Bezpečnostní přehled: Nová extrémně nebezpečná verze malwaru Zeus

Levné telefony a jejich rizika. Dále se řeší útok na Sony. V platnost vstoupí zákon o kybernetické bezpečnosti. Co všechno umí moderní ransomware. Následuje pravidelný bezpečnostní přehled vytvářený především podle webů ZDNet, CNet, The Register a HelpNet Security.
*Jaké kódy podvodníkům přinesly největší přínos? *Zhruba řečeno takové, které se jim podařilo udržet v provozu co nejdéle, eventuálně různě recyklovat a dále používat jednotlivé komponenty.
Analytici CyActive považují z tohoto hlediska za nevýnosnější malware posledního desetiletí následujících pět:
Snake – používá se od roku 2005
Black PoS
Gyges
Dragonfly
ZBerp
(Poznámka: Dalo by se to chápat jako pořadí podle nákladů samotných útočníků. Samozřejmě třeba žebříček z hlediska způsobených škod by bylo něco úplně jiného.)

Na zařízeních čínského výrobce Coolpad byl objeven Android ve verzi s předinstalovanými zadními vrátky. Na problém upozornila bezpečnostní firma Palo Alto Networks. Backdoor CoolReaper si může se smartphonem dělat de facto cokoliv, volat, vytvářet SMS zprávy, odesílat data na vzdálený server, instalovat aplikace včetně aplikací vydávajících se za jiné aplikace, vypínat antiviry atd.

Ohrožení podniků v souvislosti s vánočními svátky podle Kurta Mueffelmanna, CEO společnosti Cryptzone: předvánoční nakupování či nakupování v povánočních výprodejích na nesolidních webech může ohrozit nejen samotného uživatele, ale i firemní síť. O svátcích je vyšší pravděpodobnost vzdáleného přístupu, opět s možnými bezpečnostními riziky. A samozřejmě fakt, že administrátor nebude pár dní v práci, vede k tomu, že reakce na jakýkoliv incident bude asi pomalejší.

O tom, zda za útokem proti Sony Pictures stála opravdu Severní Korea, existují i pochybnosti. Vyjádřil je např. známý bezpečnostní expert Bruce Schneier pro The Register (stručně, na začátku útočníci nezmiňovali žádný film, ale prostě chtěli peníze; možná útočníků mohlo být i víc nezávisle na sobě?). Nicméně vyšetřování FBI dává kód do přímé souvislosti s IP adresami v Severní Koreji a také s prostředky používanými k útokům proti jihokorejským bankám.
Viz také: USA prý kvůli hackerskému útoku požádaly Čínu o pomoc
http://www.itbiz.cz/zpravicky/usa-pry-kvuli-hackerskemu-utoku-pozadaly-cinu-o-pomoc

Nová verze operačního systému ReadyNAS OS 6.2 nabízí ochranu proti mediální degradaci bitrot, virům i malwaru, přičemž pět úrovní zabezpečení se nyní dle dodavatele postará i o kompletní ochranu souborů. Systém je určen pro datová úložiště.
Zdroj: tisková zpráva společnosti NetGear

K dispozici je nová verze AVG Cleaner for Android Pro. Verze 2.2.1 obsahuje podle dodavatele kromě několika nových prvků v uživatelském rozhraní i výrazně vylepšenou funkci Profily baterie. Jde o produkt dodavatele zabezpečení, jinak s bezpečností bezprostředně nesouvisí.
Zdroj: tisková zpráva společnosti AVG

Check Point zveřejnil informace o kritické zranitelnosti Misfortune Cookie, která umožňuje útočníkům vzdáleně převzít kontrolu nad domácími i firemními směrovači. Software obsahující chybu je vestavěný web server RomPager od AllegroSoft, který je integrován ve firmwaru zranitelných zařízení.
Zdroj: tisková zpráva společnosti CheckPoint Software Technologies

Zákon o kybernetické bezpečnosti platný od 1. 1. 2015 se bude týkat v první řadě poskytovatelů internetového připojení a obecně telekomunikačních služeb. Důkladně prostudovat by si jej ale měli rovněž i další provozovatelé významných IT infrastruktur, kteří jsou definováni na základě předpisu č. 432/2010 Sb. Tento předpis stanovuje kritéria pro organizace z oblasti veřejné správy, zdravotnictví, dopravy, energetiky, finančních služeb i provozovatele dalších komunikačních a informačních systémů, podle kterých lze snadno zjistit, zdali se nový zákon na danou firmu či organizaci vztahuje. Na příchod nového zákona musí být připraveni i správci významných informačních systémů, mezi které patří mnoho státních organizací a orgánů veřejné moci.
Firmy a organizace, na které se bude nový zákon č. 181/2014 Sb. vztahovat, se musí připravit na rozsáhlá organizační i technická opatření, zahrnující především zavedení systému řízení bezpečnosti informací a rizik, řízení přístupu osob ke kritické informační infrastruktuře nebo k významnému informačnímu systému a také na zvládání kybernetických bezpečnostních incidentů.
Většina opatření nového zákona vychází z norem řady ISO/IEC 27000. Instituce, které je již implementovaly, jsou de facto na zákon připraveny.
Zdroj: tisková zpráva společnosti Servodata Group

NBÚ zveřejnil prováděcí vyhlášky k zákonu o kybernetické bezpečnosti
http://www.itbiz.cz/zpravicky/nbu-zverejnil-provadeci-vyhlasky-k-zakonu-o-kyberneticke-bezpecnosti.

Společnost HP představila novou řadu notebooků HP EliteBook Folio 1020. Součástí výbavy je kombinace bezpečnostních technologií HP pro podnikové zákazníky. Zahrnuje certifikovaný modul Trusted Platform Module (TPM) 1.2/2.0i, bezpečné před-bootovací ověřování (pre-boot authentication), čtečku otisků prstů a samoopravný BIOS HP Sure Start.
Zdroj: tisková zpráva společnosti HP

Objevila se nová modifikace trojského koně ZeuS. Nese označení Trojan-Banker.Win32.Chthonic. Malware Chthonic napadl přes 150 bank a 20 platebních systémů v 15 zemích. Nejvíce se zaměřil na finanční instituce ve Velké Británii, Španělsku, USA, Rusku, Japonsku a Itálii.
Chthonic se po ovládnutí počítače zaměřuje na „odposlouchávání“, včetně kamery a klávesnice. Hlavní zbraní malwaru Chthonic jsou také nástroje na vsunutí (web injectors) vlastního kódu a obrázku na stránky banky. Ty se otevřou v prohlížeči napadeného počítače a útočníci tak mají možnost získat telefonní číslo oběti, jednorázové heslo a PIN, stejně jako heslo a přihlašovací jméno. V případě jedné japonské banky dokonce útočníci uměli skrýt varovná oznámení banky a místo toho vsunout skript, který jim umožnil provádět různé transakce s účtem oběti.
Oběti jsou napadeny odkazy nebo přílohami e-mailu, což je nejčastěji speciálně navržený RTF dokument, který umí využít zranitelnost CVE-2014-1761 v produktech Microsoft Office.
Zdroj: tisková zpráva společnosti Kaspersky Lab

Více než čtvrtina českých uživatelů, konkrétně 27 %, čelila on-line hrozbám s cílem ukrást jejich peníze. Ukázal to průzkum Kaspersky Lab a B2B International, který oslovil přes 11 000 uživatelů ve 23 zemích včetně ČR. Čeští respondenti na tom ale jsou o poznání lépe, než byl celoevropský průměr (53 %).
Zdroj: tisková zpráva společnosti Kaspersky Lab

Podrobná analýza malwaru TorrentLocker od Esetu. TorrentLocker od jara 2014 infikoval na 40 tisíc počítačů, převážně v Evropě.
Ransomware TorrentLocker zašifroval na infikovaných počítačích (resp. na všech jejich připojených diskových jednotkách) přes 525 milionů souborů, za jejichž dešifrování požaduje gang vyděračů výkupné. Výkupné zaplatilo pouze 570 obětí; i tak si vyděrači přišli na v přepočtu víc než 580 tisíc dolarů.
V ČR se obětí TorrentLockeru stalo 3 420 počítačů, na nichž bylo zašifrováno 35 milionů souborů. Vyděračům zaplatilo 28 obětí z Česka – v průměru to bylo v přepočtu téměř 22 tisíc korun, celkem 611 tisíc Kč.
Podvodníci nástroj postupně zdokonalují. První verze malwaru používala jednodušší šifrování, které bylo možné obejít. Poté, co některé bezpečnostní firmy prezentovaly službu, která obětem TorrentLockeru jejich soubory zdarma dešifrovala, zločinci přešli na dokonalejší šifrovací metodu CBC (Cipher block chaining).
TorrentLocker je sice funkčně velmi podobný neméně obávanému ransomwaru CryptoLocker, ale pravděpodobně za ním stojí jiný gang – ten, který má na svědomí úspěšný bankovní malware Hesperbot. Nejenže hlavními terči byly v obou případech Turecko, Austrálie a Česká republika; tyto škodlivé kódy používají i stejné adresy řídících serverů, sdílí části programového kódu a dokonce nejspíš byly zkompilovány na tomtéž počítači.
Zdroj: tisková zpráva společnosti Eset

Exit mobile version