470000000 weby existují po dobu 24 hodin, 22% jsou škodlivé
2.9.2014 Bezpečnost
Výzkumníci Blue Coat analyzovat více než 660 milionů unikátních hostitelů požadovaných 75 milionů uživatelů po celém světě více než 90-ti denní lhůty. Zjistili, že 71 procent z hostitelů, nebo 470 milionů, byly "Jednou divů", místa, která se objevila pouze na jeden den.

Největších výrobců těchto stránkách jsou organizace, které mají podstatný Internet přítomnost, jako jsou Google, Amazon a Yahoo, stejně jako Web optimalizace firmy, které pomáhají urychlit poskytování obsahu. Z top 50 mateřských domén, které nejčastěji používaných One-Day Wonders, 22 procent bylo škodlivé. Tyto domény používat krátké trvání, místa s cílem usnadnit útoky a řízení botnetů, s využitím místa bytí "nového a neznámého" vyhnout se řešení zabezpečení. Například, tyto stránky mohou být použity k vytváření dynamických velení a řízení architektury, které jsou škálovatelné, obtížné sledovat a snadno implementovat. Alternativně mohou být použity k vytvoření jedinečného subdoménu pro každého mailů se vyhnout detekci nevyžádané pošty nebo webových filtrů. "Zatímco většina One-Day Wonders jsou nezbytné pro legitimní internetové postupů a nejsou škodlivé, naprostý objem nich vytváří ideální prostředí pro nebezpečné činnosti, "řekl Tim van der Horst, senior hrozba výzkumník Blue Coat Systems. "Rychlé vybudování a bourání nových a neznámých míst destabilizuje mnoho existujících bezpečnostních kontrol. Pochopení toho, co tyto stránky jsou a jak se používají, je klíčem k budování lepší bezpečnostní situace. " One-Day Wonders jsou velmi oblíbené u počítačoví zločinci, protože: Udržujte bezpečnostní řešení hádat: . Dynamické domény jsou těžší, než mařit statických doménách přemoci bezpečnostní řešení: Generování velké množství domén se zvyšuje šance, že nějaký podíl bude chybět bezpečnostní kontroly. Skrýt z bezpečnostních řešení: Tím, že prostě kombinací jednodenní divů s šifrováním a běží příchozí malware a / nebo odchozí odcizení dat přes SSL, organizace jsou obvykle slepí k útoku, dopad na jejich schopnost bránit, odhalovat je a reagovat. Jako organizace pokračovat v boji probíhající bitvy proti počítačovým útokům, mohou čerpat klíčové poznatky z tohoto výzkumu s cílem informovat a posílit jejich bezpečnostní situace, včetně: Bezpečnostní kontroly musí být informovány o automatizované, v reálném čase inteligence, která dokáže identifikovat a přiřadit úroveň rizika na ně místa. Statické nebo pomalu se pohybující obrana nestačí k ochraně uživatele a firemní data. Politiky založené na bezpečnostní kontroly musí být schopen jednat v reálném čase inteligence blokovat nebezpečné útoky. Mark Sparshott, ředitel EMEA v Proofpoint řekl: "One-Day Wonder stránky jsou základním nástrojem pro oprávněné poskytování obsahu sítě (CDN) k urychlení a optimalizovat doručování obsahu a umožňují individuální sledování návštěvníků. CDN často vytvářejí jedinečnou sub-sub-doménu na uživatele tak, aby jejich návštěva místa mohou být sledovány pro marketingové účely. Kyberzločinci si zkopírovali přístup CDN, stejně jako jiné databáze, marketingové techniky, jako je IP, adresa odesílatele a rotace obsahu, k tomu, aby své škodlivé útoky podívejte se pod radarem z dobré pověsti systémů používaných bezpečnostních řešení e-mailových a webových. "výzkumníci Proofpoint pravidelně vidět tyto techniky používané v takzvaných" dlouhými lovnými šňůrami "e-mailové útoky, kde to přinést cílené e-maily 10,000s pracovníků napříč 100s společnostmi v rámci 1 až 2 hodiny. E-maily obsahují zprávu, která je osobně relevantní pro většinu příjemců v důsledku v 1 z 10 lidí kliknutím na odkaz v e-mailu, která vede k nebezpečným webové stránky, které jsou často "jednodenní zázrak site", který vypadá neškodně, ale mohou mít úplnou kontrolu přes jejich počítač za méně než 5 sekund bez nich nebo bezpečnostního softwaru jejich společnosti si všiml, co je špatné. "


Fotky nahých celebrit pochází z jejich iPhonů

1.9.2014 Mobil

Chcete se fotit nazí? Nepoužívejte iPhone a iCloud. Pravda to sice je, ale příště to může být třeba Android. Jak se hackeři dostali k fotkám nahých celebrit?

Současnost patří cloudu – datům uloženým a službám běžícím kdesi na internetu bez možnosti fyzické kontroly uživatelem. Když se něco pokazí, už nejde jen tak stisknout tlačítko Off a všechno zastavit – to tlačítko je teď daleko, patří někomu a vy se k němu nedostanete. Pro zabezpečení svých dat můžete použít bezchybné heslo a nikomu ho neprozradit, ale stále nemáte jistotu – chybu může udělat poskytovatel cloudu a zaplatíte vy. iPhone má tu funkci, že každou vyfocenou fotku pošle do iCloudu, takže se k ní okamžitě dostanete z tabletu i počítače. Skvělé je to jen do toho momentu, než se něco pokazí.

Dnes se to stalo Apple iCloudu, Jennifer Lawrence, Kaley Cuoco, Kristen Dunst a dalším celebritám. Podrobnosti si můžete přečíst na sesterském Živě.cz, my se zaměříme na technickou stránku věci. Na Githubu (odkaz nehledejte, Apple už chybu odstranil) se objevil skript, který umožnil hrubou silou zaútočit na Apple ID, tedy bezpečnostní vrstvu (nejen) iCloudu. Skript zkoušel uhodnout hesla do služby Find my iPhone, která nemá ochranu proti proomení hesla hrubou silou (na rozdíl od jiných služeb skupiny iCloud).

Díry v iCloudu? Nahé fotky celebrit unikly na internet
Hrubá síla v tomto případě nebyla až tak hrubá, skript nezkoušel všechny existující kombinace písmen, čísel a jiných znaků. Tvůrci použili 500 nejpoužívanějších hesel z RockYou, čímž se dostali „pod dosah radaru“ bezpečnostních expertů v Applu – ti by si všimli až té opravdu hrubé síly, až o několik řádů vyššího počtu pokusů o přihlášení.

Klepněte pro větší obrázek
Takhle nějak vypadá útok hrubou silou (obr.: Ingmur)

Touto metodou nemáte zaručeno, že se dostanete k jednomu konkrétnímu účtu, ale když jich do skriptu nasypete desítky či stovky, je prakticky zaručené, že se k několika jednotkám účtů dostanete. Uhádnuté heslo pak použijete pro přístup k dalším službám iCloudu, dostanete se tak ke kontaktům, kalendáři, dokumentům, nebo typicky nejcitlivější poště a fotkám.

Neexistuje nezvratný důkaz o tom, že v posledních dnech se objevující fotky pochází z iCloudu, ale uvedli to přímo někteří „leakeři“ a časová souslednost tomu odpovídá. Nepřímo to potvrzují i změny Applem provedené na vrstvě Apple ID. Teď už na vložení správného hesla k Find my iPhone máte jen pět pokusů, než vás systém přesměruje do služby pro zapomenutá hesla.

Chcete být nazí? Buďte chytří

Jak už to tak bývá, rady jsou jednoduché, jejich dodržování obtížnější...

Kromě obvyklých rad o síle hesla a nakládání s ním, existuje i další populárně-pseudo-pravdivé doporučení pro takové případy: Nefoťte se nazí. Rozhodně platí. Když jste hezcí a populární, stoupá riziko, že se k takovým snímkům někdo bude chtít dostat. Jestli jste k tomu také hloupí a nedbalí, dost možná se mu to povede.

Klepněte pro větší obrázek
Kaley Cuoco, hvězda seriálu The Big Bang Theory, se takhle nedávno pochlubila novým sestřihem na Instagramu. Je to ten iPhone, kterým se měsíce před tím vyfotila/nechala vyfotit bez šatů?

Vsadím se, že po téhle bezpečnostní aférce přibude další rada k nezaplacení: Nepoužívejte iPhone (případně cloud). Myslete si o ní, co chcete, ale příště to může být Android, webová služba, nebo z vás někdo vytáhne heslo pomocí sociálního inženýrství a pak vám nepomůže ani to nejlepší zabezpečení.


Systémy mobil dozoru může sledovat téměř kohokoliv
1.9.2014 Mobil

Dohled tech průmysl je na vzestupu, a my bychom měli mít strach o tom. špatně regulované a mimořádně tajnůstkářský, společnosti, které vytvářejí řešení dohledu pro vymáhání práva a zpravodajskými službami lze říci, že jsou prověřeny své zákazníky pečlivě, ale depresivní realita je, že jejich nástroje mohou snadno najít cestu do rukou represivních režimů. Mezi tyto nástroje jsou ty, které využívají systém, který umožňuje mobilní sítě k výměně záznamů o uživatelích s cílem zajistit odpovídající mobilní služby, ať už jsou kdekoli, a použít ji určit cílového umístění (minulost a současnost). SS7 , protože globální síť se nazývá, je bohužel zranitelný. "Systém byl postaven před několika desítkami let, kdy pouze několik velkých dopravců řídil většinu globálního telefonního provozu. Nyní tisíce společností využívá SS7 poskytovat služby miliardy telefonů a dalších mobilních zařízení, bezpečnostní experti říkají, " vysvětluje WP Craig Timberg. "Všechny tyto společnosti mají přístup k síti a můžete posílat dotazy do jiných společností v systému SS7, takže celá síť zranitelnější vykořisťování. Každý z těchto společností by mohla sdílet svůj přístup s ostatními, včetně tvůrců sledovacích systémů. " Když vezmete v úvahu, že existuje mnoho dopravců, že prakticky nemůže odmítnout žádost o přístup z jejich vlády, můžete vidět, jak vlády, které mají dosud vyvinuté podobné systémy dohledu mohly snadno získat možnost. Podle zdroje v průmyslu, desítky zemí koupil nebo pronajatých tento monitorovací technologie v posledních několika letech. Tím, že pohled na jinak tajné marketingové brožury pro tyto nástroje, Timberg zjistil, že některé ze společností, které je prodávají radí svým zákazníkům, aby je spárovat s rejnoky - zařízení, které umožňují vymáhání práva napodobovat mobilní věže, a když se telefon podezřelý připojuje k tomu, aby sledovaly svou pozici, a někdy dokonce i zachytit jeho telefonní hovory a textové zprávy. také, že nejsou nad poznamenat, že jejich nástroj může být použit k získání potřebných dat v případě, že mobilní operátor rozhodne, že nebude hrát míč. Soukromí advokáti nejsou jen starosti vlády dostat své ruce na těchto systémech , ale také o hackery a zločineckých gangů, kteří ji využívají.


Search engine metadata NSA použity USA, zahraniční agentury
1.9.2014 Špionáž
NSA tajně vybudoval "Google-like" vyhledávač použít různé US vládních agentur a zpravodajských agentur Pět Eyes zemích prosít přes telefonní hovor, e-mail a Internet chatu metadat, stejně jako mobil místech shromažďovány a ukládány v řadě různých databází.

Podle The Intercept , tyto databáze neobsahují jeden NSA, který obsahuje informace o miliony obyčejných Američanů telefonních hovorů podle § 215 zákona Patriot, ale přesto, že obsahují některé údaje týkající se některých Američanů komunikací. Převážná část metadata shromážděné v těchto databázích jsou vázány na cizince, které jsou "fair game" na amerických agentur. vyhledávač, který se nazývá ICREACH, může poskytnout přístup k více než 850 miliard záznamů a od roku 2010, by mohly být použity více než 1000 analytiků v 23 amerických vládních agentur, včetně FBI, DEA a CIA. Pilotní program ICREACH byla představena na konci roku 2007, a byl zamýšlel být zlepšení dřívějších programů, jako je projekt křížem krážem a PROTON systému, který umožnil vymáhání práva v USA a zpravodajské služby přístup k vzájemně záznamy, které zahrnovaly údaje, jako je cestovní pas a letových záznamů, telefonní záznamy, lokalizačních údajů, atd "NSA plánovali používat nový systém provádět pokročilejší druhy dohledu, jako je" vzorem analýzy života, "který zahrnuje monitoring, který jedinci komunikovat a místa navštěvují po dobu několika měsíců, aby bylo možné sledovat své zvyky a předvídat budoucí chování," poznamenal Ryan Gallagher. ICREACH stal se nakonec stal standard, a primární nástroj pro sdílení dat V americké zpravodajské komunity. To může zdánlivě zvládnout dvě až pět miliard nových záznamů každý den, které obsahují více než 30 typů metadat.


Facebook opravit chybu, která může donutit iPhone pro volání
1.9.2014 Mobil
Facebook bude brzy vytlačí aktualizaci své aplikace iOS Messenger chtěl opravit chybu zabezpečení, která by mohla umožnit útočníkovi umístit pricy volání z telefonů uživatelů tím, že prostě dělat je kliknout na odkaz na internetovou stránku. chyba byla nedávno objevena developera Andrei Neculaesei z Kodaně, a může být spuštěn pomocí tel schéma URL. " tel schéma URL se používá ke spuštění telefonní aplikace na iOS zařízeních a zahájí vytáčení zadané telefonní číslo, "je, že v dokumentu společnosti Apple. "Když uživatel poklepe telefonní spojení na webovou stránku, iOS zobrazí upozornění s dotazem, zda uživatel opravdu chce vytočit telefonní číslo a zahájí vytáčení v případě, že uživatel souhlasí. Když uživatel otevře URL s režimem tel v nativní aplikaci, iOS není zobrazí upozornění a zahájí vytáčení bez dalšího upozornění uživatele. " nativní aplikace může být nakonfigurován tak, aby zobrazení vlastní upozornění, Neculaesei říká, ale bohužel mnoho vývojářů nemají. Podíval se některé populární iOS aplikace tam - Facebook Messenger, Gmail, Google+, - a všechny tři nedělal nezbytné změny a byly vystaveny v proof-of-concept útoku navržený Neculaesei. "Spousta lidí, aby falešné předpoklady, jako jako odkazy jsou klikli pouze uživatelé, "poznamenal, ale používá javascript, aby se odkaz na tlačítko sám, a je navázán hovor ihned, aniž by uživatel byl požádán o tom. On také testovány FaceTime aplikaci Apple, které zřejmě má URL Program stejně jako tel , a mohou být použity útočníky vidět tvář, a případně zjistit polohu a identitu cíle. Neculaesei říká, že je pravděpodobné, že mnoho iOS aplikace tam, které umožňují tento typ útoku, a že jeho vývojáři byste nastavit upozornění v otázce. Problém byl také označen dříve tento měsíc bezpečnosti informací poradce Guillaume Ross ve své řeči na BSidesLV 2014.


Další studenti přinášejí mobilní zařízení do třídy
1.9.2014 Mobil
Stejně jako profesionálové, stále více a více studentů užíváte svá vlastní zařízení s nimi. BYOD , trend v obchodním světě, je také získává popularitu na školách.

S ohledem na omezené rozpočty, mnoho základních a středních škol po celém světě umožňuje studentské zařízení ve třídě. Pro ně je to prostředek k pomoci zajistit přístup k výpočetní zařízení pro co největší počet studentů, jak je to možné. Zastánci trendu, že to pomáhá spolupráce nárůst ve třídě a účasti a pomoci studentům lépe se připravit na budoucnost. Ne všechny školy jsou na palubě, nicméně. Obavy o technologii, která je k rozptýlení ve třídě a zařízení upozorňovat ekonomické rozdíly mezi studenty jsou také velmi reálné. On vysokoškolských a univerzitních areálech, BYOD již bylo zjištěno několik let. Pro vysokoškolské vzdělávání, studenti používají svá vlastní zařízení, je očekávání, spíše než výjimkou, protože většina studentů v kurzu je veden digitálně. . Týmová práce je také velmi zdůrazněno v prostředí vysoké školy a studenti používají svá vlastní zařízení spolupracovat společně na sdílených projektech , zda školy mají přinést si sám-device politiky ještě, nebo ne, jedna věc je jistá: Přístroje jsou budoucnost, a Studenti budou jen získat více z nich. Podle F-Secure průzkumu, 60% dětí ve věku do 12 let již vlastní alespoň jeden mobilní zařízení s přístupem na internet. Pro teenagery a studenty vysokých škol, čísla jsou rozhodně vyšší. BYOD ve školách bezpochyby dostal prosadit z oblaku. S aplikací cloud-based, které fungují napříč zařízeními a platformami, není potřeba načíst konkrétní software na každého studenta počítače. Studenti mají přístup k aplikaci z libovolného počítače nebo zařízení s přístupem na internet.


NYU zahajuje největší studentské soutěže na počítačovou bezpečnost
1.9.2014 Bezpečnost
Ještě před začátkem akademického semestru, studenti z celého světa začali registraci největší sadu bezpečnostních soutěží studentů kybernetických ve světě: NYU Polytechnic School of Engineering Cyber ​​Security Awareness Week ( CSAW ).

V loňském roce více než 15.000 studentů-ze střední školy prostřednictvím doktorských studijních programů, soutěžil v kvalifikačních kol na místě, v závěrečných kolech šest různých soutěží. Letos budou vítězové kvalifikačních kol cestovat do Brooklynu soutěžit o stipendiích a cenách v 11. ročníku CSAW listopadu 13-15. "kariéru v oblasti informační bezpečnosti nikdy držel tolik slib nebo nebezpečí. nových členů bezpečnostní komunity mají příležitost vybudovat systémy, které přinášejí důvěru a inovace do života miliard, "řekl Alex Stamos, CISO na Yahoo. New letošní CSAW je soutěž pro veřejné politiky vypracované studenty. Vracíte soutěže se podpis Capture the Flag hacking soutěž pro studenty; Digitální forenzní soutěž pro studenty středních škol; Nejlepší Research Paper soutěž, která přijímá pouze výzkum bylo již uvedeno v recenzovaných odborných konferencí a odborných časopisech; Embedded Systems Security Soutěž, která testuje a zajišťuje hardware; a rychle-chodil gameshow-jako americký ministr vnitřní bezpečnosti Quiz. Další novinkou letošního ročníku je rozšířená CSAW THREADS výzkum konference, která se zaměří na odstraňování zabezpečení, aby splňovaly rostoucí požadavky vývoje a provozu software. Kromě diskuse o nejnovějším vývoji v oblasti bezpečnosti automatizaci, bude CSAW THREADS mají ukázku nové detekci a analýzu incidentů systém financován DARPA a určené pro podniky.


1900 / UDP (SSDP) Skenování a DDOS

1.9.2014 Počítačový útok

V posledních několika týdnech jsme zjistili významný nárůst jak skenování pro 1900 / UDP a obrovský nárůst 1900 / UDP se používá pro zvýšení výkonu reflexní DDOS útoky. 1900 / UDP je jednoduchý Service Discovery Protocol (SSDP), který je součástí Universal Plug and Play (UPnP). Omezené informace, které mám k dispozici vyplývá, že většina zařízení, které jsou používány v těchto DDOS útoky jsou Dlink směrovače a dalších zařízení, s největší pravděpodobností unpatched nebo unpatchable a citlivé na UPnP chyb oznámených HD Moore v lednu 2013 .

Ve stejném intervalu, jsme také zaznamenali výrazný pokles Network Time Protocol (NTP) na základě DDOS. Velkou otázkou v mé mysli je důvod, proč se útočníci rozhodli přejít z NTP, který má maximální zesílení faktor 600 plus, na SSDP, která má zesilovací faktor cca 30. Pokud někdo má nějaké další informace na toto téma, nebo dokonce ještě lépe, balíček zachycuje z jedním z prostředků, které jsou používány jako reflektor, prosím, dejte mi vědět!


Sinkholing na Backoff POS Trojan

1.9.2014 Viry

V současné době je hodně brnknout o Backoff point-of-prodej Trojan, který je navržen tak, aby krást informace o kreditní kartě z počítačů, které mají platební terminály připojené.

Trustwave SpiderLab, který původně objevil tento malware, vykázala velmi důkladnou analýzu v červenci. US Secret Service, ve spolupráci s DHS, navázal s poradenstvím .

Ačkoli velmi důkladná, stávající veřejná analýzy Backoff chybí velmi relevantní informaci: (C & C) servery příkaz a kontroluj. Nicméně, pokud máte přístup ke vzorkům není těžké získat tuto informaci. Na konci tohoto dokumentu naleznete úplný seznam spolu s dalšími IOCs (ukazatele kompromisu).

backoffc2

Backoff malware konfigurace s C & Cs

Sinkholed jsme dva servery C & C, které ke komunikaci se svými pány Backoff vzorky použité. Tyto servery C & C jsou používány některé vzorky, které byly převzaty z leden-březen 2014 V minulých dnech jsme zaznamenali více než 100 obětí v několika zemích s připojením k jámě.

Statistika:

backoffc2

Tam bylo několik zajímavých obětí mezi nimi:

Globální nákladní dopravu a dopravní logistiky společnost se sídlem v Severní Americe.
UK-založené charitativní organizace, která poskytuje podporu, rady a informace o místních dobrovolných organizací a komunitních skupin.
Mzdy sdružení v Severní Americe.
Státní ústav spojen s informační technologie a komunikace ve východní Evropě.
Likér obchodní řetězec v USA
ISP v Alabamě, USA
Se sídlem v USA mexické potravinového řetězce.
Společnost, která vlastní a spravuje kancelářské budovy v Kalifornii, USA
Kanadská společnost, která vlastní a provozuje masivní řetěz restaurací.
Existuje také mnoho domácích uživatelů linek, především v USA a Kanadě, připojení k jámě. Toto je třeba očekávat tolik menší podniky obvykle mají tendenci běžet ty, spíše než specializované firemní připojení.

Závěry

Úspěch Backoff barvy velmi smutný obraz o stavu point-of-prodej cenného papíru. Naše závrt pokrývá méně než 5% z C & C kanály a sinkholed domény platí pouze pro některé vzorky Backoff, které byly vytvořeny v prvním čtvrtletí tohoto roku. Přesto jsme viděli více než 85 obětí připojením k našemu závrtu.

Většina z těchto obětí se nachází v Severní Americe, a některé z nich jsou vysoký profil. S přihlédnutím k vyjádření US Secret Service, je to docela sázka na jistotu, že počet infekcí Backoff na podniky v Severní Americe je také na sever od 1000.

Od svého vystoupení v loňském roce, Backoff se nijak dramaticky změnila. Autor vytvořil oba non-zatemnil a popletl vzorky. Toto bylo pravděpodobně provedeno porazit bezpečnostní kontroly na cílových sítí. Nicméně, obrana běžící na terminálu POS a / nebo sítě by neměla být dotčena. To vypovídá o současném stavu PoS bezpečnosti a další zločinci si jisti, že vzali na vědomí.

Je to velmi jasné, že POS sítě jsou hlavními cíle pro útoky škodlivého softwaru. To platí zejména v USA, který ještě nepodporuje EMV čipové s podporou karet . Na rozdíl od magnetických proužků, EMV čipy na kreditní karty nelze snadno klonovat, což je odolnější. Bohužel, USA přijímá čip a podpis, spíše než čip a PIN. Toto účinně popírá některé z přidané zabezpečení EMV může přinést.

To může být další nákladné chybu. Nepřijetí EMV spolu se zbytkem světa je opravdu znepokojující maloobchod v USA a situace se pravděpodobně v dohledné době nezmění.

IOCs / C & Cs:

Trojan cesty k souboru:

%APPDATA%\AdobeFlashPlayer\mswinsvc.exe
%APPDATA%\AdobeFlashPlayer\mswinhost.exe
%APPDATA%\AdobeFlashPlayer\Local.dat
%APPDATA%\AdobeFlashPlayer\Log.txt
%APPDATA%\mskrnl
%APPDATA%\nsskrnl
%APPDATA%\winserv.exe
%APPDATA%\OracleJava\javaw.exe
%APPDATA%\OracleJava\javaw.exe
%APPDATA%\OracleJava\Local.dat
%APPDATA%\OracleJava\Log.txt

Kaspersky názvy trojské koně:

HEUR:Trojan.Win32.Invader
HEUR:Trojan.Win32.Generic
Backdoor.Win32.Backoff
Trojan.Win32.Agent.ahhia
Trojan.Win32.Agent.agvmh
Trojan.Win32.Agent.aeyfj
Trojan-Spy.Win32.Recam.qq
Trojan-Dropper.Win32.Sysn.ajci
Trojan.Win32.Bublik.covz
Trojan-Dropper.Win32.Dapato.dddq
Trojan.Win32.Agent.agufs
Trojan.Win32.Agent.ahbhh
Trojan.Win32.Agent.agigp
Trojan.Win32.Agent.aeqsu
Trojan.Win32.Agent.ahgxs
Trojan.Win32.Inject.mhjl
Trojan.Win32.Agent.ahbhh
Trojan.Win32.Agent.ahhee
Trojan.Win32.Agent.ahgxs

MD5s:

684e03daaffa02ffecd6c7747ffa030e
3ff0f444ef4196f2a47a16eeec506e93
12c9c0bc18fdf98189457a9d112eebfc
14cca3ad6365cb50751638d35bdb84ec
d0f3bf7abbe65b91434905b6955203fe
38e8ed887e725339615b28e60f3271e4
7b027599ae15512256bb5bc52e58e811
5cdc9d5998635e2b91c0324465c6018f
821ac2580843cb0c0f4baff57db8962e
b08d4847c370f79af006d113b3d8f6cf
17e1173f6fc7e920405f8dbde8c9ecac
874cd0b7b22ae1521fd0a7d405d6fa12
ea0c354f61ba0d88a422721caefad394
6a0e49c5e332df3af78823ca4a655ae8
8a019351b0b145ee3abe097922f0d4f6
337058dca8e6cbcb0bc02a85c823a003
842e903b955e134ae281d09a467e420a
d1d544dbf6b3867d758a5e7e7c3554bf
01f0d20a1a32e535b950428f5b5d6e72
fc041bda43a3067a0836dca2e6093c25
4956cf9ddd905ac3258f9605cf85332b
f5b4786c28ccf43e569cb21a6122a97e
cc640ad87befba89b440edca9ae5d235
0b464c9bebd10f02575b9d9d3a771db3
d0c74483f20c608a0a89c5ba05c2197f
b1661862db623e05a2694c483dce6e91
ffe53fb9280bf3a8ceb366997488486e
c0d0b7ffaec38de642bf6ff6971f4f9e
05f2c7675ff5cda1bee6a168bdbecac0
9ee4c29c95ed435644e6273b1ae3da58
0607ce9793eea0a42819957528d92b02
97fa64dfaa27d4b236e4a76417ab51c1
82d811a8a76df0cda3f34fdcd0e26e27
0b7732129b46ed15ff73f72886946220
30c5592a133137a84f61898993e513db
aa68ecf6f097ffb01c981f09a21aef32
bbe534abcc0a907f3c18cfe207a5dfca
29e0259b4ea971c72fd7fcad54a0f8d0

C & C domény a názvy hostitelů:

00000000000.888[.]ru
10000000000.888[.]ru
adobephotoshop11111[.]com
adobephotoshop22222[.]com
domain12827312[.]com
helloflashplayers12345[.]com
hellojavaplayers12345[.]com
ilovereservdom213ada2[.]ru
iownacarservice[.]ru
iownacarservice1[.]com
msframework1[.]com
msframework1[.]ru
msframeworkx64[.]com
msframeworkx86[.]com
msframeworkx86[.]ru
msoffice365net[.]com
nullllllllllll[.]com
ollygo030233[.]com
ollygo030233[.]ru
pop3smtp5imap2[.]com
pop3smtp5imap3[.]com
pop3smtp5imap4[.]ru
reservedomain12312[.]ru
total-updates[.]com

C & C IP:

146.185.233.32
81.4.111.176
95.211.228.249
217.174.105.86


Malware Backoff je rozšířenější než se myslelo

1.9.2014 Viry
Počet systémů zasažených malwarem Backoff může být podle Kaspersky Labs výrazně vyšší, než se původně předpokládalo.

Výzkumníkům z Kaspersky Labs se podařilo zachytit komunikaci mezi systémy infikovanými malwarem Backoff a dvojicí serverů, které kyberzločinci používali pro ovládání malwaru.

V rozpětí pouhých několika dnů výzkumníci objevili více než 100 systémů s 85 různými adresami IP snažících se připojit ke škodlivým řídícím serverům. 68 z těchto infikovaných systémů se nacházelo na území USA a dalších 28 v Kanadě. Výzkumníci malware Backoff identifikovali také na několika systémech ve Velké Británii nebo Izraeli.

Backoff je trojský kůň speciálně navržený pro získávání dat z kreditních a debetních karet z prodejních systémů v obchodech (POS). V oběhu je již od loňského října, ale před antivirovými nástroji se skrýval až do letošního srpna.

Na seznamu uživatelů infikovaných systémů lze nalézt americkou společnost zabývající se globální nákladní dopravou, americký řetězec s alkoholickými nápoji či řetězec s mexickým jídlem.

Většina z nalezených systémů byla identifikována již před několika měsíci. U některých systémů výzkumníci narazili na původní verzi malwaru z října 2013. Podle výzkumníků je tak pravděpodobné, že řada firem byla v ohrožení po dobu jednoho roku či ještě déle.

Škodlivé servery, které objevili pracovníci Kaspersky Labs, představují pouhých 5 % z celkového množství řídících serverů, kterými útočníci disponují. Takto malý vzorek vede výzkumníky k závěru, že počet infikovaných systémů bude jen v Severní Americe výrazně převyšovat hodnotu 1 000.


Vědci využívají chybu vázat tajné uživatelům jejich tajemství
29.8.2014 Zranitelnosti
Tajemství, které sdílíte na tajemství, populární aplikace, která umožňuje lidem sdílet zprávy anonymně v rámci svého kruhu přátel, přátelé přátel a veřejnosti, může být snadno přičíst na vás, jestli útočník ví, že e-mailová adresa, kterou jste použili, aby se účet.

Proof-of-concept útoku byl navržen a proveden bílými hat hackeři Ben Caudill a Bryan Seely, spoluzakladatel a CTO (v tomto pořadí) Rhino Security Labs, a je to docela snadné provést. Oni jen potřebovali vytvořit sedm figuríny tajné účty, odstranit jejich celá iPhone seznamy kontaktů, přidejte sedm falešné e-mailové adresy jako kontakty a přidejte e-mailovou adresu u cíle. Další, museli vytvořit nový tajný účet a synchronizovat své kontakty, který dovolil, aby byly v "okruh přátel", které sdílejí svá tajemství. Ale protože sedm z účtů v kruhu jsou falešné, je logické, že jakákoli tajemství "od přítele", který je sdílen přijede z jediného reálného účtu:. Cílovém Dobrou zprávou je, že tento konkrétní zranitelnost nemůže být využívány v opačném směru, nemůžete vidět náhodné tajemství a zjistit, kdo je vyslán. chyba, která dovolila tento útok má být provedena byla stanovena již, jak vědci sdílí jejich objev se společností za aplikaci, přes jejich chyby odměnu program, který je zřejmě velmi úspěšná. "Jak hackeři zveřejnit tyto druhy zranitelnosti prostřednictvím naší HackerOne odměnu, jen aby více a více vylepšení," Secret generální ředitel David Byttow komentoval pro Wired. "Měli jsme nulovou veřejné události s ohledem na bezpečnost a soukromí. Vše, co prošla naší štědrosti programu. " On také říká, že nic nenasvědčuje tomu, že ostatní hackeři přišli s exploit a použil ho. Přesto, nemůže prokázat, že určitě nikdo nemá. Tajné uživatelé by měli mít na paměti, že žádný systém není dostatečně bezpečný. Nejlepší způsob, jak udržet tajemství je, aby ji udrželi, ne sdílet.


Sony PSN zpět do režimu online po DDoS útoku
29.8.2014 Počítačový útok
Sony PlayStation Network byl zasažen a sestřelil velkým DDoS útoku o tomto víkendu, ale je nyní zpět online fungování, jak by měl. "Stejně jako dalších významných sítí po celém světě, PlayStation Network a Sony Entertainment Network byly ovlivněny snahou přemoci naši síť s uměle vysokou návštěvností, "společnost vysvětlil na svém blogu v neděli. "I když to má vliv na schopnost přístupu do naší sítě a užívat si naše služby, žádné osobní informace byly přístupné." Později ten den, kdy vysvětloval, že vzali dvě sítě v režimu offline kvůli útoku DDoS, a potvrdil, že "neexistuje žádný důkaz jakékoliv vniknutí do sítě a bez známek jakéhokoliv neoprávněného přístupu k osobním údajům uživatelů. " Zpočátku, skupina hackerů, která calles se Lizard Squad převzal odpovědnost za útok, naznačuje, že síť Microsoft Xbox Live byl také napaden. Tvrdili, že útok byl vzhledem k tomu, že Sony není utrácet peníze vydělané od uživatelů PSN ke zlepšení služeb, a že útok byl způsob, jak protestovat bombové útoky zaměřené proti ISIS. Nakonec tvrdil, že to tam bylo bomba nastoupit do komerční let nesoucí Sony Online Entertainment prezident John Smedley do Dallasu do San Diega. Let byl odkloněn do Phoenixu a FBI zapojil a začal vyšetřování. Mezitím, další hacker - známý na Twitteru jako Fame - tvrdil, že provedl útok:

Poslal důkaz, že byl za útokem a videa s vysvětlením, jak se provádí to. Kromě toho, že zveřejnil údajné IP adresy členů Lizard Squad je. Tvrdí, že provedl útok s využitím citlivých NTP servery - co z nich zbylo ., přesto jeho motivace k útoku je zřejmě stejná jako ta, kterou tvrdí původně od Lizard Squad: on nesnáší Sony laxní bezpečnostní opatření a chamtivost.


8 způsobů, jak mluvit bezpečnosti se výkonného vedení
29.8.2014 Bezpečnost
Význam informační bezpečnosti a řízení rizik technologie stále roste, ale mnoho rizik a bezpečnostní odborníci nadále potýkají s non-IT výkonné komunikace. Gartner viceprezident a odlišit analytik Paul Proctor řekl jeden z největších problémů bezpečnosti týmy čelí, je to, jak se snížení rizika, ale jak zprostředkovat výhody řízení rizik vedení. tempo změn ve věku digitální podnikání a internet věcí znamená riziko a bezpečnostní profesionálové jsou nuceni do stavu neustálého konfliktu mezi podniky, které chtějí řídit inovace, a bezpečnostní tým potřebuje udržet na uzdě rizika. Executive s rozhodovací pravomocí chtějí vědět, podnikání přiměřeně chráněny proti nebezpečí, ale je třeba zvážit rizika včera a dnes proti možnosti zítřka. Po přezkoumání více než 300 deskových prezentace na rizika a bezpečnosti Gartner zjistil, že v drtivé většině případů tyto zprávy obsahovaly příliš mnoho informací a strach byly příliš složité, postrádal soulad s širšími obchodními strategiemi, a neměl spojení na palubu relevantní rozhodování. Problémem je, jak se dostat na dva strany pracovat v harmonii. Chcete-li to, že bezpečnostní týmy se musí naučit komunikovat přínosy změn zabezpečení, stejně jako to dělají rizika, říká pan Proctor. Ve své poslední zprávě o propojení rizik a zabezpečení podnikové výkonnosti, Proctor měl tyto osm praktických tipů pro komunikaci výhody pro výkonné rozhodují: 1. Formalizovat riziko a bezpečnostní programy, formalizovaný program je ten, který je opakovatelné a měřitelné. Obsahuje čtyři hlavní fáze: a. Řídit, plánovat, stavět a provozovat fáze 2. Změřte programu zralosti pomocí stupnice splatnosti měřit váš program identifikuje mezery a příležitosti ke zlepšení. Splatnost je také dobrá abstrakce pro výkonné rozhodovací pravomocí, kteří ne vždy chápou technologie. 3. Použijte rizika přístupy založené na řízení rizik je výslovně uznává, že není tam žádná taková věc jako dokonalou ochranu. Organizace musí vědomě rozhodovat o tom, co theyll dělat, stejně jako to, co zvyklý udělat pro zmírnění rizika. Zúčastněné strany v non-IT části podniku musí tato rozhodnutí, nenechávejte to na IT profesionály sám. Ale mnohem důležitější je, že rizikoví manažeři musí mít proaktivní přístup k posuzování a řízení rizik. Je třeba, aby řízení rizika, nesmí být spravované. 4. Pomocí ukazatele LEAD rizikových podmínky manažerů rizik je třeba definovat nové vedoucí ukazatele výkonnosti podniku, které zahrnuje jak klíčové ukazatele výkonnosti (KPI) a klíčové rizikové ukazatele (Kris). Měly by se soustředit výhradně na IT-centrické KPI. Pokud tak učiníte, udržuje představa, že existuje riziko, že se vztahují pouze na IT. 5. Mapa vůdčími do KPI většina organizací má nepřeberné množství operační rizika a bezpečnostních metrik. I když se jedná o velmi cenná pro interní operace, mají malou hodnotu pro business s rozhodovací pravomocí. Dobré vůdčími jsou jednoduché a měřitelné a mají přímý dopad na více KPI. 6. Rizikové Link iniciativy korporátním cílům Použití strach, nejistotu a pochybnosti o tom, aby si exekutivní podporu doesnt práce. Vedení nechcete slyšet, jak špatně všechno bude, když oni dont investovat do řízení rizik a bezpečnosti. Jeho stejně zbytečné uvádět návratnost investic, protože riziko nevrátí hmatatelný dolar za dolar hodnotu. Nejlepší způsob, jak získat výkonné podpora je prokázat obchodní hodnotu. 7. Odstranit provozních metrik z výkonné komunikace Dont použít operační metriky pro komunikaci na úrovni manažer. Vedení chybí zázemí a odbornou přípravu, aby pochopila význam v rámci podnikání. 8. Jasně sdělit, co funguje a co ne ve světě založeným na posouzení rizika, business-orientované publikum chce vědět: Jaké jsou naše rizika? Jaká je naše pozice? Co budeme dělat? Komunikujte, že dobře, a youve vyhrál polovina bitvy.


Prodejce krádeží identity odsouzen na 100 měsíců ve vězení
29.8.2014 Incidenty
Severní Kalifornie muž, který sloužil jako informační a prodejce dokumentu v krádeži identity a podvody s kreditními kartami prsten známý jako Carder.su byl odsouzen včera sloužit 100 měsíců ve federálním vězení. Ten byl dále uložena náhrada přibližně 50.500.000 dolar v restituci.

"Carder.su je zločinecká organizace, a jsme použili stejné zákony mob mlátit a vyšetřovacích metod jsme použili s jinými sítěmi organizovaného zločinu rozebrat prsten podvod," řekl asistent generálního prokurátora Caldwell. "Nová tvář organizovaného zločinu je velmi cyber-založené, a tento případ dokazuje schopnost oddělení je usilovat o členy těchto organizací, kde je najdeme." "struktura organizace Carder.su byl propracovanější a navrženy tak, aby se zabránilo útok soupeř organizace a se vyhnout detekci vymáhání práva, "řekl americký právník Bogden. "Jeho členové se definované role a byli zodpovědní za krádež více než 50 milionů dolarů. Pracujeme pilně s našimi orgány činnými v trestním partnery s cílem zajistit, aby lidé, kteří páchají tyto high-tech zločiny jsou vyřazeny z činnosti. " "Vzhledem k tomu, multi-věta roku je zřejmé, jedince podobné žalovaného, ​​který nezákonnému obchodu s odcizenými identitami a ohrožení úvěru Informace karta by měla počítat se plnou vahou zákona, "řekl HSI asistent zvláštní agent v Charge Harris. "Tento typ podvodu dosáhla epidemických rozměrů a ekonomické dopady z těchto trestných činů se týká nás všech. HSI bude i nadále úzce spolupracovat se svými partnery, orgány činnými v trestním vidět, že jsou zapojeny budou postaveni před soud. " Makyl Haggerty, aka "Wave" a "G5", 24, Oakland, Kalifornie., přiznal ve své dohodě prosby, že v prosinci 2009, on stal se spojený s organizací Carder.su, zločinného podniku, jehož členové obchodované v datech oslabený kreditní karty účtu a padělaných identifikace, a spáchal praní špinavých peněz, pašování drog, a různé druhy počítačové kriminality. Konkrétně mu působila jako prodejce na webových stránkách organizace pomocí "Wave" a "G5" přezdívky, a prodával přibližně 1000 identifikační padělaných dokumentů a padělaných kreditních karet k ostatním členům Carder.su. Ten vyrábí a prodává licence padělky řidiče nejméně 15 států a Britské Kolumbie. Padesát šest jednotlivci byli obviněni ve čtyřech samostatných žalob na operace na volném trhu, které byly zaměřeny na organizaci Carder.su. K dnešnímu dni 25 jednotlivci byli odsouzeni a zbytek jsou buď na útěku nebo se čeká na soud. Haggerty přiznal v únoru k jednomu počtu účasti na vyděrač ovlivněny zkorumpované organizaci. Případy byly vyšetřovány HSI a americkou tajnou službou, a jsou stíháni Trial Attorney Jonathan Ophardt organizovaného zločinu trestního oddělení a Gang sekce a asistent USA Advokáti Kimberly M. Frayn a Andrew W. Duncan okresu Nevada.


Falešně pozitivní nebo ne? Obtížné analyzovat Javascript

29.8.2014 Viry

Náš čtenář Travis nám poslal následující zprávu:

Měli jsme 2 uživatelů dnes ráno zasáhla stránku Forbes: hxxp: //www.forbes.com/sites/jimblasingame/2013/05/07/success-nebo-achievement/ a pak po bytí odkazovalo se odtud na: hxxp: / /ml314.com/tag.aspx?2772014 Jsou započtení naše webové spotřebiče FireEye. Je radí, že je to "Infekce Match", který nejsem zcela obeznámen s jejich stanovení systémů, protože je poměrně nová pro nás. I zavolal zdroj odkazu šli do a lze tvrdí, že i pokud by se to líbí, ale já jsem měl možnost podívat se na to ještě jen zkrášlil ji a zachránil ji.

Šel jsem dopředu a stáhli "ml314.com" URL pomocí wget, a to, co se vrátí je silně zatemnil Javascript. Já jsem jen citoval některé výňatky z ní níže:

(Function () {var g = window.document, var h = []; var e = []; var f = (g.readyState == "kompletní" || g.readyState == "naložený" || g .readyState == "interaktivní"); var d = null;! var j = function (k) {try {k.apply (tento, e)} catch (l) {if (d == null) {d.call (to, l)}}}; var ... Funkce f (o) {o.preventDefault (); o.stopPropagation ()} function i (o) {if (g) {return ... Try {s = new

Stručně řečeno: Velmi popletl (ne jen "minimalizovat"), a mnoho klíčových slov, které odkazují na zjištění verze pluginu. Něco, co by se jistě najde v průměru využít sadu. Ale celkově to nebylo úplně "sčítat". Nemít spoustu času, běžel jsem přes pár Javascript de-obfuskátory bez velkého štěstí. Doména "ml314.com" také vypadal trochu "divné", ale umožňuje vidět, kdy byla zapsána:

$ Whois ml314.com ??

Domain Name: ML314.COM
Name Server: NS.RACKSPACE.COM
Name Server: NS2.RACKSPACE.COM
Aktualizováno Date: 22-Apr-2013
Datum vytvoření: 22-Apr-2013
Platnost do: 22-Apr-2018

?? Správce Organizace: Madison Logic
správce Ulice: 257 Park Ave South
správce Ulice: 5. patro

Doménové jméno není nic nového, a hostil v tom, co bych nazval "slušné" čtvrti na internetu. Informace majitel nevypadá úplně falešný, a skutečně nám dává trochu více informací k vyřešení puzzle. Ukazuje se, že "Madison Logic" je ve webovém inzerát / proklikat podnikání, takže to, co vidíte, je pravděpodobné, že jejich vlastní Javascript sledovat uživatele lépe.

Na konci, říkám to "falešně pozitivní", ale na druhou stranu, klidně mě opravte. To je jen jeden z příkladů, jak někdy věci nejsou jednoduché, "černá / bílá", pokud jde o podivnou Javascript.


Kritická Delphi a C Builder ++ VCL knihovna chyba nalezena
28.8.2014 Zranitelnosti
Buffer overflow chyba zabezpečení, která by mohla být využita k provádění škodlivého kódu byla objevena v aplikaci Visual Component Library (VCL) knihovny Delphi a C ++ vývojových prostředí pro tvorbu aplikací Embarcadero a mohl by proto ovlivnit také aplikace, které byly vytvořeny pomocí software a které používají postiženou knihovnu.

Problém byl poprvé objeven jádra bezpečnostní výzkumník. "Marcos Accossatto z našeho Exploit psaní tým zjistil chybu v postiženém žádosti manuální změnou některé hodnoty v BMP záhlaví Ukázkový obrázek, později potvrzuje zjištění týkající se sadou aplikací pro manipulaci s image města," vysvětlil Flavio De Cristofaro, firmy VP inženýrství pro profesionální produkty. "Při manipulaci soubor BMP, bylo zjištěno, že některé aplikace sady by dojít k chybě. To nás vedlo k předpokládat softwarovou knihovnu, společný pro všechny aplikace, byl pravděpodobně zodpovědný za havárii, která nás vedla k viník. " "C ++ Builder a Delphi byly použity při vývoji softwaru pro mnoho let. Finanční instituce, zdravotnické organizace a firmy v několika dalších odvětvích se vyvíjely tamní domácí aplikace používající tyto produkty," poznamenal, a řekl, že je to těžké říci, které konkrétní software je ovlivněn. chybu zabezpečení lze zneužít v místě, je-li uživatel pro zpřístupnění chybně soubor BMP na postiženou aplikaci. "I když na straně klienta útok se zdá být nejpravděpodobnější cíl útoku, některé aplikace umožňují vzdálené uživatel nahrát chybně soubory. V tomto případě je postižená aplikace může být vzdáleně zneužitelné, "De Cristofaro dodal. Jakmile zranitelnost zneužít, útočník má stejnou úroveň oprávnění uživatele, běží zranitelné aplikace. To se často promítá do schopnosti vykonat cokoliv programu, který nebo ona chce. chyba byla oprava, a v závislosti na verzi Delphi a C ++ Builder, mohou uživatelé dělat několik věcí . "Uživatelé budou muset zkontrolovat novější verze softwaru, která obsahuje tuto opravu do postižené softwarových komponent a, za naše porozumění, budou muset překompilovat kód pomocí nové verze softwaru, "radil. "alternativní ovlivněné uživatelé mohou zvážit nahradí postiženou součást (VCL) s ekvivalentním balíčku pro manipulaci s obrázky. Také, pokud postižené uživatelé nemají k dispozici zdrojový kód, nebo nejsou ochotni překompilovat program, mohou použít jiný software, jako Sentinel nebo Emet třetí strany, která by mohla pomoci, aby se zabránilo zneužívání postižených systémů do jisté míry. " Ve všech případ, uživatelé by měli kontaktovat Embarcadero Další informace o tom, jak problém vyřešit. Core Security také nabídl pomoc společnostem, které ji mohli potřebovat, a oznámil , že se neuvolní příkladu kódu veřejně v současné době, jak dát dotčeným společnosti dost času na záplatování.


Nejoblíbenější Android aplikace otevírají uživatelům MITM útoky
28.8.2014 Mobil
Analýza 1000 nejoblíbenějších bezplatných aplikací pro Android z obchodu Google Play odhalila depresivní fakt: většina z nich sportovní SSL / TLS zranitelnosti, které mohou být zneužity pro provádění man-in-the-middle (MITM) útoky, a občas další ty, jakož i.

Analýza byla provedena týmem FireEye Mobile Security. Vypadali, kolik aplikace komunikovat se svými servery prostřednictvím zabezpečených síťových protokolů, a zda aplikace, které dělají mají řádné provádění SSL knihoven platformy Android je. "Líbí se používají manažeři důvěru, které kontrolují řetězců certifikátů ze vzdálených serverů? Má název hostitele serveru extrahované z certifikátu CA-vydal odpovídat název hostitele serveru aplikace hodlá připojit? Mají aplikace ignorovat SSL chyby v modulu WebKit (komponenty, které činí Server Pages v mobilních aplikacích)? " chtěli vědět. Výsledky byly následující: z 1000 testovaných aplikací, 614 aplikací pomocí SSL / TLS, ale 448 (asi 73%), nekontrolují osvědčení, 50 (kolem 8%) používá své vlastní hostname ověřovatele, které nemají zkontrolovat jmény, a 285, které používají WebKit, 219 (asi 77%), ignorovat chyby SSL generované v něm.

Čísla byla trochu odlišná, když výzkumníci analyzovali top 10000 nejpopulárnější aplikace, ale přesto špatné. "Aplikace mohou používat knihoven třetích stran k tomu, aby část jejich funkčnosti. Když se tyto knihovny pečené-in zranitelností, jsou velmi nebezpečné, protože dělají všechny aplikace, které je používají, a často je zařízení, které je provozují, zranitelný. Navíc, tyto chyby nejsou nedostatky v samotných aplikacích, ale funkce, které spoléhají na na funkčnost, "vysvětlili problém. tým testoval jejich Zjištění vytváření proof of concept MITM útoků proti některé z těchto populárních aplikací a reklamních knihoven, které používají, a zjistil, že někteří také sportovní SSL zranitelnost v obou. Většina z těchto aplikací bylo staženo několik set krát. Pro ​​více informací o případových studiích, stejně jako pro doporučení osvědčených postupů pro vývojáře aplikací, kteří chtějí zabezpečit své aplikace a udržet své uživatele bezpečné, podívejte se na blogu . Vědci oznámí vývojáři svých zjištěních. Některé se přiznaly, zranitelnosti a oprava je v novějších aplikace a verze knihoven, jiní ještě reagovat.


Většina e-mailových upozornění Facebook je nyní kódována
28.8.2014 Sociální sítě
95% Facebook je oznamování e-mailů jsou nyní kódována jak s Perfect Forward Secrecy a přísné ověření certifikátu, Michael Adkins, inženýr Zprávy Integrity na Facebooku, sdílené v úterý.

Již v květnu, sociální síť udělal posouzení kolik SMTP servery jeho systém výroby úspěšně vyjednává šifrování TLS se, a výsledky byly následující:
76% unikátních MX hostitelů, které dostávají na Facebooku e-maily podporu STARTTLS, rozšíření, které nabízí způsob, jak upgradovat na prostý text připojení k šifrované jeden
58% z Facebooku oznamování e-mailů jsou úspěšně šifrována
74% počítačů, které podporují STARTTLS také Perfect Forward Secrecy.
V té době, Facebook vyzval poskytovatele (kteří dosud) k nasazení STARTTLS, a byli příjemně překvapeni výsledky. Tyto nové hodnoty jsou mužný díky hlavními poskytovateli, jako jsou Microsoft a Yahoo provedením změny.


NIST prověřování příručka vám pomůže při testování mobilních aplikací
28.8.2014 Mobil
Zatímco mnoho mobilní aplikace zařízení, jako je kalendář nebo nástrojů pro spolupráci, jsou velmi užitečné a mohou zvýšit produktivitu, mohou rovněž zavést zranitelností, které můžete dát citlivá data a síťové zdroje nebezpečí. Národní institut pro standardy a technologie (NIST) připravuje doporučení pro organizace, které jim pomohou využívat výhod mobilních aplikací při řízení svých rizik. Autoři žádají veřejné připomínky k návrhu technických Úvahy prověřování třetí strany mobilních aplikací od 18.září 2014. návrh publikace "popisuje testy, které dovolují, aby bezpečnostní analytiků softwarových objevit a pochopit zranitelnosti a chování před app je schválen pro použití , "říká NIST počítačový vědec Tom Karygiannis. "agentury a organizace potřebují vědět, co mobilní aplikace skutečně dělá, a být si vědom svého možného dopadu ochrany soukromí a bezpečnosti, takže mohou zmírnit potenciální rizika," vysvětluje Karygiannis. Mnoho aplikací může přistupovat více dat, než se očekávalo, a mobilní zařízení mají mnoho fyzikálních dat senzorů nepřetržitě shromažďování a sdílení informací. Například, když zaměstnanec sdílí fotografii prostřednictvím mobilní aplikace, může být mobilní aplikace umožněn přístup k seznamu kontaktů zaměstnance, který může držet vaše osobní identifikační údaje, které by měly zůstat soukromé. Nebo jednotlivci mohou být sledovány bez jejich vědomí formou kalendářního aplikace, sociální média aplikace, Wi-Fi, senzor světel, nebo jiných nástrojů, které přistupují k GPS. "aplikace s malware může dokonce nahrávat telefonní hovor a předá konverzací bez svého majitele vědět to, "říká Karygiannis. Ne všechny otázky jsou jako zlověstný. Některé špatně navržené aplikace vybíjení baterie rychle a nemusí splňovat požadavky lidí, kteří pracují v terénu bez přístupu ke zdroji napájení. . Zaměstnanci by měli zvážit případné zvýšení produktivity, které nabízí mobilní aplikace, s potenciálními bezpečnostními riziky a soukromí, které zavádějí návrh publikace poskytuje informace o prověřování mobilních aplikací, včetně: běžných mobilních požadavků aplikace, testování, jako jsou bezpečnost, funkčnost, výkon a spolehlivost; a mobilní aplikace prověrky nástroje a techniky. Mobilní aplikace prověřování poradenství rovněž poskytuje přehled o problematice zajišťování software, popisuje nežádoucí vlastnosti, které prověřování může odhalit, poskytuje příklady bezpečnostních otázkách nedostatky s dopadem na aplikace a popisuje spotřebu energie cca. technických hledisek, prověřování třetí Party Mobilní aplikace není krok-za-krokem průvodce. To poukazuje na zkoušky, které je třeba zvážit při prověřování mobilní aplikace, než je schválen pro použití. Každá organizace musí zvážit prostředí, ve kterém je zaměstnán, aplikace bezpečnostních požadavků specifických pro danou organizaci kontext, ve kterém se bude používat a podkladového cenného papíru technologií, které podporují používání mobilních aplikací. Například, může organizace schválit použití sociálních médií aplikace pro své veřejné záležitosti úřadu, aby mohl plnit své poslání, ale i další zaměstnanci může být nutné omezit oprávnění aplikace je uděleno, zašifrovat citlivá data, nebo změnit další konfigurace na mobilní zařízení. V příloze autoři určit a definovat druhy zranitelnosti specifické pro aplikace běžící na zařízení využívající Android a iOS operačních systémech. připomínky k návrhu technických hledisek, prověřování třetí stranou mobilní aplikace by měla být zaslána na nist800-163 @ nist.gov do 18. září 2014 návrh a šablony pro podání připomínek je k dispozici zde .


Bitcoin-themed phishing kampaň vytváří značný rozruch
28.8.2014 Phishing
Poslední masivní email phishing kampaň zaměřená uživatele Bitcoin má nečekanou míru prokliku. spam kampaň přišla ve dvou vlnách, a zjištěných SaaS prodejce Proofpoint 12.000 zpráv, drtivá většina byla zaměřena na e-maily, které patří členům organizací v různé odvětví (vzdělávání, finance, tech, média atd)

Útočníci se vydával Blockchain, populární Bitcoin služby peněženku, a tvrdil, že se někdo nachází v Číně se pokusil o přístup peněženky účet příjemce. Útočník použil správné heslo, ale přístup byl zablokován společností kvůli jeho podezřelým povahu, e-mailové pohledávek a příjemce je nucen obnovit své heslo. Bohužel, "Reset hesla teď" tlačítko vložené do e-mailu vede k podvodného Blockchain přihlašovací stránce, a všechny přihlašovací jméno a heslo zadané v něm a předložené šel přímo do rukou phisherů. Oběti byly zobrazeny chybové hlášení se zabránilo jejich podezření. podvodníci pak můžete použít narušit pověření prázdnou peněženku oběti ", a tam je málo k žádné šance, že se někdy dostanu zpět své peníze. Nejzajímavější o tom zejména kampaně je její nečekaný úspěch: 2,7% příjemců klikli na odkaz, který je mnohem vyšší než procento uživatelů Bitcoin v obecné populaci. Je zřejmé, že uživatelé bez Bitcoin zaujala, stejně. "Tento jednoduchý, ale účinný phishing kampaň ukazuje, že bezpečnostní profesionálové nemohou dovolit sleva všechny phishingové e-maily, a to i zprávy spotřebitele na základě které se nezdají být relevantní pro jejich koncové uživatele, protože účinné nástrahy přitahují kliknutí dokonce i od uživatelů, kteří by neměli mít žádný důvod ke kliknutí, "odborníci Proofpoint poznamenal . "sofistikovanější," multi-varianta "verzi této kampaně by mohla mít mnohem větší dopad, který umožňuje útočníkům zaměřit kliknutí uživatele s malware, trojské koně, firemní pověření Phish, spam nebo jiné hrozby. "


Sneak útok přes smartphone sdílené paměti
28.8.2014 Mobil
Slabost věřil existovat v Android, Windows a operačních systémů iOS by mohly být použity k získání osobních informací od nic netušících uživatelů, výzkum na University of Michigan ukázal. Tým prokázal hack na telefonu se systémem Android.

Tato metoda byla úspěšná mezi 82 procent a 92 procent času na šesti ze sedmi populárních aplikací, které byly testovány. Gmail, Chase Bank a H & R Block byli mezi těmi, snadno ohrožena. hack je obzvláště nebezpečná, protože umožňuje útočníkům čas v okamžiku, že prezentovat uživatele s falešným obrazovce, když uživatel očekává zadání citlivých údajů. "Víme, že Uživatel je v bankovní aplikaci, a když on nebo ona se chystá přihlásit, máme aplikovat stejný přihlašovací obrazovku, "řekl Alfred Qi Chen, doktorand v oboru elektrotechniky a počítačových věd na UM. "Je to bezproblémové, protože máme tento načasování." Chen, který pracuje pod Zhouqing Morley Mao, docent elektroinženýrství a počítačových věd na UM, představí výzkum na pátek 22 srpna na 23. USENIX bezpečnostní sympozium v San Diegu, Calif. Chen, Mao a spoluautor Zhiyun Qian, odborný asistent na University of California, Riverside, věří, že jejich metoda bude fungovat na jiných operačních systémech, které aplikace může volně přistupovat sdílené paměti telefonu. Tato funkce umožňuje procesy efektivně sdílet data, ale také umožňuje malware pro sledování chování uživatelů. I když byl tento kanál blokován, Chen se domnívá, že další zapojení může být využit k dosažení stejného cíle. "předpoklad vždy bylo, že tato aplikace nemůže zasahovat do sebe snadno," řekl Qian, nedávný absolvent doktorského ze skupiny Mao Ce-tunga . "Ukázali jsme, že předpoklad je správný, a jedna aplikace může ve skutečnosti významný dopad na jiný a mít škodlivé důsledky pro uživatele." útok začíná, když uživatel stáhne zdánlivě benigní aplikace, ovládání telefonu tapetu například. Je-li, že aplikace běží na pozadí, mohou útočníci získat přístup ke sdílené paměti bez potřeby jakékoli zvláštní privilegia. Výzkumníci sledovány změny ve sdílené paměti a korelované změny na to, co říkají o "činnost přechodové události." Tito zahrnovali přihlášení do služby nebo fotografování kontrolu tak, aby to mohlo být uložené online. Rozšířen o několik dalších postranních kanálů, tým mohl poměrně přesně sledovat aktivitu uživatelů v reálném čase. Chen ukazuje, že kontrolní obrázky jsou zvláštní riziko. "Camera-pokukování útok může ukrást vaše číslo účtu, adresu bydliště a dokonce i svůj podpis," řekl. Ze sedmi aplikací, Amazon dal týmu, největší problémy, s 48 procenty útoků úspěšnosti. To je náhoda pružnosti app -. Umožňuje jedna činnost, aby přechod na téměř jakékoli jiné činnosti, čímž se zvyšuje obtížnost hádat, jak bude uživatel dělat další otázku, co chytrý telefon uživatel může udělat o této situaci, Qian řekl: "Don 't instalace nedůvěryhodných aplikací. " Chen dodal, že uživatelé by měli mít také na pozoru před přístupem k informacím požadované aplikace k instalaci. Je nebezpečné, aby přístup ke stavu uživatelského rozhraní, což je kanál, který tým používá k načasovat své útoky. Na designu operačního systému, větší pozor kompromis mezi bezpečností a funkčností třeba učinit v budoucnu, řekl Qian. Například je třeba odstranit nebo více výslovně neupravuje vedlejší kanály.


Řízení Android aplikace oprávnění s NativeWrap
28.8.2014 Mobil
Už vás nebaví s použitím mobilní aplikace, které vyžadují nepotřebné oprávnění, které se otevírají dveře k shromažďování a horší dat? Vědci z North Carolina State University přišli s geniální řešení problému. Říká NativeWrap, a bohužel v současné době k dispozici pouze pro Android.

Až do teď, uživatelé chytrých telefonů Android a další by mohl buď přístupová místa pomocí webového prohlížeče (a vystavují tracking cookies) nebo použít aplikaci, která se obvykle požádal o zbytečné oprávnění, které by mohly skončit odhalení soukromých dat nebo vytvoření další bezpečnostní obavy. " Současný stav smartphone aplikace ekosystému opustí soukromí vědomé spotřebitelů s dilematem: buď použít aplikaci s vědomím rizika ochrany osobních údajů, nebo nenainstalujete aplikaci, "výzkumníci zdůraznil a dodal, že mnoho z nich někdy nakonec rozhodl, že prospěch, který aplikace převáží jeho ohrožení soukromí. NativeWrap nyní jim dává třetí možnost -. pomocí aplikace a jsou pod kontrolou své oprávnění "Když uživatel navštíví webovou stránku v prohlížeči telefonu, že chcete spustit jako nativní aplikace , ona "akcie" URL s NativeWrap, "vysvětlili. "NativeWrap pak" obtéká "URL do nativní platformy aplikace při konfiguraci možnosti zabezpečení osvědčených postupů. Ve skutečnosti, NativeWrap odstraňuje vývojáři třetích stran z platformy kódu, umístění uživatele v ovládání." Poskytuje také prevenci phishing. "Tím, že používá nativní platformu aplikace, uživatel může být trénoval se, aby vždy telefonu spouštěč aplikací pro přístup k zabezpečení citlivých služeb," vědci na vědomí. "NativeWrap také kolíky zabalený webové stránky na specifické oblasti, aby zajistily vložené prvky (například reklamy) nemají přesměrovat uživatele na škodlivé stránky." výchozí oprávnění, které dává zabalené aplikace je, že pro vytvoření připojení k Internetu. Další funkční oprávnění může být zvolen uživatelem. Ostatní velké věci o NativeWrap: zajišťuje řádné ověření SSL, a přizpůsobuje HTTPS Everywhere , které umožní uživateli vynutit SSL v rámci zabalené internetových stránkách; a je samostatnou cookie úložiště pro každého zabalené webové stránky na omezení ztrát ochraně osobních údajů, pokud je stejná reklama firma používá na mnoha internetových stránkách. řešení má svá omezení. Vědci ručně testován s top 250 webových stránek na světě (podle Alexa.com) a zjistili, že NativeWrap je plně kompatibilní s webovými stránkami, které stále pracují na HTML4, a zejména v souladu s těmi, které používají HTML5. Pro ​​více informací o řešení, podívejte se na výzkumných papír .


Extrakce šifrovacích klíčů pomocí měření elektrického potenciálu počítačů a
28.8.2014 Šifrování
Skupina výzkumníků z Technion a Tel Aviv University prokázaly, nové a nečekané způsoby načtení dešifrovací klíče z počítačů. Jejich výzkum je "založen na pozorování, že" země "elektrický potenciál v mnoha počítačích se pohybuje ve výpočtu v závislosti na cestě." "Útočník může změřit tento signál, že se dotknete nekrytou část kovového šasi počítače s hladkým drátu, nebo dokonce s holou rukou. signál může být také měřena na vzdáleném konci Ethernet, VGA nebo USB kabely," vysvětlili. " Prostřednictvím vhodného dešifrování a zpracování signálu, jsme extrahovali 4096-bitové RSA klíče a 3072 bitů ElGamal klíče od notebooků, přes každý z těchto kanálů, jakož i prostřednictvím analýzy výkonu a elektromagnetické sondování. " Jejich útoky byly pákový efekt proti GnuPG, a se používá několik vedlejších kanálů, jak to udělat. Měřili kolísání elektrického potenciálu na podvozku notebooků zřízením drát, který je připojen k zesilovači a digitizéru. Oni také našel způsob, jak měřit potenciál podvozku pomocí kabelu s vodivým krytem, ​​který je připojen k I / O portu na notebooku.

Nejvíce překvapivé, že signál může být také měřena po průchodu lidského těla. "Útočník pouze potřebuje, abyste se nedotkli cílový počítač s jeho holou rukou, zatímco jeho tělo potenciál se měří," vysvětlili tím, že měřicí zařízení se pak provádí útočníkem. Nakonec se také podařilo extrakci klíče měřením Elektromagnetické vyzařování prostřednictvím antény a odběru proudu na notebooku napájení přes mikrofon. Špatnou zprávou je, že každá z těchto útoků mohou být snadno a rychle provádět bez příkazu uživatele moudřejší (vědci součástí realistické, každý, den scenarions v papíru ). Více informací o útocích lze nalézt také zde .


One More Day of trolling v POS paměti
28.8.2014 Viry

V návaznosti na nedávný článek o paměti trolling pro PCI dat, jsem byl schopen strávit jeden den rybolovu v paměti, kopal jsem trochu hlouběji, a přijít s další zábavnou kreditní karty / Memory dobroty s naším přítelem prodejním místě aplikace.

Za prvé, jen hledají čísla kreditních karet vrátí hodně duplikátů, jak je uvedeno ve včerejším příběhu. V aplikaci stanice a POS jsem pracoval s, se ukazuje, že pokud hledáte číslo karty řetězce a navíc slova "Schváleno", jeden řádek byl vrácen na transakce s kreditní kartou a PIN. Chcete-li například najít všechny transakce Visa karty (jeden záznam za transakci):

struny memdump.img | grep VISA | grep -i SCHVÁLENÉ | wc-L
323

Kromě toho se mi podařilo najít několik set čísel debetních karet, jednoduše pomocí týchž hledání konceptu, ale používat termín "Interac" místo. Všimněte si, že toto hledání dostane vás oba schválené a neschválené transakce.

struny memdump.img | grep Interac | grep -i SCHVÁLENÉ | wc-L
200

S tím udělal, začal jsem hledat na duplicitních dat, a uvědomil si, že některé z duplicitních záznamů "" Byl jsem hodil ven podíval zajímavý - druh XML-jako. Při bližším zkoumání se ukázalo, že byly plně zformovaná příspěvky MS SQL (a ne, stejně jako čísla kreditních karet se, nebudu sdílet text některého z těch)

Zajímavé je, že SQL pošta formátování čísla kreditních karet jako 123456 ****** 1234, takže první 6 a poslední čtyři číslice jsou ve formátu prostého textu, ale prostřední číslice jsou zamaskována.

Tyto linky krok s PCI 2.0 specifikace, oddíl 3.3, což znamená, že pokud se maska ​​PAN (číslo primárního účtu) tímto způsobem, to je již považován za citlivý. (Https://www.pcisecuritystandards.org/documents/pci_dss_v2.pdf). Nejsem si jistý, jak velký zájem, že jsem na 3,3 - - Vidím, že ukládání těchto informací umožňuje kupec využít to jako "pseudo zákaznické číslo", tak, aby mohli sledovat opakované nákupy a tak dále, ale já nejsem Ujistěte se, že výhody převažují nad riziky v tomto případě. Já bych mnohem raději šifrování na čtenáři samotném, aby obchodník a POS software nikdy nevidí číslo karty vůbec - je to šifrovaná ze čtečky do platební procesor (nebo brány).

Jak jsem řekl, když jsem to začal, já nejsem expert paměti řezbář, že někteří z našich čtenářů jsou - prosím, použijte náš komentář sekci a řekněte nám, co zajímavého jste našli v paměti obraz!


Tajná služba varuje před 1000 Firmy hit backoff PoS Malware
28.8.2014 Viry
Point-of-sale malware je problém, který zřejmě nebude dál v dohledné době.

Není pochyb o tom pobídl masivní ztráty dat vstřebává v rozporu cílových dat a nejnověji Supervalu řetězy potravin a UPS, která zveřejněny minulý týden, že 51 z jejích obchodů se stali obětí krádeže kreditní karty malware , útočníci dělají krátký špatně zajištěné POS zařízení.

Backoff je poslední těžké v této aréně, a od svého veřejného odhalení 31. července se více než 1000 podniků byl zasažen, což přimělo americkou tajnou službou v pátek vydat poradní varovné podniky o hrozbě.

Department of Homeland Security a tajná služba varovala podniky být aktivnější při snímacích zařízení a sítí pro point-of-prodej malware, Backoff zejména.

"Během uplynulého roku, tajná služba reagovala na síťových útoků na mnoha podniky v celých Spojených státech, které byly ovlivněny" odpočítávání "malware. Sedm poskytovatelé Systém POS / dodavatelé potvrdili, že měli vliv více klientů, "řekl poradní. "Hlášení pokračuje na dalších napadených místech, zahrnující subjekty soukromého sektoru všech velikostí."

"Hlášení pokračuje na dalších napadených místech, zahrnující subjekty soukromého sektoru všech velikostí."
Činné v trestním řízení a státní úředníci byli kontaktování podniků ovlivněny malware, a vyzývá ostatní, že se domnívají, že byly ovlivněny také obrátit na místní polní kanceláře tajná služba.

Backoff má obavy, protože je to efektivní při posouvání Údaje o zákaznících kreditní karty od firmy pomocí různých průsaků nástrojů, včetně paměti, nebo RAM, škrábání, technik, keyloggery a injekce do běžících procesů odborníků.

Zpráva z US-CERT že útočníci použít Backoff ukrást informace o platební kartě, když si porušil vzdálené plochy nebo aplikace pro správu, jeden, který je pomocí slabé nebo výchozí pověření bubnové v brute-force útok.

Backoff je pak instalován na point-of-prodej zařízení a vstřikuje kód do explorer.exe procesu, který škrábanců paměť z běžících procesů s cílem ukrást čísla kreditních karet, než oni jsou šifrována na zařízení a poslán do platebního procesoru. Backoff také otevírá zadní vrátka, kam se odešle ukradené údaje.

"Škodlivý stub, který se vstřikuje do explorer.exe je odpovědné za přetrvávání v případě, že nebezpečný spustitelný havaruje nebo násilím zastavit. Malware je zodpovědný za škrábání paměti z běžících procesů v počítači oběti a vyhledávání dat dráhy. Funkce keylogging je také přítomný v nejnovějších varianty "řízené odmlce". Navíc, malware má složku C2, který je zodpovědný za nahrávání objevil dat, aktualizace malware, stažení / provedení další malware, a odinstalování malware, " poradní říká z US-CERT.

Netrvalo dlouho, aby odborníci vinu za Target porušení na RAM škrábání malware, který analyzuje paměť hledá ve formátu čísla kreditních karet. Malware je vstříknut do běžícího procesu a chytne čísla z paměti dříve, než jsou šifrována na zařízení.

Útoky na point-of-prodej systémů byly velkou hrozbou poukázáno ve výroční Verizon dat Porušení vyšetřování zprávě (DBIR) , obvykle proto, že menší maloobchodní organizace nejsou dobře finančně řádně řešit zabezpečení. Větší organizace, jako je Target a Neiman Marcus, které by měly být v souladu s platební kartou Industry Data Security Standard (PCI-DSS), je jiný příběh. Standard vyžaduje určité záruky pro point-of-prodej systémů kromě nařizovat, jak jsou data šifrována karty při přepravě a skladování.

Hackeři skenování Internet hledá zranitelné verze nástroje pro vzdálenou správu a hrubou silou je doufat, že najde slabé nebo výchozí pověření v místě. Cílová Porušení dát více než 100 milionů na riziko krádeže identity a finanční ztráty, a to vedlo k odchodu několika vedoucích pracovníků, včetně tehdejšího ředitele Gregg Steinhafel.


Microsoft spraví rozbité Security Patch MS14-045
28.8.2014 Zranitelnosti
Microsoft dnes re-povolený bulletin zabezpečení MS14-045 , která byla stažena krátce po změnách v srpnu Patch úterý , protože počet uživatelů hlášeny pády a modré obrazovky. Patch byl odstraněn z webu Windows Update 15 srpna, tři dny poté, co byl propuštěn v rámci měsíčního cyklu aplikace náplasti Microsoft.

"Jakmile jsme si uvědomili některých problémů, jsme začali recenzi a hned vytáhl problematické aktualizace, takže to není k dispozici ke stažení," říká Tracey Pretorius, ředitel Trustworthy Computing ve společnosti Microsoft. "Pak jsme začali pracovat na plánu RERELEASE postižené aktualizace."

MS14-045 oprava chyby zabezpečení ovladače režimu jádra, které byly hodnoceny důležité Microsoft, protože vyžadují platné pověření a místní přístup za účelem využití. Úspěšné využije mohlo vést k povýšení oprávnění na infikovaný stroj se systémem Windows.

Microsoft uvedl, že v době, kdy otázka písmo oprava v aktualizaci byl viník způsobí vykazované zhroucení systému. Microsoft uvedl, že byly ovlivněny pouze malý počet počítačů. Tam byly jiné problémy s bulletinu nejzávažnější způsobující systémy se zhroutí a činí 0 × 50 stop chybová zpráva po instalaci. Uživatelé byli také svědky "soubor je již používán" chybové zprávy, protože emise písma v pochybnost.

Chyby vliv na systémech Windows celou cestu zpět na systém Windows Server 2003 a všechny podporované desktopové verze systému Windows. Uživatelé Windows Update automaticky získat opravu, jinak, Microsoft doporučuje uživatelům instalovat aktualizace.

Tento měsíc aktualizace měla odlišný IE pocit k nim s jinou kumulativní aktualizace záplatování 26 zabezpečení v aplikaci Microsoft vlajkové lodi prohlížeči, včetně veřejně oznámenou chybu zabezpečení, která je pravděpodobné, že se využívá ve volné přírodě. Všech 26 zranitelností byly hodnoceny rozhodující a může být vzdáleně zneužít.

Aktualizace přišla v patách oznámení na začátku měsíce pro upozornění uživatele, že Microsoft by za 18 měsíců, již nepodporují starší verzi prohlížeče. S vyrážka s nulovými dnů a vysokým profilem využije zaměřených na starší verze IE, například 6, 7 a 8, Microsoft dal jasně najevo, že uživatelé by měli používat pouze aktuální prohlížeč s moderní paměť využívat snižující závažnost rizika postavena v roce.

Microsoft také oznámil, že bude blokovat starší ovládací prvky ActiveX v aplikaci Internet Explorer , počínaje prošlé verzí Javy, další platformy silně zaměřen hackery.

Další plánované Patch Tuesday bulletinů zabezpečení vydání je stanoven na 9 září.


Verizon podhlavníky Ověřování uživatelů s QR kódy
28.8.2014 Mobil
Pokud chcete vědět, co přinese budoucnost pro autentizaci na webu, vše záleží, koho se zeptáte. Někteří říkají, že to přijde v podobě biometrie - iris a skenování otisků prstů, atd Jiní říkají, že odpověď leží ve změti neustále mění ověření pomocí dvou faktorů kódů uživatelé potřebují k ránu v.

Podle Verizon tento týden, QR kódy potřebovat zmínku také. Společnost oznámil v úterý, že brzy začne používat robustní černo-bílé čárové kódy, které mohou uživatelé skenovat svými smartphony usnadnit přihlašování na programy ve svém portfoliu Universal Identity Services.

Verizon Chief Identity stratég Tracy Hulver uznal v úterý, že tento krok by měl snížit výskyt podvodů, phishingových útoků a "dokonce snížit zbytečné náklady spojené s podporou a obnovení hesla help desk".

Podle Verizon vlastní 2014 Údaje Porušení vyšetřování zprávě (DBIR) , odcizených pověření byly vážnou hrozbou. 422 zaznamenaných případů společnost vycházela z použití ukradeného hesla "napřed dat průsaků vody, RAM škrabkou malware, zadní vrátka a dokonce i útoky typu phishing."

Chcete-li použít nové funkce QR kódu, budou mít uživatelé zapsat Verizon univerzální ID, a pak stáhnout aplikaci, která bude procházet a "dynamicky generované QR kód" na přihlašovací stránce má být ověřen na stránky, které je používají.

Podle společnosti, kód lze skenovat na cestách, jak je, nebo v kombinaci s PIN nebo hesla pro operace, jako je bankovnictví, které mohou vyžadovat vyšší stupeň bezpečnosti.

Verizon Universal Identity Services je sada bezpečnostních programů, které pomáhají koncoví uživatelé sledovat bezpečnost, vydávat uživatelská jména a hesla prostřednictvím cloudu. Uživatelé mohou ověřit sami s OATH hardwarových a softwarových tokenů, čísla PIN, hesla, jednorázových hesel, tak dále a tak dále.

Pokud uživatelé na služby spuštěné infrastruktury Verizon nechtějí spoléhat na QR kódy, mohou se rozhodnout pro jednorázová hesla, v duchu dvoufaktorové autentizace, že uživatelé mohou použít k získání přístupu.

Společnost bude dojezdu funkci QR code brzy pro všechny zákazníky UIS, zaměstnance a obchodní partnery.

QR kódy jsou nabízené jako další velká věc - alespoň v marketingových kruzích - pro let, ale nikdy se zdálo, že vzlétlo mezi bezpečnostní davu.

V roce 2011 , kdy tato technologie byla v jeho relativní dětství, hackeři našli způsob, jak poplést kódy a oklamat uživatele a získat klepnutím přímo na Android-založené Trojan něm. Podobně, jak uživatelé nejsou nikdy 100 procent jistý, kde na ně bude někdo řídil, když kliknou na zkrácené odkazy, uživatelé mohli nevidí přes blocky čárových kódů QR kódy, abyste viděli nebezpečný cíl.

V loňském roce Google byl nucen opravit své skleněného výrobku, kdy vědci zjistili, že brýle se automaticky číst a reagoval na QR kódy přítomných ve fotografiích. Mohlo by jste nuceni specifikace se připojit k "nepřátelským" Wi-Fi přístupový bod, spolu s dalšími semenných webových adres.


Coder pokusí hanbit aplikace a majitelé stránek pomocí protokolu HTTPS
27.8.2014 Zabezpečení
Jak můžeme donutit majitelům webových stránek a vývojáře softwaru začít používat HTTPS? Coder Tony Webster se domnívá, očerňování by mohla být tou správnou odpovědí.

V tomto okamžiku, on vytvořil webové stránky s názvem HTTP hanbit a začalo vysílání příklady. On byl brzy spojený ostatními. Říká, že vytvoření místa byla vyvolána OS X přeinstalaci, že obnovit jeho pravidla uživatel firewall, a které mu umožnilo vidět, kolik aplikací se používá pravidelně rozesíláme nešifrovaná data. "Každý, kdo se sítí šňupání software může zachytit provoz v otevřených bezdrátových sítí, a je-li hesla a osobní informace jsou posílány, že útočník má nyní hodně špatné informace, které by mohly být použity způsobit spoustu problémů. Je to snadné pro dodavatele softwaru na vině dodavatele hardwaru a pro ně vinu provozovatele sítí, i když ve skutečnosti je to zodpovědnost každého na zajištění bezpečnosti pro své uživatele, "řekl poznamenal . "Neměli bychom být znepokojeni lidi krást finanční informace, je to jasné, že zaměstnavatelé a vládní agentury zachytit a analyzovat síť .. dopravní Víme o těchto problémech na dlouhou dobu, a každá společnost stále používáte nešifrovaná, plaintext HTTP zaslouží nějaké vážné hanbit " "společnost záměrně pomocí protokolu HTTP není chyba, je to rozhodnutí, design systémů - a samozřejmě hrozné jeden se na to. Pokud společnost nemá implementovat protokol SSL a je to rozbité, nebo nefunguje, to by mohlo být ve skutečnosti chyba, "řekl také poukázal na to, a dodal, že v tomto případě, který je zodpovědný zveřejnění by mělo být způsob, jak jít. Webové stránky v současné době sportovní přes dvě desítky příkladů , a některé z těchto pracovních míst již částečně splnil svůj účel. iStat menu "prodejce bjango řekl, že se bude diskutovat o změnu informací o cestě a aktualizace jsou odesílány a od uživatelů a společnost za populární organizace turistická prezentace TripIt, který byl pokáral za pomocí protokolu HTTP odesílat citlivé údaje (jméno, údaje o letu, rezervace hotelu, atd), oznámila, že se "pilně se pohybovat CAL (Endar) kanály HTTPS a zároveň minimalizovat narušení pro uživatele." UPDATE: "Kalendář zdroj TripIt je byl aktualizován, takže jsme 100% HTTPS, "mluvčí společnosti informoval mě. "Jsme se dostanete k našim zákazníkům, abychom jim dali vědět o Aktualizovaný kalendář zdroje."


Úspěšné strategie se zamezilo častým změnám hesla
27.8.2014 Bezpečnost
1200000000 hesla údajně ukradl ruskými hackery. Před tím to bylo Heartbleed . Poté, co je široce rozšířené a nespecifické narušení dat, konvenční moudrost je, že lidé by měli změnit veškerá svá hesla. Ale existuje lepší způsob. Se správnými návyky správu hesel, nebudete muset změnit všechna hesla pokaždé, když se dozvěděli o on-line útoku. Změna všichni něčí hesla nebude bolet, ale je to těžkopádné. Nejen, že je to oprava Band-Aid, která se zastaví nabídnout silnější a dlouhodobé řešení, říká Sean Sullivan, bezpečnostní poradce F-Secure Labs. Narušení bezpečnosti osobních údajů se nová realita, a to je již otázka, zda se to stane tobě, ale kdy. Sullivan říká, že spíše než být vyzváni, abyste změnili všechna svá hesla, spotřebitelé potřebují praktické rady hodné následování. Takže když je další porušení zveřejněny, budou pod kontrolou a bude muset změnit jen ty hesla, vědí, že jsou ovlivněny. "malé špinavé tajemství bezpečnostních expertů je, že když je tu k porušení dat, a doporučují, aby" změnit veškerá svá hesla , "ani se neřídí svými vlastními radami, protože oni nepotřebují," říká Sullivan. "Pokud se mohu dozvědět o porušení s konkrétním účtem, nemám strach o mých hesel. To proto, že jsem používat nástroj k Zapamatovat heslo pro mě, a několik jednoduchých technik, které pomáhají spravovat své účty tak, aby se minimalizovalo riziko. " Tak jaké jsou úspěšné strategie, aby se zabránilo potíží změnu hesla neustále? Sullivan poukazuje na několik klíčových věcí: diverzifikovat snížit riziko. Oddělte své účty tím, že vytvoří samostatné e-mailové adresy pro různé funkce. Například osobní, profesní, finanční. Tak pokud e-mail je rozdělena do, nebude to ohrozit všechny ostatní informace taky. "Proč ne mít samostatnou e-mailovou adresu vašich finančních účtů? Pak si nenechte dát tu adresu každému, ale ty finanční instituce, "říká Sullivan. Bonus:. Když dostanete e-bankovnictví související ve vašem osobním účtu, budete okamžitě vědět, že to není legitimní Pokud je to možné, použít jiné uživatelské jméno než váš e-mail. Některé služby umožňují zvolit jedinečné uživatelské jméno jiný než Váš e-mail. Pokud je to možné, je dobré, aby tuto možnost, protože je to mnohem více informací hacker potřebuje vědět. A používat dvoufaktorovou autentizaci-li k dispozici. Použijte unikátní heslo pro každý účet on-line. Použití stejné heslo pro přístup k jednotlivým účtům se vyvalit na červený koberec pro hackery. Pokud je ukradl heslo k vašemu účtu na Facebooku, můžete zločinci hop do vašeho e-mailu a dalších účtů a zkuste tam stejné heslo. Nedávejte online účtů žádná další data, než je nezbytně nutné. méně, že je tam být ohrožena, tím lépe. Pokud budete informováni o porušení na konkrétní účet, změňte toto heslo. to samozřejmé. Změna účtu hesla návyky může trvat trochu úsilí, ale v dlouhodobém horizontu, je to jednodušší a méně stresující, než by bylo nutné měnit všechny hesla po zprávách o každé porušení. A stojí to za to, aby vaše osobní údaje a identitu online v bezpečí. Sullivan navrhuje spuštění malé, starat se o jeden účet najednou a vybudování až jsou zpracovány všechny vaše hesla. "To je otázka, post-PC lidé nemusí obávat, protože všechny jejich účty jsou v cloudu," říká Sullivan. "Existují dva druhy lidí na světě: Ti, spravovat své účty tak, a ti, kteří budou mít ve světě problémy. Která skupina chceš být? " Další informace o heslech číst hesla: real-svět problémy, tipy a alternativy a Jednání s hesly .


CHS hackeři využili Heartbleed chybu
27.8.2014 Incidenty
Nedávné masivní Zdravotnické systémy Společenství porušení , která vyústila v kompromis osobních údajů některých 4,5 milionu pacientů, bylo provedeno tím, že využívá neslavný OpenSSL Heartbleed zranitelnost . Požadavek byl vyroben David Kennedy, generální ředitel bezpečnostní poradenské firmy TrustedSec, který řekl , že zatímco on a jeho společnost nejsou zapojeny do vyšetřování porušení, dostal informace od tří různých lidí blízkých vyšetřování. CHS se nevyjádřil k věci. "Útočníci byli schopni sbírat pověření uživatele z paměti na CHS Juniper zařízení přes Heartbleed zranitelnosti (který byl zranitelný v té době) a používat je pro přihlášení pomocí VPN," prozradil Kennedy v blogu . "Odtud, útočníci byli schopni podporovat jejich přístup do CHS prací svou cestu prostřednictvím sítě." CHS oznámil, že útok se stalo v dubnu a červnu 2014, které se shoduje s veřejným odhalením existence Heartbleed chyby. Je docela možné, že útočníci využili ke krátkému období, kdy systémy společnosti byly náchylné k němu. "čas mezi 0-day (den Heartbleed byl propuštěn) a opravy den (kdy Juniper vydala opravu), je nejvíce kritická doba pro organizaci, kde sledování a detekce stát podstatné prvky této bezpečnostní program. Mít schopnost detekovat a reagovat na útok, když se to stane, je klíčem k přijímání reakci na incidenty a rychle zmírnit hrozbu, "upozornil Kennedy ven. "To, co jsme můžete dozvědět zde je, že když dojde něco tak velký jako Heartbleed (vzácné), že je třeba zaměřit se na, okamžitě a neprodleně řešit obavy o bezpečnost. to Upevňovací co nejdříve nebo mají kompenzační kontroly na místě, než bylo zachránit celé toto porušení vyskytují na prvním místě. " porušení vyvolalo mnoho reakcí z bezpečnostní komunity, z nichž některé můžete přečíst zde .


Analýza odhaluje mnoho rozšíření škodlivého Chrome
27.8.2014 Bezpečnost
Analýza 48.332 rozšíření prohlížeče od internetového obchodu Chrome odhalil 130 přímo škodlivý a 4712 podezřelých rozšíření, z nichž některé byly staženy miliony uživatelů.

"Množství kritických a soukromých dat, které webové prohlížeče zprostředkovávají nadále roste, a samozřejmě tato data se stala terčem zločinců. Kromě toho, na webu je reklamní ekosystém nabízí příležitosti k zisku tím, že manipuluje každodenního chování procházení uživatele," poznamenal vědci v článku popisovat svá zjištění. "Výsledkem je, že rozšíření škodlivých prohlížeče se staly novou hrozbou, protože zločinci realizovat potenciál zpeněžit prohlížení webových stránek relace oběti a snadno přistupovat k webové související obsah a soukromá data." Aby bylo možné analyzovat rozšíření, použili vědci Hulk, dynamická analýza systému z vlastní tvorby, které vyplavuje škodlivé chování rozšíření. "Za prvé, Hulk využívá HoneyPages, které jsou dynamické stránky, které se přizpůsobí očekávání příponou je ve struktuře webové stránky a obsah," vysvětlili . Za druhé, Hulk využívá fuzzer řídit četné ovladače událostí, které moderní rozšíření silně spoléhají. " Mezi škodlivé rozšíření, které našli, někteří spáchaný pobočka podvody a krádeže pověření, jiní provádí ad injekce nebo výměnu, a další stále zneužívá sociální sítě pro spam . Výzkumníci také nabízí soubor doporučení, které by bránily některé z těchto útoků, a doufají, že Google je bude realizovat.


Infographic: Jak bezpečné je Bitcoin?
27.8.2014 Bezpečnost
Bezpečnost Bitcoin transakcí je jedním z hlavních nevýhod digitální měny. Infographic níže se podívat na to, co potřebujete vědět, abyste mohli zůstat bdělý. Kliknutím na obrázek níže pro plnou verzi.


51% spotřebitelů akcií hesel
27.8.2014 Šifrování
Spotřebitelé jsou neočekávaně opustili zpět dveře otevřené útočníkům, jak se podělit o přihlašovací údaje a přihlásit se k automatickému přihlášení do mobilních aplikací a služeb, podle nového výzkumu se přimlouvám. Zatímco 52% respondentů uvedlo, že bezpečnost je hlavní prioritou při výběru mobilní zařízení, 51% jsou uvedení svých osobních údajů v ohrožení sdílení uživatelských jmen a hesel s přáteli, rodinou a kolegy. průzkum 2000 spotřebitelů také ptal, zda tato hesla jsou dostatečně silné, aby odpovídajícím způsobem chránit aplikací spotřebitelů a data mají v držení. Polovina respondentů uvedlo, že se snaží a pamatovat si hesla, spíše než psaní je dolů, nebo pomocí řešení správy hesel, což naznačuje, že spotřebitelé se spoléhají na snadno zapamatovatelné kombinace a použití stejné heslo na více místech a zařízeních. Richard Parris, generální ředitel společnosti přimlouvat uvedl: "Protože žijeme stále více a více našich životů on-line, je třeba účinně chránit všechny naše různé digitální identity - znepokojivější je, že se zdá, že to není případ v tomto okamžiku. Potřebujeme tolik hesel dnes pro sociální sítě, e-mailu, on-line bankovnictví a celou řadu dalších věcí, že není divu, spotřebitelé berou zkratky automatickými in log a snadno zapamatovatelné heslo. Tato řešení jsou stále nejsou vhodné pro daný účel i když - oni neposkytují důkaz o totožnosti osoby, a jsou snadno ke ztrátě, odcizení nebo hacknutý, takže spotřebitelé vystaveni riziku krádeže identity. Je čas na silnější autentizaci a sofistikovanějších forem identity. " Výzkum ukázal, že spotřebitelé jsou nejen sdílení hesla, ale také potenciálně dávat své osobní a citlivé informace ohroženy odchodem se přihlásit do aplikace na svých mobilních zařízeních, se více než polovina ti, kteří využívají multimediální aplikace a e-mail sociálních přiznat, že odejdou sami přihlášen na jejich mobilní zařízení. Znepokojivé jsou mnozí spotřebitelé také ohrožena jejich bankovní a kreditní karty výběrem "Pamatuj si mě" nebo "Pamatovat přihlášení" možností. Z těch, které používají Amazon a dalších nákupních míst, 21% uvedlo, že byly automaticky přihlášeni, zatímco čísla činila 16% pro mobilní bankovnictví a 12% pro PayPal. "Udržet si Facebook, Gmail, nákupy a finanční účty automaticky přihlášeni moci být výhodné pro spotřebitele, ale je to opouštět zadní dveře dokořán pro hackery, "pokračoval Parris. "Spotřebitelé jsou více ostražití o kliknutím na tlačítko" Pamatuj si mě ", když přijde na on-line bankovnictví a finančních aplikací, ale počítačoví zločinci nutně potřebují přístup na váš bankovní účet, nebo informace o kreditní kartě, aby se zavázaly krádeže identity. Existuje spousta bohatých kořist k dispozici v e-mailu a sociálních médií účtů příliš. Odchod sám automaticky přihlášeni je jako opuštění okna svého domu dokořán, zatímco jste mimo - je čas na novou generaci bezpečné ověřování totožnosti u všech našich digitálních identit. " Další informace o heslech číst hesla: real-svět problémy , tipy a alternativy a úspěšné strategie se zamezilo častým změnám hesla .


Osobní info o 4,5 milionu nemocných odcizených v rozporu Hospital Group v USA
26.8.2014 Incident
Zdravotnické systémy Společenství, hlavní skupina, která provozuje 206 nemocnic po celých Spojených státech, utrpěl masivní porušení dat:. Osobní údaje některých 4500000 pacientů byl ukraden z jejich systémů Data v otázce zahrnuje pacientů jména, adresy, data narození, telefonní čísla a čísla sociálního zabezpečení. Zprávy o porušení zlomil poté, co společnost podala zprávu s Komisí pro cenné papíry a burzy. V ní se vysvětluje, že útok se stalo v dubnu a červnu 2014 a byl objeven v červenci. Firma najala forenzní odborníci z Mandiant vyšetřovat porušení, a věří, že útočník byl APT skupina pocházející z Číny, který byl schopný obejít bezpečnostní opatření společnosti a úspěšně kopírovat a přenášet určité údaje. Oni neřekli, která skupina je, nebo, pokud se domnívají, že pro připojení k čínské vládě. Mandiant odborníci také radí jim ohledně sanačních úsilí, a se ujistit, že všechny malware byl odstraněn ze systému společnosti. "Společnost byl informován federálními orgány a Mandiant, že vetřelec je obvykle požadována cenné duševní vlastnictví, jako jsou zdravotnický prostředek a údaje rozvoje zařízení, "uvedly. "Nicméně, v tomto případě se údaje přenášejí se identifikační údaje non-lékařské pacienta související s Společnost je lékař praxe operace a ovlivnila přibližně 4,5 milionu osob, které v posledních pěti letech, byl postoupen k nebo přijaté služby od lékařů přidružených společností. " Jedinou dobrou zprávou je, že kreditní karta pacientů, lékařské nebo klinické informace nemá byly ohroženy. "Z spotřebitele hlediska to je nejhorší typ porušení," komentoval Lamar Bailey, bezpečnostní ředitel R & D, Tripwire. "Když je ukradena finanční údaje, jako když čísla kreditních karet jsou ukradeny z prodejců, prodejci a vydavatelů karet jsou hit s podvodným poplatky a náklady na vytváření nové karty, ale pokud jsou osobní údaje ukradené - jméno, adresa, telefonní číslo, data narození a čísla sociálního zabezpečení -. budou mít dopad na osobu, nikoli společnost " "Jedná se o informace potřebné pro krádeže identity, aby zločinci otevřít účty v názvech 4.500.000 obětí. Druhá obava je, že tyto údaje mohou být použity na černém trhu, vytvářet nové identity pro mnoho zločinců a teroristů, "dodal, a vědomí, že někdo touto porušení okamžitě zmrazit svůj kredit zastavit nové úvěrové účty od bytí otevřené bez jejich souhlasu. "To je docela velký problém. Zdravotnické systémy se zdají být stále větší pozor na ně útočníky. To může být způsobeno každý poskytovatel zdravotní péče / network možná mají různé standardy pro informační bezpečnost (někteří možná více laxní než ostatní), "poznamenal Jonathan francouzština, bezpečnostní analytik s AppRiver. "Ignoroval, že došlo k porušení zdravotní péče a při pohledu na data, , je to podobné jako s většinou ostatních porušení, "poznamenal, a poukázal na to, že hlavní věc, kterou dělat starosti, je ohrožena čísla sociálního zabezpečení. "dalších údajů, samo o sobě může způsobit škodu, ale mají platné číslo sociálního zabezpečení, a další informace, vázaný s čísly může případně způsobit velké škody. A s 4,5 miliony z nich, jsem si představit tuto informaci, pokud se prodávají, může být docela výhodné pro útočníky, "dodal. Firma spolupracuje s federálními orgány činnými v trestním, pracuje na oznamování dotčeným jednotlivcům, a bude nabízet krádež identity ochranné služby k nim. Čas ukáže, jak nákladné toto porušení bude dopadat být pro společnost, ale některé z těchto nákladů bude zmírnit, pojištění odpovědnosti cyber / privacy vytáhli, aby se ochránili proti tomuto druhu ztráty.


Výzkum odhaluje vylepšený způsob nechat počítač vědět, že jste člověk
26.8.2014 Bezpečnost
CAPTCHA služby, které vyžadují, aby uživatelé rozpoznat a zadejte statické zkreslené znaky může být metoda minulosti, podle studií publikovaných výzkumníky z University of Alabama v Birminghamu. CAPTCHA představují bezpečnostní mechanismus, který je často viděn jako nezbytný potíží Web poskytovatelé služeb - nezbytné, protože se snaží, aby se zabránilo zneužívání webových zdrojů, ale hádka, protože reprezentace CAPTCHA nemusí být snadné vyřešit. Kromě toho byly úspěšné útoky byly vyvinuty před mnoha stávajících režimů CAPTCHA.

Nitesh Saxena, Ph.D., docent na Ústavu počítačové a informační vědy a zajišťování informací pilíře spolupráce vedoucí Centra pro Information Assurance a společného Forenzní výzkum vedl tým, který zkoumal bezpečnost a použitelnost nové generace CAPTCHA, které jsou založeny na jednoduchých počítačových her. Výzkumníci UAB zaměřen na celou formu gamelike CAPTCHA, říká dynamická poznávací hra, nebo DCG, CAPTCHA, které vybízejí uživatele k provedení gamelike kognitivní úkol interakci s řadou dynamických snímků. Například, v "loď parkování" DCG výzvu, je uživatel povinen identifikovat loď z řady pohyblivých objektů a drag-and-drop jej do umístění "dock" k dispozici. puzzle je snadné pro lidské uživatele na řešení, ale může být obtížné pro počítačový program, zjistit. Také jeho gamelike povaha může proces poutavější pro uživatele ve srovnání s konvenčními textových CAPTCHA. Saxena tým vyrazil prozkoumat účinnost DCG CAPTCHA. Nejprve vytvořil dynamické kognitivní herní prototypy představují společný typ DCG CAPTCHA, a pak vytvořil nový, plně automatizovaný rámec útok rozbít tyto výzvy DCG. . Útok je založen na počítačového vidění techniky a dokáže automaticky vyřešit nové herní výzvy, na základě znalostí současné době ve "slovníku", postavený z minulých výzev "V tradičních CAPTCHA systémy, počítače, může se jen těžko zjišťuje, co je deformované znaky jsou - ale vyškolení lidé mohou dělat to během několika sekund, "uvedl Saxena. "Potíž je v tom, že zločinci si přišel na to, že mohou platit lidi - penny nebo méně za jednotku času - sedět před obrazovkou a" řešit "CAPTCHA nechat je dělat to, co chtějí. Toto je známé jako CAPTCHA relé útoku. " "Většina stávajících odrůd CAPTCHA je zcela bezbranný vůči těmto relé útoky," řekl Mohamed Manar, UAB doktorand a další spoluautor na papíry. "Náš výzkum ukazuje, že DCG CAPTCHA Zdá se, že jeden z režimů CAPTCHA fi RST, které umožňují spolehlivou detekci relé útoků." V době, kdy řešitel poskytuje umístění pohybujících se objektů v dané výzvy rámu, samotní objekty by se přestěhovali do jiné míst, což poskytuje informace byly nepřesné. Web robot pokus o porušení neprojde výzvu způsobeno buď čas, nebo k vytváření příliš mnoho nesprávné drag-and-drop operace, které by byly uznávané backend serveru, jak se liší od normální lidské chování. Jako výsledek, DCG CAPTCHA může poskytnout ochranu proti útoku relé do určité míry. použitelnosti studie těchto CAPTCHA DCG ​​prováděných týmem ukazují více uživatelsky příjemný a hravý výprava směru ve srovnání s konvenčními textových CAPTCHA. Výzkumný tým Nyní pracuje na re-navrhování DCG CAPTCHA tak, aby automatizované nebo částečně automatizované útoky mohou být provedeny obtížné, aby byla zachována jejich přirozená použitelnosti výhody a toleranci k relé útoky. Tým pracuje se společnostmi, jako Vy jste člověk, který nabízí již na první komerční konkretizaci DCG CAPTCHA.


Gyroskopy na zařízeních se systémem Android lze odposlouchávat rozhovory uživatelů
26.8.2014 Mobil
Pokud si myslíte, že odmítnutí je oprávnění aplikaci používat mikrofon v telefonu je dost, aby se zabránilo to poslouchal na vašich rozhovorů, zamyslete se znovu, protože skupina vědců prokázaly, že gyroskopy Přístroj může sloužit jako hrubé mikrofon.

"Zatímco rizika pro soukromí spojená s některými čidly, jako mikrofonu (odposlechu), fotoaparát nebo GPS (sledování), jsou zřejmé a dobře rozuměl, některá rizika zůstala pod radarem pro uživatele a vývojáře aplikací," výzkumníci zaznamenali v dokumentu . "Zejména přístup k pohybové senzory, jako jsou gyroskop a akcelerometr je naprostá mobilních operačních systémů. Konkrétně každá aplikace nainstalována na telefonu a každé webové stránky prohlíželi nad ním může měřit a zaznamenávat těchto snímačů bez vědomí uživatele o tom." gyroskopy se používají k měření orientaci mobilního zařízení je, a údaje, které poskytují, je velmi důležité pro aplikace fotoaparátu a některých typů her pracovat správně. Ale gyroskopy nalezené na moderní chytré telefony, jsou dostatečně citlivé pro měření akustických signálů v blízkosti telefonu (řeči, okolní zvuky). Výzkumník našel způsob, jak získat informace z měření gyroskop a pomocí automatického rozpoznávání řeči, se jim podařilo "přeložit" do zvuků a řeči. Většina lidské hlasy mají základní frekvenci 85 až 255 Hz. Výsledky výzkumníci dosáhli, jsou omezeny na zařízení se systémem Android jako OS (v současné době) stanoví vzorkovací frekvenci gyroskopy "na 200Hz, což umožňuje aplikaci - Gyrophone - ". velká část zajímavých frekvencí" vytvořený výzkumníky zachytit Na druhou stranu, iPhone je senzory jsou omezeny na frekvencích pod 100 Hz, takže není dostatek dat mohou být zachyceny. Vědci připouštějí, že výsledky, které byly dosaženy nejsou dost dobré, že představují hrozbu v tomto okamžiku, ale také třeba poznamenat, že zlepšení Algoritmy rozpoznávání řeči může vést k lepším a ještě využitelných výsledků v budoucnosti. Naštěstí existuje jednoduchý způsob, jak výrobci mobilních OS vypnout tento konkrétní cíl útoku: Filtr raw vzorků dodaných gyroskopu a omezit je, například, na 20 Hz. "V případě, že určitá aplikace vyžaduje neobvykle vysokou vzorkovací frekvenci, ukáže-li se v seznamu oprávnění požadovaných v této přihlášce, nebo vyžadují výslovného povolení ze strany uživatele," všimli si, a dodal, že "na obranu proti Útočníci, kteří získají přístup uživatele root, tento druh filtrace by měla být prováděna na úrovni hardwaru. "


ReversingLabs výtažky škodlivé soubory z provozu v síti
26.8.2014 Viry
ReversingLabs oznámila N1000 Network File hrozbami senzoru přístroj, který využívá technologie Active rozkladu a prediktivní Detection pro detekci hrozby v souborech obsažených v e-mailu, webových a přenos souborů provoz.

Tyto inovace se nespoléhají na příznaky ohrožení, ale analyzovat interní ukazatele hrozeb v souborech. Výsledkem je obrana proti zero-day, cílené a polymorfní hrozby souborů. Řešení extrahuje všechny soubory z podporovaných síťových protokolů a poskytuje přehled o ukazatelích hrozeb v široké škále typů souborů. Kromě toho, toto řešení se integruje s SIEM a zpracování velkých objemů dat analytických řešení. ReversingLabs vyvinula Aktivní technologie rozkladu a prediktivní detekce pro řešení omezení dnešních malwaru na ochranu rostlin a poskytují novou úroveň detekce malwaru v široké škále spustitelných platforem. Aktivní rozkladu rozbalit Každý soubor, který chcete odhalit tisíce interních ukazatelů hrozeb, které jsou neviditelné konvence produkty. Prediktivní detekce využívá speciální šifrovací algoritmy pro výpočet podobnosti u souboru do známého škodlivého softwaru nebo jiných neznámých hrozeb. Tyto technologie zpracování souborů v milisekundách umožnit N1000 pro provoz na síti v plné rychlosti linky. ReversingLabs detekce malware nespoléhá na vykonávajících soubory, takže je lze proto zpracovat rozmanitou sadu typů souborů, včetně: Windows, Linux, OS X, Android, iOS, Windows Phone, populární formáty dokumentů a firmware. "Za posledních 5 let, ReversingLabs vyvinula analýzy souboru hrozbou technologií pro rovné podmínky pro obránce proti kybernetickým zločincům," řekl Mario Vuksan, generální ředitel společnosti ReversingLabs. "Tyto technologie jsou nyní k dispozici jako plug-and-play zařízení, jako je N1000, které poskytují průlomovou řešení zmírnění soubor hrozba." N1000 se připojuje k portu SPAN a extrahuje všechny soubory z SMTP, SMB, HTTP a FTP. Přístroj může být nakonfigurován tak, aby kontrolovat příchozí, odchozí a / ​​nebo interní provoz. Zdrojová a cílová data pro soubory je také shromažďovány. Pokročilá pravidla Motor klasifikuje úroveň a dispozice ohrožení každého souboru. Zákazníci si mohou nastavit vlastní pravidla založená Yara, aby odpovídala jejich specifickým požadavkům. N1000 integruje s předními průmyslovými Siems a analytických řešení (například Palantir) na podporu opatření ke zmírnění ohrožení. Podezřelé soubory mohou být archivovány na NAS nebo externího úložiště pro další analýzu. "ReversingLabs má inovativní sadu technologií a řešení v souvislosti s novou třídu kybernetických protivníků," řekl Marc Eisenbarth, asert Research Manager & Architect at Arbor Networks. "Arbor Networks uvažovat průtok kritickou komponentu pro moderní bezpečnostní implementací. Jako konvenční obrany nefunguje, musíme rozšířit naše úsilí ze sledování otevřeného toku a protokol založený na skutečné anomálie souborů užitečné zatížení. " N1000 Soubor průtokoměr Přístroj je nyní k dispozici jako 1U hardwarové zařízení nebo virtuální zařízení (VDMK) kompatibilní s hlavními poskytovateli hypervisor a cloud služby.


Nová generace ransomware

25.8.2014 Viry
Elliptic křivky kryptografie + Tor + Bitcoin

ŠIFROVÁNÍ DAT RANSOMWARE TOR
Ransomware je dnes jedním z nejrychleji rostoucích kategorií škodlivého softwaru. V posledních několika letech se vyvinul z jednoduchých obrazovek blokátory náročné platby na něco mnohem nebezpečnější.

Třída Ransomware je nyní založen na tzv encryptors - trojské koně, které šifrovat každý druh údajů, které mohou mít hodnotu pro uživatele bez jeho vědomí. Tyto údaje mohou zahrnovat osobní fotky, archivy, dokumenty, databáze (například databáze používané v 1C: Enterprise software určený pro automatizaci obchodních činností), diagramy atd Aby se dešifrovat tyto soubory zločinci vyžadují platbu - často významnou částku . CryptoLocker , CryptoDefence (a jeho nástupce CryptoWall ), ACCDFISA a GpCode jsou některé z nejznámějších příkladů. Existuje také spousta méně známých rodin, které se šíří v Rusku a SNS.

Na konci června 2014 Kaspersky Lab zjištěn nový Encryptor. Analýza ukázala, že Trojan nemá nic společného s jinými známými rodinami a řadu funkcí, které navrhl, že to byl zcela nový výtvor. Jeho jméno? CTB-Locker.

Tato nová řada je detekován Kaspersky Lab jako Trojan-Ransom.Win32.Onion .

Toto šifrování malware patří k nové generaci ransomware. Jeho vývojáři použít jak osvědčené techniky "testovány" na jeho předchůdci (například požaduje, aby výkupné být vyplaceny Bitcoin), a řešení, která jsou zcela nové pro tuto třídu malware. Konkrétně skrývá velení a řízení serverů v síti Tor anonymita komplikuje pátrání po zločinci, a použití neortodoxní kryptografického systému je soubor dešifrování není možné, i když je zachycena komunikace mezi Trojan a serverem. To vše dělá Trojan Ransom.Win32.Onion vysoce nebezpečnou hrozbu a jeden z nejvíce technologicky vyspělých encryptors tam venku.

Popis

Algoritmus vysoké úrovni používá škodlivý šifrátoru je zcela běžné a je následující:

Po spuštění malware kopie jeho tělo, aby (CSIDL_COMMON_APPDATA) a dodává, že se spustí soubor na Plánovač úloh;
vyhledat všechny pevné, odnímatelné a síťové disky pro soubory vyhovující seznam přípon (viz obrázek 1);

Obrázek fragment 1. Údaje se seznamem přípon souborů používaný šifrátoru

šifrovat soubory nalezené;
zobrazí okno náročné výkupné a obsahuje seznam souborů, které byly zašifrované. Mezi zločinci požadují, aby uživatel zaplatit výkupné Bitcoins (obrázky 2, 3);
nastavit obrázek s názvem AllFilesAreLocked.bmp jako pozadí pracovní plochy. Tapety informuje uživatele, že údaje v počítači byl zašifrovaný (obrázek 4).

Takže to, co odlišuje tento Trojan na rozdíl od desítek podobných škodlivých programů?

Příkaz Server se nachází v anonymitě sítě Tor

Analyzovaný vzorek má jednu statickou adresu příkaz serveru, který patří k .onion domény zóny.  Stojí za zmínku, že to samo o sobě není "inovativní". Viděli jsme podobná opatření v jiných malware (diskutovali například zde a zde ).

Nicméně, toto je nový vývoj pro ransomware. Ačkoli některé z výkupného trojské koně z rodiny dříve zjištěných požadoval, aby oběť navštívit určitou stránku v síti Tor, malware zde diskutovány podporuje plnou interakci s Tor bez zásahu oběti , čímž se odlišuje od ostatních.  To nás přivádí k další funkci, která je jedinečná mezi známého škodlivého softwaru .

Neobvyklé technická realizace přístupu k síti Tor

Všechny dříve zjištěn škodlivý software, je-li sděleny síti Tor vůbec, to udělal v obyčejný způsobem: uvedla na trh (někdy tím, že napíchne kód do jiných procesů) legitimní soubor tor.exe, který je k dispozici ke stažení na síti je oficiální webové stránky.

Trojan-Ransom.Win32.Onion nevyužívá existující soubor tor.exe. Místo toho celý kód potřebné k implementaci interakce s anonymitou sítě je staticky propojeny spustitelného souboru škodlivého programu (tj, je realizován jako součást škodlivého kódu) a je spuštěna v samostatném vlákně.

Obrázek 5. Pseudokód ukazuje, jak spuštění tor proxy, závit je realizován

Kód obsažený uvnitř thread_tor_proxy postupu je téměř vše převzato z otevřených zdrojů (TVZ je open-source projekt).

Po připojení k Tor byla zřízena a lokální server tor proxy server byl nastaven na IP 127.0.0.1 (číslo portu se liší od jednoho infikovaného počítače na jiný a závisí na parametru MachineGuid), globální příznak can_complete_circuit je nastaven, což je později zkontrolovat v závitu thread_post_unlock_data.

Jakmile se to stane, malware stanoví síťovou komunikaci s touto lokální adresy, jak je

Obrázek 6. Pseudokód ukazuje, jak je implementována síťová komunikace s tor proxy server

Žádost zaslaná malware na server obsahuje chráněné údaje potřebné k dešifrování souborů oběti.

V odezvě, server vrátí údaje o nákladech na odblokování soubory uživatele v bitcoins a amerických dolarech, stejně jako adresu peněženky, ke kterému je být placeno.

Komprimaci souborů před šifrováním

Žádný z encryptors nepoznal používá kompresní technologie (s výjimkou ACCDFISA , který prostě přidává soubory chráněné heslem RAR SFX archivu, ale v tomto případě šifrování a komprese není funkce prováděna škodlivého programu, ale pouze využití hotové výrobky - WinRAR).

V tomto aspektu jeho provozu, Trojan-Ransom.Win32.Onion také ukazuje značnou originalitu. Zde je to, co dělá:

přesune soubor oběti do dočasného souboru pomocí funkce MoveFileEx API;
čte dočasný soubor z disku blok po bloku;
každý blok je komprimován pomocí zlib volně distribuovaný knihovny (postup deflaci ());
po stlačení, každý blok je šifrován a zapsán na disk;
informační služby požadované pro dešifrování je umístěn na začátku výsledného souboru;
šifrovaný soubor dostane .ctbl rozšíření .
Neobvyklé kryptografické schéma

Cryptomalware nejčastěji používá šifrovací systém založený na kombinaci AES + RSA. V tomto schématu, server vygeneruje dvojici klíčů - RSA-public + RSA soukromý - pro RSA, který je asymetrický šifrovací algoritmus. Soukromý klíč RSA soukromý, zůstává na serveru, zatímco RSA veřejných je odeslán na malware. Dále malware vygeneruje nový klíč - AES klíč - pro každý souborů oběti, které mají být použity AES, symetrický klíč bloku algoritmu. Každý soubor je šifrována pomocí AES, pak jeho AES klíč je šifrována pomocí RSA (pomocí RSA veřejný klíč) a uložit do souboru.

Protože systém využívá asymetrické šifrování, nikdo nemůže dešifrovat soubor, aniž byste museli RSA soukromého klíče, který nikdy neopustil serveru počítačovými zloději.

Nicméně, Trojan-Ransom.Win32.Onion použil neobvyklý přístup, ještě jednou!

Ukázkové používá asymetrický kryptografický protokol známý jako ECDH - eliptická křivka Diffie-Hellman .

Eliptická křivka Diffie-Hellman

Původní Diffie-Hellman algoritmus (takzvaný klíčový způsob výměny nebo sdílený tajný protokol ) byl vyvinut již před nějakou dobou a publikoval v roce 1976 známým cryptographers Whitfield Diffie a Martin Hellman. Modifikace algoritmu, který využívá eliptických křivek později vyšlo v roce 2000, v článku Certicom výzkum, standardy pro efektivní šifrování, SEC 1: Elliptic Curve Cryptography .

Podrobný popis protokolu je nad rámec této publikace, a proto budeme klesat podrobnosti a popsat hlavní zásady, které budou užitečné pro pochopení toho, jak funguje malware.

Dvojice klíčů - soukromý a veřejný mohou být generovány.
Takzvaný sdílený tajný klíč lze generovat z vašeho soukromého klíče a veřejného klíče druhé strany.
Pokud se obě strany si vyměnily veřejných klíčů (privátní klíče nejsou vyměněny!) a každý z nich samostatně vypočítá sdílený tajný klíč z veřejného klíče druhé strany a vlastní soukromý klíč, budou obě strany se stejnou hodnotu.
Výsledný sdílené tajné mohou být použity jako klíč pro jakékoliv symetrický šifrovací algoritmus.
Autoři Trojan-Ransom.Win32.Onion použít existující implementace tohoto šifrovacího algoritmu, popis, který je k dispozici na internetu.

Šifrovací schéma vysoké úrovni používané Trojan-Ransom.Win32.Onion je následující.

Generování klíčů:

malware generuje dvojice master-public (veřejný klíč) + master-soukromý (privátní klíč);
Master-soukromého je odeslána na server bezpečně spolu s dalšími údaji. To není uložen na straně klienta (skutečnost, I);
pro každý soubor, který chcete šifrovat, nový pár klíčů je generován - relace a veřejného + relace soukromého ;
sdílený tajný klíč se vypočte takto: Relace sdílené = ECDH ( master-public , relace a soukromého sektoru ).
Šifrování soubor patřící oběti

soubor je komprimován pomocí knihovny zlib;
poté, co byl komprimován zlib každý soubor je šifrována pomocí AES, s hash sha256 ( session-shared ), používané jako klíčem;
Po šifrování relace veřejný klíč je uložen v souboru (fakt II), zatímco relace soukromého není uložen (skutečnost, III);
sdílený tajný klíč vypočítá - relace sdílet - není uložena, a to buď (fakt IV).
Dešifrování souboru patřící oběti

Protokol Diffie-Hellman je navržen takovým způsobem, že následující rovnost jsou pravdivé:

ECDH ( master-public , relace a soukromého sektoru ) = session-shared = ECDH ( master-soukromý , session-public ) (skutečnost V)

Výše uvedená rovnost definuje základní princip, na kterém je založena činnost Trojan-Ransom.Win32.Onion.

Za předpokladu, že Trojan se neuloží relace soukromý a (viz skutečnost, III.) relace sdílené , jen jeden způsob dešifrování zůstane (viz fakt, IV.) - výpočet ECDH ( hlavní a soukromého sektoru , relace veřejnost ). To vyžaduje, aby hlavní a soukromého klíče (odeslané k serveru počítačoví zločinci ", viz fakt, I) a relace veřejný klíč (uložen na začátku šifrovaného souboru, viz fakt, II). Nejsou k dispozici žádné jiné způsoby, jak dešifrovat soubor, což znamená, že soubor nelze dešifrovat bez hlavního soukromého klíče.

Zabezpečení spojení s příkazem serveru

Klíčem odeslána na server mohou být zachyceny, ale bohužel, to by nebyla dostatečná k dešifrování souborů oběti. To je proto, že tvůrci malwaru používají stejný asymetrický protokol, ECDH, chránit jejich provoz, i když se samostatným, vyhrazené sadu klíčů.

tělo škodlivý program obsahuje veřejný klíč, na síti serveru -public ;
při navazování spojení, malware vygeneruje nový pár klíčů: do sítě klient -public + síti klienta -Soukromé ;
malware vypočítá sdílený tajný síťové sdílené = ECDH (do sítě klienta -Soukromé síti, serveru -public );
malware šifruje data odesílaná pomocí standardu AES s sha256 ( sdílená v síti ), používané jako klíčem;
veřejný klíč síti klient -public je odeslána na server v nechráněné formě (skutečnost, VI);
klíče klienta, sítě klient-public + síť-client-soukromé, stejně jako sdílený tajný klíč sítě sdílené, nejsou uloženy (fakt VII).
Mezi zločinci mají klíčovou do sítě serveru -Soukromé a získat klíč do sítě klienta -public od klienta (viz přehled VI). V důsledku toho se mohou dešifrovat data přijatá. Chcete-li to, musí se počítat síťové sdílené = ECDH (do sítě klienta -public síti, serveru -Soukromé ).

Aniž by bylo do sítě serveru -Soukromé, tato hodnota nelze vypočítat (viz fakt VII). Jako výsledek, bohužel, zachycení provozu nebude poskytovat master-soukromé , bez níž soubor oběti nelze dešifrovat.

Propagace

Tvůrci raných verzí Trojan-Ransom.Win32.Onion se anglicky mluvící uživatele v pohledu jako jejich primární cíle, takže angličtina byla podporována pouze GUI jazyk.

V novějších verzích, ale ruská také přišel být podporovány v trojské GUI spolu s angličtinou. Kus malware prošly i některé vizuální rekonstrukcí, jako odpočítávání zobrazí se zastrašit uživatele. Nový ruský GUI, a konkrétněji některé řetězce v rámci těla Trojans nám dávají zem se domnívat, že jeho tvůrci jsou rusky mluvící.

Analýza, jak Trojan-Ransom.Win32.Onion proniká obětí počítače ukázala, že se liší (opět) v tomto směru od většiny ostatních encryptors, které jsou aktivní i dnes. Pro mnoho známých ransomware programů, hlavní šíření vektory jsou spamy s malware v příloze, nebo hovado nutit slabá hesla a spouštění souborů pomocí nástrojů pro vzdálenou správu.

Způsob propagace

Navázali jsme, že bot Andromeda (detekována jako Backdoor.Win32.Androm podle produktů společnosti Kaspersky Lab) přijme příkaz stáhnout a spustit další škodlivý program z E-mailové Worm.Win32.Joleee rodině oběti počítače. Ta je především nebezpečný nástroj pro posílání nevyžádané e-maily, ale také to může provést několik příkazů z zločinci, včetně příkazu ke stažení a spuštění spustitelného souboru. Je to vlastně Joleee že stáhne Encryptor do infikovaného počítače.

Trojan-Ransom.Win32.Onion šíření postup 's je uveden v následujícím diagramu.

Globální distribuce

Níže jsou uvedeny statistiky infekce od 20. července 2014. Většina pokusů o infekce se konala v SNS, zatímco tam byly jednotlivé případy zaznamenané v Německu, Bulharsku, Izraeli, Spojených arabských emirátech a Libyi.

Trojan-Ransom.Win32.Onion byl zjištěn v následujících zemích:

Země Počet uživatelů napadl
Rusko 24
Ukrajina 19
Kazachstán 7
Bělorusko 9
Gruzie 1
Německo 1
Bulharsko 1
Turecko 1
Spojené arabské emiráty 1
Libye 1
Vezměte prosím na vědomí, že výše uvedená čísla jsou k dispozici na verdikt "Trojan-Ransom.Win32.Onion" pouze. Počet uživatelů napadených šifrátoru je ve skutečnosti větší, protože škodlivé baliči s různými verdikty jsou používány k šíření malware. Neznámé vzorky šifrátoru se také aktivně detekována produkty společnosti Kaspersky Lab "PDM: Trojan.Win32.Generic". Tato data není zahrnuta do výše uvedené statistiky.

Doporučení pro bezpečný pobyt

Záložní kopie důležitých souborů

Nejlepší způsob, jak zajistit bezpečnost kritických dat je konzistentní plán zálohování. Záloha by měla být pravidelně prováděna, a navíc je třeba vytvořit na paměťovém zařízení, které je přístupné pouze v průběhu tohoto procesu kopie (například vyměnitelné paměťové zařízení, které odpojí ihned po zálohování). Nedodržení těchto doporučení, bude mít za následek zálohovaných souborů byl napaden a šifrována ransomware stejným způsobem jako původní verze souborů.

Záložní postupy musí být zavedeny pro všechny systémy, které obsahují soubory jakéhokoli citelného významu. I když vzniknou žádné malware hrozby, pamatujte - nikdo je kompletně zabezpečen proti jednoduchým druhem selhání hardwaru.

Bezpečnostní řešení

Váš bezpečnostní řešení by mělo být zapnuto po celou dobu a všechny jeho součásti by měly být aktivní. Databáze roztok by měl být aktuální.

Produkty Kaspersky Lab detekuje tuto hrozbu na základě jejího podpisu s výrokem Trojan-Ransom.Win32.Onion. *. Neznámý změny jsou detekovány heuristicky s výrokem HEUR: Trojan.Win32.Generic, nebo aktivně s výrokem PDM: Trojan.Win32.Generic.

Kromě toho se produkty společnosti Kaspersky Lab začlenit technologii Cryptomalware protiopatření, který je schopen chránit data uživatele i od neznámých encryptors, pro které zatím neexistují podpisy nebo údaje cloud-based dispozici. Tato technologie je založena na principu vytváření chráněných záložní kopie osobního spisu, jakmile se podezřelý program pokusí přístup k nim. Tato technologie se automaticky obnoví soubor, i v případě, že je zašifrovaný pomocí škodlivého softwaru. Pro tato technologie fungovat, musí být součást System Watcher v nastavení produktů společnosti Kaspersky Lab.


PGP je zásadně rozbité, říká expert crypto
25.8.2014 Šifrování
"Je na čase, PGP zemřít," Matthew Green poznamenal, cryptographer a výzkum profesor na Johns Hopkins University, se domníval, v nedávném blogu. "Zimmermann PGP byla revoluce. To dalo uživatelům přístup k účinným kryptografie veřejných klíčů a rychlých symetrických šifer V balíčku můžete nainstalovat na standardním PC. Ještě lepší je, PGP byl kompatibilní se staršími e-mailové systémy, "poznamenal. "Jistě, je nasáván špatně ovladatelný, ale v těch dnech všechno nasál moc k použití.". "Zatímco protokol vyvinula technicky - IDEA nahradil BassOMatic, a byl v pořadí nahrazeny lepšími šifer - základní pojmy PGP zůstávají depresivně podobné tomu, co nás Zimmermann nabídl v roce 1991, "dodal. Existuje mnoho problémů s PGP, poznamenává. Jeho veřejné klíče jsou dlouhé, těžké ručně porovnávat, a často dokonce dostal z klíčových serverů prostřednictvím nedůvěryhodných přenosu dat kanálů. "PGP předpokládá, že tlačítka jsou příliš velké a složité, které budou spravovány smrtelníky, ale v praxi je to prakticky prosí uživatelé s nimi pracovat stejně. To znamená, že se nám podaří je přes vrstvu strojního zařízení, a to se stává, že naše stroje zdaleka neomylný, "dodává. řízení PGP klíč není transparentní a není dopředu tajemství chránit staré komunikaci -. ačkoli tam jsou některé experimentální systémy, které se snaží vyřešit oba tyto problémy, "formát OpenPGP a výchozí sát," říká Green. "Strká přes moderní implementace OpenPGP je jako navštívit muzeum 1990 crypto. Z důvodů kompatibility starších, mnozí klienti používat staré šifry jako CAST5 (šifry, která předchází soutěž AES). Šifrování RSA používá výplň, která vypadá znepokojivě jako PKCS # 1v1. 5 -. formát, která byla bezmezně využíval v minulosti implicitně Klíčové velikosti nedosahují úrovně zabezpečení 128-bit Macy jsou volitelná komprese je často ve výchozím nastavení Elliptic křivky crypto je sotva podporován "... (pořád!). ". hrozných implementací e-mailového klienta" Nakonec položil do V jeho knize, požadované změny je mnoho: správný přístup k správu klíčů, Forward Secrecy implementován do protokolu, novější a lepší kryptografie, a rozhodnutí, aby se zpětnou kompatibilitu méně důležité. Jeho příspěvek generovány docela debatu, a to jak v komentářích a na Twitteru. Někteří uživatelé souhlasili s jeho body, ale mnohé z nich také poukázal na to, že i přes jeho mnoho chyb, PGP je ještě "nejméně špatné" volby. Lidé zapojení do několika projektů, které se snaží řešit některé z těchto problémů se ozval na vědomí, že tento, a je uklidňující vědět, že mnoho práce na životaschopnou alternativu. Až se vytvoří lepší, zdá se, že tech důvtipný uživatelé budou držet s PGP.


Apple Safari záplaty libovolný spuštění kódu zranitelnost
25.8.2014 Zranitelnosti
Apple vydal nové verze svého prohlížeče Safari - 6.1.6 a 7.0.6 - ve kterém pevné vícenásobné problémy s poškozením paměti v Webkit.

Ze sedmi různých CVE-ID, pět chyb byly nalezeny v domě a další dva byly připsány na anonymní výzkumník a týmu Google Chrome bezpečnosti. Vytvořením webové stránky se škodlivým kódem, mohl by útočník způsobit, Spuštění libovolného kódu nebo odmítnutí služby (poškození paměti a aplikace, havárie) v počítači klienta. seznam souvisejícího CVE-ID:

CVE-2014-1384
CVE-2014-1385
CVE-2014-1386
CVE-2014-1387
CVE-2014-1388
CVE-2014-1389
CVE-2014-1390.


Google spouští upozorňuje uživatele na podvodné stažení
25.8.2014 Bezpečnost
Společnost Google oznámila vítanou změnu svého Bezpečného prohlížení služby: od příštího týdne, Google Chrome bude také varovat uživatele o pokusy o jejich stažení software, který může nepříznivě ovlivnit jejich procházení Internetu.

Bezpečné prohlížení je webová služba, která je také používán Mozilla Firefox a Apple Safari prohlížeče, a upozorňuje uživatele na nebezpečné webové stránky (malware, phishing), útoku míst, a upozorňuje webmastery, pokud byly hacknutý jejich stránky. Pokaždé, když uživatel přejde na webové stránky, její URL se kontroluje proti neustále se měnícím blacklist ot nebezpečných míst, a přístup k webu je blokován, pokud je to na seznamu. Tato nová úprava se zaměří na podvodný software - software, který se vydává za užitečné ke stažení, ale bude neočekávané změny počítače uživatelů, jako je změna jejich domovskou stránku, přidání nežádoucí panel nástrojů prohlížeče, měnit nastavení prohlížeče, a tak dále. varování mohou být propuštěni, a uživatelé mohou přistoupit ke stažení potenciálně nežádoucí aplikace, pokud opravdu chtějí, ale to jistě přijde vhod těm, kteří nemohou rozeznat rozdíl mezi legitimní, užitečné aplikace a stínu balíčků softwaru.


Cloud zabezpečení dat honeypot: infographic
25.8.2014 Cloud
New infographic údaje o hackery, ukazuje, že Rusko krást hesla je alespoň z našich kybernetických starostí. Nedávné údaje ukazují, že Čína a Indie útočí na americké servery častěji než Rusko krade hesla. Alert Logic shromáždil tato data nasazením honeypots v cloudových infrastruktur veřejných po celém světě pozorovat typy a četnost útoků a jak útoky lišit geograficky. Přilákat hackery jako medvědi na med, Alert Logic podařilo shromáždit obrovské množství dat, které podrobně:

Většina útoků na USA v oblasti IT zařízení pochází z Číny (32% útoků svědkem)
94% malwaru pozorována byla pověření krást malware
USA má nejvyšší podíl útoků na HTTP, snad proto, že vyšší webové přijetí.
Klikněte na obrázek níže pro stažení kompletní infographic:


15 nových chyb využívané při DEF CON router hackerské soutěže
25.8.2014 Zranitelnosti
Bezpečnostní výzkumníci, kteří se podílejí na SOHOpelessly Broken hackerské soutěži na letošním ročníku DEF CON prokázaly 15 nedostatky, které ovlivňují množství malých office / home office směrovačů.

Pořádá nezávislé hodnotitele bezpečnosti a Evropského rybářského fondu, soutěž se skládala ze dvou skladeb (a improvizované navíc na druhém). V první soutěžící byli vyzváni, aby prokázat dříve neidentifikované zabezpečení v bezdrátových směrovačů off-the-shelf spotřebitelů a veřejně provádět útoky s využitím nich. Ve druhé, a capture-the-flag stylu soutěže, soutěžící byli za úkol převzít 10 off-the-shelf SOHO routery, kalená, ale se známými zranitelnosti. Z deseti ASUS RT-AC66U, Belkin N900 DB, Netgear WNDR4700 Centria, TRENDnet TEW-812DRU, byly zcela ohrožena, spolu s router Actiontec Electronics, která se obvykle vydávají zákazníkům Verizon Communications ", a který byl předložen jeden z těchto soutěžících. Linksys EA6500, Netgear WNR3500U / WNR3500L, TP-LINK TL-WR1043ND D-Link DIR-865L a EFF je Otevřete okno nástroje Wireless Router Firmware byl jeden neúspěšně zaútočil, nebo nebyla napadena vůbec. zero-day zranitelnost trať viděl čtyři soutěžící, které prokazují, 15 zranitelností, jedenáct z nich bylo hlášené Tripwire výzkumník Craig Young, který dříve pracoval na testování populárních bezdrátových směrovačů a zjistil, že 80% z amazonských top 25 nejprodávanějších SOHO modely bezdrátových směrovačů sportovní chyby zabezpečení. Předchozí výzkum nezávislých bezpečnostních Hodnotitelé také zjistil , že mnoho směrovačů od různých a populárních výrobců mají jednu nebo více kritické chyby zabezpečení, které umožňují místní a vzdálené útočníky . převzít kontrolu nad zařízením a použít jej k fázi útoků Podle Lucian Constantin , pouze čtyři z hlášených zranitelností byly vlastně nové - zbytek byly dříve objeveny, a oprava ze strany výrobce, ale pouze na jiných modelech routerů. To je přesně to, Tento bezstarostný postoj dodavatelů a výrobců, že soutěž zaměřená zářit světlo na. Svou roli také doufám, že tyto výsledky budou podnítí uživatele a technology, aby naléhala na výrobce, aby zvýšily svou hru.


Microsoft opravuje 37 zranitelností
25.8.2014 Zranitelnosti
Microsoft chce zjevně všichni setřást psí dny léta a věnovat pozornost záplatování. Předběžné oznámení tento měsíc obsahuje devět návěstí pokrývajících spektrum produktů MSFT. Máme všudypřítomné Internet Explorer všechny podporované verze patche (MS14-051), se stejným pravděpodobné upozorněním, že by to platit pro systém Windows XP také, pokud společnost Microsoft nadále podporuje ji. Tato oprava řeší jediným zranitelnost být aktivně využíván v přírodě od v tomto měsíci sklizně otázek, CVE-2014-2817 a jediný problém, který je známo, že být zveřejněny, ale není známo, že by v rámci aktivního využívání, CVE-2014 -2819. Oba z nich jsou zvýšení otázek výsad. MS14-043 je také kritický a dálkové problém spuštění kódu. To se týká pouze Professional / konečné / Enterprise systému Windows 7 a 8 / 8,1 a "Media Center TV Pack" pro Windows Vista. Naštěstí, nebo ne, záleží na úhlu pohledu, to není pravda, vzdálený, ale ještě spíše k dalšímu útoku, kde musí být uživatel nucen k otevření škodlivého souboru. Také poznámky, MS SQL Server, všechny podporované verze jsou náchylné k problém, který je Denial of Service na většině platforem, ale je důležité, zvýšení úrovně oprávnění problému na serveru 2014 a 2012 x64, je to pravděpodobně není rozhodující, protože to bude vyžadovat určitý stupeň ověřování využívat, ale vzhledem k potenciálu, který se stane v libovolném počtu okolností, to bude nepochybně důležitou otázkou pro administrátory řešení. Kromě těch, které mají pestrou směsici 3 dalších EOPs, vzdálené spuštění kódu a dvě otázky bezpečnostní spojka, všechny označené Důležité. Windows, Office, Sharepoint a NET jsou dotýká těchto oprav. Bezpečnost a IT týmy budou mít co dělat míchat testovat a aplikovat tyto opravy. Autor: Ross Barrett, Senior Manager, bezpečnostní inženýrství, Rapid7.


Jak se bezpečnostní odborníci se zabývají reakce na incidenty
25.8.2014 Bezpečnost
Záplava narušení bezpečnosti a útoky high-profil znamená, že bezpečnostní odborníci se ocitnou přemýšlela o reakce na incidenty, podle nového průzkumu SANS. "Mnoho malých organizací si myslí, že jsou méně významné cíl až po sofistikované útočníků, a jsou tedy v bezpečí z narušení, "říká analytik SANS a autor Alissa Torres. "Jako v minulém týdnu objev ztráty 1,2 miliardy uživatelských jmen a hesel z 420.000 webových stránek prokázáno, nic nemůže být dál od pravdy." Ve skutečnosti organizace všech velikostí se potýkají s případy, které vyžadují schopnost reakce na incidenty. A bohužel, pouze 9% respondentů označil jejich schopnosti reakce na incidenty jako velmi efektivní, a 26% nespokojeno s odvoláním na nedostatek nebo čas, aby přezkoumala a praktické postupy (62%) a nedostatek rozpočtu (60%) jako hlavní překážky pro efektivní odpověď. Jake Williams, SANS analytik a reakce na incidenty profesionální, dodává: "Celkově lze říci, organizace nejsou připraveny zvládnout své požadavky reakce na incidenty. Mít plán k řešení mimořádných událostí, včetně vymezení toho, co představuje událost, umožňuje organizacím řešit problémy když nastanou. " Přesto 43% respondentů nemělo formalizované plány reakce na incidenty a 55% nemělo formální týmy reakce na incidenty. Williams pokračuje: "Obě tyto situace vedou k nesouvislých přístupů ke správě a sanace incidentů, což má za následek opožděné reakce a dražší zmírnění." Výsledky průzkumu ukazují na automatizaci a informací o zabezpečení a integrace event management nástrojů, jako hlavní prostředek ke zlepšování procesů reakce na incidenty.


Dodavatelé obrany USA stále čeká na pravidlech pro oznamování o narušení
25.8.2014 Incidenty
Americké ministerstvo obrany dodavatelů bude muset počkat až do 24.září vidět, jaké konkrétní předpisy, které budou muset dodržovat, pokud jde o podávání zpráv o počítačových porušení na DoD. Tento konkrétní požadavek byl pověřen Kongresem USA v loňském roce, v . pokus získat jasnou představu o typu a četnost útoků dodavatelé čelí americký Kongres bude vyžadovat "vymazána dodavatelé obrany" - tedy těch, kteří byly uděleny vůli DoD přístup, příjem nebo ukládání utajované informace - provést rychlé zprávy v důsledku úspěšného porušení, a zahrnout do ní popis techniky nebo metody používané v penetraci, vzorek škodlivého softwaru (jestliže je objeven), a souhrn informací vytvořených pro ministerstvo v souvislosti s programem oddělení, která byla potenciálně ohrožena kvůli takovému průniku. dodavatelé obrany se stal přednostní cíle pro kybernetické špionů, kteří, jak se zdá, zjišťují, že jejich sítě snáze porušení než ministerstev a agentur. března 2011 RSA hack se předpokládá, že byly provedeny s cílem ohrozit SecurID tokenů společnosti, široce používán velkým počtem společností, které obchodují s vládou. Protože společnosti čekají na pravidlech, které mají být potrestáni, vyjádřili obavy o vládními agenty je povolen přístup do svých sítí, aby mohli provádět forenzní analýzu útoku (kromě analýzy provedené dodavatelem). Oni nejsou spokojeni s možností se mají přístup Pentagonu k jejich obchodní tajemství, obchodní, finanční, a informace o zákaznících. dodavatelé jsou také dočkat, až uvidí, zda se Pentagon vrátí informace o přízeň a podíl na hrozby, kterou má s firmami, tak že mohou být lépe připraveni odrazit útok. Menší firmy se obávají, že v souladu se některá pravidla může být příliš nákladné, a nelze pro ně, což by v konečném důsledku, aby bylo nemožné udržet a získat nové státní zakázky. To, co dodavatelé jsou opravdu doufá, že se některé "jasné pokyny o tom, jak realizovat bez ohledu na požadavky vláda se snaží zavést," Daniel Stohr, ředitel komunikace pro sdružení Aerospace Industries, řekl Bloomberg Chris Strohma. "Nechceme, aby smluvní pracovníci poskytující jejich osobní výklad toho, co by, nebo by mělo být toto pravidlo, "poznamenal.


86% hackerů se nemusíte starat o důsledky
25.8.2014 Hrozby
Thycotic oznámila výsledky průzkumu 127 self-poznal hackeři na Black Hat USA 2014 . Průzkum zjistil, že 86% hackerů jsou přesvědčeni, že se nikdy čelit důsledky pro jejich činnost. V dvousečný meč hlavolam, 88% respondentů také věří, že jejich vlastní osobní údaje (PII), je v nebezpečí on-line krádeží.

Na otázku, jaké typy zaměstnanců, které by s největší pravděpodobností cíl poprvé s cílem získat přihlašovací údaje pro konkrétní společnost, 40% dotázaných uvedlo, že hackeři by se začít s dodavatelem. To je důležité zejména vzhledem k tomu, že Edward Snowden byl dodavatel, a používal jeho přednostní přístup ukrást citlivé dokumenty NSA. Navíc 30% respondentů by se nejprve zaměřit IT administrátorům, zdůrazňuje význam uzamčení řízení přístupu k privilegovaným účtům. Ostatní klíč poznatky z průzkumu.

Více než polovina (51%) z hackerů tvrdí, že jejich činy jsou motivovány fun / vzrušení hledají, zatímco pouze 18% uvedlo, že jsou motivovány finančním ziskem.
Mezitím, 29% tvrdí, že jsou motivováni společenského vědomí nebo morální kompas.
99% respondentů se domnívá, že zjednodušující hackerské taktiky, jako je phishing jsou stále účinné.
53% hackerů nevěří uživatelé se učí, aby se zabránilo takové taktiky.
"Motivace a vnitřní fungování dnešního hackerské komunity byly vždy poněkud záhadné, ale škody, které můžete udělat, aby podniku je bolestně jasné," řekl Jonathan Cogley, zakladatel a CEO společnosti Thycotic. "Vysvětlení, proč hackeři dělat to, co dělají, je prvním krokem, jak IT bezpečnostní týmy přijmout opatření k lepší kontrole a monitorování přístupu k firemním tajemstvím. Organizace musí dělat lépe chránit hesla a privilegované přihlašovací údaje spojené s dodavateli a správci IT, jak těchto zaměstnanců jsou obrovské cíl pro cybercriminal činnost. "


Disqus WordPress plugin zranitelnosti
25.8.2014 Zranitelnosti
Během penetračního testování pro klienta, Australan založil nezávislý bezpečnostní konzultant Nik Cubrilovic, objevili několik bezpečnostních otázkách v rámci velmi populární Disqus WordPress plugin. Zatím plugin byl stažen téměř 1,5 milionu časy z oficiální Wordpress plugin úložiště.

Prvním problémem je cross-site žádost padělání v souboru Manage.php. Cubrilovic konstatuje, že parametry disqus_replace, disqus_public_key a disqus_secret_key jsou předány funkci update_option WordPress přímo bez filtrace. Zneužití této chyby zabezpečení vyžaduje tvorbě škodlivých stránek a sociální inženýrství správce na něj klikněte. Druhá chyba je trochu méně závažné. Kvůli chybné kontroly, žádost cross-site padělání může být použita ke spuštění obnovení nebo odstranění funkcí komentář systému Disqus. To by mohlo mít za následek smazaných komentářů. Poslední otázkou souvisí s parametrem kroku, který je uložen jako nefiltrované, a mohou být použity v cross site scripting útoku. Tyto chyby byly záplatované v nejnovější verzi Disqus - 2.7.6 propuštěn na 24.června. Protože jeho zjevnou odpovědné politiky zpřístupňování informací, pan Cubrilovic právě vydala podrobnosti teď dělat dost jistý čas, který uplynul od doby vydání pevné Disqus Wordpress plugin. Autor: Berislav Kucan, provozní ředitel Help Net Security.


IT nemá jinou možnost, než přijmout BYOD
25.8.2014 Mobil
Bring-Your-Own-Device ( BYOD ) a Bring-Your-Own-App (BYOA) trendy začínal jako tajné úsilí zaměstnanci pracovat efektivněji a rychleji rostla. Vzhledem k tomu, že nemůže zastavit trend, pracovníci v oblasti IT jsou nyní zahrnuje to, podle TrackVia.

Výzkum ukázal, že 41 procent zaměstnanců tvrdí, že nástroje, které společnost poskytuje neodpovídají jejich potřebám, což není žádným překvapením pro IT, se 76 procent IT pracovníků tvrdí, že vědí, že to je důvod, proč zaměstnanci přinést své vlastní aplikace a zařízení . Opačný k obecné víře, náš výzkum ukazuje, že IT oddělení nechtějí stát v cestě zaměstnanců, - nebo, jak jsme se k nim vztahují, Citizen Developers - produktivní a efektivní při práci, a to i pokud jde o uvedení do vnějšího software a zařízení, "řekl Walker Fenton, viceprezident produktového v TrackVia. "Spíše jsme zjistili, že většina IT oddělení chtějí pracovat s Citizen Vývojáři k zajištění bezpečnosti a správy těchto zařízení a aplikací." Po průzkumu více než 1000 amerických zaměstnanců a 250 zaměstnanců IT oddělení, TrackVia zjistil, že obě strany chtějí spolupracovat a zlepšení podnikových procesů. Proto 83 procent zaměstnanců a 92 procent IT pracovníků souhlasí s tím, že je úkolem je pomoci zaměstnanci pracují lépe a chytřeji. Co může přijít jako překvapení pro mnohé je to, že 71 procent pracovníků IT říci posílení spolupráce v podniku je nejvyšší prioritou , něco, co je také jednou z hlavních priorit pro téměř dvě třetiny zaměstnanců. Úkolem je dostat dvě skupiny, aby spolupracovaly na výběr obchodních aplikací a služeb. IT chce být součástí tohoto procesu, se 95 procent IT pracovníků připouští, že chtějí spolupracovat se zaměstnanci vybrat obchodní nástroje. Avšak dvě třetiny zaměstnanců uvádí, že nikdy spolupracovat s IT na výběru obchodních aplikací a služeb. Další klíčové poznatky v oblasti výzkumu patří:

Více než polovina zaměstnanců připouští, že přináší své vlastní aplikace a zařízení pro práci na usnadnění práce
67 procent IT pracovníků říká, že zaměstnanci přinášejí své vlastní zařízení pro práci
53 procent IT pracovníků nečekejte zaměstnanci používat pouze schválené IT aplikace a zařízení
Jedna třetina zaměstnanců používat své vlastní aplikace a zařízení, protože nástroje, které společnosti jsou zastaralé
Zaměstnanců (82 procent), a to dělníci (93 procent), jak pochopit, že aplikace musí být bezpečný v podnikové síti.


Encore Networks uvádí na trh ultra-nízkou cenu router bezdrátové připojení k síti VPN
25.8.2014 Bezpečnost
Encore Networks zahájila EN-2000, což je ultra-nízkou cenu bezdrátový router VPN určené pro vysokou dostupnost M2M aplikací v pevných nebo přenosných místech podporují video dohled, digital signage a vzdálený přístup jak na veřejné nebo privátní síti Verizon Wireless 4G LTE.

Tento mrak ready směrovač využívá Quanta LTE modul pouze využívat výhod Verizon vysokou rychlostí 4G LTE řídit aplikace za výrazně nižší náklady pro koncového uživatele. Podnikoví zákazníci mohou využít 4G LTE jako primární nebo záložní připojení, což eliminuje vysoké náklady tradičních kabelových sítí a souvisejících problémů, včetně instalace časy a výpadky. LTE pouze vestavný modul, spotřebovává méně energie než tradiční dual radiových modulů 4G / 3G, která může stát až třikrát déle. Všechny bezdrátové směrovače Encore přesunu dat prostřednictvím veřejné nebo privátní IP mobilní infrastruktury, odstranění závislosti na telefonní metalické spoje a zároveň poskytuje VPN technologie. Encore zařízení zajišťuje bez licence Enterprise Class IP, VPN, Firewall, směrování a IP funkcí, které spolupracují. EN-2000 je dodáván s tříletou záruku a je k dispozici za doporučenou cenu 285 dolarů.


Spam a phishing ve 2. čtvrtletí 2014
25.8.2014 Analýza | Spam
ČTVRTLETNÍ ZPRÁVY SPAM

PHISHING SPAM STATISTIKY SPAMMER TECHNIKY TEMATIC SPAM

Spam a legislativa

Dne 1. července, nový anti-spam legislativa (CASL) vstoupil v platnost v Kanadě. Nový zákon se vztahuje na obchodní sdělení, včetně e-mailu, zpráv na sociálních sítích a instant messaging služby, stejně jako SMS. Nyní, než firma začne odesílání e-mailů, musí získat souhlas příjemců. Kanadské společnosti zřejmě nebere nový zákon vážně: ve druhém čtvrtletí, viděli jsme spoustu e-mailů od kanadské společnosti žádají uživatele o svolení, aby zaslaly své korespondenci. Stejně jako žádá o povolení, tyto e-maily také obsahoval nabídne spojení na loterie.

Některé společnosti ve skutečnosti používá zákon jako záminku pro sběr adres účastnické. Narazili jsme na žádosti žádají uživatele o svolení, aby jim posílat hromadnou korespondenci i na adresy pastí, které nebyly nikdy podepsány až do případné e-mailové konference. Navíc, mnoho uživatelů, kteří užívali tyto druhy dotaz je označil jako spam.

Tento tok žádosti ukazuje, že mnoho kanadských hromadnou korespondenci distributoři nikdy nepřemýšlela přání uživatelů dříve, ale právě poslal své zprávy na adresy na svých seznamech.

Existují dva hlavní pohledy na nového zákona. Na jedné straně bude anti-spam zákon ještě v jiné zemi, nepochybně pomůže v boji proti spamu. Na druhou stranu, legitimní kanadské podniky, které využívají hromadnou korespondenci strach, že lze nyní považovat za nezákonné. Microsoft poprvé rozhodl přestat posílat všechnu svou bezpečnostní zprávy , ale změnil jeho názor o několik dní později, což není až tak překvapující: navzdory závažnosti zákona, CASL obsahuje řadu výjimek, a hromadnou korespondenci Microsoft nespadají v rámci své pravomoci. Mezi výjimky CASL jsou hromadnou korespondenci s různými informacemi o výrobku nebo služby, které má uživatel zakoupené od společnosti; zásilky zaměřené na shromažďování darů; nekomerčních korespondence, apod

Hrát znovu na trhu!

Ve 2. čtvrtletí 2014, viděli jsme nová vlna spamu reklamy nabízí ke koupi akcie malých společností. Toto je dobře známá forma skladem podvodu názvem "čerpadlo a skládka". Vrcholem tohoto typu nevyžádané pošty byl zaznamenán v letech 2006-2007, když podvodníci i nadále používat.

Pump-and-dump spam je forma akciového trhu podvodu, kde spammeři koupit akcie malých firem, uměle ceny od šíření informací, které byly údajně jdou výrazně zvýšit hodnoty v blízké budoucnosti, a pak prodávat akcie za vyšší cenu .

Zajímavé je, že kromě těchto známých podvodných triků, podvodníci také aplikovány některé časem prověřené metody filtrování bypass:

Náhodný soubor vět vložených na konci každého e-mailu, které používají barvu blízko, že na pozadí (korespondence včetně náhodných vět z Wikipedia);
Obrázek spam: základní informace jsou uvedeny v obrázku; barva, velikost textu, písma, barvu pozadí a úhel obrazu se liší od e-mailu na e-mail do mailing.
Obrázek spam byl také populární v letech 2006-2007, a pak prakticky zmizel, jako anti-spam prodejci vyvinuté grafické analyzátory a naučili úspěšně blokovat tyto druhy e-mailů. Také proto, že nadměrné "hluk v pozadí", to spam je nepravděpodobné, že přiláká mnoho uživatelů. Zásilky těchto "akciovém trhu" Zdá se, že šíří v obrovských objemech: spammerům odeslat stovky miliónů e-mailů doufat, že za minimální odezvu.

Spam a Světový pohár

V prvním čtvrtletí roku 2014 se zimní olympijské hry byl nejpopulárnější sportovní téma pro spammery, zatímco ve 2. čtvrtletí přešli svou pozornost na mistrovství světa ve fotbale. Můžete získat více informací o phishing a malware útoky, které používají na téma Světového poháru z našeho blogu. Kromě nebezpečných e-mailů, tam byly zprávy, které nabízejí hotelové rezervace a vstupenky na zápasy, stejně jako reklamách na World Cup souvisejících suvenýrů a zpráv příjemných sázky na výsledky.

Jak je to obvyklé v těchto případech, tématem Světového poháru byl využit spamu, který neměl přímé připojení k akci. Například, jeden vynalézavý Němci používali téma inzerovat Viagra.

"Zůstaňte mistr ve vaší ložnici po mistrovství světa je za námi," uvádí inzerát výše.

Odesláno z iPhone: mobil-themed email

Chcete-li pokračovat na téma integrace mezi e-spam a mobilních zařízení, měli bychom poznamenat, že ve druhém čtvrtletí roku 2014 hromadnou korespondenci imitujících zprávy odeslané z iPad a iPhone byl zvláště populární. Řada e-mailů byla velmi rozmanitá - od farmaceutických nabídky do zpráv s nebezpečnými přílohami. Všechny z nich obsahoval stejný řádek v těle zprávy: "Odesláno z iPhone / iPad."
V prvním příkladu, odkaz, po několika přesměrování, otevřel stránky reklamní léky na posílení mužské potence; Druhá příloha obsahovala škodlivý program detekován Kaspersky Lab jako Trojan-PSW.Win32.Tepfer.tmyd.

Dopisy byly s největší pravděpodobností poslal různých skupin spammery jako technické záhlaví (například dat, X-Mailer, Message-ID), byly velmi odlišné. Například, v některých e-mailů hlavičky byly psány nedbale, zatímco v ostatních pole byly prázdné. Jediné, co měli společného s reálnými zpráv odeslaných ze zařízení iOS-založené byl výraz v těle zprávy. V ostatních e-mailů, hlavičky jsou nejen přesné, byly napodobeniny hlaviček používaných v reálném Apple poštovního klienta:

X-Mailer: iPhone Mail (9B206)
Message-Id: UNQC4G8K-NTOU-2PNZ-JUVC-WHRCD5GXS1QF@*****.**

Nicméně, na bližším zkoumání záhlaví vypadalo jen jako skutečná věc (ve smyslu počtu symbolů a umístění pomlčky). Faktem je, že skutečné zprávy odeslané z mobilních zařízení se systémem iOS pomocí hexadecimální kód pro záznam Message-ID. Formát hexadecimální obsahuje číslice od 0 do 9 a písmen ABCDEF, což znamená, že nemůže být nic jiného, ​​na rozdíl od těchto čísel a písmen v ID zprávy. Falešné e-maily jen obsahoval náhodnou sadu písmen a čísel.

Přesměrování

Chcete-li obejít filtrování, zločinci se často snaží skrýt adresu stránky je uživatel vyzván k návštěvě. Existuje mnoho způsobů, jak skrýt spam odkazy. Jedním z nejrozšířenějších je, když jsou odkazy v e-mailech vést k ohrožení lokality, ze které je uživatel přesměrován na cílové stránky . Tato stránka může obsahovat reklamu a / nebo škodlivého kódu. Obvykle, dané lokality jsou zahrnuty do systému přesměrování jednoduše proto, že útočníci je mohou zaseknout, ale někdy podvodníci záměrně o ně pečovat. Například, jsme narazili na hromadnou korespondenci, který přesměroval uživatele na reklamu na léčiva přes narušenou webu. Kromě toho, že stránky, které byly ohroženy, byly ve skutečnosti farmaceutické stránky (rxpharmacy *****. Com). Zločinci použít jako cílení zájmu spojení jeví jako pravé, jak je to možné, aby uživatel.

Kromě toho jsme v poslední době narazili na spoustu napadených míst náležejících k náboženským společnostem. Je nepravděpodobné, že byly zaměřeny nebo podrobeny sociálního inženýrství záměrně - byli zřejmě jen špatně chráněni.

Škodlivé přílohy v e-mailu

Top 10 škodlivých programů se šíří prostřednictvím e-mailu ve 2. čtvrtletí 2014

Jako již tradičně, seznam šíření malwaru prostřednictvím e-mailu je zakončena Trojan-Spy.HTML.Fraud.gen. Tato hrozba se jeví jako HTML phishing webové stránky, kde má uživatel zadat své osobní údaje, které je pak předán zločinci. Nápadně se procento tohoto škodlivého programu se snížil o 1,67 procentního bodu oproti předchozímu čtvrtletí.

Trojan-Banker.Win32.ChePro.ilc. Ukončila čtvrtletí se na druhé pozici. Tento bankovnictví Trojan se zaměřuje především na internetové zákazníky brazilských a portugalských bank.

Poprvé ve chvíli, využije dostala do Top 10, s jedním (Exploit.JS.CVE-2010-0188.f) přichází rovnou na třetí místo. Využije v e-mailu jsou obzvláště nebezpečné, protože jsou vytvořeny v podobě neškodných dokumentů, nikoliv spustitelné soubory. Tento konkrétní využití se objeví ve formě souboru PDF a využívá zranitelnost ve verzi 9.3 a nižší, Adobe Reader. Tato chyba zabezpečení je znám dlouhou dobu a nepředstavuje žádné nebezpečí pro uživatele, kteří pravidelně aktualizovat jejich software. Nicméně, pokud je verze Adobe starý, využívat stahování a spustí spustitelný soubor detekován Kaspersky Lab jako Trojan-Dropper.Win32.Agent.lcqs. Kapátko nainstaluje a spustí java skript (Backdoor.JS.Agent.h), který shromažďuje informace o systému, odešle ji na server útočníků "a přijímá různé příkazy na oplátku ze serveru. Příkazy a výsledky jejich provedení jsou přenášeny v zašifrované podobě.

Ve 2. čtvrtletí 2014 se zástupci čeledi Bublík obsadil čtvrté, šesté, sedmé a osmé místa. Jejich hlavní funkcí je neoprávněné stahování a instalace nových verzí malwaru na oběti počítačů. Tyto trojské koně se objevují ve formě souborů EXE, i když se napodobit dokumenty Adobe s pomocí ikony. Často stáhnout notoricky známý ZEUS / Zbot na počítačích uživatelů.

E-mailové Worm.Win32.Bagle.gt zařadil pátý ve 2. čtvrtletí. Hlavní funkce tohoto typu červ, je sklizeň e-mailové adresy z napadených počítačů. Bagle rodina Červ může také přijímat vzdálené příkazy instalovat další malware na infikovaném počítači.

Ještě další využití - Exploit.Win32.CVE-2012-0158.j - na konci čtvrtletí na devátém místě. Byl navržen tak, aby vypadal jako dokument aplikace Microsoft Word a zneužívá zranitelnosti v MSCOMCTL.OCX kódu v aplikaci Microsoft Office. Výsledkem její činnost při instalaci a spuštění škodlivých programů v počítači uživatele.

Top 10 ve 2. čtvrtletí byl zakončen Trojan-Spy.Win32.Zbot.sivm z rodiny Zbot. Zbot je rodina trojských koní, které mohou vykonat různé škodlivé operace (jejich funkce je aktualizována v průběhu času), ale nejčastěji jsou používány ukrást bankovních informací. Zbot Můžete také nainstalovat CryptoLocker , škodlivý program, který vyžaduje peníze na dešifrování dat uživatele.

S ohledem na nejpopulárnější malware rodiny spíše než individuálních úprav, distribuce ve 2. čtvrtletí bylo mírně odlišné:

Top 10 malware rodiny se šíří prostřednictvím e-mailu ve 2. čtvrtletí 2014

Bublik (které se často stahuje další malware, konkrétně Zbot rodina trojských koní), stejně jako Zbot sám, jsou daleko před svými konkurenty v hodnocení. Tyto dva malware rodiny tvoří více než třetinu všech Napsat antivirových odhalení. To je proto, že většina malware se používá ukrást peníze a Zeus / Zbot je jedním z nejpopulárnějších a široce dostupné z těchto programů.

Androm rodina je na třetím místě. Andromeda rodina malware se skládá ze zadní vrátka, které umožňují zločinci tajně ovládat napadeného počítače. Stroje infikovaných těmito programy se často stávají součástí botnetů.

Cíle škodlivých hromadnou korespondenci podle zemí

Distribuce email antivirových odhalení podle zemí ve 2. čtvrtletí 2014

V TOP 20 zemí s nejvyšším počtem antivirových odhalení viděla nějakou změnu od prvního čtvrtletí roku 2014 podíl škodlivých spamu cílení uživatelů ve Spojených státech mírně snížil (-3,5 pb). Nicméně, to bylo dost vidět, že pokles z prvního na třetí místo, což umožňuje Velké Británii a Německu, aby se ujala vedení. Mezi další významné změny bylo, že 2,5 krát zvýšení podílu škodlivého spamu poslal do Brazílie, který se pohyboval tuto zemi až z 15. na páté místo. To bylo způsobeno ChePro rodiny bankéře: více než 80% případů tohoto škodlivého programu byly zaslány brazilských uživatelům.

Zvláštnosti škodlivého spamu

Kyberzločinci často maska ​​proti spamu s nebezpečnými přílohami v e-mailech od známých organizací - doručovacích služeb, obchodů, sociálních sítí. Nicméně, jako pravidlo, všechny takové hromadné rozesílání e-mailů napodobit pravidelně přijímané uživateli (účty, oznámení o stavu doručení, atd). Ve 2. čtvrtletí, jsme zaznamenali více kreativní hromadnou korespondenci údajně zaslaný Starbucks kavárně řetězce, které z použití strojírenské sociální technikou.

Zpráva tvrdila, že jeden příjemce přátel, který si nepřál být, údajně vydal na něj ve Starbucks. Chcete-li zobrazit nabídku, zjistěte adresu a přesný čas, aby byl k dispozici, byl příjemce otevřít přílohu, spustitelný soubor, který se zločinci se ani neobtěžoval zamaskovat.

Statistiky

Podíl nevyžádané pošty v e-mailovém provozu

Podíl nevyžádané pošty v e-mailovém provozu v lednu až červnu 2014

Podíl nevyžádané pošty v e-mailovém provozu všech v průběhu druhého čtvrtletí roku přišel na 68,6%, což je 2,2 procentního bodu z předchozího čtvrtletí. Vrcholu bylo dosaženo v dubnu a od té doby se podíl nevyžádaných zpráv v e-mailovém provozu postupně klesá.

Zdroje spamu podle země

Dříve naše statistické údaje o zdrojích spam země bylo založeno na informacích získaných od spamových pastí v různých zemích. Nicméně, spam z pastí se liší od spamu obdržel běžných uživatelů. Například, spam zaměření specializované společnosti nedosahuje pasti. To je důvod, proč jsme změnili zdroj dat, a nyní s KSN ( Kaspersky Security Network ) jsme se sbírají statistické zprávy o spamu na základě zpráv, které uživatelé našich výrobků dostávají po celém světě. Vzhledem k tomu, informací pro statistickou zprávu v červnu byla přijata z jiného zdroje, porovnání výsledků s statistik za uplynulý čtvrtletí by bylo nesprávné.

Zdroje spamu podle země ve 2. čtvrtletí 2014

USA vrcholy hodnocení z nejpopulárnějších zdrojů spam, což představuje 13,4% nevyžádané pošty odeslané na celém světě. To není překvapující, protože v USA je zemí s největším počtem uživatelů internetu. I s vysokým uživatelským povědomí o nebezpečích internetu, nemůže každý se zabránilo infekci na svém počítači, který může vyústit v části strojní stává z botnetu, které se šíří spam.

Rozložení jiných zdrojů spamu v jednotlivých zemích je poměrně jednotná. To dává smysl v tomto botnety jsou distribuovány po celém světě, což znamená, že jsou infikované počítače téměř ve všech zemích.

Ruska skončila druhá, co činil 6% světového spamu. Vietnam je na třetím místě (5%).

Podle našich statistik, v mnoha zemích je velké množství příchozí nevyžádané pošty je "domácí spam", to znamená, že pochází a je určena pro uživatele v jedné zemi. Ve 2. čtvrtletí, 18% spamu zaslán ruští uživatelé vznikl v Rusku. V USA "domácí spam" představovaly 27,2% nevyžádané pošty v zemi. Stejný trend lze pozorovat v jiných velkých zemí, z nichž jsou zasílány významný podíl na světovém spamu. V menších zemích, spam většinou pochází ze zahraničí.

Velikost spamové e-maily

Velikost spamové e-maily: Q2 2014

Distribuce spamové e-maily podle velikosti je téměř totožný jako v předchozím čtvrtletí. Malé procento nevyžádané pošty váží pod 1 KB jsou zdaleka nejčastější - jsou jednodušší a rychlejší odeslání.

Ve 2. čtvrtletí jsme zaznamenali určitý pokles podílu 2-5kilobajtů e-mailů (-2,7 pb) a malým růstem 5-10kilobajtů e-maily. To může být v důsledku zvýšení podílu obrázkového spamu: za prvé, bylo jich tam spousta hromadnou korespondenci podvodů na akciových trzích, které obsahují obrázky (viz výše) a za druhé, v ruštině, spam z "Jak zhubnout" a "Fake značkové zboží "kategorie také spoustu obrázků.

Phishing

Ve 2. čtvrtletí 2014, Kaspersky Lab je anti-phishing komponenty registrované 60090173 detekci. Útočníci napadli uživatele v Brazílii nejčastěji: alespoň jednou v průběhu čtvrtletí Komponenta Anti-Phishing systému byl aktivován na počítačích se o 23,2% brazilských uživatelů.

Geografie phishingových útoků v 2. čtvrtletí roku 2014 *

* Procento uživatelů, na jejichž počítačích Komponenta Anti-Phishing byl aktivován, z celkového počtu všech uživatelů Kaspersky Lab

Top 10 zemí podle procentního podílu napadených uživatelů:

Země % Napadených uživatelů
1 Brazílie 23.2%
2 Indie 19.2%
3 Puerto Rico 18,6%
4 Japonsko 17.1%
5 Francie 17,0%
6 Arménie 16,8%
7 Dominikánská republika 16.2%
8 Rusko 16.1%
9 Austrálie 16.1%
10 UK 15.8%
Brazílie jen vstoupil do top 10 v roce 2014 Zvýšení phisher činnost zaměřuje brazilské uživatele může být až na mistrovství světa se koná v zemi.

Cíle útoků organizace

Statistiky o phishingových cíle je založen na zjištěních z Kaspersky Lab anti-phishing složky. To se aktivuje pokaždé, když uživatel zadá stránku phishingu, zatímco informace o něm není zahrnut v Lab databází Kaspersky. Nezáleží na tom, jak uživatel zadá na tuto stránku - kliknutím na odkaz obsažený v e-mailu nebo phishing ve zprávě na sociální síti nebo například v důsledku aktivitou malwaru. Po aktivaci bezpečnostního systému, uživatel vidí banner v prohlížeči varování o potenciální hrozbu.

V našich předchozích zprávách jsme odkazoval se na TOP 100 organizací při analýze nejvíce atraktivní cíle pro phishingové útoky. Ve 2. čtvrtletí jsme analyzovali statistiku všech napadených organizací.

Během útoků na organizace ze strany bank, E-platební systémy a internetové obchody a e-aukce kategorií útočníci měli zájem o osobní informace uživatelů, aby bylo možné získat přístup ke svým e-účtů. Výsledkem je, že jsme se spojili tyto tři kategorie, do jednoho - Online financí.

Organizace nejčastěji terčem phisherů podle kategorií - Q2 2014

Níže je podobný graf za předchozí čtvrtletí:

Organizace nejčastěji terčem phisherů podle kategorií - Q1 2014

Stejně jako v 1. čtvrtletí 2014, se ve druhém čtvrtletí globální internetové portály kategorie vrcholy hodnocení organizací nejčastěji napadeny phisherů:. Její podíl poklesl o pouhých 1,7 pb Tato kategorie zahrnuje portály, které kombinují mnoho služeb, včetně vyhledávání a e-mailových služeb. Údaje ukradené z tohoto portálu se mohou podvodníci získat přístup všechny své služby. Nejčastěji se phisheři napodobit stránky autorizační e-mailových služeb.

Phishingové útoky na světových internetových portálů *

* Hodnocení nezobrazuje úrovně bezpečnosti phisher cílů, ale je odrazem popularity a důvěryhodnosti služeb s uživateli, což ovlivňuje jejich atraktivitu pro phisherů

Finanční phishing tvořily 24,84% všech útoků, růst o 1,8 pb ve srovnání s předchozím čtvrtletím. Procento zjištěných o bankách a on-line obchodů se zvýšil o 0,93 a 0,85 procentního bodu, resp.

Sociální sítě zůstal na třetím místě.
Phishingové útoky na sociálních sítích *

* Hodnocení nezobrazuje úrovně bezpečnosti phisher cílů, ale je odrazem popularity a důvěryhodnosti služeb s uživateli, což ovlivňuje jejich atraktivitu pro phisherů

V prvním čtvrtletí Facebook tvořily 79,5% z celkového počtu pokusů uživatele ke kliknutí na odkazy, které vedou k falešné weby sociálních sítí. Ve 2. čtvrtletí se počet phishingových útoků na uživatele Facebooku výrazně poklesl (-23,54 pb), zatímco procento uživatel pokusí k návštěvě falešné stránky na ruských sociálních sítích Odnoklassniki (Spolužáci) (18,7 pb) a VKontakte (10,68 pb) vzrostly ostře.

Top 3 většina organizací nejčastěji které se zaměřují phisherů

Organizace % Phishing odkazy
1 Yahoo! 30.96%
2 Google Inc 8.68%
3 Facebook 8,1%
Ve 2. čtvrtletí 2014 se podíl phishingových odkazy na stránkách služby Yahoo! dosáhl 30,96% všech útoků.

Yahoo! trumfl hodnocení z nejpopulárnějších phisher cíle v prvním čtvrtletí roku 2014 se 31,94% všech útoků po prudkém nárůstu počtu takových podvodných odkazů na začátku ledna.

Počet denních detekcí na phishingové stránky, které imitují stránkách Yahoo!, Q1 2014

Ve druhém čtvrtletí došlo v detekci phishingové odkazy na falešné stránky Yahoo! žádné špičky

V lednu tohoto roku ve svém blogu, Yahoo! oznámila zavedení HTTPS ve výchozím nastavení pro svou e-mailovou službu. Toto bezpečnostní opatření, kromě ochrany přenášených dat může pomoci v boji proti Phisheři: nyní, v případě útoku phishing, pokud název domény do adresního řádku se nemění (například server DNS je nahrazen), absence bezpečný Ikona připojení do adresního řádku by měl upozornit uživatele. Nicméně absence zabezpečeného připojení je pouze jedním znakem stránky phishing, přičemž jeho přítomnost nezaručuje webu pravost.

Příklad stránky phishing napodobovat stránku autorizační e-mailové služby Yahoo!

Ve 2. čtvrtletí, Google (8,68%) se stala druhou nejoblíbenější phishing cíl převyšující Facebook. Dříve phisheři používá napodobit vstupní stránky služby Gmail, zatímco nyní přešli na přihlašovací stránku je společná pro všechny služby Google. Jedná se o vysoce atraktivní cíl pro phisherů - ".. Jeden účet Všechny Google"

Ve druhém čtvrtletí roku 2014 jsme narazili na velmi zajímavý příklad prokazující chuť phisherů, kteří zjevně nejsou spokojeni s jen cílení Google:

Tato phishing stránky napodobovat přihlašovací stránku pro všechny účty Google poskytuje majitelům AOL, Hotmail a Yahoo e-mailových účtů s možností výběru hesla.

Loňský vůdce, Facebook, klesla o jedno místo a usadil se na třetím místě v hodnocení dílčích detekcí anti-phishing (8,02%). Podíl phishingových útoků na uživatele sociálních sítí daleko zaostává, že z návštěvníků celosvětových internetových portálech, ale bývalý je stále předmětem zájmu phisherů o honu na účty uživatelů po celém světě.

Aktuální témata v phishingu

Hlavní "sezónní" téma pro phisherů byla FIFA World Cup.

"Šance vyhrát lístky na příští zápas na mistrovství světa"

Podvodníci využili fotbalové téma až do konce mistrovství světa. První fotbalové související s hromadnou korespondenci objevil na začátku roku 2014 a poté se objevil pravidelně v průběhu první poloviny roku. Typicky, phisheři napodobil zprávy od známých organizací (především FIFA), a požádal, aby uživatel následovat odkaz na stránky nabízející možnost vyhrát hodnotnou cenu. Cena, stejně jako výše uvedený příklad, byl obvykle vstupenky na zápas mistrovství světa. Uživatel musel zadat své osobní údaje, včetně jeho informace o kreditní kartě, tedy informace, které jsou zajímavé zejména pro podvodníky.

Navíc, ve 2. čtvrtletí phisherů obrátil svou pozornost k populární restauraci s rychlým občerstvením McDonald. V dubnu se útočníci snažili vylákat data karty ze portugalsky mluvící uživatele. Falešný e-mail informoval příjemce o šanci vyhrát 150 euro od McDonalda. Chcete-li to provést, musel na odkaz v e-mailu, a podílet se na průzkumu. Stránka phishing která byla zahájena, jakmile uživatel klikl na odkaz navrhl, že odpovědět na několik otázek a zadejte své údaje o kreditní kartě pro údajné převodu peněz. To bylo přesně to, co zločinci byli po - mnoho nic netušících uživatelů odeslat své osobní údaje třetím stranám, aniž by si je vědom plánů podvodníky.

Nápadně, podvodné e-mail byl napsán v portugalštině a s největší pravděpodobností určeno obyvatelům v Brazílii a Portugalsku, zatímco text průzkumu bylo v angličtině, což je docela typické pro tento druh "výzkumu" .

Závěr

Ve druhém čtvrtletí roku 2014 jsme narazili na spoustu pošty z různých kanadských organizací, které chtějí získat souhlas uživatelů získat hromadnou korespondenci, než nový anti-spammer zákon vstoupí v platnost tam. Ve snaze přilákat nové uživatele, společnosti rozeslal žádosti o e-mailové adresy do seznamů, které zahrnovaly mnoho, že nebyly již u příjemců jejich korespondenci. Nicméně právo začalo přinést nějaké příznivé výsledky ještě před tím, než vstoupí v platnost.

Jeden z nejpopulárnějších spam témat ve 2. čtvrtletí byl spam akciový trh použit v podvodném "čerpadlem a výpisem" schémat. Zajímavé je, že distributoři tohoto osvědčeného tématu pokusil filtrování pomocí některé známé metody obchvatu - obrázkového spamu a "bílý text".

Mobilní tématem spamu pokračoval s falešnými oznámeními odeslaných ze zařízení iOS bázi. Většina imitace nevzal v úvahu detaily a specifika tohoto operačního systému, což znamená, tyto zásilky byly snadno zjistitelné.

Ve 2. čtvrtletí 2014, Fraud.gen zůstal nejpopulárnější škodlivý program distribuován poštou. Tento škodlivý program byl navržen tak, aby ukrást bankovní údaje uživatelů. Druhý přišel brazilský bankovní Trojan ChePro. Mezi nejoblíbenější malware rodin byl Bublík a Zeus / Zbot. Je zajímavé, že po dlouhé přestávce TOP 10 přivítali zpět dva exploity, z nichž jeden šel rovnou na třetí místo.

Tématem Světového poháru se aktivně využíván jak pro zboží reklamy a škodlivým a phishingu spamu. Podíl škodlivého spamu poslal do Brazílie ve 2. čtvrtletí zvýšil 2,5 krát ve srovnání s předchozím čtvrtletím (zejména v důsledku Trojan Banker rodiny ChePro). Brazílie také přišel první místo v hodnocení zemí, nejčastěji napadeny phisherů. Globální internetové portály kategorie ujal vedení mezi organizacemi nejčastěji zaměřené na útoky typu phishing.

Podle statistik KSN USA trumfl seznam nejpopulárnějších zdrojů spam zemi. Rusko bylo druhé následuje Vietnam. Zajímavé je, že v mnoha velkých zemích významnou část spamu obdržel jejich uživatelů pochází z jejich území.


Proniknout do mobilní aplikace Gmailu je snadné

25.8.2014 Mobil
Američtí experti oznámili, že byli schopni se s 92% úspěšností nabourat do mobilní aplikace Gmailu díky zneužití zranitelnosti v paměti smartphonu. Experti při svém průniku do smartphonů byli schopni získat přístup k několika aplikacím, nejen ke Gmailu – zabezpečení mobilní aplikace od Googlu však bylo nejjednodušší prolomit. Útok byl prováděn na telefonu s Androidem, experti však věří, že bude fungovat i v jiných operačních systémech, tedy Windows Phone a iOS. Mluvčí Googlu uvedla, že její společnost výsledky tohoto testu vítá. „Díky výzkumu třetích stran je Android vždy o něco silnější a bezpečnější,“ uvedla mluvčí. Výsledky výzkumu budou prezentovány již brzy na konferenci týkající se kybernetické bezpečnosti v San Diegu experty z Michiganské univerzity a Kalifornské univerzity. Mezi další aplikace, jež se podařilo zneužít, patří H&R Block, Newegg, WebMD, Chase Bank, Hotels.com a Amazon, přičemž nejtěžší bylo proniknout do aplikace od Amazonu, kde byla úspěšnost pouze 48 %. V rámci útoku se přistupuje ke sdílené paměti uživatelova chytrého telefonu s využitím nebezpečného softwaru, který se tváří jako neškodná aplikace – například pracovní plocha.Tato sdílená paměť je využívána všemi aplikacemi a díky její analýze tak experti byli schopni zjistit, kdy se uživatel přihlásil do které aplikace, a věděli tak, kdy mají možnost ukrást přihlašovací údaje. „Obecně se vždy předpokládalo, že jednotlivé aplikace se vzájemně nemohou snadno ovlivňovat,“ uvedl Zhiyun Qian z Kalifornské univerzity. „My ukazujeme, že tento závěr není správný a jedna aplikace může v praxi značně ovlivnit druhou, což může v konečném důsledku uživateli způsobit značnou újmu.“ Experti byli například schopni zneužít funkci v bance Chase Bank, která uživatelům umožňuje platit šeky pořízením fotografie fotoaparátem telefonu, a to tak, že bez vědomí uživatele přistupovali k aplikaci fotoaparátu a kradli obrázky přímo při jejich pořizování, tudíž získali přístup k osobním informacím včetně podpisu dané osoby. Není zatím jasné, zda na zmíněné konferenci bude předveden průnik také do telefonů s OS Windows Phone a iOS.


51 prodejen UPS hit s PoS malware
24.8.2014 Viry
UPS obchody, dceřiná společnost UPS, objevil malware systémů na 51 místech v 24 zemích (o 1%) 4470 franšízy centra místech v celých Spojených státech. UPS Store, as, kromě mnoha jiných prodejců v USA, který byl nedávno přijat Vláda bulletin týkající se široce založená průniku malwaru není identifikován v současné anti-virus software. Po obdržení bulletinu, UPS Store udržel zabezpečení IT firmy a provedla přezkum svých systémů a systémů jeho franšízy centra místech. na aktuální hodnocení na základě informace některých zákazníků ", kteří používají kreditní nebo debetní kartu na 51 ovlivnily franšízy místa centrum mezi 20 lednem 2014 a 11.08.2014, může být vystaven. Pro ​​většinu lokalit, doba vystavení tohoto malwaru začala po 26. března 2014 malware byl vyřazen jako 11. srpna 2014. " Chápu tento typ události, může být rušivé a způsobovat frustrace. Omlouvám se za jakékoliv úzkosti To mohlo způsobit našim zákazníkům. At The UPS Store důvěra našich zákazníků je velmi důležité, "řekl Tim Davis, prezident UPS Store, Inc . "Jakmile jsme se stali vědomi potenciálního malware vniknutí, jsme nasadili rozsáhlé zdroje k rychlému řešení a odstranění tohoto problému. Naši zákazníci si mohou být jisti, že jsme identifikovali a plně vybavená incident," řekl Davis. Každý je franšíza udělena, lokalita centrum je individuálně vlastněné a běží nezávislé soukromé sítě, které nejsou připojeny k jiné franšízy centra místech. Informace zákazník, který může byli vystaveni obsahuje jména, poštovní adresy, e-mailové adresy a informace o platební kartě. Ne všechny z těchto informací může být vystaven pro každého zákazníka. na aktuálním základě hodnocení, UPS Store nemá žádné důkazy o podvodu vyplývající z tohoto incidentu. Společnost poskytuje informační internetové stránky, Identity Protection a dohledu nad úvěrovými služby pro zákazníky, jejichž data mohou být ohrožena.


Reveton ransomware nyní přichází s heslem zloděje
24.8.2014 Viry
Reveton obrazovkou zamykání ransomware je stále s námi, a to vyvíjí. Podle výzkumníků Avast, nejnovější generace malware je také informační krást schopnosti.

Jedním z nových modulů Pony, univerzální heslo zloděj, že občas dostane přidáno do trojské koně, které mají modulární strukturu. "Pony autoři provádět hluboké reverzní inženýrské práce, které má za následek téměř každé heslo dešifrovaném do textového tvaru. malware může prasknout a dešifrování poměrně složitá hesla uložená v různých formách, "vědci sdílet. Modul shromažďuje informace, jako jsou místní hesla, pověření pro FTP klientů, stahování manažerů, e-mail a IM klienty, online poker klientů, hesla uložená v prohlížeči, pověření VPN, a tak dále . Všichni ve všech, Pony postihuje více než 110 aplikací, ale pokud to nestačí, Reveton obsahuje odkaz na stažení dalšího heslo zloděj. New Reveton varianty mají také dva další informace krádež moduly: jeden, který krade hesla nejpoužívanější digitální peněženky, a ten, který vyhledává historii a cookies prohlížeče souborů pro bankovní pověření. Dokonce i lockscreen modul byl aktualizován. "Autoři rozdělili program do více vláken, změnil šifrování, zachránil užitečného nákladu v registru a znovu komunikaci s C & C serverů," výzkumníci zaznamenali. Zdá se, že vývojáři Reveton se rozhodli rozšířit schopnosti malware v důsledku náporu z ransomware. Je pravděpodobné, že uživatelé jsou stále moudřejší a nedostanou strach do splacení, stejně jako předtím. krade Moduly informace může poskytnout malware trhovců se alespoň v některých hesel mohou prodávat na podzemní trzích. "Hesla do různých systémů a kryptografické měně peněženky jsou velmi lukrativní komoditou," poznamenal vědci. "Někteří hesla (FTP, e-maily, IM ...) jsou ideální pro šíření jejich malware a vybudovat pevnější botnety." Uživatelé jsou naléhat pravidelně zálohovat své soubory tak, aby jejich počítač nemůže být považována za výkupné v tomto typu programu. Uživatelé, kteří se staly obětí těchto novějších Reveton variant můžete sledovat avast je dezinfekční pokyny a jsou vyzýváni, aby co nejdříve změnit heslo pro všechny účty a služby on-line.


Crooks zkouší novou taktiku, k šíření falešné AV
24.8.2014 Viry
Čísla infekce dobře zavedených falešné AV rodiny dosáhly nejnižší úrovně v letech, a výzkumníci společnosti Microsoft věří, že pokles je výsledkem úsilí antimalware průmyslu a větší informovanosti uživatelů. Jako vysavače obvykle mají tendenci, aby se brzy opět naplněna, další škodlivé hráče se pokusili krok ve věci v bodě:. se Defru Falešný AV . Defru je modus operandi je jednoduchý. Mění Windows 'hosts - soubor, který říká, PC, co webové stránky jít, když uživatel zadá URL do internetového prohlížeče - přesměrovat uživatele na škodlivé webové stránky, které se honosí falešný infekce varování:

Toto přesměrování se stane, když chce uživatel navštívit některou z více než 300 webových stránek , které obsahují ty populární AV dodavatelů, bezpečnostních fóra, zpravodajské servery, on-line služeb, sociálních sítí a vyhledávačů. Tento seznam je v současné době převážně naplněn webové stránky populární s Rusem mluvící uživatelé, které by nemělo být překvapením, vzhledem k tomu, že falešné varování je napsán v ruštině. varování se snaží přesvědčit uživatele, aby si koupit licenci na "Zabezpečení systému Windows", cena na 4,75 dolarů. Ti, kteří nebudou mít jejich systémy čistit, a budou i nadále přesměrováni na varování. Naštěstí tento malware je snadno odstranit. "Může uživatel čistit svůj systém tím, že odstraní vstupní hodnotu z" spustit "klíč registru, odstranit w1ndows_

exesoubor z disku a odstranit přidané záznamy z souboru hosts, "Microsoft radí . Ti, kteří nejste jisti, jak se to vše lze použít zdarma, legitimní AVS odstranit malware. "Předtím, než platit za produkt (buď v bezpečnostním produktu nebo na kteroukoli ostatní) provést důkladné šetření, aby se ujistil, že je to legitimní produkt, a to není fake, nebo kopie svobodného jedno, "dodali konečnou radu.


Machete cyber špionáž kampaň zaměřená Latinskou Ameriku
24.8.2014 Špionáž
Kaspersky Lab objevil nový Cyber-špionáž kampaň s krycím názvem Machete. Tato kampaň byla cílení oběti vysoký profil, včetně vládních, vojenských, donucovacích orgánů a zastupitelských úřadů nejméně po dobu čtyř let.

Primární pole operace je Latinská Amerika: většina obětí se zdají být umístěn ve Venezuele, Ekvádoru a Kolumbie; . další postižené země patří Rusko, Peru, Kuba, a Španělsko Cílem útočníků je zneužití citlivých informací z napadených organizací -. Zatím to herec hrozba podařilo úspěšně ukrást gigabajtů důvěrných údajů "I přes jednoduchost nástrojů použitá v této kampaně, výsledky ukazují, že je velmi účinný. Vypadá to, že herci hrozby v Latinské Americe přijímají techniky APT kampaní vidět po celém světě. Očekáváme, že místní cyber-špionáže kampaně s cílem dosáhnout vyšší úroveň technologické vyspělosti, a je pravděpodobné, že nové APT kampaně bude podobný, z technického hlediska, na nejlepších hráčů na světě. Nejlepší rada je, přemýšlet o bezpečnosti na celém světě a přestat myslet na země Latinské Ameriky jsou bez těchto hrozeb, "řekl Dmitrij Bestuzhev, vedoucí společnosti Kaspersky Lab Global Research a Analysis Team, Latinské Americe. Vše nasvědčuje tomu, že Machete začala v roce 2010 a byl aktualizován v souladu s obnovenou infrastrukturu v roce 2012 Útočníci používají sociální inženýrství k distribuci malwaru. V některých případech se používají zprávy, kopí-phishing v kombinaci s webovými infekce se šíří prostřednictvím speciálně připravených falešných blogů. V současné době nejsou k dispozici žádné údaje o činech pomocí zero-day zranitelnost. Všechny technické artefakty nalezené v této kampani (jako cyber-špionáže nástrojů a na straně klienta kód) mají poměrně nízkou technickou náročnost ve srovnání s ostatními cílených kampaní. Přes tuto jednoduchost, odborníky společnosti Kaspersky Lab identifikovat 778 obětí po celém světě. na zaznamenanými v průběhu vyšetřování Kaspersky Lab základě Odborníci dospěli k závěru, že útočníci kampaně se jeví španělsky mluvící, a mají kořeny někde v Latinské Americe. Také cíle byly většinou latinskoamerické země. Když bylo zjištěno, cíle mimo region, tam byl někdy odkaz do Latinské Ameriky. Například v Rusku, cíl se zdá být velvyslanectví jedné ze zemí Latinské Ameriky. Nástroj cyber-špionáže naleznete na infikovaných počítačích je schopen plnit různé funkce a operace, jako je kopírování souborů na vzdálený server nebo speciální USB zařízení, je-li vložena, únos obsah schránky, klíč protokolování, počítačový audio mikrofon snímání, snímání screenshotů, jak se o zeměpisné poloze data a focení s webovou kamerou na infikovaných počítačích. Kampaň má neobvyklou technickou funkci: použití kódu jazyka Python zkompilovaný do spustitelných souborů Windows. To nemá žádnou výhodu pro útočníky kromě snadné kódování. Nástroje nevykazují žádné známky podpory multi-platformní, jak kód je silně Windows-orientovaný. Nicméně, bezpečnostní odborníci objevili několik stopy, které


New ransomware emuluje CryptoLocker, CryptoWall
24.8.2014 Viry
Ransomware Ukázalo se, že takový úspěšný peníze-výroba modelu, že nová varianta je objevena, nebo nová dodávka kampaň všiml téměř každý den. Bezpečnostní experti z iSIGHT Partners objevili nový kus PC ransomware, které nazval TorrentLocker, a říkají, že to je zcela nový kmen, který napodobuje jak CryptoLocker a CryptoWall . Vědci se domnívají, že je v současné době TorrentLocker zaměřuje převážně australských uživatelů, jako výše požadované výkupné uvedené v australských dolarech, a uživatelé jsou vyzýváni, aby pomocí australské Bitcoin výměnu dostat nutné ekvivalentní Bitcoin poslat podvodníci. Oni také věří, že ransomware se šíří prostřednictvím nevyžádané e-maily. "Pro malware začít šifrování souborů, je třeba mít aktivní připojení k Internetu," podělili. "Zpočátku, malware dostane ven k doméně napevno do malware pravděpodobně pro kontrolu připojení. To pak bude odesílat data na IP adresu hostingu informace o doméně a výměna certifikátů přes zabezpečené připojení. Pokud je úspěšná, malware začíná šifrování souborů a vyzve uživatele po jejím ukončení se zprávou výkupného. " Zpráva dělá to vypadat jako soubory, které byly zašifrovány CryptoLocker:

"Užitečné" sekce FAQ tvrdí, že všechny uživatele všechny důležité soubory byly zašifrovány pomocí RSA-2048 bitové šifrování, a že by se co pokazilo "je nemožné bez speciálního dešifrovacího softwaru." "Můžete si koupit tento dešifrovací software na našich webových stránkách," zprávu říká a ukazuje na místo vypisovat návod, jak to udělat. . Cena je závratný - 500 AUD - a bude se zvyšovat v následujících dnech podvodníci nabízejí také důkaz, že dešifrování software funguje: uživatelé mohou předložit jednu ze svých zašifrovaných souborů do webové stránky útočníka, a dostane ji zpět dešifrovat. Přes zřejmý spočívá ve zprávě, tam jsou některé, které většina uživatelů nebude na místě, jako je například skutečnost, že soubory jsou šifrovány algoritmem Rijndael, a ne RSA-2048. "Šifrovací metoda vyžaduje heslo pro šifrování. Není jasné, zda Heslo je uloženo lokálně, nebo načíst ze vzdáleného serveru, "vědci vysvětlil . "Je pravděpodobné, že heslo je generován na infekci. Opakované průjezdy téhož vzorku vyrábí různé šifrování souborů, které naznačují, že heslo bylo změněno. Má zatím být objeven Přesný způsob výroby hesla." TorrentLocker zajišťuje jeho vytrvalost v infikováno Systém uložením kopie sebe sama v několika složkách a vytvářet autorun klíč v registru. "Celkový dojem z malware vypadá CryptoWall, ale zprávy jsou zobrazené připomínající CryptoLocker. Je možné, že tvůrci CryptoLocker je sestavili tento nový malware, ale není to varianta známého ransomware, "poukázali. V současné době neexistuje důkaz, že TorrentLocker se prodává v podzemních fórech, takže je pravděpodobné, že jeho tvůrci jsou také ty, za touto kampaní.


Android ransomware maskuje jako Symantec Mobile AV
24.8.2014 Mobil
Nový kus Android ransomware dělá kol, a podvádět uživatele do instalace jej představuje jako legitimní AV aplikace. malware sportovní logo podobné tomu Symantec Norton Mobile Security Solution, a poté nainstalovat a spustit, to spustí falešný skenování progress bar:

Aplikace předstírá, že najít infikované soubory, a žádá uživatele, aby mu udělit oprávnění správce, aby se jejich odstranění. To umožňuje zamknout přístroj, a uživatel se zobrazí falešné oznámení FBI tvrdil, že uživatel navštíví ilegální stránky pro dospělé. Samozřejmě, může to "poplatky" Jdi pryč a přístroj bude třeba uvolnit, jakmile uživatel zaplatí 500 dolarů přes GreenDot MoneyPak karty. Naštěstí malware není šifrovat všechny soubory a zařízení může být snadno odemknout zadáním 14-číslice číslo, které se vyhýbá předvídatelné kombinace jako 00000 , 11111 , 12345 , atd "Pokud jsou tyto požadavky splněny, Trojan předá číslo karty na server útočníků", odemyká přístroj a zahájí vlastní odstranění, "Web vědci Dr. sdílet .

Android ransomware maskuje jako Symantec Mobile AV
Publikováno dne 18.08.2014
Nový kus Android ransomware dělá kol, a podvádět uživatele do instalace jej představuje jako legitimní AV aplikace. malware sportovní logo podobné tomu Symantec Norton Mobile Security Solution, a poté nainstalovat a spustit, to spustí falešný skenování progress bar:

Aplikace předstírá, že najít infikované soubory, a žádá uživatele, aby mu udělit oprávnění správce, aby se jejich odstranění. To umožňuje zamknout přístroj, a uživatel se zobrazí falešné oznámení FBI tvrdil, že uživatel navštíví ilegální stránky pro dospělé. Samozřejmě, může to "poplatky" Jdi pryč a přístroj bude třeba uvolnit, jakmile uživatel zaplatí 500 dolarů přes GreenDot MoneyPak karty. Naštěstí malware není šifrovat všechny soubory a zařízení může být snadno odemknout zadáním 14-číslice číslo, které se vyhýbá předvídatelné kombinace jako 00000 , 11111 , 12345 , atd "Pokud jsou tyto požadavky splněny, Trojan předá číslo karty na server útočníků", odemyká přístroj a zahájí vlastní odstranění, "Web vědci Dr. sdílet .


New GameOver Zeus varianta stále obnovuje sestřelených botnet
24.8.2014 Viry
Už je to všeobecně známo, že GameOver Zeus gang, jehož činnost byla dočasně překazil úspěšné nadnárodní prosazování práva takedown v červnu, se snaží získat zpět ztracenou půdu.

Nový malware varianta - přezdívaná newGOZ - nepoužívá P2P k dosažení svých C & C servery pokyny, ale byl upraven tak, aby vědět, kdy konkrétní C & C domény, bude on-line. "generace doména algoritmus (DGA) používá aktuální datum a náhodně vybraných začíná semeno vytvořit název domény. Pokud se doména nemá vyjít, semeno je zvýšen, a celý proces se opakuje, "vysvětlil vědci Arbor sítě. Tato změna umožnila jim závrtu některé z těchto oblastí, které je povoleno odhadnout velikost botnetů. Umístěný v závrtu údajů shromážděných v pondělí a pátek mezi 14. a 29, počet infekcí byla ve značné a stálým tempem roste, až do 25. července, kdy došlo k nárůstu o 1879%. Tento špice, vědci věří, je kvůli velkému spam kampaně zjištěné distribuci newGOZ přes Cutwail botnet. "V celkovém souhrnu a po dobu tří týdnů, našich pět závrty viděl 12353 jedinečný zdroj IP adresy ze všech koutů světa," podělili. Nejvíce infikované země byla ve Spojených státech (44%), následované Indií (22%) a ve Velké Británii (10%).


Narušení bezpečnosti osobních údajů a vysoce rizikových zranitelností nadále dominovat
24.8.2014 Bezpečnost
Kybernetické hrozby, narušení bezpečnosti osobních údajů a vysoce rizikových zranitelností nadále dominovat první polovinu roku 2014 Závažnost těchto útoků intenzivní s finančními a bankovními institucemi, jakož i maloobchodní prodejny, podle Trend Micro.

Celkem útoky odhalily více než 10 milionů osobních záznamů od července 2014 jasně ukazují, že je třeba, aby organizace přijaly strategičtější přístup k ochraně digitálních informací. Tyto dopadající útoky ve druhém čtvrtletí, které ovlivňují osobní údaje spotřebitele včetně odcizení dat, jako zákazník jména, hesla, e-mailové adresy, domácí adresy, telefonní čísla a data narození. Tyto typy osobních narušení soukromí ovlivnily tržby a zisk organizace přičemž zákazníci schopni získat přístup k účtům a řešení narušení služby. V důsledku toho mnoho zemí začalo rozvíjet přísnější zásady ochrany osobních údajů a sběr dat začít řešení tohoto problému. Od 15.července 2014, bylo hlášeno více než 400 narušení údajů incidenty, vytváří potřebu organizacím identifikovat a pochopit jejich základní údaje s cílem chránit a budovat efektivní obranné strategie, aby je v bezpečí. Změna v myšlení, organizace nejprve je třeba určit, které informace, které považují za "základní údaje", než vymýšlet plán, jak ji chránit. "Organizace musí zacházet informační bezpečnost jako základní součást dlouhodobé obchodní strategie, spíše než řešení bezpečnostních problémy, jako je terciární, drobné neúspěchy, "řekl Raimund Genes, CTO společnosti Trend Micro." Podobně jako mají obchodní strategii s cílem zlepšit účinnost, dobře promyšlený bezpečnostní strategie by také měla zlepšit současné postupy ochrany, které dosahují dlouhodobé výhody. události pozorované během tohoto čtvrtletí dále stanovit potřebu komplexnějšího přístupu k bezpečnosti ". Upozorní zprávy patří: kritické zranitelnosti vytvořil zmatek mezi profesionály v oblasti informační bezpečnosti a veřejnosti: Vysoce rizikové zranitelností postižené různé složky prohlížení internetových stránek a webových služeb, včetně server-side knihovnách, operačních systémů, mobilních aplikací a prohlížeče. eskalaci v závažnosti a množství útoků: závažnost útoků organizace upozornila na význam plánování reakce na incidenty a povědomí o bezpečnosti celé organizace. Počítačoví zločinci proti on-line bankovnictví a vývoje mobilních platforem : Nasazení mobilní ransomware a dvoufaktorové autentizace-lámání malware se objevil v reakci na technologický vývoj v on-line bankovnictví a mobilních platforem. Digital Life a Internet všeho zvířat (OIE), lepší způsob života s rozvíjejícími se zranitelností: FIFA World Cup 2014 konat v Brazílii je jedním z nejpopulárnějších sportovních událostí v novodobé historii. Jako takový, uživatelé čelí různé hrozby vztahující se k události-jeden z nejvíce používaných sociálního inženýrství háčky v tomto čtvrtletí. partnerství vymáhání Global právo vést k zatýkání: Při sdílení výsledků výzkumu s orgány činnými v trestním řízení, prevence finanční ztráty před počítačovou kriminalitou se ukázal jako účinný. "Uváděné útoky ve druhém čtvrtletí ukazují, že široké spektrum ohrožení může mít katastrofální dopad na celém světě," řekl JD Sherry, viceprezident pro technologie a řešení Trend Micro. "Implementace strategického plánu reakce na incidenty kováním spolupráce, a to jak interně, tak externě, zajistí agentur a průmyslových odvětví na zdroje na plnění a ochranu proti současným hrozbám bezpečnosti informací."


Splunk App pro Stream propuštěn
24.8.2014  Software
Splunk oznámila dostupnost Splunk App pro Stream , která nabízí nový software, přístup k zachycení real-time streaming drát data. Aplikace je zdarma pro Splunk Enterprise nebo Splunk Cloud zákazníkům. Wire údaje je jedinečný druh strojových dat přenášených mezi aplikacemi v sítích, které mohou poskytnout informace o podnikatelské činnosti, výkonnosti aplikací, bezpečnosti a infrastruktury IT problematiky, aniž byste museli kód přístroje. Splunk aplikací pro Stream snadno zachytává data drát pro další postřehy při používání Splunk Podnikání a Splunk Cloud pro bezpečnost, odhalování podvodů, compliance, řízení aplikací, provoz IT a obchodní analýzy. "Splunk App pro Stream je cenným nové rozšíření pro software Splunk platformu, "řekl Peter Christy, ředitel výzkumu ve společnosti 451 Research. "Hloubková analýza drátěných údajích uvedených Splunk Osvědčená škálovatelnost a silné analytics by mohla být hra-changer na IT." Splunk aplikací pro Stream lze rychle nasadit shromažďovat souhrnné a filtr drát data z obou koncové body sítě, jako je například virtuálních strojů ve veřejných cloudů a virtuálních desktopů a síťového obvodu, jako jsou směrovače, přepínače a firewally. jemnozrnnou filtry a agregačních pravidel definovaných pomocí app rozhraní, zákazníci mohou dynamicky ovládat objemy dat, a zachycují pouze údaje drátu které jsou důležité pro potřeby své specifické analýzy. Korelací drátu dat s jinými daty stroje, jako jsou logy, události a metrik, mohou nyní zákazníci získat nové cenné poznatky a aplikační infrastruktury výkonu, provozních záležitostí, transakční cest, výpadku systému, vztahy v oblasti infrastruktury, slabá místa zabezpečení, dodržování předpisů a chování zákazníků. Nejlepší případy užití pro Splunk App pro Stream patří: Správa aplikací: . poskytuje granulární údaje týkající se doby odezvy transakcí, transakční stopy, transakční cesty, výkon sítě a databázových dotazů bez nutnosti jakékoliv přístrojové aplikace IT operace: umožňuje správcům určit root- Příčinou problémů rychleji, Map vazby kritické infrastruktury služeb, a zajistit poskytování služeb na úrovni požadované činnosti. Security: Umožňuje důkladný monitoring a real-time korelace řídit sofistikované analytické nástroje na porušení, detekci hrozeb, shromažďování a Prevence hrozeb. Mohou být nasazeny ve středu vyšetřování porušení / incidentů získat vhled do provozu v síti z libovolného systému zájmu, které nejsou dosud sledován. Business Analytics: Zachytí webové interakce a klíčové metriky jako čas strávený na stránce, bounce ceny, navigačních cest a produktu výkon, aniž by bylo třeba označit jednotlivé stránky. Zvyšuje spokojenost zákazníků a konverze, zabraňuje srázů a mohou zvýšit příjmy on-line. Umožňuje v reálném čase end-to-end vhled do podnikových procesů, jako je řízení objednávek, poskytování, rozpětí obchodní provedení a další, aniž by bylo nutné zvláštní vybavení.


Náměstí zahajuje bug bounty programu
24.8.2014 Bezpečnost
Populární Kalifornie-založený finančních služeb a mobilních plateb společnost Square zřídila program, chyba nájemného na platformě HackerOne.

Oznámení bylo učiněno na panelu na Black Hat bezpečnostní konferenci minulý týden bezpečnostní expert a dobře známá chyba lovec Dino Dai Zovi, který byl nedávno najal náměstí, pravděpodobně postarat se o zjištění chyb a upevnění úsilí. " S tak mnoho prodejců se spoléhat na náměstí provozovat a rozvíjet své podnikání, udělali jsme jejich ochranu prioritou. Sledujeme každou transakci z výpad na vyplacení, inovace v oblasti prevence podvodů, a dodržovat standardy špičkových spravovat naši síť a zajistěte . naše webové a klientské aplikace Chráníme našich prodejců jako naše vlastní podnikání závisí na tom - protože to dělá, "Neal Harris, vedoucí zabezpečení aplikace týmu na náměstí, vysvětlil v blogu. "Jsme si vědomi, významný příspěvek na výzkum v oblasti bezpečnosti komunity mohou, pokud jde o hledání chyb a žádáme o pomoc, "dodal. Program bug bounty zahrnuje vlastnosti společnosti squareup.com nebo square.com , a jsou to zejména zájem o zasílání informací o možných problémech v platební toky společnosti. Služby, které by společnost mohla koupit v budoucnu, jsou off-limity pro prvních 90 dnů po nabytí. Společnost vysvětlila, co bude tvořit dobré a co je nezpůsobilé zprávu, a slíbil, že podat žalobu proti výzkumných pracovníků, kteří sdílejí podrobnosti o nalezených problémech s firmou, a ne s ostatními, dokud problémy jsou řešeny, kteří nejsou záměrně v rozporu s užitečnosti služby ostatním uživatelům a se svými údaji, které se nemusí spustit DoS útoky proti službě, a don 't provést jakýkoli výzkum nebo testování v rozporu se zákonem. Kromě dostat své jméno do síně slávy, budou vědci odměněni za své úsilí s minimální odměnu ve výši $ 250 za chybu. Zatím deset zranitelnosti sděleny společnosti byly opraveny, a odměny pohybovaly mezi $ 250 a 1500 amerických dolarů.


Jaká jsou rizika pro využití virtuální měna?
24.8.2014 Bezpečnost
Mnoho spotřebitelů jste slyšeli o Bitcoin , ale nemusí vědět nic o tom: ne celé spektrum výhod, a rozhodně ne na rizika, která může vystavit sami pomocí to. A pokud jde o méně známých digitálních měn, často ani nevědí, jejich jména, natož něco jiného. US Consumer Financial Protection Bureau (CFPB) se nakonec rozhodla vystoupit a vydat informační zpravodaj vysvětluje některé z věcí, . Výše uvedené přirozené, že se soustředil na hláskovat rizika:. hacking, méně právní ochrany, náklady a podvody, které oplývají stále vznikajícím digitálním měnovém trhu "Zatímco virtuální měny nabízejí potenciál pro inovace, hodně velkých otázek, ještě musí být vyřešeny - z nichž některé jsou velmi důležité, "poznamenal organizace. Jedna z věcí, které varovaly, je skutečnost, že virtuální měny nejsou vydány nebo podloženy jakoukoliv vládou nebo centrální bankou, a že nikdo není povinen je přijmout jako platbu nebo je vyměnit za tradiční měny. "Pokud je něco při nákupu virtuální měny špatně, víte, jak se kontaktovat prodejce? Některé ústředny virtuální měna neoznačují své vlastníky, jejich telefonní čísla a adresy, nebo dokonce země, kde se nacházejí, "varuje úřad. "Zeptejte se sami sebe: V každém jiném obchodní transakce, by se vám věřit těmto lidem s vašimi penězi?" Oni také poukázal na to, že spotřebitelé by měli být informováni o nákladech spjatých s použitím digitálních měn (měnových kurzů, transakční poplatky, atd), . jakož i na to, že jejich cena je předmětem dramatických cenových výkyvů Pro ty, kteří věří, že Bitcoin transakce jsou a vždy budou anonymní, úřad má špatnou zprávu: "Informace o každého a každou transakci Bitcoin je veřejně sdílet a ukládat navždy Trvalé. , motivovaní lidé budou pravděpodobně moci propojit své transakce, mimo jiné, vaše další transakce a veřejných klíčů, stejně jako IP adresy vašeho počítače. " digitální měny jsou vedeny v digitální peněženky, a tyto peněženky jsou zabezpečeny soukromým klíč, který uživatelé by měli držet v tajnosti před všemi. Bohužel, pokud toto tlačítko dostane ohrožena (přes hacking) nebo ztraceny, mohou uživatelé přijít o všechny své finanční prostředky -. A nemají žádný právní způsob, jak se dostat zpátky "Přečti si smlouvu s vaším poskytovatelem peněženky opatrně," radí. "Pokud jste propojili svůj bankovní účet nebo platební kartu do digitálního peněženku, mohou být také v ohrožení." Pro další informace a podnětné otázky, které uživatelé by měli znát odpovědi na před zahájením digitálního měny vlaku, podívejte se na užitečné poradenství .


Jak rychle bezpečnostní profesionálové odhalit porušení?
24.8.2014 Bezpečnost
Tripwire oznámila výsledky průzkumu 215 účastníků na Black Hat USA 2014 bezpečnostní konferenci v Las Vegas.

Průmysl výzkum ukazuje, většina porušení jít neobjevený týdnů, měsíců nebo i déle. Přes tento důkaz, 51 procent respondentů uvedlo, že jejich organizace mohla odhalit porušení dat v kritických systémů v 24 až 48 hodina, 18 procent uvedlo, že bude trvat tři dny a 11 procent uvedlo, během týdne. Podle Mandiant 2014 Threat Report, Průměrný čas potřebný k zjišťování narušení je 229 dnů. Ve zprávě se také uvádí, že počet firem, které zjištěn jejich vlastní porušení klesl z 37 procent v roce 2012 až 33 procent v roce 2013. "Myslím, že respondenti jsou buď legraci sami, nebo jsou naivně optimistický," řekl Dwayne Melancon , CTO pro Tripwire. "Většina respondentů uvedla, že by mohla odhalit porušení za méně než týden, ale historické údaje říká, že je pravděpodobné, že trvat měsíce, než si všimnou." Když byl dotázán na jméno špičkové problémy při detekci narušení dat rychle, 34 procent respondentů identifikovat příliš mnoho dat, konkrétně příliš mnoho výstrah a falešných poplachů, a neúplné viditelnost přes jejich sítě a koncové body jako hlavní limitující faktory. Melancon pokračoval: "Problém není jen" příliš mnoho dat ", jak naznačuje průzkum - větší problém je, že Většina organizací se ignorují foundational bezpečnostní kontroly potřebné pro běh bezpečnou infrastrukturu. Organizace musí přesunout těžiště své činnosti od doufat, že si všimnete porušení "v okamžiku, kdy" ke snížení jejich útoku pomocí konfiguračního kalení a proaktivní správu slabých míst. " "Poté, co provedli tyto kroky, mohou provádět kontinuální monitorování přístupu, který detekuje podezřelé změny a aktivita na jejich systémech. Tento přístup snižuje hluk a výrazně zvyšuje přesnost záznamů, které jim umožní odhalit a reagovat na porušování rychle, "dodal Melancon.


BYOD: 10 způsobů, jak se bránit
24.8.2014 Mobil
Přijetí politiky BYOD v malých a středních firem znamená, že musí chránit zařízení, která dokonce ani specifikovat, veřejné zakázky nebo konfigurovat. Kromě toho, většina firem jsou nyní multi-platformní, míchání v Linuxu a Mac s jejich oporou systému klienta a serveru se systémem Windows.

Není-li pravidelně kontrolována, udržována a chráněna, tato zařízení, aplikace, operační systémy a rozmanité kousky hardware a software stále zranitelnější, a aby snadným cílem pro zkušené počítačové zločince. Nedodržení přiměřené zdroje k identifikaci slabých míst v rámci vaší sítě, a přijmout odpovídající bezpečnostní opatření ke snížení rizika, které představují může snadno vést k poškození počítače, ztracených nebo odcizených dat, podvody, soudní spory, počítačové trestné činnosti a porušování předpisů shody. Vaše firma může přijít o peníze, dostat k soudu, nebo dokonce jít ven obchodu. Jako odborník v oblasti IT nebo poskytovatele služeb, jste odpovědni za pomoci odvrátit bezpečnostní katastrofy. Tady je deset nejlepších postupů pro posuzování zranitelnosti a bezpečnosti v síti více dodavatelů. Implementace všech deset a šance na úspěšný útok je téměř vyloučena, - a je-li hacker se prorazit, budete vědět, jak přežít.


IT hrozby vývoj ve 2. čtvrtletí 2014
22.8.2014 Analýzy
ČTVRTLETNÍ MALWARE ZPRÁVY
APT INTERNETOVÉ BANKOVNICTVÍ MALWARE STATISTIKA MOBILE MALWARE
Podle údajů KSN produkty společnosti Kaspersky Lab zjištěn a neutralizuje celkem 995.534.410 hrozeb ve druhém čtvrtletí roku 2014.
Laboratorní řešení Kaspersky odrazil 354453992 útoky odpálené z on-line zdrojů umístěných po celém světě.
Kaspersky Lab web antivirus zjištěn 57133492 jedinečné škodlivé objekty: Skripty, webové stránky, využije, spustitelné soubory, atd
145386473 jedinečné adresy URL byly uznány jako nebezpečný webový antivirus.
39% webových útoků neutralizována produkty společnosti Kaspersky Lab byla prováděna za použití škodlivé webové zdroje se nacházejí v USA a Německu.
Antivirové řešení společnosti Kaspersky Lab zjištěn 528799591 virovým útokům na počítačích uživatelů. Byly zjištěny v těchto incidentů celkem 114.984.065 unikátních škodlivých a potenciálně nežádoucích objektů.
Ve 2. čtvrtletí 2014, 927568 počítače se systémem produkty společnosti Kaspersky Lab byli napadeni bankovní malware.
Bylo přijato celkem 3.455.530 oznámení o pokusy infikovat ty počítače s finanční malware.
Přehled

Cílené útoky a malware kampaně

"Někdo otrávil vodu díru"

V dubnu jsme popsali nový Flash Player zero-day, že věříme, že byla použita v zalévání otvory útoky z narušenou syrské webové stránky. Místo ( http://jpic.gov.sy ), který byl zahájen v roce 2011 Ministerstvem syrské spravedlnosti, byl navržen tak, aby občané mohli stěžovat oblasti práva a porušování lidských práv. Věříme, že tento útok byl vyvinut zaměřit syrské disidenty stěžují vlády.

Analyzovali jsme dva nové exploity SWF (jak zjištěno aktivně produkty společnosti Kaspersky Lab) v polovině dubna, aby nepoužíval žádné zranitelností, které jsme již věděli o - chyba byla později potvrzena Adobe jako nový zero-day ( CVE-2014- 0515 ). To se nachází v Pixel Bender komponenty (již není podporována od Adobe), používané pro video a zpracování obrazu. Zatímco první využití je poměrně standardní a byl schopen infikovat prakticky jakýkoliv nechráněný počítač, druhá funguje pouze na počítačích, kde add-ins jsou instalovány Adobe Flash Player 12 ActiveX a Cisco MeetingPlace Express. Autoři se spoléháme na vývojáře, že nemůže najít chybu zabezpečení v této součásti v naději, že využití by zůstat aktivní po delší dobu. To naznačuje, že útočníci nebyli cílení oběti en masse.

Zdá se pravděpodobné, že oběti byly přesměrovány do využije pomocí iframe nebo skriptu na ohrožené místo. Když jsme vydali náš blog na tomto zero-day, jsme viděli více než 30 detekcí na počítačích sedmi různých lidí - všichni z nich se nachází v Sýrii.

Věříme, že tento útok byl pečlivě naplánován high-kalibr útočníků, o čemž svědčí použití profesionálně napsaných zero-day exploity použity k ohrožení jediný zdroj.

Technické údaje o činech lze nalézt zde .

Italská (a turecká) zaměstnání

V červnu jsme informovali o našem výzkumu do útoku proti klientům velké evropské banky , která vyústila v krádeži půl milionu eur v roce jen jeden týden.

Odhalili jsme první známky kampaně v lednu, když jsme objevili podezřelé server obsahující záznamy týkající se transakcí s finančními podvody - včetně podrobností o oběti a které byly ukradené sumy peněz. Další analýza ukázala, další informace, které ukazují banky terčem, peníze mezek systém, provozních podrobnostech útoku a JavaScript v souvislosti s příkazem-and-control (C2), v rámci kampaně. Bylo jasné, že toto je server-side část bankovní Trojan infrastruktury. Pojmenovali jsme C2 "luuuk" po cestě v administračním panelu použité v serveru - '/ server / adm / luuuk ".

Kampaň cílená zákazníky jedné banky. I když jsme nebyli schopni získat malware slouží k infikovat oběti, jsme přesvědčeni, že zločinci používají bankovní trojan, který provedl "man-in-the-Browser" operace ukrást pověření obětí přes škodlivé webové injekce. Na základě informací dostupných v některé ze souborů protokolu na bázi malware ukradl uživatelská jména, hesla a jednorázových hesel (OTP) v reálném čase.

Tyto injekce jsou běžné ve všech variantách Zeus (Citadela, SpyEye, IceIX, atd). Nebyli jsme schopni identifikovat infekce vektor, ale bankovní trojské koně používají různé metody, které infikují oběti, včetně spamu a drive-by ke stažení. Po zveřejnění našeho poštou, výzkumníci u Fox-IT Intell nám poslal informace o potenciálně související s touto kampaní. Tato data ukazují, že server Luuuk mohla souviset s ZeusP2P (aka Murofet), jak se původně předpokládalo. Nicméně tam byl žádný konečný důkaz tohoto, protože injekčně kód nebyl nalezen na serveru, když jsme provedli analýzu.

Útočníci používají ukradené pověření ke kontrole zůstatku účtu oběti a automaticky provádět nebezpečné operace, pravděpodobně pracuje v pozadí legitimní bankovní zasedání. To je v souladu s jedním z škodlivých artefaktů (VNC server), které jsme našli vázán ke škodlivému serveru používaného útočníky.

Ukradené peníze pak byly převedeny automaticky nastavených peníze mezka účtů. Klasifikace předdefinovaných peníze mul používaných útočníky bylo velmi zajímavé. Byly tam čtyři různé peněz mule skupin, z nichž každá definované množství peněz, muly ve skupině mohlo souhlasit - pravděpodobně odrazem úrovně důvěry mezi nimi.

Identifikovali jsme 190 obětí celkem, většina z nich se nachází v Itálii a Turecku. Částky ukradené z každé oběti v rozmezí od € 1,700 do € 39,000 A činil € 500,000.

Útočníci odstranit všechny citlivé komponenty dne 22. ledna, dva dny poté, co začala naše vyšetřování. O činnosti transakcí, jsme přesvědčeni, že se jedná spíše než o změnu infrastruktury úplné odstavení provozu. Naše analýza útoku naznačuje, že zločinci stojí za kampaň jsou vysoce profesionální a velmi aktivní. Oni také ukázaly, proaktivní bezpečnostní činnost provozní, měnící se taktiku a odstraní stopy, když objevil.

Když jsme poprvé našli C2 serveru, jsme informovali záležitost příslušné banky a příslušných donucovacích orgánů. Udržujeme naše kontakt s těmito agenturami a nadále vyšetřovat útok.

"Právní" spyware mobilu

V červnu jsme zveřejnili výsledky našeho nejnovějšího výzkumu do softwaru "právní" s názvem Remote Control System (RCS), vyvinutý italskou společností HackingTeam. Není to poprvé, co jsme se zaměřil na software této společnosti. Však došlo k významnému vývoji od našeho předchozího článku o RCS.

Za prvé, jsme zjistili, rys, který může být použit pro otisky prstů RCS rozkazech a kontrolu (C2) servery. Je-li zvláštní žádost zaslána na RCS server odpoví následující chybová zpráva:
 

Byli jsme schopni tuto metodu použít ke skenování celý adresní prostor IPv4, což nám umožnilo najít všechny IP adresy serverů RCS C2 po celém světě. Našli jsme 326 celkem, většina z nich se nachází v USA, Kazachstánu a Ekvádoru. Si můžete prohlédnout seznam zde . Některé IP adresy byly identifikovány jako "government' souvisejících na základě jejich WHOIS informací. Samozřejmě, že si nemůžeme být jisti, že jsou servery umístěné v určité zemi jsou používány donucovací orgány v této zemi, ale to by smysl: po tom všem, že by nedošlo k přeshraničních právních problémů a vyhnout se riziku Servery byl chycen ostatními.

Za druhé, jsme objevili celou řadu mobilních malware modulů pro Android, iOS, Windows Mobile a BlackBerry pocházejících z HackingTeam. Všichni jsou ovládány pomocí stejného typu konfigurace - dobré znamení, že spolu vzájemně souvisejí a patří do stejné rodiny produktů. Není překvapením, že jsme zájem především o ustanovení týkající se Android a iOS, díky popularitě těchto platformách.

Moduly se instalují škodlivin - speciální spustitelné soubory pro Windows nebo Mac OS, který běží na již infikované počítače. Modul iOS podporuje pouze jailbroken zařízení. To však omezuje jeho schopnost šířit se, ale způsob infekce používá RCS znamená, že útočník může spustit Jailbreaking nástroj (například Evasi0n) z infikovaného počítače, ke kterému je telefon připojen - pokud zařízení není uzamčeno .

Modul iOS umožňuje útočníkovi přístup k datům na zařízení (včetně e-mailu, kontaktů, historie hovorů, cache webových stránek), tajně aktivovat mikrofon a aby se pravidelně snímky z fotoaparátu. To dává plnou kontrolu nad celým životním prostředí ve městě a okolí počítači oběti.

Android modul je chráněn DexGuard Optimalizátor / obfuscator, takže bylo obtížné analyzovat. Ale my jsme byli schopni určit, že se shoduje funkčnost modulu iOS, navíc nabízí podporu pro únos informace z následujících aplikací: "com.tencent.mm ',' com.google.android.gm ',' android.calendar" , "com.facebook ',' jp.naver.line.android" a "com.google.android.talk".

Můžete najít úplný seznam funkcí zde .

Tato nová data zdůrazňuje náročnost těchto nástrojů ostrahy. Politika společnosti Kaspersky Lab ve vztahu k těmto nástrojům je velmi jasná. Snažíme se zjistit a nápravě malware útoku, bez ohledu na jeho původ a účel. Pro nás neexistuje nic takového jako "právo" nebo "špatné" malware; a my jsme vydal veřejné varování o rizicích spojených s takzvaným "právní" spyware v minulosti. Je nezbytné, aby tyto nástroje dozoru nepatří do nepovolaných rukou - to je důvod, proč bezpečnostní průmysl IT nelze dělat výjimky, pokud jde o zjištění škodlivého kódu.

MiniDuke re-naložený

Na začátku roku 2014 došlo k opětovné aktivaci MiniDuke, APT kampaň od začátku roku 2013 původní kampaně vystupoval z několika důvodů. To zahrnovalo vlastní backdoor napsaný v "staré školy" Assembler programovací jazyk. Útok byl veden pomocí neobvyklý příkaz-and-control (C2) Infrastruktura: to využila více redundantních cest, včetně Twitter účtů. Vývojáři převedli své aktualizované spustitelné skryté uvnitř soubory ve formátu GIF.

Cíle na nové operace MiniDuke (známý také jako TinyBaron a CosmicDuke) zahrnují vládu, diplomatické, energii, vojenské a telekomunikačních operátorů. Ale neobvykle, seznam obětí jsou osoby podílející se na obchodování s lidmi a dalšího prodeje nelegálních látek, včetně steroidů a hormonů. Důvodem pro to je, není jasné. Je možné, že přizpůsobit backdoor je k dispozici jako takzvaný "právní spyware". Ale to může prostě být, že je k dispozici v podzemní trhu a byl koupen různých soutěžitelů ve farmaceutickém průmyslu špehovat na sebe.

Kampaň se zaměřuje na země po celém světě, včetně Austrálie, Belgie, Francie, Německa, Maďarska, Nizozemí, Španělska, Ukrajiny a USA.

Jedním ze serverů námi analyzovaných obsahovala dlouhý seznam obětí se datuje do dubna 2012 tam bylo 265 různých identifikátorů na serveru, přiřazené k obětem z 139 unikátních IP: geografické rozložení obětí včetně Gruzie, Rusko, USA, UK, Kazachstán, Indie, Bělorusko, Kypr, Ukrajina a Litva.

Naše analýza ukázala, že útočníci byli rozšiřují své pole činnosti, skenování IP rozsahy a servery v Ázerbajdžánu, Ukrajiny a Řecka.

Malware spoofs populárních aplikací, jejichž cílem je běžet na pozadí - včetně informací o souboru, ikony, a dokonce i velikost souboru. Backdoor sám je sestaven s použitím "BotGenStudio ', nastavitelný rámec, který umožňuje útočníkům povolit nebo zakázat součásti, když je bota postavena. Komponenty Malware je lze rozdělit podle jejich funkce.

(1) vytrvalost. Malware je schopen spustit přes Plánovač úloh systému Windows v určitém čase, nebo když je aktivován spořič obrazovky.

(2) Reconnaissance. Malware nejen krade soubory s určitými příponami, ale také úrodu hesla, historie, informace o síti, adresáře, informace zobrazené na obrazovce (screenshoty jsou každých pět minut) a další citlivé údaje.

Každá oběť je přiřazen jedinečný identifikátor, což umožňuje, aby se zasadila konkrétní aktualizací pro jednotlivé oběti. Malware je chráněn vlastní popletl nakladačem, který silně pohlcuje zdroje CPU tři až pět minut, než provedením užitečné zatížení. To je těžké analyzovat. Ale také odčerpá prostředky, které bezpečnostní software potřebuje napodobit výkon malwaru. Na vrcholu své vlastní obfuscator, malware dělá těžké použití šifrování a komprese na základě RC4 a LZRW algoritmů. Jsou implementovány mírně odlišně než standardní provedení - věříme, že se tak stalo úmyslně klamat výzkumných pracovníků.

Jeden z více technicky pokročilé částí malwaru se týká ukládání dat. Vnitřní uspořádání malware je šifrována, stlačený a serializovat jako komplikované registru-jako struktura, která má různé typy záznamů, včetně řetězce, celá čísla a interní odkazy.

(3) průsaků vody. Malware implementuje několik metod pro přenos ukradených dat, včetně nahrávání přes FTP a tři typy komunikace HTTP-based. Když je soubor odeslán do C2 serveru je rozdělen na malé kousky (z asi 3 kb), které jsou komprimované, šifrované a umístí do nádoby, které mají být odeslány na server. Pokud je to velký soubor, může být umístěn do několika set různých nádobách, které jsou nahrány samostatně. Je pravděpodobné, že tyto datové bloky jsou analyzovány, dešifrovat, bez obalu, extrahuje a znovu na straně útočníka. Tato metoda může být horní, vrstvy, další zpracování zajišťuje, že jen velmi málo výzkumníci dostanou do původních dat a nabízí vyšší spolehlivost proti chybám sítě.

Stejně jako je tomu v případě jakékoliv APT, přičítání je prakticky nemožné. Zatímco útočníci používat angličtinu na několika místech, existují náznaky, že to není jejich rodným jazykem. Našli jsme řetězce v bloku paměti připojené k malware komponenty použité pro vytrvalost, které naznačují, že může být rusky. To platilo také o použití kódové stránce 1251 v webshell používané útočníky ohrozit C2 hostitelů - to se běžně používá k tomu, aby znaky cyrilice. Stejný webshell byl zaznamenán v provozu jiného APT - Turla, Snake nebo Uroburos ).

Online podvodníci - jejich [Svět] pohár přetekl!

Podvodníci jsou vždy na pozoru příležitosti, jak vydělat peníze z zadní části velkých sportovních akcí a mistrovství světa ve fotbale se v ničem neliší. V běhu až do turnaje jsme poukázaly na různé způsoby, kterými se podvodníci se snaží využít nic netušící návštěvníky Brazílii velké vitríně případě fotbalu.

Jeden zřejmý způsob pro podvodníky na cash-in je přes útoky typu phishing . Je běžné, že phisheři ohrozit legitimní stránky a hostovat své stránky tam. Ale brazilské phisheři šli něco navíc do fáze útoků, které jsou velmi obtížné pro obyčejné lidi na místě. Jsou registrovány domény s použitím jména známých místních značek - včetně společnosti kreditních karet, banky a on-line obchodů. Nicméně, útočníci šli jedna míle ještě dále. Nejen, že byly stránky velmi profesionálně navržených - dali jejich stránky ještě větší pocit autenticity nákupem certifikátů SSL od certifikačních autorit, jako je Comodo, EssentialSSL, Starfield, Register.com a další. Je zřejmé, že místo s "legitimní" SSL certifikát je pravděpodobné, že oklamat i bezpečnostní vědomé spotřebitelů.


Jsou také využívat, jak snadné je koupit certifikátů za účelem distribuce digitálně podepsané malware. Začnou tím, zasílání zpráv, které nabízejí volné vstupenky Světového poháru, s odkazem, který vede k bankovní Trojan:
 

Některé z těchto e-mailů obsahuje osobní údaje, ukradené z porušené databáze přidat důvěryhodnost falešné nabídky.

Nicméně, brazilské zločinci nejsou omezuje své aktivity na phishing sám. Máme hlášeny také, jak byly pomocí malware nainstalován na Point-of-Sale a PIN-pad zařízení s cílem zachytit údaje o kreditní kartě. Tato zařízení jsou připojena k počítači přes USB nebo sériový port, ke komunikaci se softwarem bankovním převodem (EFT). Trojské koně, které používají infikovat počítač a čichat data přenášená přes tyto porty. Tyto PIN polštářky jsou vybaveny bezpečnostními prvky, aby zajistily, že bezpečnostní klíče jsou vymazány, pokud se někdo snaží manipulovat se zařízením. PIN je šifrována, jakmile je to nezadáno - obyčejně používat trojité šifrování DES. Ale Track 1 údaje (číslo kreditní karty, datové platnosti, servisní kód a CVV) a veřejné CHIP data nejsou šifrována na staré, zastaralé zařízení - místo, oni poslali ve formátu prostého textu do počítače přes USB nebo sériový port. To dává zločinci vše, co potřebují naklonovat kartu.

Počítačoví zločinci také využít naší touze zůstat ve spojení všude, kam jít - se podělit o své snímky, aktualizovat své účty sociálních sítí, zjistit nejnovější zprávy, nebo najít nejlepší místa k jídlu, obchod, nebo zůstat. Bohužel, náklady na mobilní roaming být velmi vysoká, a proto se často lidé hledají nejbližší Wi-Fi přístupový bod. To je nebezpečné, jak je popsáno v naší zprávě o Wi-Fi připojení na internet v Brazílii . Přijatých a odeslaných dat přes otevřené sítě Wi-Fi mohou být zachyceny. Takže hesla, PINy a další citlivá data mohou být ukradené snadno. Na vrcholu tohoto, zločinci také nainstalovat falešné přístupové body, konfigurované řídit veškerou komunikaci prostřednictvím hostitele, který lze použít k jeho ovládání - dokonce funguje jako "the-middle man-in-", zařízení, které je schopné zachytit a přečíst šifrované provoz.

Naše zpráva také zdůraznila nebezpečí nabíjení mobilního zařízení pomocí portu USB instalované na veřejném místě. Škodlivé AC / DC nabíječky můžete nabíjet baterii vašeho zařízení, ale také tiše krást data z vašeho přístroje - nebo dokonce nainstalovat malware.
 

Je tu ještě jeden způsob, jak podvodníci mohou vydělat peníze od lidí, a to i v případě, že nejste hledáte lístky Světového poháru. S velkým publikem na celém světě, často ve vzdálených časových pásmech, mohou fanoušci najít sami od svého televizoru v době, kdy chcete sledovat hru. To je, když začnou hledat živé on-line stream akce. Bohužel, hledání živé vysílání na internetu může ukázat být velmi drahé, nebo výsledek v počítači získání infekce. To proto, že některá z reklam zjistíte, když budete hledat vést k podvodnému nebo škodlivým obsahem. Když jdete na webových stránkách, ale žádá si můžete stáhnout speciální plugin, takže můžete sledovat on-line vysílání. Ale ukázalo se, že je adware program, který může ukázat vám nic, ale vypusťte prostředky počítače. Adware se rozkročí nad tenkou hranici mezi počítačové trestné činnosti a legitimní software. Takže je to malý zázrak, že naše statistiky ukazují probíhající detekci tohoto typu softwaru. Najdete u nás kompletní zprávu zde .
 

Zaplatit berní úředník - ale vyhnout se Phisheři

Útočníci nejsou jen pokusit zneužít významné sportovní události. Oni také založit kampaně kolem více světské aspekty života. V květnu, mnoho lidí v Kolumbii obdržel e-mail, obvinil je z daňových úniků a podvodů . Chcete-li přidat další "okraj" na sdělení, že zločinci tvrdili, že to byl třetí oznámení o této záležitosti. E-mail obsahoval odkaz, který vedl na napadené dokumentu. Microsoft Office bloky vložené makra, takže útočníci včetně pokynů o tom, jak by měla oběť povolit makra.

V případě, že oběť klikne na dokumentu, jiný škodlivý soubor se stáhne do svého počítače, ze pirát serveru v Ekvádoru. Toto je navržen tak, aby krást hesla pro on-line hry, PayPal, systémy pro sdílení souborů, sociálních sítí (včetně Facebook a Twitter), on-line bankovních účtů a další.

Použití zastrašovací taktiky obecně, a falešné komunikace od daňových orgánů, zejména, jsou běžné metody používané phisherů po celém světě.

V dubnu jsme zveřejnili zprávu o hloubkové o finanční počítačové trestné činnosti, na základě údajů ze systému Kaspersky Security Network . Si můžete přečíst zprávu o phishingu zde .

Malware příběhy: loading brzy - používání bootkits zločinci

Když se malware spisovatelé rozvíjet svůj kód jednou z jejich hlavních cílů je naložit škodlivý obsah co nejdříve v procesu spouštění. Tato získá maximální možnou kontrolu nad systémem. Bootkits představují nejvyspělejší technologii v této oblasti, což škodlivý kód spustit dříve, než samotný operační systém zatížení. Tato technologie byla zavedena v řadě škodlivých programů. Pozoruhodné příklady zahrnují XPAJ a TDSS , ale existuje mnoho dalších, včetně cílených útoků kampaní, jako je The Mask .

Bootkits se v průběhu let vyvíjela od důkazu-of-concept k rozdělení hmotnosti, jak je vysvětleno zde . Mají nyní účinně stal open-source software, a to díky zveřejnění zdrojového kódu pro Carberp bankovnictví Trojan - Cidox bootkit byla použita k ochraně Carberp a jeho zdrojový kód byl zveřejněn spolu to Carberp.

Je jasné, že vývoj bootkits je třeba vidět v celkovém kontextu kočku a myš bitvy mezi malware spisovatelů a anti-malware výzkumných pracovníků. Oni jsou vždy hledají nové způsoby, jak se vyhnout detekci; jsme neustále hledá způsoby, jak učinit ochranu zákazníka účinnější. Naše zpráva také zabývá bezpečnostních výhod, které nabízejí UEFI (Unified Extensible Firmware Interface), a jak tvůrci malwaru může se ji pokusit rozvrátit.

Web bezpečnosti a narušení bezpečnosti osobních údajů: Windows XP - není podporován, ale stále tam venku

Podpora pro Windows XP skončila dne 8. dubna: to znamená, že žádné nové aktualizace zabezpečení, netýká se zabezpečení opravy hotfix, zdarma nebo placené asistované možnosti podpory nebo on-line obsahu technické aktualizace. Je smutné, že stále existuje mnoho lidí, kteří se systémem Windows XP - naše údaje za období od 8.4.2014 vyplývá, že asi 18 procent infekcí jsou na počítačích se systémem Windows XP. To je hodně lidí dokořán, aby se útoku, který bezpečnostní záplaty vyschly: efektivně, každá chyba objevil a od té doby je zero-day zranitelnost - to znamená, že jeden, pro které neexistuje žádná šance na náplasti.

Tento problém bude umocněn jako aplikace dodavatelů zastavit rozvoj aktualizací pro systém Windows XP. Každá aplikace un-oprava bude ještě další potenciální bod kompromisu, což dále zvyšuje potenciální útoku. Ve skutečnosti tento proces již začal: nejnovější verze Java nepodporuje Windows XP.

Přechod na novější operační systém se může zdát jako jednoduché rozhodnutí. Ale i když Microsoft dal spoustu oznámení o ukončení podpory, že to není tak těžké pochopit, proč přechod na nový operační systém může být problematický pro některé podniky. Na vrcholu náklady na přechod, může to také znamenat investice do nového hardwaru, a dokonce se snaží nahradit zakázku aplikaci vyvinutou speciálně pro společnost - ten, který nebude běžet na novější operační systém. Takže není divu, vidět některé organizace platit za pokračující podporu pro XP .

Takže pokud nechcete přepínat právě teď, můžete zůstat v bezpečí? Bude váš anti-virus software vás ochrání?

Určitě to bude poskytovat ochranu. Ale to platí jen dobře, pokud by "anti-virus", máme na mysli komplexní zabezpečení Internetu výrobek, který využívá aktivní technologii na obranu proti novým, neznámým hrozbám - zejména funkce, aby se zabránilo používání využije. Základní anti-virus produkt, založený z velké části na skenování signatur známých malware, je nedostatečná. Nezapomeňte také, že, jak doba plyne, budou dodavatelé bezpečnostních řešení implementovat nové technologie ochrany, které nemusejí být Windows XP kompatibilní.

Přinejlepším, měli byste vidět to jako zátka, zatímco vy dokončit svou strategii migrace. Malware autoři nepochybně zaměřit Windows XP, zatímco značný počet lidí, kteří i nadále spustit, protože operační systém un-oprava nabídne jim mnohem větší okno příležitosti. Každý počítač se systémem Windows XP v síti nabízí slabé místo, které může být využito v cíleného útoku na společnost. Pokud ohrožena to se stane odrazovým můstkem do širší sítě.

Není pochyb o tom, že přechod na novější operační systém je nevyhovující a nákladný pro jednotlivce i podniky. Ale potenciální riziko použití stále nejistější operační systém pravděpodobně převáží nepříjemnosti a náklady.

Mobilní hrozby

Čtvrtletí v číslech

Ve druhém čtvrtletí roku 2014 bylo zjištěno následující:

727790 instalační balíčky;
65.118 nových škodlivých mobilních programy;
2033 mobilní bankovní trojské koně.
Součet škodlivých mobilních objektů bylo odhaleno 1,7 krát nižší než v prvním čtvrtletí. Máme odkaz na tuto se začátkem prázdnin. V červnu jsme zaznamenali snížení pokusy infikovat mobilní zařízení pomocí trojských koní.

Mobilní bankovní trojské koně

I když se celkový počet hrozeb ve druhém čtvrtletí snížil, jsme zjistili 2033 mobilní bankovnictví trojské koně v tomto období 1,7 krát více než v minulém čtvrtletí. Od začátku roku 2014 se počet bankovních trojských koní se zvýšil o téměř čtyřnásobně, a v průběhu roku (od července 2012) - 14,5 krát.

Počet mobilních bankovních trojských koní zjištěno, Q2 2014

Tento nárůst odráží dva faktory:

Zájem zločinci ve "velké" peníze;
aktivní protiopatření z antivirových společností.
Bereme na vědomí, že geografie infekce mobilních bankovních trojských koní se změnilo:

Geografie infekce mobilního bankovnictví trojské koně, Q2 2014

Prvních deset zemí napadeny bankovní trojské koně

Země Počet útoků % Všech útoků
1 Rusko 13800 91,7%
2 USA 792 5.3%
3 Ukrajina 136 0,9%
4 Itálie 83 0,6%
5 Bělorusko 68 0,5%
6 Korejská republika 30 0.2%
7 Kazachstán 25 0.2%
8 Čína 19 0,1%
9 Velká Británie 17 0,1%
10 Německo 12 0,1%
Stejně jako dříve, Rusko je na prvním místě v hodnocení, ale na druhém místě je USA, a velkým rozpětím nad všemi ostatními zeměmi. Kazachstán, který byl na druhém místě v tomto hodnocení v prvním čtvrtletí, je nyní na sedmém místě.

Nový vývoj z autoři virů

První mobilní šifrátor

V polovině května oznámení se objevil na jednom z fór viru psaní nabízí jedinečný Trojan-Encryptor na prodej za $ 5000 pracuje na OS Android. Dne 18. května jsme detekovali první mobilní Encryptor ve volné přírodě. Tento malware byl zjištěn společností Kaspersky Lab jako Trojan-Ransom.AndroidOS.Pletor.a.

Po spuštění Trojan používá AES šifrovací algoritmus pro šifrování obsahu paměťové karty v telefonu, včetně mediálních souborů a dokumentů. Ihned po zahájení kódování Pletor zobrazuje výkupné na obrazovce. Chcete-li získat peníze od uživatele na QIWI VISA peněženky, MoneXy systém nebo standardní převod peněz na telefonní číslo jsou používány.

Na konci druhého čtvrtletí se nám podařilo identifikovat více než 47 verzí Trojan. Ty všechny obsahují klíč nezbytné dešifrovat všechny soubory.

Pro komunikaci se zločinci jedna verze Trojan používá TOR sítě, jiní HTTP a SMS. Trojské koně z této druhé skupiny ukazují uživatel video obraz sebe v okně s poptávkou po penězích, přenáší v reálném čase pomocí čelní kamery na telefonu.
 

Bereme na vědomí, že autoři virů používají stejné sociálního inženýrství mechanismy jako tvůrci prvních encryptors pro Windows: telefon je pravděpodobně blokován přístup zakázaný pornografický obsah a všechny fotografie a videa v telefonu jsou "převedeny na vyšetření." Navíc pro nezaplacení "v pořádku", že vyděrači hrozí odeslat všechna data na "veřejné zdroje".

Pletor je zaměřen na občany Ruska a Ukrajiny, a jsou zprávy v ruštině a výkupné je požadováno v rublech nebo hřivny (součet je ekvivalent asi 300 euro). Nicméně jsme zjistili, instance tohoto malwaru ve 13 zemích - především na území bývalého SSSR.

Disabler vývoj

Pokud jde o útok techniky existuje jasná tendence k rozvoji výkupného-deaktivátorů. Zde také zločinci přijímají metody děsivé svých obětí, které byly použity tvůrci Windows malware.

První verze mobilního malware Svpeng, který má schopnost Trojan-výkupné, byl zjištěn na počátku roku 2014 Trojan blokuje telefon, údajně proto, že jeho majitel je zobrazeno dětské pornografie. Chcete-li odblokovat mobilní zařízení se zločinci požadovat platbu "v pořádku" 500 dolarů.

Na začátku června jsme objevili novou verzi Svpeng zaměřený především na uživatele v USA. Nicméně uživatelé ve Velké Británii, Švýcarsku, Německu, Indii a Rusku byli také napadeni.

Tato verze Svpeng kompletně blokuje mobilní zařízení, takže uživatel nemůže ani otevřít vypínač nabídku / restart. Smartphone lze vypnout pouze dlouhým stiskem na tlačítko off, ale Trojan začíná ihned po jeho opětovném zapnutí.

Ve stejné době, kdy útočníci použili léty prověřenou sociální inženýrství trik. Když začne Trojan imituje skenování telefonu a zřejmě najde zakázaný obsah. Vystrašit uživatele okno oznamující "najít" s logem FBI.
 

Trojan blokuje telefon a požaduje zaplacení 200 dolarů, aby ji odblokovat. Tvůrci Trojan použít MoneyPak poukázky přijímat peníze.
 

V tomto okně Svpeng ukazuje fotografii uživatele, které bylo přijato pomocí čelní kamery, který připomíná Trojan-Ransom.AndroidOS.Pletor.a které jsme diskutovali výše, kromě toho, že Pletor přenáší video obraz.

Na konci druhého čtvrtletí se nám podařilo najít 64 verze nového Svpeng. Každá verze se zmíní o třídu Cryptor, přestože nebyl zjištěn žádný využití této třídy. Možná, že zločinci mají v úmyslu v budoucnu používat malware k šifrování dat uživatelů a požadovat výkupné pro dešifrování to.

Nejen Android

Jako dříve, hlavním terčem kybernetických zločinců je na platformě Android. Více než 99% z nového mobilního malwaru je zaměřen na Androidu.

To však neznamená, že můžeme zapomenout na další mobilní platformy. Tak, v druhém čtvrtletí roku 2014 nové objekty škodlivého softwaru se objevila na platformě Apple iOS (ale pouze pro "Jailbroken" zařízení). Spolu s jejich malware zločinci používali ochranné funkce systému iOS pro zlé záměry. Útok na Apple ID dovoleno pachatelé zcela zablokovat zařízení a požadovat peníze z jejich obětí s cílem obnovit jeho funkčnost.

Expozice Hacking Team také přišel s žihadlo v ocase, jak bylo zjištěno, že jejich arzenál obsahoval moduly pro útok "jailbroken" iOS zařízení.

Platforma Windows Phone nebyl vynechán jeden. Zde autoři virů nepřišel s žádnými technickými inovacemi, ale vzal cestu vkládání falešných aplikací bez jakýchkoli užitečných funkcí vůbec v Úředník placený App Store. A naše značka nebyla bez úhony: podvodníci také použít ochrannou známku a logo společnosti Kaspersky Lab.

Tímto způsobem dvě zranitelnosti byly zjištěny ve Windows Phone Store najednou:

nedostatek kontrol, které značky jsou správně použity;
nedostatek kontroly funkčnosti.
Falešné aplikace stejného vydavatelů také se objevil na Google Play.

Mobilní hrozby: Statistika

Součet škodlivých mobilních objektů bylo odhaleno 1,7 krát nižší než v prvním čtvrtletí: 727790 instalační balíčky, 65118 nové mobilní malware programy, 2033 mobilní bankovnictví trojské koně. Pravděpodobně snížení aktivity je až do začátku prázdnin.

Distribuce mobilních hrozeb podle typu

Distribuce mobilních hrozeb podle typu, Q2 2014

Hodnocení škodlivých objektŧ pro mobilní zařízení pro druhé čtvrtletí roku 2014 byla vedena potenciálně nechtěných reklamních aplikací (27%). Drží na svém místě, jsou SMS-trojské koně, s 22%. Zatímco údaje o těchto dvou typů mobilních hrozeb mají víceméně zůstaly nezměněny v průběhu čtvrtletí RiskTool stoupla z pátého na třetí místo, její podíl na toku mobilní malware detekovaného se zvýšil z 8,6% na 18%. Jedná se o právní aplikace, které jsou potenciálně nebezpečné pro uživatele - neopatrné zacházení uživatelem smartphone nebo nebezpečného útočníka by mohla vést k finanční ztrátě.

TOP 20 škodlivých mobilních programy

Název % Útoků *
1 Trojan-SMS.AndroidOS.Stealer.a 25,42%
2 RiskTool.AndroidOS.SMSreg.gc 6.37%
3 RiskTool.AndroidOS.SMSreg.hg 4,82%
4 Trojan-SMS.AndroidOS.FakeInst.a 4,57%
5 Trojan-SMS.AndroidOS.Agent.ao 3,39%
6 AdWare.AndroidOS.Viser.a 3,27%
7 Trojan-SMS.AndroidOS.Opfake.a 2,89%
8 Trojan-SMS.AndroidOS.Erop.a 2,76%
9 Trojan-SMS.AndroidOS.FakeInst.ff 2,76%
10 Trojan-SMS.AndroidOS.Agent.en 2,51%
11 Trojan-SMS.AndroidOS.Agent.ev 2,43%
12 RiskTool.AndroidOS.SMSreg.eh 2.41%
13 Trojan-SMS.AndroidOS.Opfake.bw 1.96%
14 Trojan-SMS.AndroidOS.Opfake.bo 1,53%
15 RiskTool.AndroidOS.MimobSMS.a 1,48%
16 Trojan-SMS.AndroidOS.Skanik.a 1,35%
17 Trojan-SMS.AndroidOS.Agent.mw 1.33%
18 RiskTool.AndroidOS.SMSreg.ey 1,31%
19 Trojan-SMS.AndroidOS.Agent.ks 1,24%
20 Trojan-SMS.AndroidOS.Agent.ay 1,21%
* Podíl z celkového počtu útoků zaznamenaných na mobilních zařízeních unikátních uživatelů.

V TOP 20 zjištěny hrozby SMS trojské koně ovládají stejně jako dříve, tyto škodlivé programy obsadil 15 míst v kvalifikaci.

V průběhu druhého čtvrtletí na pozadí sníženým počtem útoků, jsme pozorovali trvalý růst v pokusech napadnout uživatelům Trojan Trojan-SMS.AndroidOS.Stealer.a . Tento malware se na prvním místě v hodnocení s více než 25% všech útoků. Pachatelé byli obzvláště aktivní v dubnu, kdy pokusy zloděj infekce téměř dvakrát tak časté jako v květnu nebo v březnu. A v červnu se pokusy o infekci s tímto Trojan 7 krát častější než její nejbližší konkurent.

Goegraphy hrozeb

Mapa mobilních pokusům malwaru infekce
(podíl z celkového počtu útoků na unikátních uživatelů)

Tam byly některé drobné změny v územním rozložení útoků. A tak vidíme, Německo na druhém místě, zatímco Indie, který byl na druhém místě v prvním čtvrtletí klesla z TOP 10 dohromady. Kazachstán visel na třetím místě a na Ukrajině se stěhoval z čtvrtá-pátá dělat cestu pro Polsko, které vylezl z desátého na čtvrté místo.

TOP 10 zaútočili země:

Země % Útoků
1 Rusko 46.96%
2 Německo 6,08%
3 Kazachstán 5,41%
4 Polsko 5,02%
5 Ukrajina 3,72%
6 Malajsie 2,89%
7 Vietnam 2,74%
8 Francie 2,32%
9 Španělsko 2.28%
10 Mexiko 2,02%
Uživatelé nainstalovat spoustu aplikací na svých mobilních zařízeních, a to by mělo být poznamenal, že v různých zemích se podíl škodlivých aplikací mezi aplikací instalována uživatelům liší.

TOP 10 zemí podle rizika infekce

Země * % Škodlivých aplikací
1 Vietnam 2.31%
2 Řecko 1,89%
3 Polsko 1,89%
4 Kazachstán 1,73%
5 Uzbekistán 1,51%
6 Arménie 1,24%
7 Srbsko 1,15%
8 Maroko 1.09%
9 Česká republika 1.03%
10 Rumunsko 1,02%
* Jsme vyloučeny země, kde bylo méně než 100.000 stažení

Přestože Rusko je na prvním místě, pokud jde o zaznamenaných útocích není zemí s největší šanci na infekce s mobilním malwaru. V tomto ohledu Vietnam je ve vedení; tam 2.31% ze všech aplikací, které uživatelé se pokoušeli instalovat byly škodlivé.

Níže pro srovnání ukážeme úrovně rizika infekce pro dalších 15 zemí z různých oblastí světa:

Země % Škodlivých aplikací
Čína 0,94%
Francie 0,85%
Rusko 0,74%
Mexiko 0,58%
Španělsko 0,55%
Indie 0.41%
Německo 0.19%
UK 0,18%
Argentina 0,13%
Brazílie 0,12%
Itálie 0.11%
USA 0,09%
Peru 0,07%
Hong Kong 0,06%
Japonsko 0,02%
Ve Francii 0,85% z aplikací, které uživatelé měli zájem se ukázalo, že je infikován, v Rusku 0,74%, v Německu 0,19%, ve Velké Británii 0,18%, v USA 0,09% a v Japonsku pouze 0,02%.

Statistiky

Všechny statistiky používané v této zprávě byly získány prostřednictvím distribuovaného antivirový sítě Kaspersky Security Network (KSN) jako výsledek práce prováděné různé komponenty Anti-Malware Protection. Informace byly získány z KSN uživatelů, kteří se dohodli, že přenos dat. Miliony uživatelů produktů společnosti Kaspersky Lab z 213 zemí a teritorií po celém světě podílet se na globální výměny informací týkající se nebezpečné činnosti.

Online hrozby v bankovním sektoru

Klíčové události ve 2. čtvrtletí

Jednou z největších událostí ve 2. čtvrtletí byl vzhled OpenSSL zranitelnosti , která je schopna poskytnout neoprávněný přístup k tajným klíče, uživatelského jména a hesla, stejně jako obsah, který se přenáší v zašifrované podobě.

Heartbleed zranitelnost je využívána v kryptografické knihovny OpenSSL používané v různých softwarových produktů, včetně bankovního softwaru. Trvalo několik hodin, než oficiální patch objevit, a pak tam byl dlouhý proces instalace, což vede k úniku platební údajů o klientovi a další cenné informace v různých oblastech podnikání. Po šíření těchto informací a těch dalších úniků, můžeme očekávat strmý nárůst počtu podvodných transakcí. Jedná se o další budíček, zdůrazňující potřebu finančních institucí a jejich zákazníky, aby zůstali na vrcholu bezpečnosti pro všechny e-údajů o platbách.

Ve druhém čtvrtletí roku 2014 viděl vzhled nového bankovního Trojan, Pandemiya , který používá běžně vidět malware metody, jako je web-inject útok krást informace o platbě.

Q2 také viděl mezinárodní vymáhání práva operace chytit kontrolu nad GameOver botnet Zeus. FBI dal developer bankovního Trojan Zeus na mezinárodním seznamu hledaných.

Není divu mistrovství světa v Brazílii 2014 přitahuje pozornost podvodníků. Podle výsledků tohoto čtvrtletí, brazilské Uživatelé byli napadeni bankovní malware v jiných zemích častěji než. Škodlivý obsah byl zjištěn, například, že šíření v masce inzerátů a využívat vzrušení kolem letošního léta hlavní sportovní události.

Počet počítačů napadl finanční malware

Během vykazovaného období, Lab řešení Kaspersky zablokovány 927568 útoků na počítačích uživatelů pokusu o spuštění malware schopen krást peníze z on-line bankovních účtů. Toto číslo představuje nárůst ve srovnání s dubnem o 36,6%.

Počet počítačů napadl finanční malware, Q2 2014

Celkem 3.455.530 oznámení o nebezpečné činnosti programy, jejichž cílem je ukrást peníze prostřednictvím on-line přístupu k bankovním účtům byly registrovány bezpečnostní řešení společnosti Kaspersky Lab v 2. čtvrtletí roku 2014.

Geografie útoků

Geografie bankovní malware útoků ve 2. čtvrtletí 2014
(podle počtu napadených uživatelů v ČR)

Top 20 zemí podle počtu napadených uživatelů:

Země Počet uživatelů
1 Brazílie 159597
2 Rusko 50003
3 Itálie 43938
4 Německo 36102
5 USA 34539
6 Indie 27447
7 UK 25039
8 Rakousko 16307
9 Vietnam 14589
10 Alžírsko 9337
Brazílie tradičně vrcholy rating zemí, ve kterých jsou uživatelé napadeny bankovní malware nejčastěji.

Brazílie je často v horní části tohoto seznamu, protože finanční malware vždy široce používán zločinci zde. Ve 2. čtvrtletí 2014, FIFA World Cup generován ještě více příležitostí k útokům: tisíce fanoušků navštívilo zemi a použít on-line bankovních systémů, zatímco oni tam byli. Odborníci společnosti Kaspersky Lab zkoumala bezpečnost sítí Wi-Fi a udělal seznam doporučení pro ty, kteří nechtějí ohrozit své platební údaje v Brazílii.

Top 10 bankovní malware rodiny

Níže uvedená tabulka ukazuje, že programy nejčastěji používané ve 2. čtvrtletí 2014 k útoku na uživatele online bankovnictví, na základě počtu hlášených infekčních pokusů:

Verdikt * Počet uživatelů Počet oznámení
1 Trojan-Spy.Win32.Zbot 559988 2353816
2 Trojan-Banker.Win32.Lohmys 121675 378687
3 Trojan-Banker.Win32.ChePro 97399 247467
4 Trojan-Spy.Win32.Spyeyes 35758 99303
5 Trojan-Banker.Win32.Agent 31234 64496
6 Trojan-Banker.Win32.Banbra 21604 60380
7 Trojan-Banker.Win32.Banker 22497 53829
8 Trojan-Banker.Win32.Shiotob 13786 49274
9 Backdoor.Win32.Clampi 11763 27389
10 Backdoor.Win32.Shiz 6485 17268
Zeus (Trojan-Spy.Win32.Zbot) zůstal nejrozšířenější bankovní Trojan. Podle výzkumu společnosti Kaspersky Lab, program se podílel na 53% malware útoků, které mají vliv internetového bankovnictví klientů.

Devět z 10 malware rodin zastoupených v tabulce práci tím, že napíchne náhodný kód HTML webové stránky zobrazené v prohlížeči a zachytí veškeré platební údaje zadané uživatelem do původního nebo vložených webových formulářů. Stejně jako webové injekce, čtyři z 10 záznamů také využít keylogging technologií, což naznačuje, tento způsob kradení informací je stále účinné při provádění útoků na on-line bankovnictví zákazníky.

Finanční hrozby nejsou omezeny pouze na bankovní malware, který napadá zákazníky on-line bankovnictví.

Distribuce útoků na uživatelské peníze podle typu malware, Q2 2014

Stejně jako bankovní trojské koně, které upravují HTML stránky v prohlížeči, existují i ​​jiné způsoby krádeže e-peníze, jako Bitcoin krádeže peněženky. Podvodníci také rádi využívat výpočetní zdroje pro generování kryptografického měnu: Bitcoin horníci tvoří 14% všech finančních útoků. Zločinci také používají keyloggery sbírat pověření uživatele pro on-line bankovnictví a platebních systémů v jiném snaze získat přístup bankovních účtů.

Zranitelné aplikace používané podvodníky

Hodnocení zranitelných aplikací níže jsou založeny na údajích o hrdinských blokovány našich výrobků. Tyto exploity byly hackery používány v obou útoky z internetu a při ohrožení lokálních aplikací, včetně těch, instalován na mobilních zařízeních.

Distribuce využije používají podvodníci, podle typu aplikace napadl, Q2 2014

Ze všech registrovaných pokusí použít zranitelnosti, 53% projektů se vztahovalo zranitelná místa v prohlížeči. Téměř každý využít balíček obsahuje exploit pro Internet Explorer.

Java exploity jsou na druhém místě. Java zranitelnosti jsou používány v drive-by útoky prostřednictvím internetu a nových Java využije, jsou součástí mnoha využít balíčky. V roce 2013, 90,5% všech registrovaných pokusů použít zneužití slabin zabezpečení v Oracle Java. Na začátku roku 2014 popularita Java využije začala klesat. V 1. čtvrtletí letošního roku, 54% se snaží využít zranitelnosti cílené Java; ve druhém čtvrtletí to bylo jen 29%. Tento pokles v popularitě může odrážet skutečnost, že žádné nové Java zranitelnosti byly zveřejněny téměř rok.

Další přicházejí Adobe Reader využije. Tyto chyby jsou také využívány v drive-by útoky prostřednictvím internetu a PDF činů jsou součástí mnoha využít balíčky.

Distribuce operačního systému Windows nainstalován na počítačích uživatelů podle verze, Q2 2014

65.35% účastníků KSN používají různé verze systému Windows 7 a 12,5% použití v systému Windows XP.

On-line hrozeb (Web-based útoky)

Statistiky v této části byly odvozeny z webové antivirové složky, které chrání uživatele při škodlivý kód se pokusí stáhnout škodlivý / infikované webové stránky. Nebezpečné webové stránky jsou záměrně vytvořeny uživatelů se zlými úmysly; infikované místa zahrnují ty s obsahu umístěného uživateli (jako fór), jakož i legitimní prostředky, které byly napadeným.

Top 20 škodlivé objekty detekovány on-line

Ve druhém čtvrtletí roku 2014, Kaspersky Lab web antivirus zjištěn 57133492 jedinečné škodlivé objekty: Skripty, webové stránky, využije, spustitelné soubory, atd

Identifikovali jsme 20 nejaktivnějších škodlivých programů zapojených do on-line útokům zahájeným proti počítačích uživatelů. Tyto 20 představovaly 97% všech útoků na internetu.

Top 20 škodlivé objekty detekovány on-line

Jméno * % Všech útoků **
1 Škodlivý URL 72,94%
2 Trojan.Script.Generic 11.86%
3 Trojan-Downloader.Script.Generic 5,71%
4 Trojan.Script.Iframer 2.08%
5 Adware.Win32.Amonetize.heur 1,00%
6 AdWare.Script.Generic 0,88%
7 AdWare.Win32.Agent.aiyc 0,76%
8 AdWare.Win32.Yotoon.heur 0,25%
9 Trojan.Win32.AntiFW.b 0,23%
10 AdWare.Win32.Agent.allm 0.19%
11 AdWare.Win32.AirAdInstaller.aldw 0.17%
12 Trojan.Win32.Generic 0,15%
13 Trojan-Downloader.Win32.Generic 0,14%
14 Trojan.Win32.Vague.cg 0.11%
15 Trojan.Win32.Invader 0.11%
16 AdWare.Win32.BetterSurf.b 0,10%
17 AdWare.Win32.Lollipop.qp 0,08%
18 Exploit.Script.Blocker 0,08%
19 AdWare.Win32.Lollipop.agzn 0,08%
20 Trojan.JS.Small.aq 0,07%
* Tyto statistiky představují detekce rozsudky na web antivirového modulu. Informace byly poskytnuty uživatelé produkty společnosti Kaspersky Lab, kteří souhlasili, aby se podělili o své lokální data.
** Procento všech webových útoků zaznamenaných na počítačích unikátních uživatelů.

Jak je často případ, Top 20 většinou zahrnuje rozsudky přiřazené objektům používaných v drive-by útoky a adware programů. Počet pozic obsazených adware rozsudků zvýšil z devíti na 11 ve druhém čtvrtletí roku 2014.

Trojan.JS.Small.aq verdikt je na dvacátém místě. To je přiřazen skript, který se zlými úmysly rozšíření prohlížeče vloží na webových stránkách konkrétních míst pro zobrazení dotěrné reklamy.

Top 10 zemí, kde jsou online zdroje nasazené malwarem

Následující statistiky jsou založeny na fyzické umístění on-line zdrojů, které byly použity při útocích a blokovaných antivirových komponentů (webové stránky obsahující přesměruje na činech, stránky obsahující exploitů a další malware, botnet velitelských středisek, atd.) Každý jedinečný hostitel se může stát zdrojem jedné nebo více webových útoků.

Aby bylo možné určit zeměpisný původ webových útoků, byla použita metoda, kterou jsou doménová jména neladí aktuální domény IP adresy, a pak zeměpisná poloha konkrétní IP adresu (GeoIP) je založen.

Ve 2. čtvrtletí 2014, laboratoř řešení Kaspersky zablokovány 354453992 útoky odpálené z internetových zdrojů umístěných v různých zemích po celém světě. 88,3% z online zdrojů používaných k šíření škodlivých programů se nacházejí v 10 zemích světa. To je 4,9 procentního bodu více než v předchozím čtvrtletí.

Distribuce on-line zdrojů nasazený škodlivými programy, ve 2. čtvrtletí 2014

Top 10 hodnocení zemí, kde jsou on-line zdrojů nasazený s malware zůstal téměř beze změny oproti předchozímu čtvrtletí, i když tam byl nějaký pohyb v rámci této skupiny. Německo se zvýšil ze čtvrtého na první místo, její podíl se zvýšil o téměř 12 procentních bodů. Ruska klesl ze druhé až čtvrté po poklesu jeho podílu o 2,5 procentního bodu. Kanada vylezl z desátého až pátá po jeho příspěvek se zvýšil o 6,29 procentního bodu.

Země, kde uživatelé čelí největší riziko infekce on-line

Aby bylo možné posoudit, ve kterých zemích uživatelé čelit kybernetickým hrozbám Nejčastěji jsme spočítali, jak často uživatelé Kaspersky setkat detekce rozsudky na svých strojích v každé zemi. Výsledné údaje charakterizuje riziko infekce, které počítače jsou vystaveny v různých zemích po celém světě, poskytuje ukazatel agresivitě prostředí, ve kterém počítače pracují v různých zemích.

Země * % Unikátních uživatelů **
1 Rusko 46.53%
2 Kazachstán 45.35%
3 Arménie 42.26%
4 Ukrajina 41.11%
5 Ázerbájdžán 40.94%
6 Vietnam 39,59%
7 Bělorusko 37.71%
8 Moldavsko 36.65%
9 Mongolsko 33.86%
10 Kyrgyzstán 33.71%
11 Alžírsko 32.62%
12 Tádžikistán 32.44%
13 Gruzie 31.38%
14 Chorvatsko 29.46%
15 Turecko 29.31%
16 Uzbekistán 29.20%
17 Katar 28.76%
18 Tunisko 28.67%
19 Írán 28.35%
20 Španělsko 28.05%
Tyto statistiky jsou založeny na detekci verdiktů vrácené web antivirového modulu, obdržely od uživatelů produktů společnosti Kaspersky Lab, kteří souhlasili, aby jejich statistických údajů.
* jsme vyřadili ty země, v nichž počet uživatelů produktů společnosti Kaspersky Lab je relativně malý (méně než 10000).
** unikátních uživatelů, jejichž počítače byly terčem internetových útoků jako podíl z celkového počtu unikátních uživatelů produktů společnosti Kaspersky Lab v ČR.

Ve 2. čtvrtletí 2014, Vietnam byl nahrazen v horní části ratingu Ruska. Tunisko (18. místo) a Írán (19. místo) byli nováčci ratingu. Litva a Řecko vypadl z Top 20.

Mezi země s nejbezpečnějších on-line prostředí, surfování jsou Singapur (10,4%), ve Švédsku (12,8%), Japonsko (13,3%), ve Finsku (16,3%), Jižní Afrika (16,9%), Ekvádor (17,1%), Norsko (17,5% ), v Nizozemsku (17,5%), Hong Kong (17,7%) a Argentina (17,9%).


V průměru 29,5% počítačů připojených k Internetu byly podrobeny nejméně jedné webové útok v posledních třech měsících.

Místní hrozby

Místní statistiky infekce pro uživatele počítačů jsou velmi důležitým ukazatelem. Tato data upozorňuje na hrozby, které pronikly počítačový systém přes něco jiného než Internet, e-mail, nebo síťových portů.

Tato část obsahuje analýzu statistických údajů získaných na základě provozu antivirový program, který skenuje soubory na pevném disku v okamžiku, kdy jsou vytvořeny, nebo přístupné, a na základě výsledků skenování různých vyměnitelných datových úložišť.

Ve 2. čtvrtletí 2014, antivirových řešení společnosti Kaspersky Lab úspěšně blokovány 528799591 malware útoky na počítačích uživatelů. V těchto incidentů, bylo zjištěno celkem 114.984.065 unikátních škodlivých a potenciálně nežádoucích objektů.

Top 20 škodlivé objekty zjištěné na uživatelských počítačích

Jméno * % Unikátních uživatelů napadených **
1 DangerousObject.Multi.Generic 17.69%
2 Trojan.Win32.Generic 15.59%
3 AdWare.Win32.Agent.ahbx 14.81%
4 Adware.Win32.Amonetize.heur 13.31%
5 Trojan.Win32.AutoRun.gen 6,13%
6 Worm.VBS.Dinihou.r 5,95%
7 Virus.Win32.Sality.gen 4,94%
8 AdWare.Win32.BetterSurf.b 4,29%
9 AdWare.Win32.Yotoon.heur 4.01%
10 AdWare.Win32.Agent.aknu 3.64%
11 AdWare.Win32.Agent.aljb 3,57%
12 Worm.Win32.Debris.a 3,29%
13 AdWare.Win32.Skyli.a 2.90%
14 Trojan.Win32.Starter.lgb 2,74%
15 AdWare.Win32.Agent.heur 2,64%
16 AdWare.Win32.Agent.aljt 2.30%
17 Trojan.Win32.AntiFW.b 2.27%
18 AdWare.JS.MultiPlug.c 2.21%
19 Worm.Script.Generic 1,99%
20 Virus.Win32.Nimnul.a 1,89%
* Tyto statistiky jsou sestavovány z malware detekce verdiktů vytvořených skenerem moduly on-access a on-demand na počítačích těchto uživatelů se systémem produkty společnosti Kaspersky Lab, které souhlasily, aby předložily své statistické údaje.
** Podíl jednotlivých uživatelů, na jejichž počítačích antivirový modul detekován tyto objekty jako procentní podíl všech jednotlivých uživatelů produktů společnosti Kaspersky Lab, na jejichž počítačích byl zjištěn škodlivý program.

Toto pořadí obvykle zahrnuje rozsudky věnována adware programů, červů šíří na vyměnitelná média a viry.

Podíl virů v této Top 20 stále klesá pomalu, ale vytrvale. Ve 2. čtvrtletí 2014, viry byly zastoupeny rozsudky Virus.Win32.Sality.gen a Virus.Win32.Nimnul.a, s celkovým podílem 6,83%. V 1. čtvrtletí 2014, že to bylo 8%.

Země, kde se uživatelé potýkají s nejvyšší riziko lokální infekce

Země % unikátních uživatelů *
1 Vietnam 58.42%
2 Mongolsko 55.02%
3 Alžírsko 52.05%
4 Jemen 51.65%
5 Bangladéš 51.12%
6 Pákistán 50.69%
7 Nepál 50.36%
8 Afghánistán 50.06%
9 Irák 49.92%
10 Egypt 49.59%
11 Tunisko 46.75%
12 Sýrie 46.29%
13 Saúdská Arábie 46.01%
14 Etiopie 45.94%
15 Írán 45.40%
16 Laos 45.20%
17 Turecko 44.98%
18 Indie 44.73%
19 Kambodža 44.53%
20 Djibouti 44.52%
Tyto statistiky jsou založeny na detekci verdiktů vrácených antivirovým modulem vybíraných od uživatelů produktů společnosti Kaspersky Lab, kteří souhlasili, aby jejich statistických údajů. Data zahrnují detekci škodlivých programů umístěných na počítačích uživatelů nebo na vyměnitelná média, připojených k počítači, jako jsou flash disky, fotoaparátů a paměťových karet, telefon nebo externí pevné disky.
* Při výpočtu jsme vyřadili zemích, kde existují méně než 10000 Uživatelé Kaspersky Lab.
** Podíl unikátních uživatelů v zemi s počítači, které zablokoval místní hrozby jako podíl z celkového počtu unikátních uživatelů produktů společnosti Kaspersky Lab.

Top 20 v této kategorii i nadále dominují země v Africe, na Středním východě a jihovýchodní Asii. Vietnam na prvním místě, stejně jako tomu bylo v 1. čtvrtletí 2014, zatímco Mongolsko zůstává na druhém místě. Nepál klesl na sedmé místo. Saúdská Arábie, Etiopie, a Turecko jsou nové položky v tomto pořadí. Maroko, Myanmar a Súdán vypadl z top 20.
 

Z nejbezpečnějších zemí, pokud jde o místní rizika infekce jsou: Japonsko (11%), ve Švédsku (13,8%), v Dánsku (15,3%), ve Finsku (16,4%), Singapur (16,8%), Nizozemí (17,1%), v České republice (18,3%), Norsko (19,1%) a Hong Kong (19,2%).

V průměru 32,8% počítačů byly podrobeny alespoň jednoho místního ohrožení v průběhu uplynulého roku.


Závažné nedostatky v mobilní telefon Nosná software nalezeno
21.8.2014 Mobil
Na Black Hat konferenci tento týden, dva Accuvant vědci popsány závažné nedostatky zabezpečení v ovládacím nosič software používaný ve více než 2 miliardy mobilních zařízení napříč platformami a dopravci.

Chyby zabezpečení zjištěné dvojice dopadem Android, Blackberry a malého počtu zařízení iOS bázi s rizikem různé letadly a zařízení značky a modelu. "Dopravci vložit ovládací software do většiny mobilních zařízení, aby mohli nastavit telefon pro své sítě a zatlačte over-the-air aktualizace firmwaru, "vysvětluje Ryan Smith, Accuvant viceprezident a vedoucí vědecký pracovník. Zjištěné chyby zabezpečení by mohla znamenat katastrofu pro uživatele. V závislosti na přístroji a nosiči, když využili chyby zabezpečení v této řídícího software může umožnit hackerům nainstalovat škodlivý software; přístup k datům; přidávat, mazat a spouštět aplikace; otřete zařízení; a vzdáleně změnit PIN zámku obrazovky, kromě jiného. Ale Accuvant pracuje správně sdělit své poznatky poskytovatelů služeb ke zmírnění rizika. Společnost, která vyrábí software vydala opravu, která řeší tento problém; výrobci základního pásma psali kód k provedení opravy; a dopravci jsou v procesu distribuce opravu stávajících telefonů. Uživatelé mobilních telefonů by měli zajistit, aby jejich zařízení jsou aktuální s nejnovějšími záplatami, "Accuvant radí. Pokud nebyly vydány žádné nové záplaty pro zařízení, uživatelé by měli kontaktovat své dopravce, aby zjistil, zda mají vliv, a pokud je k dispozici oprava nebo již byla provedena. Organizace by měla využít své MDM platformy, aby zajistily uživatelům přijímat nejnovější verzi software pro své telefony.


End-to-end šifrování hardware na nezabezpečených sítích
21.8.2014 Bezpečnost
xoware již debutoval ExoNetTM VPEx bránu a jeho doprovodný produkt, ExoKey Secure Communications Extension, tento týden na Black Hat USA 2014 . Tyto dva nové produkty, které poskytují bezpečný přístup k Internetu z nezabezpečenou otevřené síti, jsou ceny a motivovat jednotlivce, a ne jen o velké podniky, aby přijaly end-to-end šifrování. The VPEx (Virtual Private ExoNetwork) protokol, který xoware Vytvořeno (z open source technologie) se opírá o hardwarové šifrování zařízení, které ukládají a soukromě si vyměňovat své klíče, bez použití třetí stranou. Kromě vyloučení možnosti, že sever třetí osoba mohla dostat znehodnocena a vystavit své klienty, ale také eliminuje náklady na nákup certifikátů a měsíční nebo roční poplatky za služby. Původní žádost o ExoKey bude šifrovat hlasovou a datovou komunikaci přes nezabezpečené sítě (jako otevřené Wi-Fi hotspoty), zpět do ExoNet, v místě, kde má bezpečný přístup k Internetu. Zatímco mnoho zařízení existují s podobnou funkcí jsou xoware produkty jsou pozoruhodné pro jejich nízkou cenu (původně 39 dolarů za ExoKey a 65 dolarů za ExoNet) a jejich snadné použití. Jsou jednodušší na instalaci než většina síťových zařízení, jako Běžný uživatel ani nebude muset konfigurovat ExoNet (stačí připojit do elektrické zásuvky a LAN portu routeru) a ExoKey prostě musí být přiděleno jméno a heslo, spolu s instalací ovladače na hostitelském počítači je použita s. Obě zařízení využívají 256-bit AES šifrování, a začlenit IPSec, zatímco maskování obvykle složitější konfiguraci s uživatelským rozhraním, takže jednoduchým byste si mohli myslet, že byl vyvinut v Cupertinu. Kromě nízké náklady a snadné použití, bezpečnost je nejvyšší Prioritou pro výrobky EXO. ExoKey nejen ukládá a provádí šifrování klíčů, ale také ověří identitu (anonymně, pokud je to žádoucí). Obsah je ExoKey (a ExoNet) nelze kopírovat ani extrahovat; Oba systémy jsou uzavřeny v tom, že neumožňují uživatelům instalaci softwaru nebo aplikací. Toto pravidlo zabraňuje uživatelské informace extrahované z, nebo malware je instalován na obě zařízení. Vzhledem k tomu, že budou provozovat svou vlastní šifrování (ve vyhrazených kryptografické akcelerátory), nikdy není důvod předat klíče k jinému zařízení, tak ve skutečnosti, klíče jsou pouze pro zápis. Dlouhodobější Cílem těchto produktů je, aby si lidé používat konec -až-konce šifrování. Zatímco mnoho společností vyvíjí softwarové implementace pro tento účel, software, jediným řešením je pouze tak bezpečný, jak jeho hostitelským operačním systémem, který je často ohrožena útoky, které nemají nic společného s šifrováním. Malware a viry, které se infiltrovat OS nemůže využívat externí uzavřen zařízení jako ExoKey. K překonání hrozby, že software pouze systém bude čelit, xoware vytvořila TENTM, totálně šifrovanou síť. TEN využívá VPEx hardware a stávajících zabezpečených vztahy, s jinými ExoKeys a důvěryhodných zprostředkovatelů, k vytvoření nových bezpečných vztahů, které rozšiřují šifrovanou síť jednotlivce.


Mocana nabízí alternativu k OpenSSL na web serveru Apache
21.8.2014 Zabezpečení
Na Black Hat USA 2014 konferenci, Mocana debutoval své podnikové třídy Northstar bezpečné řešení konektivity pro webové servery Apache, vysoce bezpečný, drop-in náhrada za zranitelnosti náchylné a široce přijaté OpenSSL zásobníku.

OpenSSL je výchozí kryptografické knihovny poskytovány pro webové servery Apache. Podle 06 2014 Netcraft Web Server Survey, Apache webové servery moci o 51 procent téměř 200 milionů aktivních webových stránek na celém světě - to aktivně správu obsahu a poskytování informací a služeb pro uživatele internetu. vyvinuta s využitím nejmodernějších programovacích postupů a nástrojů, které odborníci na bezpečnost, aby bylo dosaženo nejvyšší kvality kódu, Mocana NorthStar dostane podnik ho zabezpečení záplatování běžecký pás s kvalitním SSL / TLS alternativa k OpenSSL, který může být instalován na serveru Apache pomocí jediného příkazu během několika minut. NorthStar je Mocana je první podnikové řešení pro Secure Sockets Layer (SSL) a Transport Layer Security (TLS) protokoly. Obsahuje všechny potřebné spojovací "lepidlo", které je potřebné pro jednoduché, přímá náhrada za OpenSSL na web serveru Apache. Mocana nabízí také NanoSSL řešení pro vývojáře poskytovat zabezpečený přenos dat pro switche, routery, přístupové body a modemy, stejně jako lékařské zařízení, průmyslové senzory, inteligentních sítí zařízení, kamery a mnoho dalších embedded zařízení, které tvoří internet věcí. " Složitost je nepřítel bezpečnosti a s 457.000 řádků kódu, které je potřeba záplatování zdánlivě každý týden, OpenSSL má stále mnoho IT manažerů vzhůru v noci a čekal, reagovat na další oznámenou chybu zabezpečení. Kód pro zásobník TLS v Northstar je jen zlomek této velikosti, a je komplexně testován, "řekl James Blaisdell, CTO Mocana. "open source komunita učinila četné užitečné a oblíbené příspěvky na softwarovém průmyslu, včetně Apache server sám o sobě. Ale je zřejmé, že v případě OpenSSL, tato cesta se nepodařilo držet krok s průmyslovými a dodržování požadavků. Mocana NorthStar poskytuje rychlý a snadný způsob, jak pro organizace, k odstranění této bolesti bod s profesionálně vyvíjí, testuje a udržované implementace SSL, který je založen na naší velmi úspěšné NanoSSL produktu, který se ukázal jako v dlouhém seznamu kritických aplikací. " Řešení je nyní k dispozici pro všechny hlavní platformy Linux. Licencované zákazníci obdrží zdrojový kód a Předkompilované verze se na server perpetuálu nebo licencí předplatného a množstevních slev.


Jednotné řešení pro dynamické zmírnění kybernetickým útokům
21.8.2014 Bezpečnost
Na Black Hat USA 2014 , ForeScout Technologies, poskytovatel všudypřítomné zabezpečení sítě řešení pro globální 2000 podniků a vládních organizací, a ThreatStream, cyber inteligence společnost, která umožňuje narušení kybernetickými útoky v reálném čase, oznámila partnerství a plánuje k tomu, aby ThreatStream OPTIC platformu pro spolupracovat s ForeScout je proti platformě.

ThreatStream OPTIC je první platforma svého druhu - komunitní prověřeni cyber databázová platforma pro podniky a vládní agentury, která shromažďuje a analyzuje ukazatele-of-kompromis (IOC). Jakmile je nový IOC objevil, OPTIC roztřídí je a řadí ji na závažnost a význam používání analytických údajů pro identifikaci vztahů se známými hrozbami. Plánovaná integrace umožní neutralizovat získat hrozbách z ThreatStream a pak aplikovat odezvu na základě zásad pro zmírnění hrozby vyplývající z podezřelých koncových bodů a případně vyvolat další ovládací prvky třetích stran. platforma ForeScout proti umožňuje řízení přístupu, mobilní a přinést si vlastní zařízení (BYOD) zabezpečení koncových bodů shody a řízení hrozeb. Řešení identifikuje, třídí a používá donucovací sítě a koncových bodů sanační politiku řízených a neřízených uživatelů, zařízení, systémů a aplikací - v reálném čase a bez nutnosti agentů. Plánovaná interoperabilitu mezi řešením každé společnosti budou využívat ForeScout je ControlFabric architekturu, která umožňuje ForeScout proti a další IT řešení pro výměnu informací a efektivněji zmírnit širokou škálu sítí, zabezpečení a provozní otázky. V důsledku toho mohou zákazníci dosáhnout kontinuální kapacit pro monitorování a zmírňování, které lépe využít jejich investice do infrastruktury a optimalizovat své IT zdroje. "ThreatStream komunitní prověřeni přístup k ohrožení inteligence přidává další vrstvu souvislosti k posílení kontroly ForeScout proti a usnadňuje reakci na základě zásad pomáhat našim zákazníkům se informovanější a včasná opatření k kybernetickým hrozbám, "řekl Sam Davis, viceprezident pro obchodní rozvoj v ThreatStream. "Z tohoto důvodu spojení ForeScout je ControlFabric partnerský ekosystém byl logickou volbou. Plánované interoperability poskytuje osvědčené, otevřený a ucelený přístup k dalším zabezpečení sítě nové generace. "


Pět kroků, aby se k ochraně hesel
21.8.2014 Incidenty
Zpráva vydaná tento týden prohlásil, že ruská počítačová kriminalita skupina ukradl 1200000000 uživatelských jmen a hesel od 420.000 webových stránek.

Zatímco někteří bezpečnostní experti zpochybňují zjištění zprávy, Symantec tvrdí, že potenciální hrozby jsou důležité brát vážně, a doporučuje spotřebitelům trvat pět kroků se chránit své nejcitlivější heslem chráněné informace: Věnujte zvláštní pozornost, aby vaše e-mailové pověření: mnoho uživatelů nepodaří uznávají, že jejich e-mailový účet může být přední dveře na celé jejich digitálního života. Přemýšlejte o tom, kolikrát jste mohli obnovit heslo na nějakém jiném místě a odkaz oživení zaslána na váš e-mailový účet. Kromě toho se zabránilo otevření e-maily od neznámých odesílatelů a kliknutím na podezřelé e-mailové přílohy; opatrní při kliknutí na lákavé odkazy zaslané prostřednictvím e-mailu, rychlých zpráv, nebo zveřejněné na sociálních sítích; a to důvěrné informace nesdílejí při odpovídání na e-mail. Změna hesla na důležitých místech: Je to dobrý nápad, aby okamžitě změnit hesla na stránky, které drží velké množství osobních informací, finanční údaje, a jiných soukromých dat. Počítačoví zločinci, kteří mají pověření by se mohl pokusit použít pro přístup k více informací o těchto účtech. To platí zejména, pokud jste použili stejné heslo na více místech. Útočníci se často snaží používat ukradené přihlašovací údaje na více místech. Vytvoření silnějších hesel: Při změně hesla, ujistěte se, že vaše nové heslo je minimálně osm znaků dlouhé, a že neobsahuje vaše skutečné jméno, uživatelské jméno, nebo jakékoliv jiné osobní identifikační údaje. Nejlepší hesla obsahují kombinaci malých a velkých písmen, číslic a speciálních znaků. Nikdy znovu nepoužívejte hesla: Jakmile hacker má informace o účtu a přihlašovací údaje, budou se snažit ji použít pro přístup ke všem svým účtům . To je důvod, proč je důležité vytvořit unikátní heslo pro každý účet. Pokud se liší vaše hesla na více přihlašovacích údajů, nebudou mít přístup k dalším stránkám se stejnými informacemi. Povolení dvoufaktorové autentizace: Mnohé webové stránky nyní nabízejí dva faktor (nebo dvou-krok) ověřování, který přidává další vrstvu bezpečnosti na Váš účet tím, že požaduje zadání hesla, plus kód, který obdržíte na vašem mobilním zařízení pomocí textové zprávy nebo tokenu generátor pro přihlášení k serveru. To může přidat složitost procesu přihlášení, ale výrazně zlepšuje zabezpečení vašeho účtu. Když nic jiného, ​​použít na vašich nejdůležitějších účtů. Průměrný uživatel má 26 účtů chráněných heslem, ale obvykle používá pouze pět různých hesel, říká Symantec. V roce 2013, dva nejčastější hesla jsou "123456" a "heslo". Spotřebitelé, kteří trpí únavou heslo, a jsou odolné vůči pravidelně aktualizovat svá hesla. Symantec průzkum ukázal, že 38 procent lidí, kteří by raději čistit záchod, že přijít s novým heslem. nejčastější příčinou porušení a napadené záznamů ve velkých organizacích je ukraden pověření a výzkum tvrdí, že 80 procent z narušení dat by mohlo být odstraněny pomocí dvoufaktorové autentizace.


Gemalto získat SafeNet
21.8.2014 IT
Gemalto podepsala definitivní smlouvu o koupi 100% podíl na kapitálu společnosti SafeNet, celosvětový lídr v oblasti ochrany dat a software zpeněžení, od Vector Capital pro nás 890.000.000 dolarů v dostupné hotovosti a stávajících úvěrových nástrojů.

Společnost má centrálu v Belcamp, Maryland, USA a v současné době se nachází v 27 zemích, SafeNet je jedním z největších specializovaných digitálních informací bezpečnostních společností na světě, důvěryhodné chránit, kontrolovat přístup a spravovat nejcitlivější dat a vysoké hodnoty softwaru na světě aplikace. Například technologie SafeNet chrání více než 80% světové přepravy zboží uvnitř banka fondu a jeho 1,500+ zaměstnanců, včetně 550 kryptografické techniky, slouží více než 25.000 zákazníků, a to jak korporace a vládní agentury, ve více než 100 zemích světa. V roce 2013, SafeNet zaznamenala tržby ve výši US 337.000.000 dolar a zisk z operací USA 35.000.000 dolarů, a očekává, že výnosy amerických 370000000 dolarů a zisk z operací amerických 51.000.000 dolar v roce 2014. Jako Gemalto vstupuje do svého 2014-2017 víceletého plánu rozvoje, digitálním světě vstupuje do období, ve kterém řádné kontroly citlivých informací je nejdůležitější. Téměř 400 milionů digitální datové záznamy byly ztraceny nebo ukradeny již v roce 2014, pobízet výrazný nárůst globální povědomí, pokud jde o účinnou ochranu dat. Díky této akvizici, Gemalto a SafeNet spojují nejlepší technologie, odborné znalosti a služby jsou k dispozici pro zajištění kompletní infrastruktura: síťové, uživatelů, data, software, v jádru a na okraji. SafeNet nabízí rozsáhlé portfolio řešení pro ochranu dat, včetně HSM1 pokročilé kryptografické systémy správy šifrovacích klíčů, šifrování technologie pro civilní použití, ověřování serverů a ověřování jako službu, stejně jako správu softwarových licencí a zpeněžení řešení. To vše doplní Gemalto svou nabídku embedded software a přenosných bezpečnostních prvků, které se používají na celém světě v Druhý konec síťového bezpečnostního řetězce, tedy v kapsách uživatelů a uvnitř terminálů připojených k síti. "Jsme velmi rádi za možnost připojit Gemalto, která je mezinárodně uznáván pro vedení v digitální oblasti bezpečnosti. Naše produkty a trasy na trhu jsou dokonale doplňují a naše vize do budoucna přirozeně prolínají, "řekl Prakash Panjwani, SafeNet prezident a generální ředitel společnosti. "Kombinace našich portfolií umožní zákazníkům mít přístup k předním světovým bezpečnostních produktů pro mobilní a oblačnosti, poskytuje nejlepší ve třídě ochrany údajů a identit. Tato transakce urychlí dodávku bezpečnostních řešení Gemalto je k podniku a zároveň je řešení SafeNet v oblasti ochrany údajů, které jsou přístupné sektory bankovnictví a Telecom -. Opravdu win-win pro všechny zúčastněné " Uzavření dohody se očekává ve 4. čtvrtletí 2014.


Yahoo bude nabízet end-to-end šifrování pošty do roku 2015
21.8.2014 Zabezpečení
Od začátku letošního roku, Yahoo má několik dobrých zpráv pro své zákazníky: Yahoo Mail má HTTPS ve výchozím nastavení zapnuta a společnost začala šifrovat veškerý provoz pohybující se mezi datovými centry. At Black Hat v Las Vegas ve čtvrtek, Yahoo CISO Alex Stamos oznámila, že společnost bude zavádění end-to-end šifrování pro Yahoo Mail, a učiní tak pomocí upravené verze prohlížeče plugin End-to-End vytvořený firmou Google. Firma najala soukromí inženýr Yan Zhu - dříve inženýr Electronic Frontier Foundation - provést nezbytné změny a implementovat řešení od roku 2015 Dříve pracovala mimo jiné na Kamkoliv rozšíření prohlížeče Evropského rybářského fondu HTTPS. Cílem je, aby se šifrování váš e-mail tak snadné, že uživatelé budou šťastně použijte volbu, ale Stamos říká, že oni budou nicméně muset vzdělávat uživatelům trochu a určitě, aby pochopili, že zatímco obsah zašifrované zprávy jsou bezpečné, příjemce e-mailu je a bude znám. Další skvělá zpráva pro vystrašených uživatelů je, že Yahoo nemá přístup k šifrovacích klíčů, protože zprávy jsou kódovány na počítačích uživatele před odesláním. To také znamená, že orgány činné v trestním a zpravodajské agentury nemůže požadovat klíče od společnosti. Tento je povinen být dobrý prodejní místo pro Yahoo a Stamos také poukázal na to, že si žádný očekávají tuto změnu mít nepříznivý dopad na příjmy . Yahoo nebude moci zkontrolovat šifrovaných zpráv pro účely reklamních, to je pravda, ale šifrované zprávy nebude výchozí. "vstupenka do Las Vegas, aby Spojené vás e-maily - a že jsme použít k zobrazení reklam Vegas na vás - nikdy bude zašifrována, "řekl poukázal . Ostatní, více soukromých zpráv nemají moc komerční hodnotu.


Kritická chyba v WordPress plugin umožňuje webu únos
21.8.2014 Hrozby
Populární WordPress plugin, který umožňuje majitelům stránek snadno přizpůsobit kontaktní formulář má zásadní chybu, která může být zneužita ke stažení a vzdáleně upravovat databázi na webu a získat přístup a kontrolu webu - není účet nebo ověřování potřebné.

Objev byl vyroben výzkumníky bezpečnostní firmy Sucuri a vývojáři plugin - vlastní kontaktní formuláře - byly oznámeny, ale nakonec se stěhoval do patch díru až poté, co tým WordPress Security tlačil problém. Všechny verze zásuvného modulu s výjimkou poslední (5.1.0.4) jsou ovlivněny, a uživatelé se doporučuje provést aktualizaci co nejdříve. Vzhledem k tomu, absence reagování na vlastní kontaktní formuláře tým, možnost přepnutí na jinou formu přizpůsobení plugin jako je gravitace, nebo formuláře, celý WP apartmá, které nabízí funkce je také stojí za zvážení. Vlastní Kontaktní formulář byl stažen více než 600.000 krát. Kdyby jen polovina z těchto uživatelů aktivně používat, že je stále ještě značný počet ohrožených WordPress míst venku. Mimochodem, WordPress a Drupal uživatelé by také opravit svá zařízení proti nedávno objevené zranitelnosti , které má vliv na parsování internetového protokolu XML-RPC používá pro cross-platformní komunikaci, a které mohou být zneužity k zahájení útoků DoS. Společnou prací, WordPress a Drupal bezpečnostní týmy se rychle vydala aktualizovaný, že tento problém vyřešit. "existuje chyba zabezpečení ve všech WordPress a Drupal verze, která postihuje více než 250 milionů webových stránek, což je zhruba 23% internetové stránce populace dnes, "výzkumníci Incapsula poukázal . "V kombinaci s extrémně velkým bazénem cílů a vysokého potenciálu škod, to dělá zneužití trojitou hrozbu -. Rozšířené, ochromující a těžko vyřadit" Pokud z nějakého důvodu nemůžete aktualizovat WP nebo instalace Drupal, škodlivý software může být vyhasl odstraněním xmlrpc.php .


Oracle představuje klenby pro šifrovací klíče, peněženka soubory
21.8.2014 Zabezpečení
Šifrování je široce uznávána jako zlatý standard pro ochranu soukromí dat, ale šifrování je jen tak silný jako jeho správu klíčů. Kritické pověření soubory, například Oracle peněženky soubory, Java úložiště klíčů, Secure Shell (SSH) klíčových souborů a Secure Sockets Layer (SSL) certifikačních soubory jsou často široce distribuována mezi všechny servery a clustery serverů, které používají náchylné k chybám synchronizace a zálohování mechanismy. Jako organizace stále více šifrovat data v klidu a na síti, bezpečně řídit veškeré šifrovací klíče a pověření soubory v datovém centru se stala velkou výzvou.

Současně, organizace také musí splňovat přísné regulatorní požadavky na správu klíčů a certifikátů. Mnoho globálních předpisy a průmyslové normy vyžadují audity, které prokazují, že klíče jsou stále otáčí, řádně zničena, a přístup pouze oprávněné subjekty. Chcete-li řešit potřebu robustní správy klíčů, Oracle představil Oracle Key Vault , software zařízení navrženy tak, aby bezpečně spravovat šifrovacích klíčů a pověření soubory v podnikových datových centrech. Oracle klíčovým trezorovým, nejnovější přírůstek do bezpečnostní databáze portfolia Oracle, poskytuje bezpečné a centralizovanou správu šifrovacích klíčů a pověření souborů v datovém centru, včetně Oracle peněženky souborů, Java úložiště klíčů Kerberos keytab soubory , SSH klíče soubory a soubory SSL certifikát. Optimalizováno pro Oracle Technology zásobníku, včetně Oracle Database a Oracle Fusion Middleware Oracle Key Vault lze nasadit bez problémů ve stávajících podmínkách. Vyrobeno pro x86-64 hardware, plně integrovaný software zařízení používá Oracle . Linux a Oracle Databázové technologie pro zabezpečení, dostupnost a škálovatelnost funkce Oracle klíčovým trezorovým patří následující:

Snadná archivace a obnovy. Nové řešení archivy Oracle peněženka soubory, Java úložiště klíčů a další pověření soubory v hlavním úložišti, podporující rychlé a snadné sdílení souborů a zotavení.
Centralizovaná správa. Oracle klíčovým trezorovým je prohlížeč založený management konzole nabízí správu point-and-click, zjednodušený zápis serveru a zprávy o auditu.
Zjednodušené sdílení. Organizace mohou bezpečně sdílet Oracle peněženka soubory standardech založené šifrované soubory, které lze bezpečně ukládat klíče a související metadata používané komponenty Oracle stohu přes databázových clusterů nebo prostředí pro zotavení po havárii. Produkt hladce spolupracuje s Oracle Real Application Clusters, Oracle Active Data Guard a Oracle GoldenGate.
Flexibilita. V Oracle Database prostředí pomocí Oracle Advanced Security s Transparentní šifrování dat (TDE), Oracle Key Vault spravuje TDE klíče přes přímé připojení k síti jako alternativa k místní Oracle peněženku.
Shoda s normami. Na OASIS Key Management Interoperability Protocol (KMIP) může na základě Oracle klíčovým trezorovým spravovat klíče od KMIP kompatibilních klienty.


Android aplikace identifikuje a odinstaluje spyware
21.8.2014 Mobil
Na černý klobouk , SnoopWall oznámila vydání Soukromí App pro mobilní zařízení na platformě Android. Ochrana App je založen na counterveillance technologie společnosti. To se zaboří hluboko do rizika ochrany osobních údajů Android zařízení, aby spotřebitelé budou vědět, které aplikace jsou špehoval. Ukazuje se uživatelé chytrých telefonů nebezpečí, které jednoduše věřit jejich anti-virus software je chránit v on-line bankovnictví a dalších rizikových transakcí.

Po 14 měsících vývoje technologie a testování více než 90.000 aplikací na Android Play Store, SnoopWall zjistil, že nejméně 20% z těchto aplikací má oprávnění, které nepotřebují, dělat Android jedné z nejvíce sledováni operačních systémů na trhu dnes. Některé aplikace bude běžet na pozadí jen čeká na nic netušící uživatele, říci něco důležitého, nebo zadejte heslo, například. Aplikace může fotit i bez zapnutí webkamery LED, takže uživatelé jsou obrovské riziko a expozici krádeže identity. Ochrana App poskytuje ochraně osobních údajů "rizikové skóre" pro app kategorií s nejkritičtějších aplikací uvedených v horní - včetně bankovnictví a finančních transakční aplikace, které mají největší potřebu bezpečnosti / soukromí, a obvykle mají špatné výsledky soukromí rizik. aplikace využívá patentovanou "přístavním orgánem" technologii SnoopWall je určit, které porty jsou využívány k špehovat koncovým uživatelům. Pomáhá smartphone a tablet majitelé sledovat původ aplikací a tam, kde by mohly být připojení, protože sifon osobní informace mimo zařízení. To také usnadňuje odinstalovat nebo zakázat aplikace, kdy je to možné. Zda škodlivý aplikace (malware), známá nebo neznámá (zero-day), většina dodavatelů antivirového softwaru, můžete Privacy App zjistit, kdy aplikace se snaží špehovat na vás chováním aplikace. app audity své oblíbené bankovní aplikace pro zabezpečení nedostatky, a zjistí-li váš antivirový software skutečně funguje. Vývojáři SnoopWall plánovat Apple iOS a Windows zprávy v září 2014.


Propojení automobilů by mělo zvýšit bezpečnost provozu

21.8.2014 Bezpečnost
Americká vláda chce propojit auta bezdrátovou sítí a věří, že by tento systém mohl v zemi ročně zachránit více jak 1 000 lidí.

Americký úřad zabývající se bezpečností na tamních dálnicích by rád prosadil standard pro komunikační technologii, pomocí které by si vozidla automaticky vyměňovala informace o aktuální situaci na vozovce. Pro tento účel úřad požádal veřejnost i odborníky o připomínky ve lhůtě 60 dnů.

Nová technologie by v některých oblastech zcela zastoupila řidiče. K jejímu využití by docházelo například v situacích, kdy se řidič ocitne vůči jiným vozidlům v tzv. mrtvém úhlu.

Své řešení chce organizace zveřejnit v roce 2016. Už nyní ale odhaduje, že by technologie mohla zabránit až 592 000 nehodám a celkem zachránit 1 083 životů ročně.
Zaujal vás tento článek? Přehled nejzajímavějších zpráv získáte odebíráním našeho newsletteru »

Řidič by však nad autem kontrolu zcela neztratil. Část technologie by například uživatele jen varovala před odbočením vlevo ve chvíli, kdy by se v levém pruhu nacházelo jiné vozidlo. Primárním cílem nové technologie by tak bylo zabránit případným nehodám.

Vedle záchrany životů by pak technologie měla přispět i k plynulejšímu provozu a nižší spotřebě paliva.

Úřad počítá s použitím bezdrátové komunikace a specifikace IEEE 802.11p. Slibuje také spolehlivé zabezpečení, čímž chce zabránit případným obavám o narušení soukromí nebo bezpečnosti osob v automobilech.


Microsoft stáhl chybnou aktualizaci

19.8.2014 Bezpečnost
Společnost zareagovala na problémy s poslední sadou aktualizací především v systému Windows 7 jejím stažením. Windows Update vám tedy nyní již tuto opravu nenabídne.

Přestože aktualizaci, která poškodila několik počítačů, již na Windows Update nenajdete, stále si můžete stáhnout jinou chybnou opravu. Chybný update byl identifikován jako MS14-045 (KB 2982791) a šlo o jednu z devíti oprav uvolněných v rámci srpnových úterních oprav.

Krátce po vydání patche se však začaly množit stížnosti uživatelů. Problémy se objevily především u majitelů 64bitových Windows 7, kteří nemohli spustit svá zařízení a nepomohly jim ani běžné opravné metody jako spuštění v nouzovém režimu.

Microsoft v reakci na uživatelské stížnosti aktualizaci rychle stáhl z oběhu. Část z MS14-045 si však mohou i nadále stáhnout. Původně byla totiž chybná oprava tvořena dvěma balíčky. Microsoft však odstranil jen jeden z nich.
Zaujal vás tento článek? Přehled nejzajímavějších zpráv získáte odebíráním našeho newsletteru »

Společnost nicméně uživatele uklidňuje, že druhá část aktualizace, která je určena pro Windows 7, 8/8.1 i serverové edice, není nijak nebezpečná.

Microsoft zatím neinformoval, kdy bude k dispozici bezchybná oprava. Jediným řešením je tak zatím odinstalování té chybné.


Microsoft odložil blokování Javy v Internet Exploreru

19.8.2014 Zabezpečení
V dodatku k příspěvku na svém blogu z minulého týdne Microsoft nyní uvedl, že na operačních systémech Windows 7 a Windows 8 odsouvá blokování zastaralých javových modulů o necelý měsíc. „S ohledem na odezvu našich uživatelů jsme se rozhodli počkat... před tím, než začneme blokovat zastaralé plug-iny vytvořené v Javě,“ uvedla společnost s tím, že blokování začne od úterý 9. září. Toto datum je shodou okolností také druhé úterý v měsíci, kdy Microsoft standardně vydává od roku své měsíční bezpečnostní aktualizace.

Microsoft původně uváděl, že nová funkce – která se poprvé objevila v aktualizaci pro IE8, IE9, IE10 a IE11 pro Windows 7 a IE10 a IE11 pro Windows 8 a 8.1 tento týden – začne ihned blokovat staré verze javových prvků. Podle Microsoftu je toto blokování nezbytným bezpečnostním vylepšením, i když pravdou je, že konkurenční prohlížeče se ve vztahu k zastaralým javovým prvkům chovají stejně, či ještě přísněji, už roky. Microsoft vytvořil seznam, na nějž bude postupně vkládat další a další zakázané javové plug-iny, jakmile vyhodnotí jejich nebezpečnost.

Jakmile je nová funkce zapnuta, Internet Explorer začne zobrazovat varování, pokud se zaznamená pokus o spuštění prvku postaveného na staré verzi Javy. Jakou starou verzi Javy Microsoft definuje jakoukoli verzi kromě Java SE 8 Update 11 vydanou v červenci tohoto roku. Uživatelé si následně budou moci vybrat mezi ignorováním upozornění nebo aktualizací Javy. Správci IT mohou přizpůsobit upozornění na jednotlivých počítačích za pomoci skupinové politiky až do té míry, že mohou upozornění zcela vypnout.
Zaujal vás tento článek? Přehled nejzajímavějších zpráv získáte odebíráním našeho newsletteru »

Microsoft se rozhodl celý proces odložit do 9. září poté, co obdržel celou řadu stížností jak od koncových zákazníků, tak od svých velkých klientů. Ti poukazovali na to, že šablona skupinové politiky, pomocí které mohou správci IT provést potřebná nastavení, je dostupná pouze od minulého víkendu a první příručka pro správce byla vydána až tento čtvrtek.

„Co takhle před takovou změnou uživatele dostatečně dopředu upozornit?! Nápad je to dobrý, ale dokumentace vydaná 7. srpna a implementace aktualizace 12. srpna? Kdo stojí za tímto stupidním rozhodnutím?“ ptal se na oficiálním fóru jeden ze čtenářů. Správci jiných organizací se k nové funkci vyjadřovali obecněji. „Pokud surfování po internetu vyvolá spoustu hovorů na podporu od rozzuřených uživatelů, kteří budou chtít upgradovat Javu, bude to velký problém,“ dodal další.

Microsoft novou blokovací funkci zařadil do balíku bezpečnostních aktualizací označeného jako MS14-051, takže pokud uživatelé nechtějí přijít o šestadvacet bezpečnostních aktualizací IE, které tento balík obsahuje, musejí novou funkci akceptovat.