Bezpečnostní přehled: spamující Android a kritické opravy pro Internet Explorer 9

Spor o botnety z kompromitovaných zařízení Android. Microsoft vydal červencovou dávku bezpečnostních záplat. Méně zřejmá rizika soukromých mobilů na pracovišti. Následuje pravidelný, v pořadí již jubilejní 50, čtvrteční bezpečnostní přehled.

Bezpečnostní výzkumník Microsoftu Terry Zink tvrdí, že odhalil masivně spamující botnet, využívající kompromitovaná zařízení se systémem Android. Roboti používají hlavně e-mailové účty na Yahoo a inzerují především Viagru a obchody s akciemi. Součástí botnetu jsou především zařízení v Číně, Rusku, Latinské Americe a na Blízkém východě. Zink se domnívá, že malware se do zařízení dostal prostřednictvím místních serverů distribuujících aplikace pro Android.

Google však informaci popřel. Podle vyjádření společnosti se jedná o botnet z kompromitovaných PC. Patička „Sent from Yahoo! Mail on Android“ má být přidávána uměle, snad proto, aby se tak zmátly antispamové filtry. Chet Wisniewski ze společnosti Sophos uvedl, že by se přikláněl k názoru Zinka a podle něj je pravděpodobnější, že jde skutečně o síť kompromitovaných zařízení s OS Android.
Kupovat nebo zdarma stahovat aplikace do smartphonů je prostě záhodnou pouze z důvěryhodných serverů, kde se vložené aplikace kontrolují…

Zdroj: The Register, ZDNet

Microsoft vydal červencovou várku bezpečnostních záplat.
Již předem bylo známo, že jednou z opravených kritických chyb bude zranitelnost ve službě XML Core Services. Šlo totiž o zero day problém, který se útočníci v posledních týdnech již pokoušeli aktivně zneužívat. Samotným zranitelným softwarem byl především Internet Explorer.

Nakonec Microsoft uvolnil 9 bulletinů zabezpečení, které látají 16 zranitelností. 3 bulletiny jsou označeny za kritické, zbylých 6 za důležité. Výše zmíněný problém řeší bulletin MS12-043.
I u dalších kritických zranitelností ovšem ke kompromitaci počítače stačí navštívit podvodný web. V rámci svého exploitability indexu Microsoft předpokládá, že rovněž metody zneužití těchto dvou chyb se brzy ocitnou ve volném oběhu.

MS12-044 je kumulativní aktualizace pro Internet Explorer. Zajímavé je, že některé z opravených chyb se přitom týkají pouze nejnovější verze MSIE 9 (zřejmě tedy chyby v novém kódu). MS12-045 pak řeší kritické problémy v Microsoft Data Access Components (MDAC).

Zdroj: ZDNet, The Register, HelpNet Security, SecurityNews Daily

Microsoft jmenoval 2 lidi, kteří mají stát za botnetem Zeus. Yevhen Kulibaba a Yuriy Konovalenko jsou již toho času ovšem ve vězení ve Velké Británii, a to právě pro podvody tohoto typu.

Microsoft uvádí, že za poslední tři měsíce, tedy poté, co Microsoft docílil odstavení řady řídicích serverů botnetu, klesl podíl infekcí malwarem Zeus na polovinu.

Zdroj: eWeek.com

Google asi bude muset americké Federal Trade Commission zaplatit pokutu 22,5 milionů dolarů za to, že se pokoušel (ve spolupráci s inzertními a mediálními agenturami) obcházet výchozí nastavení proti sledování v prohlížeči Safari. V zásadě mělo jít o to, že určité kódy spojené s reklamními bannery pomocí cookie předstíraly, že jde o formulář od Google (přičemž pro weby s formuláři používá Safari jiné nastavení).

Uvedená částka je údajně největší pokutou, kterou regulátor FTC kdy udělil soukromé společnosti. Hodnota měla být vypočítána podle počtu dní, kdy sledování fungovalo, a odhadovaného počtu telefonů a počítačů, jejichž uživatelů se problém týkal. Google již mezitím příslušné kódy změnil a cookies odstraňuje. I když nešlo v pravém slova smyslu o žádný sběr osobních informací, firma se již zřejmě s pokutou smířila.

Zdroj: The Register, CNet

Používání soukromých zařízení pro pracovní účely (BYOD – Bring Your Own Device) s sebou kromě nesporných přínosů přináší pro firmy i rizika. Některá z nich jsou zřejmá – možná kompromitace dat, nedodržení shody s předpisy, firemní IT oddělení ztratí kontrolu nad příslušným ekosystémem… ZDNet si ale všímá i dalších potenciálních problémů, které tak často zmiňovány v této souvislosti nejsou. Tak např. firemní aplikace na soukromém zařízení a mimo kontrolu IT oddělení může vést ke kolizi se softwarovými licencemi – překročení jejich počtu nebo jiné poručení smlouvy (podle některých smluv může být software instalován pouze na zařízení v majetku podniku).

Není ani jasné, zda, pokud zaměstnanec se svým zařízením provede něco ilegálního, nemůže být popotahována i firma (když šlo současně o pracovní prostředek). „Gadgets“ jsou navržena pro zábavu, takže u sexy smartphonu je oproti šedivému firemnímu desktopu větší riziko, že zaměstnanec se bude místo práce bavit. Potíž může být i v tom, že pokud bude každý používat jiné zařízení, může kromě technických problémů dojít i k řevnivosti a konfliktům. Firemní IT by do jisté míry mělo být pro všechny stejné, asi jako školní uniformy…

Zdroj: ZDNet

Apple i Google odstranili ze svých tržišť aplikaci, která se chovala jako trojský kůň. Malware fungoval tak, že zkopíroval uživatelovy kontakty a odeslal je na vzdálený server. Podvodníci následně na takto získaná čísla posílali zprávy, které se zdály pocházet od příslušného uživatele (obsahovaly jako odesilatele jeho číslo). Tyto zprávy vesměs obsahovaly odkazy na další malware.

Zdroj: CNet, ZDNet

Vypnutí náhradních DNS serverů, které zajišťovaly připojení k internetu poté, co FBI odstavila zařízení podvodníků s malwarem DNSChanger, se dostalo i do hlavním zpráv mainstreamových médií. Problém se mohl týkat asi 300 tisíc počítačů, zda se nějak projevil i v ČR, se neví (alespoň zatím).

Skupina výzkumníků z North Carolina State University vytvořila proof-of-concept rootkit pro Android. Tento malware dokáže bez vědomí uživatele provádět libovolné operace včetně sběru dat zadávaných na webech; ke spuštění nevyžaduje ani zvýšit úroveň uživatelských oprávnění. Pro bezpečnostní aplikace je prakticky neviditelný. Malware tohoto typu lze navíc údajně snadno a nenápadně přibalit k jinak neškodným aplikacím.

Zdroj: HelpNet Security

Na světě je nová verze Kaspersky Mobile Security určená pro zařízení se systémem Android. Novinkou by měl být webový štít – blokování webů, které distribuují malware nebo se pokoušejí o phishing. Systém funguje na bázi cloudu, výsledkem by měla být schopnost rychle reagovat na nové hrozby a ihned distribuovat aktualizace. Součástí nástroje jsou také funkce pro ochranu a nalezení ukradeného zařízení. Plná verze se prodává za 30 dolarů, upgrade je zdarma.

Zdroj: tisková zpráva společnosti Kaspersky Lab

Exit mobile version