. Conficker

  2. Jbossjmx (relativně nový červ, který se šíří prostřednictvím zranitelných souborů JBoss Application Server, vytváří JSP stránky, které se pak pokoušejí infikovat klientský systém)

  3. Sality

10 nejrozšířenějších typů malwaru bylo odpovědných za 57 % detekovaných incidentů.
A v případě mobilního malwaru jsou nejrozšířenější kódy tyto:

  1. HummingBad (již půl roku nejrozšířenější, ale jeho podíl klesá)

  2. Ztorg

  3. Triada

A kde je ransomwaru nejvíc?

Průzkum BitSight analyzuje zranitelnost jednotlivých průmyslových segmentů ransomwarem. Do analýzy byly zahrnuty organizace z oborů financí, zdravotnictví, vzdělávání, maloobchodu, energetiky/utilit a vládní instituce. Nejvíce incidentů bylo zaznamenáno ve vzdělávacích (reportuje 13 % respondentů z oboru) a vládních institucích (6 %), nejméně ve finančním sektoru (1,5 %) s již existujícím robustním zabezpečením. V ostatních oborech byl podíl mezi 3 a 4 %. Jinak bez ohledu na obor množství ransomwarových útoků vzrostlo meziročně až 3krát.

Nástroj útoku – fax

Chyba v multifunkčních tiskárnách Epson umožňuje napadnout sítě, které vůbec nejsou připojené k internetu. Vektorem je v tomto případě faxové spojení (čili tiskárna musí mít příslušnou funkci a tato funkce musí být povolena). Zranitelná je zřejmě většina zařízení z rodin WorkForce a Stylus, i když objevitelé chyby (Yves-Noel Weweler, Ralf Spenneberg a Hendrik Schwartke) testovali pouze Epson WF-2540 MFP. Tato zařízení jsou v prodeji od roku 1999, problém se tedy může týkat velkého množství systémů. Útočník ovšem nejdřív musí oběť přimět k instalaci upraveného firmwaru.

Nebezpečné celebrity

Už 10 let sestavuje McAfee/Intel seznam 10 nejrizikovějších celebrit – tedy jmen, při jejichž vyhledávání je největší šance narazit na weby s malwarem či jinak škodlivé. Letošní pořadí: 1. Amy Schumer, 2. Justin Bieber, 3. Carson Daly, 4. Will Smith, 5. Rihanna, 6. Miley Cyrus, 7. Chris Hardwick, 8. Daniel Tosh, 9. Selena Gomez,10. Kesha. V prvním případě vede až 16 % odkazů na nějak rizikové weby.

CSIRT varuje/oznamuje

Siemens uvolnil nový firmware pro některé ze svých síťových produktů pro průmyslové systémy. Záplaty opravují zranitelnost, která umožňuje únik informací – útočník v pozici man-in-the-middle může získat cookies webové relace. Problém se týká zařízení SCALANCE M-800 a SCALANCE S615.

Ze světa firem

Představena byla nová řada kamer Axid M31, kterou tvoří tři modely určené pro vnitřní instalaci a tři, které je možné instalovat venku. Nové kompaktní síťové kamery se dle dodavatele automaticky přizpůsobí měnícím se světelným podmínkám a díky vestavěnému infračervenému přisvětlení zvládnou snímat obraz i v úplné tmě. (Zdroj: tisková zpráva společnosti Axis Communications)

Panasonic uvedl dvě nové bezpečnostní kamery WV-S1132 a WV-S1131. Zařízení využívají kompresi H.265, která ve srovnání s H.264 umožňuje snížení šířky pásma o 50 %, další úsporu nabízí technologie Panasonic Smart Coding. Nová funkce Enhanced Super Dynamic se je určena pro viditelnost tváří i v nekvalitních světelných podmínkách, a zvyšuje tak šance na identifikaci. (Zdroj: tisková zpráva společnosti Panasonic)

Představena byla nová verze Kaspersky Small Office Security určená pro malé firmy. Podle dodavatele byla vylepšena např. ochrana proti ransomwaru (doplněk System Watcher). Součástí nové verze je ochrana proti keyloggerům a bankovním trojanům, které provádějí otisky obrazovky. (Zdroj: tisková zpráva společnosti Kaspersky Lab)

Spuštěn byl index kybernetické bezpečnosti – Kaspersky Cybersecurity Index, globální měřítko současných kybernetických hrozeb. Zahrnuje i data z ČR: už téměř třetina (28 %) českých uživatelů internetu se stala obětí kyberzločinců (například 8 % napadených účtů, 19 % infekcí malwarem…). (Zdroj: tisková zpráva společnosti Kaspersky Lab)

Útočníci se aktuálně zaměřují na české i slovenské firemní a fanouškovské facebookové profily. Jejich správci jsou varováni, že účet byl ostatními uživateli označen za podezřelý a musí jej obnovit. Falešné varování však obsahuje zároveň odkaz na phishingový formulář, kde podvodníci po oběti chtějí mj. i údaje o platební kartě. (Zdroj: tisková zpráva společnosti Eset)

Comguard se stává výhradním distributorem Rapid7 pro český a slovenský trh. Jedná se o řešení pro penetrační testování (poměrně známý Metasploit), řízení zranitelností (Rapid7 Nexpose, Rapid7 AppSpider) a skenování webových aplikací. (Zdroj: tisková zpráva společnosti Comguard)

Využívat svůj vlastní počítač či tablet i pro pracovní účely v roce 2016 mohli v ČR zaměstnanci jen relativně málo firem a výrazný zlom nenastane ani v příštím roce. 80 % českých firem se staví proti trendu BYOD a neplánuje změnu. Snadnější možnost úniku dat, bezpečnostní incidenty a komplikovanější správa počítačů – to jsou tři hlavní argumenty proti BYOD. (Zdroj: tisková zpráva společnosti Intel)

Psali jsme na ITBiz.cz

Na téma zabezpečení na ITBiz viz také:

Yahoo hlásí masivní útok

Krádež dat Yahoo je zřejmě největším kybernetickým útokem

Yahoo čelí žalobě kvůli rozsáhlému kybernetickému útoku

Bezpečnostní expert Andrew Komarov uvedl pro The Register, že za těmito útoky podle něj stojí „skupina E“ z východní Evropy. Stejná, přitom poměrně malá skupina je odpovědná i za hacky Dropbox, LinkedIn, Tumblr VK.com, Badoo, Rambler.ru či LastFM. Ukradená data prodává různým dalším zájemcům včetně vlád. Komarov dále uvádí, že kompromitovaných účtů Yahoo může být až dvojnásobek, tedy miliarda. Tvrdí, že své informace má z trvalého sledování podzemních fór („darknetu“).

Exit mobile version