Bezpečnostní přehled: Placení za nalezené zranitelnosti a děravé digitální měny mění trh

Pozor na formát RTF, je tu další zero day zranitelnost. Černý trh je pro hackery stále méně atraktivní. Stále více malwaru cílí na digitální měny. Opět se ukazují rizika jailbreakingu u iPhonů a iPadů. Následuje pravidelný bezpečnostní přehled vytvářený především podle webů ZDNet, CNet, The Register a HelpNet Security.

Microsoft varuje před již probíhajícími útoky pomocí podvrženého souboru ve formátu RTF. Zranitelný je MS Word/Office i MS Outlook (přes náhled přílohy). Po otevření souboru získá útočník v zásadě stejná oprávnění jako aktuálně přihlášený uživatel, může převzít plnou kontrolu nad napadeným počítačem. Na zranitelnost CVE-2014-1761 upozornili Drew Hintz, Shane Huntley, a Matty Pellegrino z Googlu. V tuto chvíli není k dispozici žádná oprava, Microsoft dokonce nabádá, aby se zrušila asociace formátu RTF a MS Wordu. (Poznámka: Fakt je, že vhledem ke stávající slušné kompatibilitě mezi různými verzemi MS Wordu, OpenOffice.org, Libre Office atd. se již dnes formát RTF používá zřejmě jen velmi omezeně.)

Analýza Rand Corporation uvádí, že programy vyplácení odměn za nalezené zranitelnosti vedou k tomu, že stále více špičkových hackerů se přesouvá do legální sféry (nebo alespoň do šedé zóny). Důvody jsou primárně ekonomické, prodej zranitelností na černém trhu s sebou nese rizika odpovídající všem nelegálním aktivitám – účastník transakce riskuje nejen postih, ale i to, že bude podveden jiným podvodníkem Na černém trhu má dnes také existovat převis nabídky, protože existuje mnoho systémů (kitů), které generování malwaru víceméně automatizují. Ceny „standardních komodit“ typu čísel platebních karet na černém trhu dále klesají.

Symantec provedl analýzu nejnovější verze červa Darlloz Linux. Tento malware kromě PC infikuje především směrovače, tiskárny, bezpečnostní kamery a set top boxy. Analýza asi 31 000 nakažených zařízení ukázala, že k novým funkcím červa patří především zneužití výpočetní výkonu pro těžbu kryptoměn (zejména Mincoin a Dogecoin, které lze na rozdíl od Bitcoinu efektivněji těžit i bez specializovaných procesorů ASIC). Darlloz si instaluje i vlastní firewall, který má bránit nákaze infikovaného systému konkurenčním malwarem.

Trustwave oznámila koupi společnost Cenzic. Tato firma dodává technologii Hailstorm pro skenování cloudu, webových a mobilních aplikací z hlediska možných bezpečnostních zranitelností. Trustwave hodlá tyto technologie integrovat do svých firewallů pro webové aplikace a systémů SIEM. Finanční podmínky transakce nebyly zveřejněny. Společnost Cenzic byla založena v roce 2000 a sídlí v Silicon Valley.

Malware Zorenium byl podle dostupných informací po Windows, Linuxu a Androidu portován také pro iOS. Podle všeho již existuje botnet složený z kompromitovaných tabletů iPad. Zorenium má pokročilé funkce, snaží se vybrat bankovní či bitcoinový účet, infikuje Skype a zombie-systémy používá i pro útoky DDoS. Na případ upozorňuje izraelská bezpečnostní firma Terrogence. Uživatelé systému iOS zde ale oproti těm s Androidem mohou těžit z jedné výhody uzavřenějšího ekosystému: zranitelná jsou podle všeho pouze zařízení (iOS 5-7) odemčená pomocí jailbreakingu. Zorenium je nabízeno v několika verzích, kdy cena odpovídá funkčnosti (rootkit, komunikace přes P2P…), může se vyšplhat až na 5 000 liber (placených v bitcoinech dle aktuálního kurzu).

Eset provedl analýzy využívání trojského koně Linux/Ebury. Počet linuxových serverů ovládnutých v rámci útoku nazvaného Operace Windigo byl asi 25 tisíc. Nacházejí především v USA, Velké Británii a Německu. Většinu jejich správci po upozornění vyčistili, ale deset tisíc serverů útočníci stále ještě ovládají a nadále zneužívají ke kriminální činnosti.

Ovládnutí serverů nebylo založeno na zneužití nějaké bezpečnostní díry v systému. Útoky spočívaly ve zneužití přístupových oprávnění administrátorů, přesný mechanismus je nejasný. Zajímavé je i to, že akce probíhala již od roku 2011, aniž ji zatím někdo vlastně zaznamenal.

Ovládané servery slouží především k rozesílání spamu – aktuálně je to 35 miliónu nevyžádaných zpráv denně. Jejich další využití závisí na operačním systému počítače, který k danému serveru přistupuje. V případě platformy Windows se servery snaží hledat díry v zabezpečení a instalovat do klientského počítače malware. Možné je i zneužití ovládaných serverů k útokům DDoS.

Kromě Esetu se na odhalení podílely i další instituce, např. CERT-Bund a Swedish National Infrastructure for Computing.

Zdroj: tisková zpráva společnosti Eset a další

Na trh přichází nejnovější verze řešení Eset Cyber Security Pro a Eset Cyber Security pro platformu Mac OS. Podle dodavatele jsou hlavními inovacemi nový modul proti phishingu, vylepšené skenování sociálních médií a nové uživatelské rozhraní.

Zdroj: tisková zpráva společnosti Eset

Podle nedávné studie Dell SecureWorks existuje již více než 100 unikátních malwarových rodin, které mohou sloužit ke krádeži digitální měny. Pro zločince není těžké koupit si malwarovou sadu na různých ilegálních fórech a použít ji ke krádeži bitcoinů. Není ani obtížné takovou sadu vytvořit modifikací malwaru již existujícího, typicky bankovních trojanů (jen místo účtu se cílí na peněženku s měnou, kterou navíc nechrání autorizace přes SMS).

Zdroj: tisková zpráva společnosti CheckPoint Software

K dispozici je GFI WirelessSentry (GFI WiSe), cloudové řešení umožňující IT administrátorům monitorovat, spravovat a zabezpečovat podnikové bezdrátové sítě. Systém využívá řídící konzoli a senzor instalovaný na lokální zařízení v blízkosti každého přístupového bodu. Po instalaci senzoru WiSe automaticky identifikuje blízké bezdrátové sítě a přístupové body.

Důraz je kladen i na trend BYOD/zabezpečení mobilních zařízení. GFI uvádí výsledky průzkumu společnosti Opinion Matters, kdy téměř 40 % uživatelů přiznalo, že při používání svých soukromých mobilních zařízení obcházejí existující předpisy o zabezpečení dat na pracovišti.

Zdroj: tisková zpráva společnosti GFI

Philips Cloud Monitor Base je nové řešení pro infrastrukturu firemních desktopů. Zařízení se skládá z ergonomického stojanu, ke kterému je možné připojit jakýkoli monitor Philips řady S, P anebo B. Základna se přímo připojí do VDI řešení společnosti, takže už není třeba mít vedle monitoru samostatný počítač anebo notebook. Běžná periferní zařízení, jako jsou klávesnice a myš, se připojují přímo k základně. Motivací pro takovou architekturu není jen úspora, ale i bezpečnost – data jsou stále uložena v cloudu/na serveru, klientské zařízení neexistuje.

Zdroj: tisková zpráva společnosti MMD (dodavatel značky Philips)

K dispozici je nejnovější Maintenance Pack (MP1) pro Kaspersky Security for Linux Mail Server. Nová sada obsahuje podle dodavatele vylepšení správcovských funkcí a nabízí vyšší výkonnost celého řešení. Kaspersky Security for Linux Mail Server nyní navíc obsahuje technologie pro analýzu URL.
Zdroj: tisková zpráva společnosti Kaspersky Lab

V únoru 2014 vzrostl počet nevyžádaných e-mailů proporčně oproti lednu o 4,2 % na 69,9 %. V meziročním srovnání je to o 1,2 % méně. Nejčastější tematickou návnadou byl svatý Valentýn, podvodníci odkazovali také na události na Ukrajině.
Zdroj: tisková zpráva společnosti Kaspersky Lab

Avast oznámil, že se plánuje na konci roku 2015 přestěhovat ze svého současného sídla v Praze na Budějovické do nové budovy Enterprise Office Center na Pankráci. Tento krok je důsledkem plánovaného podstatného navýšení počtu zaměstnanců – společnost v roce 2014 zamýšlí přijmout až 150 nových lidí, což znamená 43% nárůst.

Zdroj: tisková zpráva společnosti Avast

FortiDDoS-2000B

Fortinet uvádí nová zařízení (appliance) specializovaná na obranu proti útokům DDoS, která jsou určena pro větší firmy, datová centra nebo poskytovatele řízených služeb. Konkrétně jde o produkty FortiDDoS-400B, FortiDDoS-800B, FortiDDoS-1000B a FortiDDoS-2000B. Fortinet ve svých zařízeních používá specializované procesory ASIC, které dle firmy zvyšují výkon systému a zkracují dobu reakce (což má mj. omezit i množství falešných poplachů). Nová verze těchto procesorů je navržena tak, aby detekce i ochrana proti útoku DDoS probíhala v rámci jediného procesoru. Uspořádání podle Fortinetu odstraňuje problém úzkých hrdel, která při použití více typů procesorů snižují výkon konkurenčních řešení.

Zdroj: tisková zpráva společnosti Fortinet

Exit mobile version