Bezpečnostní přehled: Grum, třetí největší botnet světa zřejmě padl

Írán odmítá, že by stál za vývojem červa Mádí. Jak propašovat malware na Android Market? Byl zlikvidován třetí největší botnet světa. Lidé si při změně zaměstnání odnášejí citlivá firemní data. Následuje pravidelný čtvrteční bezpečnostní přehled.

Cisco upozorňuje na bezpečnostní zranitelnosti ve svém videokonferenčním systému TelePresence. Chyby byly údajně odhaleny při laboratorním testování softwaru a dosud nejsou známky pokusů o zneužití.

Útočník může např. zhavarovat přenos dat (obdoba útoku DDoS) nebo provést přes webové rozhraní útok typu injection ke zvýšení uživatelských oprávnění. Cisco vydalo již příslušné opravy a lze doporučit jejich včasnou instalaci.

The Register v této souvislosti pokládá otázku, nakolik se dnes ale videokonference vůbec využívají. Více se o nich mluví od poloviny 90. let a i když Cisco zde uspělo více než konkurence, stále se jedná o technologii stojící dost na okraji zájmu.

Zdroj: The Register

Objevena byla chyba v systému Skype. Některé zprávy byly přeposílány na další adresy, s nimiž příjemce předtím komunikoval („výběr“ těchto adres byl podle všeho náhodný). Microsoft již vydal opravu. Problém nicméně neměl zasáhnout příliš mnoho uživatelů, protože k tomuto chování došlo jen v případě, kdy klient instant messagingu během relace z jiného důvodu zhavaroval.

Zdroj: HelpNet Security, The Register

Třetí největší botnet světa zřejmě padl. Botnet Grum byl podle odhadu zodpovědný skoro za 20 % veškerého spamu. Řídicí servery byly odstaveny v Nizozemí. Nějakou dobu zbývala další potenciálně funkční centra, v Panamě a Rusku, která by mohla mít k dispozici nějaký nouzový mechanismus; poté se ještě objevily pokusy o další resuscitaci z Ukrajiny, ale po řadě dalších zásahů lze Grum asi považovat za mrtvý. Takový je alespoň verdikt americké bezpečnostní firmy FireEye, která se na boji s botnetem významně podílela.
FireEye dále odhaduje pokles celkového množství spamu o 50 %, protože nevyžádanou poštu přestal chrlit i botnet Lethic.
Co z toho vyplývá? Na jednu stranu se ukazuje, že proti botnetům stále častěji úspěšně vystupují soukromé firmy, zatímco státní správa je značně neakční. Adam Wosotowsky z McAfee Labs se navíc domnívá, že likvidace spamových botnetů povede k tomu, že podvodníci se budou více soustředit na cílené aktivity, spear phishing, krádeže duševního vlastnictví apod.
Zdroj: eWeek.com, ZDNet, HelpNet Security

Až polovina lidí si při odchodu ze zaměstnání odnáší firemní data; přitom nejde jen o pomstu propouštěných lidí, ale statistika zahrnuje i ty, kdo dali výpověď sami. Alespoň to tvrdí průzkum společnosti Iron Mountain provedený v západoevropských zemích. Cílem nemusí být ani škodit bývalému zaměstnavateli, ale prostě přesvědčení, že na data, s nimiž pracovali, mají lidé nárok. Kradou se nejen databáze, ale i různé prezentace, produktové plány apod.
Zdroj: Info Security

Jak se změní podvody typu click fraud v souvislosti s přechodem od IPv4 na IPv6? Podrobně se to snaží popsat John Sung Kim z firmy 6connect.

Zdroj: HelpNet Security

Írán odmítá, že by nově objevený červ Mádí byl výsledkem místního vládou podporovaného vývoje, jakousi odplatou za Stuxnet nebo Flame. Íránská státní média a státní agentura Fars tvrdí, že kdyby se vláda rozhodla k vývoji takové zbraně, rozhodně by výsledek nebyl tak amatérský. Aviv Raff ze společnosti Seculert soudí, že malware byl zřejmě dokončen ve spěchu, aby mohl být dán do oběhu k nějakému datu. Rodným jazykem tvůrce viru byla snad perština. Symantec odhaduje, že se jedná spíše o akci jednotlivce/skupiny fungující na vlastní pěst než o nějaký vládní apod. projekt. Nicméně Raff na to namítá, že malware kradoucí informace ze 27 typů různých souborů včetně ERP systémů, mikrofonů počítače a VoIP musel vyžádat značné investice.

Nejvíce nakažených počítačů je dnes zřejmě v Izraeli, patří k nim místní ropné společnosti a jiné energetické firmy, cizí konzuláty i think tanky. Řídicí servery podle všeho různě cirkulují mezi Íránem, Kanadou a Ázerbájdžánem.

Apple vydal provizorní návod proti obcházení nákup aplikací pro iOS. Jedná se o pomůcku určenou vývojářům aplikací, obsahující pokyny pro systém validace a křížové kontroly. Vlastní řešení slíbil Apple i pro samotný iOS.

Zdroj: CNet

Objevil se další problém na Android Market. Testování aplikací pomocí systému Bouncer zřejmě příliš nekontroluje aktualizace. Podvodníci tudíž mohou nahrát do obchodu neškodnou aplikaci, nechat ji projít kontrolou a pak do ní při aktualizaci dodat malware. Nejlépe to prý funguje, pokud příslušná škodlivá funkcionalita bude přidávána postupně.

Tvrdí to alespoň Nicholas Percoco z firmy SpiderLabs Trustwave. Konkrétně s kolegy svoji metodu testoval pro aplikaci, která nejprve fungovaly pro blokování SMS zpráv z nevyžádaných zdrojů, posléze však při aktualizaci byla dodávána nová funkčnost. Nakonec mohl kód proměnit telefon v zombii, která v rámci botnetu provádí útoky DDoS; taktéž přidali chování trojského koně, který přeposílá fotografie, textové zprávy nebo obsah adresáře. Demonstrace byla provedena tak, aby nikoho neohrozila – blokace SMS zpráv byla záměrně nastavena jako velice drahá, takže kromě autorů/testerů si ji nikdo nekoupil.

Zdroj: Trustwave

Společnost GFI Software uvádí výsledky svého průzkumu v malých firmách. 51 % IT administrátorů v malých společnostech si není jistých, zda všechny uživatelské počítače v jejich síti neobsahují škodlivý software. 59 % se domnívá, že počítače nepracují na plný výkon a že může dojít k jejich poruše. Výsledky průzkumu rovněž ukazují, že 51 % IT profesionálů tráví minimálně 10 hodin měsíčně manuální aktualizací antivirového softwaru či manuálním odstraňováním škodlivého softwaru z počítačů.

Zdroj: tisková zpráva společnosti GFI Software

Více než polovina zkoumaných českých firem, které zavedly nebo plánují v brzké době zavést virtualizační technologii, zatím neplánuje implementaci vhodných bezpečnostních prvků pro svá virtuální prostředí. Data vyplývají z průzkumu, který pro společnost Kaspersky Lab provedla agentura O+K Research.

Zdroj: tisková zpráva společnosti Kaspersky Lab

Hrozba INF/Autorun se v červnu stala druhý měsíc za sebou nejrozšířenějším škodlivým kódem s mírou infekce 6,28 % ve světě a 4,49 % v Evropě. Druhé místo v Evropě obsadil malware HTML/ScrInject.B s podílem 3,95 %, celosvětově mu náležela třetí pozice (3,57 %). Ve světě patřila druhá příčka hrozbě Win32/Conficker s mírou infekce 3,65 %. Třetí místo v Evropě má škodlivý kód HTML/Iframe.B s podílem 3,89 %.
Zdroj: tisková zpráva společnosti Eset

S nelegálním stahováním souborů z internetu na školních počítačích se v současnosti potýká 27 % českých škol. Bezmála 20 % škol nechrání počítače a citlivé údaje v nich žádným způsobem.

Zdroj: tisková zpráva společnosti SodatSW

Exit mobile version