Bezpečnostní přehled: v oblibě rostou útoky pomocí QR kódů

Více než polovina zařízení Android je prý zranitelná. Microsoft řeší závažné bezpečnostní problémy Internet Exploreru. Malware může být předinstalován už na prodávaných počítačích. Trh s bezpečnostními řešeními bude dále růst. Následuje pravidelný čtvrteční bezpečnostní přehled.

Digital Crimes Unit Microsoftu zlikvidovala botnet, který byl údajně „předinstalován“. Počítače nakažené malwarem si lidé už kupovali prostřednictvím nedůvěryhodných nebo prostě jen neopatrných prodejců. Microsoft již u amerického soudu podal příslušná trestní oznámení. Podvody byly spojené především s doménou 3322.org a fungovaly od roku 2008. Malware distribuovaný pomocí této sítě fungoval jako keylogger, zapínal mikrofon či videokameru a pomocí disků USB flash se šířil do dalších počítačů. Celý botnet zvaný Nitol se používal také k rozsáhlým útokem DDoS. Microsoft ovšem varuje, že botnet je sice ochromen, ale nelze pokládat za mrtvý.

Příslušné počítače byly vyráběny v Číně, zdroje bohužel neuvádějí, zda se prodávaly i jinde – respektive kdo všechno může být obětí.

Zdroj: ZDNet, HelpNet Security

Bezpečnostní výzkumník Eric Romang při studiu souborů na serveru, který zneužíval aktuální zero day chybu v Javě, našel soubory umožňující také exploit Internet Exploreru. Zranitelná má být i plně aktualizovaný MSIE 7 a 8. Zneužití probíhá přes načtení stránky obsahující obsah ve formátu flash. Útoky tohoto typu zatím zaznamenány nebyly.

Vzápětí se ale objevila další (možná ale na podobném principu fungující) zero day zranitelnost Internet Exploreru. Na problém v tomto případě upozornila společnost Rapid7. Trik spočívá v tom, že pokud se Internet Explorer pokusí přistoupit k objektu, který neexistuje, dojde k porušení paměti a otevírá se prostor pro další pokusy o zneužití. K ovládnutí počítače v zásadě stačí navštívit podvodný web.

Problém se týká Internet Exploreru až do verze 9, nejnovější desítková verze je imunní. Samotný Exploit ve formě proof-of-concept byl zveřejněn pro Windows XP, ale funguje i přes ochrany typu ASLR ve Vista a Windows 7. Vzápětí se objevily i pokusy o zneužití v reálném světě a příslušný kód byl i publikován.

Microsoft zatím pouze navrhl způsob, jak problém obejít pomocí nástroje EMET. Další možností je změnit úrovně bezpečnostního nastavení prohlížeče pro jednotlivé zóny a aktivní skriptování (zakázat nebo spouštět s dotazováním, pro důvěryhodné servery, kde je to potřeba, nastavit výjimku apod.).

Prozatím nebylo oznámeno, zda samotná oprava bude vydána v pravidelné várce nebo formou mimořádné záplaty.

Zdroj: ZDNet, TheRegister

QR kódy se zřejmě stanou novým vektorem útoků. Uživatelé prý již váhají kliknout na odkaz v e-mailu od neznámého člověka, ale u QR kódů jsou velmi důvěřiví. Stačí dát někam příslušnou nálepku s textem typu „Udělejte XY a vyhrajte iPad“. David Maman ze společnosti GreenSQL postupoval právě takto a nálepku takto umístil na londýnské konferenci pro bezpečnostní specialisty. Za 3 dni ulovil asi 450 lidí (a to šlo o profesionály), nikdo z pořadatelů nálepku neodstranil.

Navíc se chytré telefony postupně stávají dominantními zařízeními pro přístup k webu, často i ve firemním prostředí. Tímto způsobem lze tedy kompromitovat nejenom jednotlivá zařízení, ale potenciálně i podnikové sítě. Na rozdíl od PC mají smartphony s mnohem menší pravděpodobností nainstalován nějaký skener URL/webový štít.

Zdroj: HelpNet Security

Malware Shamoon, který zasáhl především sítě ropných a plynárenských společností zemí Blízkého východu, je zřejmě spíše dílem amatérů než profesionálů (placených vládami apod.). Chyby v kódu mají např. způsobovat, že selže pokus stáhnout do kompromitovaného počítače další malware.

Zdroj: The Register

Více než polovina zařízení se systémem Android prý obsahuje neopravené bezpečnostní zranitelnosti. Společnost Duo Security získala tyto údaje pomocí skeneru chyb X-Ray u vzorku více než 20 000 uživatelů. Aktualizace Androidu je problém, protože příslušný ekosystém je velmi komplexní, zahrnuje Google, výrobce zařízení i telekomunikační operátory. Výrobci i operátoři jsou velmi konzervativní, snaží se minimalizovat zásahy, protože by mohli ohrozit funkčnost služeb. Nejsou pořádně schopni vše otestovat pro nespočet konfigurací. Nejjednodušší způsob, jak získat novou verzi systému, je koupit nové zařízení (což je ostatně i cílem výrobců/operátorů).

Ke studii se nicméně podotýká, že třeba před rokem by výsledky byly možná ještě horší.

Zdroj: CNet , The Register

Trh se s bezpečnostní infrastrukturou dosáhne v roce 2016 objemu 86 miliard dolarů, tvrdí to alespoň studie společnosti Gartner. Zabezpečení bude i nadále vnímáno jako priorita. Letos je příslušný objem trhu odhadován na 60 miliard dolarů; to odpovídá růstu přes 8 %, což se vhledem ke globální ekonomické situaci považuje za úspěch. 50 % ředitelů IT zabezpečení očekává, že v příštím roce jejich rozpočty zůstanou stejné, ve 45 % případů stoupnou.

Zdroj: eWeek.com

Eset připravil pro firemní zákazníky speciální licencování svých řešení prostřednictvím čtyř zvýhodněných balíčků.

Zdroj: tisková zpráva společnosti Eset

Srpen je již čtvrtým měsícem v řadě, kdy podle žebříčku Eset Live Grid byl celosvětově nejrozšířenějším malwarem INF/Autorun s mírou infekce 4,62 %. Zároveň tento škodlivý kód obsadil čtvrté místo v evropském seznamu malware s podílem 2,99 %. Na druhé místo celosvětově a první v Evropě se zařadil škodlivý kód HTML/ScrInject.B s podílem 3,55 %, resp. 4,17 %. Win32/Conficker zůstal ve světě na třetí pozici s podílem 3,06 %. Novinkou na třetím místě evropského žebříčku je hrozba Win32/Qhost s mírou infekce 3,23 %.

Zdroj: tisková zpráva společnosti Eset

Společnosti Cisco a Alstom Grid uzavřely dohodu o obchodní a technologické spolupráci, v jejímž rámci vyvinou a nabídnou nová digitální řešení pro elektrorozvodné sítě. Digitálně řízené elektrorozvodné systémy (smart grid) nové generace postavené na protokolu IP zajistí vyšší úroveň zabezpečení. Operátoři utilit mohou chránit síť jako celek, stanovit jednotnou bezpečnostní politiku, řídit přístup uživatelů ke kritickým zdrojům a rozpoznat a omezit dopady kybernetických útoků.

Zdroj: tisková zpráva společnosti Cisco

Intel Labs vyvinula tzv. Client Based Authentication Technology. Má dokázat eliminovat hesla i zjednodušit přístup k citlivým informacím. Technologie funguje tak, že uživatel svou totožnost na ultrabooku nebo chytrém telefonu ověří pouze jednou prostřednictvím biometrického čidla a zařízení následně bude svou totožnost u cloudových služeb ověřovat automaticky. Identifikace pracuje na základě rozpoznání vzorce žil na dlani. Technologie nabídne i funkci monitoringu, který zařízení a připojení k zabezpečené službě uzamkne v okamžiku, kdy uživatel zařízení odloží.

Zdroj: tisková zpráva společnosti Intel, ZDNet, CNet

Další firemní novinky ze světa IT bezpečnosti: HP představilo nové inteligentní bezpečnostní řešení, ALWIL Trade nabízí nové verze avast! Endpoint Protection [tiskové zprávy]

Exit mobile version