Bezpečnostní přehled: Operace Blitzkrieg

Hodnocení letošního roku, prognózy na rok příští. Operace Blitzkrieg: chystá se další masivní útok bankovním malwarem? Příběh počítačového viru starý 30 let. Prosincové bezpečnostní aktualizace Microsoftu mohou kolidovat s nainstalovanými písmy. Následuje pravidelný čtvrteční bezpečnostní přehled vytvářený především podle bezpečnostních rubrik webů ZDNet, CNet, The Register a HelpNet Security.

Jaké byly hlavní trendy IT bezpečnosti v letošním roce? Reuven Harrison ze společnosti Tufin Technologies uvádí firewally nové generace a změny různých předpisů/legislativy (zejména nové verze standardu PCI DSS). Realitou se též měla stát kybernetická válka; do této kolonky Harrison řadí např. Stuxnet. Co se týče firewallů nové generace (NGFW), za pozornost má stát, že magický kvadrant Gartneru už rozlišuje dodavatele klasických firewallů mj. podle toho, zda dokázali zareagovat na tento trend. Novou vlastní nabídku zde letos představily např. CheckPoint a Cisco.

Internet Explorer prý provozovatelům webů a reklamních systémů umožňuje sledovat uživatele, respektive pohyb kurzoru myši. Takto to má fungovat i v případě, že aplikace MSIE není aktivní nebo je minimalizována. Podle společnosti Spider.io stačí k tomuto chování vložit do kódu stránky (nebo reklamního systému) pouze několik řádek v JavaScriptu. „Zranitelný“ by takto měl být Internet Explorer 6-10. Riziko? Podle Spyder.io by se takto prý dala odposlouchávat hesla zadávaná prostřednictvím virtuální klávesnice.

Microsoft ve svém vyjádření problém popřel, respektive odmítl, že by se jednalo o reálnou hrozbu. Podle vyjádření Deana Hachamovitche z divize MSIE v Microsoftu vede konkurence mezi různými web-analytickými společnostmi k tomu, že se snaží na sebe strhávat pozornost neseriózními sděleními.

Vyjádření Microsoftu je poměrně ostré, firma každopádně nehodlá vydávat žádnou opravu, i když možná chování prohlížeče nějak upraví. Sledovat takto virtuální klávesnici nemá být prakticky použitelné.

McAfee vydává varování před tzv. operací Blitzkrieg. Má jít o akci podvodníků z východní Evropy proti bankám, především americkým (cílem může ale být až 30 institucí, mezi nimi i systémy ETrade a PayPal). Akce by měla být spuštěna na začátku roku. Výzkumníci z laboratoří McAfee Labs se o akci dozvěděli z inzerátů na podzemních fórech, které se snaží o nábor spolupracovníků.

Objevil se i názor, že inzeráty mají na svědomí ruské bezpečnostní služby (možná i s cílem pochytat místní podvodníky). V rámci akce se má distribuovat bankovní malware Gozi; jeho nová verze Gozi Prinimalka prý svou funkcionalitou předstihuje i známý Zeus/Citadel.

Řídicí servery akce byly identifikovány nejen v Rusku, ale i na Ukrajině, v Rumunsku a Nizozemí. Je možné, že v důsledku publicity bude akce odvolána, nebo se její organizace pouze stáhne ještě hlouběji do podzemí.

Máme zde jedno výročí. Jak si povšiml The Register, před 30 lety se objevil první počítačový virus, respektive kód tohoto typu se dostal do volného oběhu („laboratorní“ vzorky virů jsou starší). Jednalo se o kód Elk Cloner, který vytvořil jako žert tehdy 15letý Rich Skrenta, student z Pittsburghu. Kód byl určen pro Apple II (nástup platformy PC tehdy teprve začínal) a šířil se pomocí disket. Usídlil se v boot sektoru a pak infikoval další diskety vložené do počítače. Při každém padesátém spuštění počítače se virus projevil tak, že zobrazil krátkou báseň. Skutečnou škodu virus nezpůsobil, Skrenta později vytvořil i nástroj pro jeho odstranění.

Skrenta byl na svůj věk velmi dobrý programátor, napsal pro Apple II mj. i textovou adventuru. K vytvoření viru ho měl mj. inspirovat film 2001: Vesmírná Odysea. Skrenta se nedomnívá, že by jeho čin nějak ovlivnil vznik/vývoj malwaru, podle něj byl jeho „příspěvek“ bezvýznamný. První virus pro DOS/Windows se údajně objevil až v roce 1986. Skrenta se později stal unixovým specialistou a pracoval i přímo v oblasti počítačové bezpečnosti, v letech 1995-98 měl např. na starosti vývoj kryptografických technologií v Sun Microsystems.

Nedávná bezpečnostní aktualizace Microsoft (součást prosincové dávky) MS12-078 může způsobovat problémy s některými písmy. Stěžují si především grafici, sazeči atd. Záplata se týká ovladače CFF písma OpenType. Je sice možné ji vratně odinstalovat a funkčnost písem se obnoví, nicméně pak zase není vyřešen původní bezpečnostní problém. Příslušná zranitelnost má přitom dosah až na úroveň jádra operačního systému a potenciálně může útočníkovi umožňovat vzdálené spuštění kódu.

Microsoft problém připustil, na řešení se pracuje.

Ruské firmy podílející se na místním kosmickém výzkumu a některé další instituce (především ze sektoru IT a telekomunikací) se údajně staly terčem útoku vycházejícího z Jižní Koreje. Útok byl proveden pomocí škodlivého rusky psaného souboru v MS Wordu. Data z infikovaných počítačů (zejména hesla k on-line službám, která si pamatuje Firefox) jsou volně zveřejňována na jakémsi jihokorejském fóru. Na problém upozornila bezpečnostní firma FireEye. Podrobnosti nejsou známy, útok se označuje jako Sanny – podle jedné e-mailové adresy, z níž byly odesílány zprávy obsahující úročný wordovský dokument.

Výzkumníci Microsoftu varují před rootkitem Necurs. Je už dva roky starý, v poslední době ale zaznamenal opětovné šíření. Jde o extrémně nebezpečný malware, protože se umí skrýt před bezpečnostními aplikacemi, ty dokáže vesměs také vypínat, přirozeně si může stahovat i další škodlivé kódy (zaznamenán scareware). Rozesílá spam. Používá vlastní filtr příkazového řádku, sleduje síťovou komunikaci. Prakticky jediný způsob, jak detekovat infekci, má být na základě analýzy chování sítě.

Zdroj: DarkReading.com

Personalisté vyhledávají informace o kandidátech na sociálních sítích. Studie společnosti AVG varuje, že absolventi, kteří zde mají publikovány fotografie, kde jsou opilí nebo obnažení, mají menší šanci získat zaměstnání než jejich opatrnější kolegové.

Zdroj: tisková zpráva společnosti AVG

AVG bude pro Seznam.cz fungovat jako prémiový dodavatel zabezpečeného vyhledávání (tj. označení rizikových stránek ve výsledcích vyhledávání).

Zdroj: tisková zpráva společnosti AVG

Prognózy na příští rok podle společnosti Eset: vzestup mobilního malwaru, útoky na cloudy a růst botnetů. V roce 2013 bude až 530 milionů lidí používat bankovnictví pomocí smartphonů, což je pro podvodníky velmi zajímavá cílová skupina. Raketový růst malwaru pro Android bude tedy pokračovat i v příštím roce, škodlivé kódy budou podobně jako v případě Windows existovat v řadě podobných, jen drobně upravených variant: např. TrojanSMS.Agent lze dnes zaznamenat už asi ve 150 verzích. Nejvíce mobilního malwaru dnes stále odesílá SMS na speciálně zpoplatněná čísla.

Poslední trend dle Esetu: Malware jako vektor bude stále používat web, poklesne míra šíření přes klíčenky USB.

Zdroj: tisková zpráva společnosti Eset

Citrix předpovídá, že významným trendem pro rok 2013 bude BYO – tentokrát však již bez D na konci. Soukromá zařízení pro firemní potřeby jsou již běžná, teď se trend posune k aplikacím (BYOA). IT oddělení firem budou muset správu a zabezpečení provádět na úrovni aplikací a dat, nikoliv koncových zařízení.
Zdroj: tisková zpráva společnosti Citrix

Od prosince tohoto roku je bezpečnostní firma Panda Security zastupována v České republice společností Zebra systems, která zde nabízí tato řešení pro firemní sektor i soukromé uživatele.

Zdroj: tisková zpráva společnosti Zebra systems

Exit mobile version