Další bankovní malware, zemřel Jack Barnaby, rekordní krádež čísel platebních karet. Následuje pravidelný bezpečnostní přehled vytvářený především podle webů ZDNet, CNet, The Register a HelpNet Security.
Útoky SQL injjection míří nejčastěji na e-shopy, pravděpodobně proto, že podvodníci zde doufají nalézt informace typu čísel platebních karet. Průzkum společnosti Imperva tvrdí, že tyto útoky jsou stále častější i intenzivnější, jeden zaznamenaný trval až 15 hodin (přitom cílem byl stále průnik, nešlo jen o zahlcení systému ve stylu akcí DDoS).
Mezi aktuálnímu události, které podvodníci neváhali ihned začít zneužívat, byla i havárie španělského rychlovlaku. Např. firma Dynamoo zachytila e-mailem šířený podvod vydávaný za zprávu CNN, po kliknutí na odkaz se oběť dostala na web, který se pokusil instalovat malware. Stejné triky se objevily i v souvislosti s narozením dítěte v britské královské rodině.
Jack Barnaby, který proslul hacky kardiostimulátorů a dalších zdravotnických zařízení, měl na toto téma přednášet na aktuální konferenci Black Hat v Las Vegas. K přednášce však nedojde, protože Barnaby zemřel. Informaci potvrdil jeho zaměstnavatel (bezpečnostní firma IOActive) i příbuzní.
Americká policie zasáhla proti gangu z východní Evropy, který stojí za krádeží až 160 milionů čísel kreditních karet – má to být vůbec rekord. Obviněni jsou 4 Rusové a 1 Ukrajinec, hrozí jim údajně až 120 let; 2 z obviněných byli začteni v Nizozemí, zbytek je zatím na svobodě. Převažující útočnou metodou skupiny bylo SQL injection. A kolik lze dnes za karty stržit? Za americké údajně 10 dolarů, za kanadské 15, za evropské až 50 (což se zdá být absurdně moc). Šlo nicméně o ověřená a údajně „prosetá“ čísla, navíc svázaná s dalšími kradenými údaji o vlastníkovi. Většina škod pak vznikla následkem klonování karet.
Útočníci pronikli do sítě Stanfordovy univerzity. Závažnost incidentu je prozatím nejasná, případ se vyšetřuje.
K dispozici je další bankovní malware, respektive služba Kins. Vychází z malwaru Zeus a nabízí se k němu i podpora od týmu, který údajně vyvíjí botnet Citadel (ten přestal být otevřeně prodáván na konci loňského roku). Podobně jako malware SpyEye mohou „správci“ infikované počítače ovládat přes protokol RDP a podvody provádět z počítače uživatele. Kins se podle společnosti RSA nabízí za 5 000 dolarů na fórech, jejichž jazykem je ruština. Rusko je stejně jako v obdobných případech v minulosti pravděpodobně ze související trestné činnosti vyloučeno, aby pachatelé nedráždili místní policii.
NASA přesouvá stále více svých dat a aplikací do cloudu, podle kontrolorů však přitom nedodržuje zásady zabezpečení. Kontrola zjistila, že NASA má smlouvy o poskytování služeb cloudu uzavřeny s pěti dodavateli, žádná z těchto smluv přitom neobsahuje náležité záruky.
Obnoven byl provoz vývojářského portálu Apple. Příčinou výpadku byl útok, podrobnosti (způsob útoku, jaká data byla kompromitována…) však Apple neoznámil. Podle všeho útočník ukradl databázi (její část?) s údaji registrovaných uživatelů. Hesla byla zašifrována, ale někteří uživatelé hlásili, že obdrželi např. podvodné e-maily o resetování svého hesla.
Po Huawei a ZTE čelí podezření z aktivit pro čínskou vládu také Lenovo (hlavním akcionářem je Legend Holdings vlastněná čínskou akademií věd). Zpravodajské agentury USA, Velké Británie, Kanady, Austrálie a Nového Zélandu se podle The Register dohodly, že nebudou používat PC od Lenova. V zařízeních mají být zadní vrátka umožňující vzdálený přístup bez vědomí majitele. Rozhodnutí se ovšem netýká ostatních vládních agentur uvedených zemí. Lenovo příslušná podezření/obvinění přirozeně odmítá.
Symantec opravil zranitelnosti ve svém zařízení Web Gateway. Mj. zde byla objevena zadní vrátka, která umožňovala vzdálené spuštění kódu s právy roota. Přitom se útočník mohl dostat i ke konfiguračnímu souboru, který obsahuje přístupová práva k dalším systémům (oprávnění Active Directory/LDAP). Zařízení přitom kontroluje veškerý webový provoz včetně komunikace přes SSL/HTTPS, útočník se tedy mohl dostat např. i k otevřené podobě komunikace např. s bankou. Navíc zařízení (v závislosti na nastavení) uchovává i soukromé klíče certifikačních autorit, takže následně lze generovat podvržené certifikáty. Zařízení je dále zranitelné přes cross-site scripting nebo SQL injection – rozhodně je toho dost, aby včasná aktualizace byla důrazně doporučena.
Na problém upozornila společnost SEC Consult Vulnerability Lab.
Společnost Netgear představila dva nové rackové modely datových úložišť ReadyNAS s označením 3220 a 4220. Obě 2U zařízení obsahují jako první rackové modely operační systém ReadyNAS OS, Má českou lokalizaci a v oblasti zabezpečení nabízí např. ochranu dat prostřednictvím snapshotů (snímků systému) na úrovni bloků a integrovanou antivirovou ochranu.
Zdroj: tisková zpráva společnosti Netgear
Eset objevil v červenci dva trojské koně, jejichž řídící servery maskují svou skutečnou polohu pomocí známého anonymizačního systému Tor. Řídící servery útočníků k tomu používají službu Tor Hidden Services, díky čemuž dokážou utajit skutečné umístění serveru. V případě trojanu Win32/Atrax.A jde zřejmě o úplně nový škodlivý kód, který byl vytvořen v červenci. Šíří se e-mailem v podobě přílohy v PDF. Druhým škodlivým kódem maskujícím se pomocí systému Tor je již cca rok známý Win32/Agent.PTA. Tyto kódy stahují další součásti, mohou potenciálně fungovat i jako bankovní malware.
Zdroj: tisková zpráva společnosti Eset
Více než polovina (53 %) dotazovaných SMB firem uvedla, že neprovádí každodenní zálohování. 32 % administrátorů uvedlo, že na každodenní zálohování nemají dostatek času, pro 23 % zase není každodenní zálohování nezbytné nebo generovaných dat není zase tolik, aby je bylo nutné tak často zálohovat. Téměř dvě třetiny organizací nezálohuje svá data v cloudu, ale spoléhají se na on-premise nebo virtualizovaná řešení.
Zdroj: tisková zpráva společnosti GFI
Podle odhadů Trend Micro přesáhne v roce 2013 počet hrozeb zacílených na operační systém Android 1 milion, přičemž na konci roku 2012 činil tento počet 350 tisíc.
Zdroj: tisková zpráva společnosti Trend Micro
CZNIC představil vlastní projekt distribuované kybernetické bezpečnosti. Hlavní komponentou v navrhovaném systému distribuovaného adaptivního firewallu je speciální domácí router, který monitoruje síťový provoz a je schopen reagovat na potenciální bezpečnostní hrozby. CZNIC tento router sám vyvíjí, hardware dostupný na trhu záměrům nevyhovoval.
Zdroj: blog sdružení CZNIC
Sophos zveřejnil aktuální přehled zemí nejvíce zasažených nevyžádanou poštou ve druhé čtvrtině roku 2013. Nejvíce spamu dostávají uživatelé v USA, na druhém místě je Bělorusko, na třetím Čína.
Zdroj: tisková zpráva společnosti Sophos
Komerční banka reaguje na situaci, kdy se uživateli jejího internetového bankovnictví podařilo proklikat do interního systému Penzijní společnosti KB. Podle KB nedošlo k žádnému úniku citlivých osobních informací ani ohrožení bezpečnosti internetového bankovnictví.
Zdroj: tisková zpráva KB