Systém MHD v San Francisku napadli hackeři, jezdilo se zadarmo

28.11.2016 Novinky/Bezpečnost Hacking
Kvůli útoku hackerů na dopravní podnik v San Francisku byla doprava v tomto kalifornském městě o víkendu zdarma. V pondělí o tom informoval portál BBC s tím, že hackeři žádali výpalné 100 bitcoinů (zhruba 1,9 miliónů korun).
Počítače v napadené síti dopravního podniku byly paralyzovány. „Byli jste hacknuti. Všechna data jsou zašifrovaná," zněl vzkaz útočníků. Technici proto z preventivních důvodů odpojili z podnikové sítě všechny automaty na lístky.

Dopravní podnik oznámil, že incident neměl žádný vliv na bezpečnostní systémy či na data o klientech. „Událost nadále vyšetřujeme, takže není vhodné v tuto chvíli poskytovat žádné další informace," sdělila mluvčí.

Systémy podniku byly odstaveny již v pátek, kdy se nejen v USA konal masový výprodej zlevněného zboží známý jako tzv. černý pátek. Jeden z cestujících v rozhovoru s televizí CBS vtipkoval, že to vypadá, že MHD se do akce také zapojilo.

Do nedělního odpoledne se technikům podle International Business Times podařilo automaty na lístky opět zprovoznit. Zda byli hackeři od podnikové sítě zcela odstaveni, jisté ale není.

Univerzita zaplatila
Dopravní podnik se stal obětí vyděračských virů, které jsou známé souhrnným označením ransomware. Piráti se snaží tyto nezvané návštěvníky propašovat především na obyčejné počítače v domácnostech, cílí s nimi ale zároveň také na podnikové sítě.

Své o tom ví také správci počítačové sítě na kanadské univerzitě v Calgary. Kyberzločincům se totiž podařilo v polovině letošního roku nakazit více než stovku tamních PC vyděračským virem a za jejich zpřístupnění požadovali výkupné.

Nebyli přitom žádní troškaři. Za dešifrovací klíč chtěli zaplatit 40 bitcoinů, tedy podle tehdejšího kurzu v přepočtu více než 480 000 korun. Tuto virtuální měnu nezvolili kyberzločinci náhodou. Její pohyb se nedá vystopovat, a tak je prakticky nulová šance, že by mohli být vypátráni.

S ohledem na to, že byla zcela paralyzovaná e-mailová komunikace a že se univerzitní administrátoři nemohli dostat do jednotlivých PC, kde byla uložená důležitá data, rozhodlo se vedení univerzity požadavku hackerů vyhovět. Výkupné zaplatili.


Web rakouského ministerstva zahraničí napadli hackeři

28.11.2016 Novinky/Bezpečnost Hacking
Rakouské ministerstvo zahraničí se stalo terčem hackerského útoku. Hackeři útočili nejspíš z Turecka, informovala agentura DPA. Šéf rakouské diplomacie Sebastian Kurz Ankaru dlouhodobě tvrdě kritizuje.
Co je DDoS

Útok DDoS (Distributed Denial of Service) má vždy stejný scénář. Stovky tisíc počítačů začnou přistupovat v jeden okamžik na konkrétní server. Ten zpravidla nezvládne tak vysoké množství požadavků zpracovat a spadne. Pro běžné uživatele se pak takto napadená webová stránka tváří jako nedostupná.
Více zde
„Nenecháme se takovými útoky zastrašit. Rakousko si zachová svůj postoj vůči Turecku," uvedl Kurz, který patří v Evropské unii k nejostřejším kritikům jednání Ankary v migrační krizi i po červencovém zmařeném puči.

Tento týden Kurz, který je členem Rakouské lidové strany (ÖVP), uvítal rozhodnutí Evropského parlamentu, jenž v právně nezávazném usnesení vyzval ke zmrazení přístupových jednání s Tureckem.

Hlavním důvodem přijetí usnesení byly čistky, které turecké úřady zahájily po neúspěšném pokusu o puč. O práci během nich přišlo více než 110 000 lidí a ve vazbě jich skončilo 37 000.

DDoS útok
Hackerský útok na rakouské ministerstvo zahraničí se odehrál již v pátek večer. Úřad svou internetovou prezentaci urychleně odpojil od sítě, když zjistil, že na ni míří neobvyklé množství dotazů, jejichž cílem zjevně bylo stránku zahltit a ochromit. Šlo tedy s největší pravděpodobností o tzv. DDoS útok.

Turecká hackerská skupina se už v září přihlásila k internetovému útoku na vídeňské letiště.

Rakouské ministerstvo vnitra v současnosti navíc prověřuje, zda za obdobným hackerským útokem na centrální banku nestojí rovněž Turci.


Kdo zaútočil na klienty Tesco Bank? A nepřipravuje se něco podobného i v Česku?

10.11.2016 SecurityWorld Hacking
Za únik peněz z účtů dvaceti tisíc klientů Tesco Bank je podle všeho zodpovědný škodlivý kód, který se vydává za objednávku, fakturu nebo podobný dokument v e-mailu.

„Výsledkem infekce je, že škodlivý kód Retefe, který jsme detekovali, modifikuje stránku internetového bankovnictví, jež se zobrazuje klientovi banky v jeho prohlížeči, následně se pokouší sbírat přihlašovací údaje oběti,“ říká Miroslav Dvořák, technický ředitel Esetu.

„V některých případech ho naláká i na to, aby na své mobilní zařízení nainstaloval mobilní kompomentu tohoto škodlivého kódu, kterou detekujeme jako Android/Spy.Banker.EZ,“ dodává Dvořák.

Podle britských médií tímto způsobem unikly finance z účtů dvaceti tisíc klientů Tesco Bank. Instituce zároveň pozastavila všechny on-line transakce 140 tisícům zákazníků.

Malware Retefe dokáže modifikovat stránky internetového bankovnictví ve všech hlavních webových prohlížečích, včetně Google Chrome, Mozilla Firefox a Internet Exploreru. Eset upozorňuje, že klienti Tesco Bank nemusí být jediným cílem útočníků.

Autoři škodlivého kódu se zaměřili i na klienty dalších bank v Británii a německy hovořících zemích. Tyto banky aktuálně kontaktuje Eset s varováním o hrozbě, která jejich klienty může připravit o peníze.

Eset má podle svých slov podklady k analýze kódu Retefe díky aktivnímu monitoringu škodlivých kódů pomocí služby Threat Intelligence. Ta je v současnosti dostupná v České republice a na Slovensku. V nejbližších měsících ji společnost prý spustí i v jiných zemích světa.


Policie zadržela v centru Prahy ruského hackera, který měl napadat cíle v USA

19.10.2016 Novinky/Bezpečnost Hacking
Čeští policisté zadrželi ve spolupráci s americkým Federálním úřadem pro vyšetřování (FBI) mezinárodně hledaného ruského hackera, který údajně napadal cíle v USA. Po zadržení muž zkolaboval a musel být hospitalizován.
„Muž byl zadržen už 12 hodin po přijetí první operativní informace,“ řekl mluvčí policejního prezidia David Schön. Hledaný byl podle mluvčího zákrokem policistů natolik překvapen, že nekladl žádný odpor.

„Bezprostředně po zadržení se u muže projevil kolapsový stav a policisté mu museli neprodleně poskytnout první pomoc a nakonec byl hospitalizován v nemocnici,“ řekl Schön.

Po Česku se pohyboval luxusním vozem v doprovodu své přítelkyně. K samotnému zadržení došlo v jednom z hotelů v centru Prahy.  Městský soud v Praze rozhodl o mužově vzetí do vazby. O vydání hackera do USA boudo nyní rozhodovat justiční orgány.


Internet věcí jako mocná zbraň hackerů

7.10.2016 SecurityWorld  Hacking
Botnet obřích rozměrů, sestavený z velkého množství infikovaných zařízení internetu věcí, je schopen podniknout distribuovaný DoS útok takového rozsahu, jakého by útočník s využitím pouze standardních PC dosáhl jen stěží. Nedávno se takový útok udál proti webové stránce odborníka na kybernetické zabezpečení Briana Krebse, a je možné, že podobné případy budou přibývat.

Na vině jsou především slabá přístupová hesla, kterými si výrobci hardwaru i sami uživatelé zabezpečují kupříkladu fotoaparáty a DVR rekordéry. Dle nedávných informací vyšlo najevo, že botnet byl specificky navržený na vyhledání špatně zabezpečených produktů a následné proniknutí do jejich systému skrze jednoduše uhádnutelná jména a hesla typu „admin“ nebo „12345“.

Tvůrce botnetu stojícího za DDoS útokem na Krebsův web (nazvaný Mirai) minulý pátek zveřejnil jeho zdrojový kód, v němž si odborníci všimli 60 kombinací uživatelských jmen a hesel, které má program vyzkoušet.

Takto silně omezený počet kombinací však stačil k infikování více než 380 000 zařízení, tvrdí tvůrce botnetu, který o něm píše v příspěvku na webu HackForums.

Bezpečnostní analytici varují před možností dalších botnetů stejného typu, pokud se nepodaří uživatele i hardwarový průmysl celkově odradit od používání několika málo jednoduchých hesel.

„Musí vzniknout nějaký zákon, který učiní tato zařízení bezpečnějšími nebo přinutí uživatele po instalaci změnit heslo,“ myslí si Tim Matthews, viceprezident bezpečností firmy Imperva.

Výzkumníci souhlasí a již dlouho upozorňují na problémy se zařízeními internetu věcí, které často vznikají bez patřičných bezpečnostních opatření. Silně medializovaný DDoS útok na Krebse tyto nedostatky dobře ilustruje.

Matthewsova společnost zaznamenala nárůst útoků od botnetů, poháněných hacknutými zařízeními internetu věcí. Jednoduše infikují zařízení malwarem a umožní útočníkovi využít jejich výpočetní sílu ve svůj prospěch.

„Tohoto trendu si všímáme od druhé poloviny minulého roku,“ popisuje. Příkladem bezpečnostních zranitelností mohou být na internet připojené kamery, instalované distributorem, ale nikdy neaktualizované.

„Jedna z chyb, kterou výrobci dělají, je, že umožňují vzdálený přístup k těmto přístrojům,“ říká Matthews. „V některých případech má jedna kamera až 15 různých zranitelností.“

Co se týče Mirai botnetu, zdá se, že se spoléhal na kamery od čínské společnosti Dahua a DVR od neznámého výrobce, alespoň k takovému závěru došel páteřní poskytovatel připojení Level 3 Communications, který DDoS útoky monitoruje.

Sám poškozený Krebs zveřejnil seznam zařízení zneužitelných botnetem; není zrovna krátký. List sestavil vyhledáním defaultních uživatelských jmen a hesel na Googlu a přiřadil je k jednotlivým zařízením.


Do Česka dorazila další vlna útoků na domácí routery. Obrana je přitom triviální
8.10.2016 Zive 
Hacking
Národní kyberneticko-bezpečnostní tým CSIRT.CZ informoval na svém webu o aktuálních incidentech, při nichž útočníci mění v konfiguraci domácích routerů adresy DNS serverů. Díky tomu potom mohou uživatelům servírovat podvržené weby, třeba za účelem krádeže přihlašovacích, osobních nebo platebních údajů.

Pětice extrémních routerů, které jsou dražší než obyčejný počítač

Útoky se podle zprávy týkaly routerů Asus, TP-Link a Netis a útočníci nemuseli použít žádnou sofistikovanou metodu. Všechny napadené routery totiž měly společného jmenovatele v podobě výchozího loginu a hesla do konfigurace admin/admin.

Pokud takový router visí na veřejné adrese, je jen otázkou času, kdy crawler procházející internet právě za tímto účelem zařízení objeví. Otestování možných přihlašovacích údajů, které jsou často ponechány ve výchozím stavu, je maličkostí.

Přesměrování DNS serverů je přitom jedním z nejúčinnějších útoků. I když uživatel zadává běžnou adresu jako je www.seznam.cz, www.google.com nebo www.mojebanka.cz ocitne se na podvržené stránce. Účinný také nebude žádný bezpečnostní software instalovaný v počítači.

Opět tedy můžeme zopakovat – měňte výchozí hesla ve všech zařízeních. Minimálně u těch, která se připojují k internetu.


FBI dopadla útočníky, kteří mají na svědomí DDoS na Blizzard či EA. Doplatili na svou naivitu
8.10.2016 Zive 
Hacking
Na začátku září jsme psali o DDoS útocích, které odstavily servery EA při spouštění betaverze nového Battlefieldu a způsobily značné problémy Blizzardu při vydání dalšího datadisku k World of Warcraft. Měly je na svědomí skupiny Poodlecorp a Lizard Squad, jejíž dva členy nyní FBI zatkla a obvinila.

Blizzard, EA nebo servery Pokémon Go - to jsou oběti masivních DDoS útoků skupiny PoodleCorp

Prvním z nich je devatenáctiletý Zachary Buchta z Marylandu a druhým stejně starý Bradley Jan Willem Van Rooy z Nizozemska. První z nich komunikoval na Twitteru pod nickem @fbiarelosers a @xotehpoodle, druhý potom provozoval účet @LizardLands.

Oba prý stáli za zmíněnými DDoS útoky na herní společnosti a v rámci webu PoodleCorp také nabízeli tyto služby za poplatky. DDoS s intenzitou 20 Gb/s tam vyšel na 40 dolarů. Oba tak stanuli před soudem v Chicagu, který rozhodne o jejich vině a případném trestu.

Podle webu Motherboard mohla FBI identifikovat jednoho z obviněných díky provázání twitterového účtu s telefonním číslem pro Google Voice. To bylo zároveň spárováno s jeho reálným telefonním číslem, které už však federálové měli k dispozici z vyšetřování, kterého se zúčastnil Zachary Buchta v roce 2014.

FBI ve svém spisu zveřejnila také několik konverzací, které si účet @LizardLands vyměnil pomocí zpráv na Twitteru s jinými uživateli. Mimo jiné v nich Van Rooy psal, že jej policie nikdy nedopadne, neboť bydlí 50 metrů od policejní stanice. Očividně se trochu přepočítal.

Klepněte pro větší obrázek
Komunikace jednoho z obviněných, kterou FBI zveřejnila ve svém spisu (PDF)


V ohrožení je víc uživatelů, než tvrdili. Útok na Yahoo se prý týká tří miliard lidí

4.10.2016 Novinky/Bezpečnost Hacking
Únik uživatelských dat ze společnosti Yahoo je bez nadsázky největším kybernetickým útokem v celé historii internetu. Nyní se však ukazuje, že odhady hovořící o 500 miliónech poškozených uživatelů, byly příliš střízlivé. Počítačoví piráti se údajně měli dostat až ke třem miliardám uživatelských dat.
K úniku dat došlo už v roce 2014, společnost Yahoo to však odhalila citelně později. Veřejně krádež uživatelských dat přiznala až na konci letošního září. [celá zpráva]

Tehdy zástupci internetového gigantu tvrdili, že byla odcizena data 500 miliónů uživatelských dat. Už na konci minulého týdne nicméně vyšetřování ukázalo, že únik dat bude daleko větší. Tehdy server The Hacker News odhadoval, že poškozených uživatelů bude mezi 700 milióny až jednou miliardou.

Přístup k centrální databázi?
Ani dvojnásobná cifra však patrně nebude konečná. Server IB Times v úterý s odvoláním na bývalého zaměstnance Yahoo uvedl, že hackeři se mohli dostat k uživatelským datům až tří miliard uživatelů. To je tedy šestkrát více než v případě původních odhadů.

Bývalý zaměstnanec, který si z pochopitelných důvodů přál zůstat v utajení, poukázal na to, že zmiňovaných 500 miliónů hesel bylo uloženo v centrální databázi. A je podle něj velmi nepravděpodobné, že by se útočníci dostali pouze k části. Pokud měli přístup k centrální databázi, mohli ji údajně stáhnout úplně celou.

Zástupci Yahoo si však stojí za původním odhadem. „Za zveřejněnými čísly si stojíme. Vyšetřování nicméně dále probíhá,“ stojí v oficiálním prohlášení internetového gigantu.

Jak k úniku dat došlo, zatím není jasné.

Důležité je změnit heslo
Uživatelé, kterých se útok měl týkat, byli již v minulém týdnu vyzváni, aby si změnili přístupová hesla. Hrozbu pro ně totiž odcizené přihlašovací údaje představují i po dvou letech od útoku.

Celá řada lidí totiž používá stejná hesla na různých serverech – na e-mailu, sociálních sítích či například v internetových obchodech. V případě, že stejné přihlašovací údaje používají uživatelé také na jiných službách, měli by neprodleně změnit hesla i tam.


Hackeři zveřejnili zdrojový kód, který stojí za jedním z největších botnetů
4.10.2016 Živě.cz
Hacking
Konec září s sebou přinesl dva rekordní DDoS útoky. Jeden směřoval na weby bezpečnostního analytika Briana Krebse (KrebsonSecurity.com), druhý na servery jedné z největších hostingových společností. Kromě intenzity útoků však byly zajímavé především jejich zdroje – zapojeny totiž byly především botnety tvořené zařízeními typu bezpečností kamery, routery, bezdrátové senzory a další. Tedy zařízení, které můžeme shrnout do kategorie Internet of Things. A právě zdrojové kódy malwaru Mirai, který se stará o růst a funkčnost botnetu zveřejnili jeho tvůrci.

Publikování zdrojového kódu oznámili na Hackforu a následně jej publikovali na Githubu. Ve zprávě uživatel s nickem Anna-senpai dodává, že lze s kódem dosáhnout na 300 tisíc zařízení centrálně ovládaných pomocí Telnetu.

Klepněte pro větší obrázek
Oznámení autora o publikování kódu na Hackforum.com (zdroj: Motherboard)

Kód stojí na skenování internetu a hledání adres, na kterých komunikují potenciálně napadnutelné zařízení. Následně jsou zkoušena výchozí hesla, která umožní útočníkovi navázat komunikaci se zařízením a zapojit jej do botnetu. Stručný seznam zařízení, na která se Mirai zaměřuje, vydal právě Brian Krebs na svém webu. Rozhodně se však nejedná o všechny typy zranitelných zařízení.

Klepněte pro větší obrázek
Seznam zařízení, na která malware míří a také jejich výchozí přihlašovací údaje
(zdroj: Brian Krebs)

Kód ve stavu, v jakém jej autoři vypustili na Github, nedělá nic jiného, než, že vypisuje do konzole hromadu nesmyslného textu, který sice vypadá hackersky, ale to je vše. Pro zprovoznění je třeba konfigurace, která však podle několika bezpečnostních odborníků nezabere zkušeným uživatelům více než půl hodiny. Tím autoři spolehlivě odstřihli zájemce z řad script kiddies.


Hackeři napadli volební systémy 20 amerických států

2.10.2016 Novinky/Bezpečnost Hacking
Hackeři v posledních několika měsících napadli systémy sloužící k registraci voličů ve více než dvaceti amerických státech. S odvoláním na zdroj z federálního ministerstva vnitřní bezpečnosti o tom informovala agentura AP. Devatenáct států tento týden požádalo rezort o pomoc při zajištění volebních systémů proti kybernetickému útoku.
Americké tajné služby už dříve vyjádřily obavy, že by se hackeři mohli pokusit narušit listopadové prezidentské a parlamentní volby ve Spojených státech.

Podle ředitele Federálního úřadu pro vyšetřování (FBI) Jamese Comeyho se úřad soustředí především na hrozbu vycházející od ruských hackerů. FBI už v srpnu upozornila, že se neznámí pachatelé dostali k voličským seznamům ve dvou amerických státech - v Illinois a Arizoně.

Informace o hackerských útocích vyvolaly obavy, že by mohlo dojít k narušení důvěry Američanů v regulérnost listopadových voleb. Obavy ze zmanipulování hlasování před časem vyjádřil i republikánský kandidát na prezidenta Donald Trump.

Úřady i odborníci na kybernetickou bezpečnost ale ubezpečují, že je téměř nemožné, aby hackeři ovlivnili výsledky hlasování, neboť volební systémy jsou silně decentralizované a většinou nejsou ani připojené k internetu.


Tenhle web prozradí, jestli se vaše jména a hesla nacházejí v hacknutých databázích
6.9.2016 cnews.cz
Hacking
Dropbox otočil a přiznal, že jej v roce 2012 skutečně hackli. Nešlo jen o spárování účtů Dropboxu a skutečně napadeného LinkedInu, jak ještě tvrdil nedávno. Firma to potvrdila magazínu Motherboard s tím, že uniklá databáze obsahovala údaje 68 680 741 účtů. Útočníci se dostali k e-mailům, ale také zahashované podobě hesel. Zhruba polovinu chránil starý algoritmus SHA-1, druhou půlku pak bezpečnější bcrypt. Všechny hashe prý byly solené, takže měly další stupeň ochrany.

Útočníci se tak nedostali ke skutečnému heslu, ale zároveň není nereálné jej rozlousknout. Bezpečnostní expert Troy Hunt ověřil, že uniklá databáze je skutečná. Otestoval na ni svůj i manželčin účet. Na cracknutí hesel použil Hashcat a prý to ani moc dlouho netrvalo.

Troy Hunt mimochodem provozuje užitečný web haveibeenpwned.com, na kterém si může každý ověřit, jestli se jeho uživatelské jméno nebo heslo někdy objevilo v podobných hackerských úlovcích. Aktuálně eviduje téměř 1,4 miliardy účtů ze 130 stránek. „Vede“ MySpace s 359 miliony ohroženými účty, pak následuje LinkedIn (164 milionů) a Adobe (152 milionů). Databáze Dropboxu je šestá největší.

Můžete stránce důvěřovat? Spíš ano. Troy Hunt je veřejně známá osoba a zaměstnanec Microsoftu. Do jeho vyhledávače navíc nezadáváte hesla, ale pouze e-maily nebo uživatelská jména. Ta lze samozřejmě zneužít k zasílání spamu, ale Hunt údaje neprodává a útočníci už tyto údaje z napadených účtů stejně znají. Jen pozor, vyhledávač je často nedostupný a napíše vám chybu „Oh no - catastrophic failure!“ Nezbývá než počkat.


Únik z Last.fm byl rozsáhlejší, než se zdálo. Opět čas měnit hesla

6.9.2016 Lupa Hacking
Vypadá to, že co se týká bezpečnosti, nemůžete nikomu věřit. A pokud tvrdí, že se skoro nic nestalo, tak to skoro vždy znamená ve skutečnosti kolosální malér.
V roce 2012 z Last.fm uniklo 43 milionů hesel, ale jak velký a nebezpečný únik to byl, se dozvídáme až teď, když jsou všechny e-maily i k nimi patřící hesla dostupná.

Last.fm před léty problém zveřejnil, ale oznámení se tradičně zabývalo hlavně zlehčováním a zametáním pod koberec. Navíc se ukázalo, že hesla jsou čistě MD5, takže bezproblémově rozlousknutelná. Což prakticky znamená, že níže uvedení Leaked Sources všechna hesla získali za dvě hodiny práce.

TIP: Takže opět, vaše heslo je kompromitované a je čas ověřit ho přes www.haveibeenpwned.com a www.leakedsource.com . A nezapomeňte i na to, že únik (taky 2012) z Dropboxu je také veřejný a podobně velký.

Tradičně platí, že lidé v roce 2012 používali stále stejná chronicky známá hesla. Podíváte-li se na deset nejpoužívanějších, najdete totéž, co v ostatních únicích: oblíbené číselné kombinace, heslo „heslo“, ale také ukázku zvrácené logiky lidí, kteří si jako heslo dávají název služby či slovo bezprostředně se službou související („music“).

Heslo Počet použití
123456 255 319
password 92 652
lastfm 66 857
123456789 63 984
qwerty 46 201
abc123 36 367
abcdefg 34 050
12345 33 785
1234 30 938
music 27 975
Uniklá databáze uživatelů z Last.fm navíc obsahuje nejenom e-maily a MD5 hesel, ale také uživatelská jména, datum založení účtu a data týkající se reklamy. V databázi je 43 570 999 účtů. Pokud vás zajímá další žebříček, stavte se u Leaked Source.

Nejvíce e-mailů pochází z @hotmail.com (9,3 milionu), ale těsně následuje Gmail (8,3 milionu). Ze Seznam.cz je zde 70 697 účtů.


Únik 68 milionů hesel z Dropboxu v roce 2012 potvrzen

6.9.2016 Lupa Hacking
Pokud ještě stále neberete vážně e-mail od Dropboxu o nutnosti změnit heslo, tak byste měli. Hesla z roku 2012 skutečně unikla.
V úniku (hacku) hesel z Dropboxu je možné získat informace o celkem 68 680 741 účtů. Hesla samotná nejsou v čitelné podobě a jakkoliv je u řady použit bcrypt, neznamená to, že byste se mohli spolehnout na to, že vaše prastaré heslo nikdo nerozlouskne.

Autenticitu hesel potvrzuje i Troy Hunt, v datech našel jak své staré heslo z roku 2012, tak heslo k účtu jeho manželky. Vedle hesel přes bcrypt je ale řada hesel jen přes SHA1 – což odpovídá i tomu, že zhruba v době úniku Dropbox přecházel právě na podstatně bezpečnější bcrypt. A také opouštěl původní SHA1 podobu bez saltu - nové uložení přes bcrypt je saltované (některé zdroje ale uvádí, že i SHA1 je saltované).

Dropbox na zpřístupnění uniklé databáze zareagoval tím, že v uplynulém týdnu všem účtům, které mohou být postižené, poslal upozornění, že je nutné, aby si nastavily nové heslo, a to staré jim zneplatnil. Pokud vám tedy takovýto e-mail došel, jste mezi těmi, jejichž heslo uniklo. Nevěříte-li, stačí si to ověřit klasicky přes www.haveibeenpwned.com nebo www.leakedsource.com.

Už v roce 2012 se Dropbox zachoval správně, únik dat ohlásil a uživatelům, u kterých měl podezření na únik, už tehdy heslo resetoval. Bohužel až dodnes se nevědělo, kolik hesel přesně se útočníkům (či útočníkovi) podařilo získat.

Zajímavé na úniku je, že se hovoří o tom, že za ním stojí poměrně základní bezpečnostní chyba jednoho z tehdejších zaměstnanců Dropbopxu – používal stejné heslo na více místech a útočníkům se podařilo k němu dostat. A poté se nějak dostali k výše uvedeným datům. Z toho plyne dobré poučení, že by hesla používaná lidmi „ve firmě“ měla být zásadně odlišná od těch, které používají „na internetu“. Nezbývá než doufat, že tohle si firmy typu Dropboxu dokáží uhlídat – nakonec technická řešení v podobě správců hesel pro firmy a týmy by tomu mohla napomáhat více než dostatečně.

TIP: Pokud vy sami používáte Dropbox a ukládáte tam cokoliv jiného než nějaké náhodné hlouposti, tak je dobré vědět, že už poměrně dlouho umožňuje dvoufaktorové ověření a je velmi jednoduché si ho pořídit – potřebné kódy si můžete generovat třeba přes Google Authenticator.

Heslo z LinkedIn stejné jako k Dropbox účtu
Samotný hack Dropboxu podle všeho neproběhl tak, že by se snad útočníci dostali přímo do systému Dropboxu, celé to vypadá na ještě další zanedbání pravidel – tedy uložení dat někam, kde uložena být nemají. To ale Dropbox přiznal už v roce 2012, kdy v oznámení o hacku uvedl, že se útočníkovi v zásadě podařilo dostat na účet u Dropboxu, kam si zaměstnanec firmy uložil data související s projektem – dost dobře možná právě projektem "migrace ze SHA1 na bcrypt.

Jediná vada na kráse oznámení z roku 2012 byla, že Dropbox problém asi přeci jenom trochu zlehčil. Tehdy tvrdil, že vlastně šlo o únik e-mailů zákazníků, který by mohl vést tak maximálně ke spamu. O tom, že unikla i hesla, se tehdy nějak mírně zapomněli zmínit. V roce 2012 se navíc nepředpokládalo, že by mohlo jít o tolik účtů (60 milionů účtů znamenalo zhruba 60 % všech uživatelů, které Dropbox v roce 2012 měl).

Ještě absurdnější je to, že útočníci získali heslo zaměstnance Dropboxu pro LinkedIn, které se shodovalo s jeho heslem u Dropboxu. Z LinkedIn se k účtu navíc dostali tak, že se objevil v úniku tamních hesel. Jde tedy o podobný problém jako při nedávném hacknutí řady účtů na Twitteru. Postiženo bylo dost poměrně prominentních lidí, včetně Marka Zuckerberga.


Druhý Snowden? Hacker dělá NSA vrásky na čele

26.8.2016 Novinky/Bezpečnnost Hacking
Americká tajná služba NSA, jež si díky odhalením Edwarda Snowdena vysloužila pověst světového slídila, teď zažívá horké chvíle. Na digitální aukci se totiž ocitají její vlastní hackerské nástroje, což potvrzují znalci.
„Určitě to vypadá jako nástroje použité NSA,“ citoval server Yahoo francouzského experta Matta Suicheho. Zásluhu na „vykradení“ obávané NSA si připsala hackerská skupina The Shadow Brokers, a slíbila, že zveřejní ještě víc.

Krátce nato se ozval hacker s twitterovým účtem 1x0123 a oznámil, že hodlá nástroje NSA prodat na digitální aukci za osm tisíc dolarů. Z jeho ne zcela jasného vyjádření vyplývá, že je ukradl skupině The Shadow Brokers.

Twitterový účet hackera, který vystupuje pod přezdívkou 1x0123.
Twitterový účet hackera, který vystupuje pod přezdívkou 1x0123.
FOTO: repro Twitter

Nebylo by to poprvé, kdy by něco podobného udělal, a jeho šikovnost před několika měsíci na Twitteru ocenil z ruského azylu i Snowden. „Běžná podezření znovu začínají u Ruska, ačkoli se zdá, že je málo důkazů, jež by taková obvinění doložila,“ napsala agentura Reuters.

Pokud by totiž podle ní nástroje NSA skutečně ukradli Rusové, nemělo by smysl to zveřejňovat, natož je nabízet k prodeji. „Logičtější vysvětlení by byla krádež zevnitř,“ domnívá se agentura, čímž nadhodila možnost, že uvnitř NSA může pracovat další Snowden.

Pokud to tak je, je o důvod víc pochybovat o užitečnosti služby, která tajně shromažďuje soukromé informace miliónů Američanů, ale nedokáže zabránit odcizení svých nejcennějších dat.


Ruský hacker Selezňov byl v USA odsouzen za krádeže karetních dat

26.8.2016 Novinky/Bezpečnnost Hacking
Soud v americkém Seattlu ve čtvrtek uznal ruského hackera Romana Selezňova vinným z krádeže čísel téměř dvou miliónů kreditních karet. Muž, jehož předloňské zadržení na Maledivách označilo Rusko za únos, je podle soudu vinen ve 38 bodech obžaloby zahrnujících mimo jiné počítačové pirátství a podvod, informovala agentura AP. Hrozí mu až 34 let vězení.
Selezňov si podle žalobců přišel na bezmála 17 miliónů dolarů (více než 407 miliónů Kč) tím, že na nelegálních webech prodával identifikační čísla kreditních karet. Ta získával z počítačových systémů pizzerií a restaurantů většinou ve státě Washington na severozápadě USA. Prokuratura uvedla, že takto získal citlivé údaje o 1,7 miliónu karet.
Follow
112 News @112NewsFeed
#US court finds #Russian #hacker #Seleznev guilty of #cybercrimehttp://goo.gl/VqGWGV
10:24 PM - 25 Aug 2016
Retweets likes
Roman Selezňov
Jeho obhájci tvrdili, že žaloba přesvědčivě neprokázala spojitost mezi útoky na počítače podniků a Selezňovem. Rovněž napadli věrohodnost důkazů získaných z jeho laptopu, s nímž podle obhajoby nedovoleně manipulovali příslušníci tajné služby.

Soud dal však za pravdu prokuratuře a o výši trestu se bude rozhodovat 2. prosince.

Selezňov tuto činnost provozoval od roku 2010 až do svého zadržení. Americká justice jej obvinila už v roce 2011, ale v Rusku ho zadržet nemohla. Když v roce 2014 Selezňov odjel na dovolenou na Maledivy, požádal Washington tamní úřady o spolupráci. Podle Ruska šlo o organizovaný únos a porušení mezinárodního práva.


Hackeři napadli i počítače amerických republikánů

19.8.2016 Novinky/Bezpečnost Hacking
Hackeři napadli počítače americké Republikánské strany i pracovníků kampaně jejího kandidáta na prezidenta Donalda Trumpa. S odvoláním na zdroje z vyšetřování to ve čtvrtek napsala agentura Reuters. Už dříve americká média oznámila, že hackeři napadli i konkurenční Demokratickou stranu.
Republikánský kandidát Donald Trump
Republikánský kandidát Donald Trump
Podle Reuters hackeři umístili škodlivý software do napadených republikánských počítačů v loňském roce. Trumpova kampaň poté najala bezpečnostní firmu CrowdStrike, která pomáhá i Demokratické straně řešit následky hackerského útoku proti ní. Republikáni se k záležitosti nevyjádřili.

Za útoky na Demokratickou stranu podle amerických vyšetřovatelů stáli hackeři z Ruska. E-maily získané hackery od demokratických představitelů ukázaly, že vedení Demokratické strany dávalo v primárkách přednost Clintonové před jejím soupeřem Berniem Sandersem. Kvůli aféře podala demisi předsedkyně demokratů Debbie Wassermanová Schultzová.


Tajné služby jdou po zranitelnostech v hardwaru

19.8.2016 Root.cz Hacking
bulletin Cisco exploit Hack hacker Hacking kyberbezpečnost NSA zranitelnost
Minulý týden, v pátek, jsme psali o zranitelnosti vzdáleného spuštění kódu v D-link routerech, postihující 11 modelů zařízení.

Nedávný hack Equation Group (úzce spojený s NSA) zveřejnil informaci o exploitech proti síťovému zařízení, vyrobeném největšími americkými výrobci: Cisco, Juniper a Fortinet.

Jen dnes jsme zjistili několik bezpečnostních bulletinů popisujících dvě zero-day zranitelnosti v CISCO ASA Appliances (CVE-2016–6366, CVE-2016–6367), vzdálené spuštění kódu ve FortiOS (SB2016081801) a velmi nepříjemný problém s výchozím veřejným ssh-key ve VMWare Photon OS (CVE-2016–5332).

Cisco potvrdilo EXTRABACON a EPICBANANA exploity, avšak nejsou žádné informace od dalších dodavatelů. Fortinet neudělal oficiální prohlášení, jen uvolnil bulletiny popisující zranitelnost vzdáleného spuštění kódu ve FortiOS. Není známo, zda je problém spojený s únikem.

Začátkem letošního roku musel Juniper čelit backdooru v ScreenOS zdrojovém kódu, který byl přítomen v bezpečnostním řešení minimálně od roku 2009.

Je zřejmé, že takový zájem o zranitelnosti v síťových zařízeních je kvůli nedostatku implementovaných ochranných mechanismů. Zatímco pracovní stanice a servery jsou často aktualizovány a jsou vybaveny firewally a antivirovými softwary, zařízení určené k poskytnutí základní ochrany zklamalo. Proces aktualizace firmwaru pro většinu síťových zařízení je komplikovaný a často vyžaduje dodatečné úsilí od pracovníků IT, anebo může způsobit výpadek.

Situace se zranitelnosmi v hardwaru je velmi znepokojujíci. Zařízení, která by měla poskytovat alespoň nejzákladnější stupeň ochrany pro vaše síťové prostředky, můhou být jednoduše zkompromitována, jako každý jiný hostitel. Už není vůbec bezpečené, spoléhat se jen na zařízení od vašeho dodavatele. A i když máte tucet firewallů, neznamená to, že nemají vadnou implementaci některých síťových protokolů.

Každopádně vám doporučujeme omezit přístup ke službám, které čelí internetu přímo. Můžete použít náš Online scanner zranitelností zdarma k prozkoumání otevřených portů a přítomnosti zranitelného softwaru ve vašem systému.
By Cybersecurity Help =)
anchors in page */ $(document).ready(function() { $('div[class*="rs-img-"] a') //only .filter(function(i) { return $(this).children('img').length > 0; }) .addClass('lightbox') .append('') .filter(function(i) { if(this.nodeName == 'A' && this.href.match(/-orig.[a-z]+$/)) { $(this).addClass('orig'); return false; } else { return true; } }) .attr('rel', 'clanek-img') .fancybox({ 'titleShow' : false, 'transitionIn' : 'elastic', 'transitionOut' : 'elastic' }); });


Terčem hackerů se stala nadace Clintonových. Stopy vedou do Ruska

18.8.2016 Hacking
Nadace Billa a Hillary Clintonové si najala bezpečnostní společnost FireEye, aby po známkách hackerského útoku prověřila její datové systémy. S odvoláním na dva nejmenované zdroje o tom v noci na čtvrtek informovala agentura Reuters. Na veřejnost podle nich zatím neunikl žádný dokument, u kterého by bylo jasně patrné, že se tam dostal prostřednictvím hackerů.
Američtí činitelé pod podmínkou zachování anonymity sdělili, že hackeři použili stejnou techniku jako ruské zpravodajské služby nebo jejich zprostředkovatelé během kybernetického útoku proti institucím z americké Demokratické strany, za kterou Clintonová kandiduje na prezidentku Spojených států. To by prý mohlo naznačovat, že Rusové zaútočili také na nadaci Clintonových.

Jeden z těchto zdrojů a dva američtí činitelé uvedli, že hackeři využili takzvaný cílený phishing. Součástí této techniky bylo podle zdrojů vytváření podvodných internetových stránek a e-mailů, kterými se počítačoví piráti chtěli vlomit do e-mailů pracovníků nadace Clintonových a později do nadace samotné.

Terčem nedávného hackerského útoku na instituce Demokratické strany se staly počítače jejího vedení (DNS) a stranický výbor pro získávání finančních prostředků pro kandidáty do Sněmovny reprezentantů. Americké úřady Moskvu s útokem na tyto počítače oficiálně nespojují a Rusko účast na akci odmítá.


Hackeři se dostali k heslům desítek miliónů lidí. Jsou mezi nimi i Češi

18.8.2016 Novinky/Bezpečnost Hacking
Na pozoru by se měli mít uživatelé, kteří používali internetovou službu iMesh. Počítačoví piráti se totiž dostali k desítkám miliónů uživatelských účtů z tohoto serveru. Kromě přihlašovacích jmen znají také přístupová hesla. Upozornil na to server Leaked Source.
Služba iMesh v současnosti už nefunguje. Únik hesel přesto představuje pro uživatele riziko.
Služba iMesh v současnosti už nefunguje. Únik hesel přesto představuje pro uživatele riziko.
Hackerům se podařilo získat hesla k více než 53 miliónům účtů na službě iMesh. Nejvíce postižených uživatelů je z USA, kyberzločinci se totiž zmocnili bezmála 14 miliónů přihlašovacích údajů Američanů.

Nezanedbatelné procento z úniku nicméně tvoří také Češi. Podle informací serveru Leaked Source, který uniklá hesla analyzoval, bylo kompromitováno přinejmenším 168 tisíc hesel tuzemských uživatelů.

Jak k úniku došlo, zatím není jasné. Služba iMesh totiž oficiálně ukončila svou činnost už zkraje června, v současnosti je tedy nedostupná. Otazník visí také nad tím, zda se databáze počítačoví piráti zmocnili ještě před koncem fungování serveru, nebo až poté.

Ukradená hesla jsou stále hrozbou
Odcizená hesla nicméně představují velkou hrozbu i poté, co služba přestala oficiálně existovat. Celá řada uživatelů totiž používá stejná hesla na různých serverech – na e-mailu, sociálních sítích či například v internetových obchodech. V případě, že stejné přihlašovací údaje používají uživatelé také na jiných službách, měli by neprodleně změnit hesla i tam.

Přímo server Leaked Source již stihl databázi odcizených hesel analyzovat. Na zmiňovaných webových stránkách si tedy uživatelé mohou ověřit, zda se sami stali obětí útoku. Do příslušného okna na úvodní stránce stačí zadat svou e-mailovou adresu, načež uživatel bude upozorněn, zda si má změnit heslo.

Při hledání přitom server Leaked Source neprochází pouze hesla z útoku na službu iMesh, ale také z dalších úniků. V databázi má bezmála dvě miliardy odcizených hesel.


Hackli hackery NSA a chtějí milión Bitcoinů
16.8.2016 Žive.cz
Hacking
Další světová válka už možná probíhá a zatím o tom ani nevíme. Hackerská skupina, co si říká The Shadow Brokers, ohlásila, že se jí podařilo úspěšně proniknout do serverů hackerské skupiny Equation Group. Ta je přitom úzce spojována s aktivitami NSA a jsou jí přisuzovány útoky jako Stuxnet nebo Regin.

405512028
Jeden z mnoha obrázků ukazuje, co se Shadow Brokers podařilo získat

Shadow Brokers zveřejnili informace na Tumblr a Githubu, ale v obou případech už jsou stránky zablokovány (Github je ještě v cache Google). Dali zdarma několik nástrojů, které získali, s tím, že zveřejní zbytek nejvyšší nabídce v aukci. Pokud získají milión Bitcoinů (13,6 miliardy Kč), zveřejní volně k dispozici další nástroje. Podle zveřejněných textů skupiny se nezdá, že by angličtina byla jejich rodný jazyk.

Na jimi zveřejněné programy se nyní zaměřili bezpečnostní výzkumníci a zkoumají, zda jsou opravdu pravé, nebo jde o dobře připravený podvrh. Programy cílí na zranitelnosti v routerech a firewallech Cisco, Juniper, Fortinet. Názvy některých nástrojů jako Bananaglee nebo Epicbanana pak odpovídají tomu, co už uniklo z materiálů Edwarda Snowdena.

Průnik do serverů NSA by byl vrcholem nedávných útoků. FBI je stále více přesvědčená, že za nedávnými průniky do serverů Demokratické strany a zveřejněním osobních údajů demokratických poslanců stojí hackerské skupiny z civilní a vojenské rozvědky Ruska. Pochopitelně pozadu nezůstávají ani Spojené státy, které ale nesahají k takovému veřejnému publikování informací. Stuxnet musel být odhalen, nikdo se jím na internetu nechlubil.


Hackeři kradli údaje o platebních kartách přímo v hotelech

16.8.2016 Novinky/Bezpečnost Hacking
Hotely značek Hyatt, Sheraton, Marriott a Westin v deseti státech USA se patrně staly terčem útoku hackerů. Podle hotelové společnosti HEI Hotels & Resorts je možné, že software instalovaný hackery v minimálně 20 jejích hotelech po několik měsíců sbíral jména hostů, čísla jejich platebních karet a další údaje.
„Podnikli jsme kroky k řešení tohoto incidentu okamžitě po jeho odhalení," uvedla společnost HEI. Dodala, že přesunula zpracovávání platebních karet na samostatný systém, který je oddělený od zbytku její sítě. Software instalovaný hackery deaktivovala a nyní pracuje na rekonfiguraci různých částí sítě a platebních systémů s cílem posílit jejich bezpečnost, napsala agentura AP.

Údaje hostů byly podle společnosti HEI zřejmě sbírány od začátku loňského prosince do konce června. V některých hotelech mohl sběr údajů začít dokonce již v březnu 2015.

Firma HEI uvedla, že nadále spolupracuje s úřady při vyšetřování tohoto incidentu. Vyzvala osoby, které v jejích hotelech použily platební kartu, aby překontrolovaly, zda se na jejich účtech neobjevují nesrovnalosti či neobvyklá aktivita. V současnosti je již podle firmy používání platebních karet v jejích hotelech bezpečné.


Tajné služby USA prý rok sledovaly hackerské útoky Rusů

12.8.2016 Novinky/Bezpečnost Hacking
Americké zpravodajské služby věděly už před rokem, že ruští hackeři útočí na servery Demokratické strany. Agentuře Reuters to ve čtvrtek řekly zdroje obeznámené se situací. Informace ale prý byla tak tajná, že se o útoku nemohli dozvědět ani poslanci Kongresu.
Informace o ruských útocích se dostaly na veřejnost minulý měsíc, kdy Federální úřad pro vyšetřování (FBI) oznámil, že se zabývá útokem na servery stranického ústředí demokratů. O ruském podílu na útoku se ale žádná oficiální zpráva nezmiňuje. Moskva podíl na útoku popřela.

Zpráva o sledování údajného ruského útoku byla přísně tajná, protože jejím vyzrazením by vyšlo najevo, že americké tajné služby hackerský útok monitorují a odhalen by mohl být i způsob, jak to dělají a jakých zdrojů využívají. Na útočné akci se prý podílely dvě ruské zpravodajské služby.

Nový poradní sbor pro kybernetickou bezpečnost
Materiál o sledování „ruské stopy“ byl zakódován a přístup k němu měla jen malá skupina expertů, napsal Reuters. Z veřejných činitelů byla informována jen malá skupina osmi čelných poslanců Kongresu, nazývaná v USA „gang osmi“.

Tvoří ji šéfové obou komor Mitch McConnell a Paul Ryan, předsedové demokratů v obou komorách Nancy Pelosiová a Harry Reid a čtyři členové branných a bezpečnostních výborů Kongresu.

Úřadující šéfka Demokratické strany Donna Brazileová ve čtvrtek oznámila, že vytváří poradní sbor pro kybernetickou bezpečnost, který má „zabránit budoucím útokům a zajistit prvotřídní ochranu serverů Demokratické strany“.


Stali jste se obětí hackerského útoku? Tato stránka vám to řekne

12.8.2016 Živě.cz Hacking
Internetoví útočníci několikrát do roka překonají zabezpečení mnoha velkých internetových služeb a na veřejnost se dostanou obrovské seznamy plné e-mailů, hesel a dalších citlivých údajů o jejich uživatelích. Možná i o vás!

Jenže jak zjistit, jestli nejste mezi obětmi i vy? Podobných útoků se totiž v posledních letech odehrálo takové množství, že se v tom už nikdo nevyzná.

Naštěstí existují speciální vyhledávače, kam stačí zadat váš e-mail, který používáte při registraci na internetu. Tyto vyhledávače evidují všechny podobné krádeže dat a váš e-mail poté zkontrolují ve své databázi až stovek milionů uniklých účtů. K nejlepším patří LeakedSource a Hacked-db.

328244923
Na webu LeakedSource stačí ve formuláři vybrat e-mail nebo třeba uživatelské jméno, vyplnit jej a počkat si. Služba se podívá do obří databáze dvou miliard uniklých účtů v minulosti, jestli se tam tyto údaje nacházejí. Služba je placená, základní vyhledání je ale zdarma.

813740107
To je špatné, zadaný e-mail figuruje hned v několika únicích na obří služby Adobe, Linkedin a další. Pokud se vám to také stane a neměnili jste hesla, raději to zvažte.

Ačkoliv jsou podobné vyhledávače zpravidla placené, zdarma vám alespoň vypíšou, jestli je e-mailová adresa také na seznamu některého z minulých útoků. A pokud ano, raději zvažte změnu hesla na internetu, pakliže jste tak už tedy v minulosti neučinili. A zvláště to platí pro ty případy, pokud používáte jen jedno heslo napříč Facebookem a dalšími oblíbenými weby.


Vedení amerického Kongresu vědělo o ruských hackerských útocích

13.8.2016 Novinky/Bezpečnost Hacking
Americké tajné služby již před rokem informovaly vedení Kongresu USA o ruských hackerských útocích na počítače Demokratické strany. Podle agentury Reuters to v pátek uvedly nejmenované zdroje z prostředí zpravodajských služeb. Hackeři, kteří i podle vysokých představitelů demokratů pocházeli z Ruska, ukradli straně desetitisíce důvěrných e-mailů. Terčem útoků byla i prezidentská kandidátka Hillary Clintonová.
Američtí zpravodajci podle zdrojů Reuters věděli o ruských aktivitách namířených proti demokratům a dlouhodobě je monitorovali. Před rokem pak o nich podle pravidel informovali vedení zákonodárného sboru.

V osmičlenné skupině politiků, kteří se o tom dozvěděli, byli čtyři republikáni včetně šéfa Sněmovny reprezentantů Johna Boehnera a čtyři demokraté. Mezi nimi figuroval i šéf senátní menšiny Harry Reid nebo kongresmanka Nancy Pelosiová.

Právě ona ve středu přišla s obviněním, že za útokem stála Moskva. Pelosiová prohlásila, že útok byl rozsáhlý a škody jsou stále vyšetřovány. Rusku již dříve akci připsala i Clintonová. [celá zpráva]

Veřejnost se o útoku dozvěděla až v červenci během sjezdu demokratů. Podle listu The New York Times zasáhl více než 100 stranických představitelů a skupin spojených s demokraty. Americký činitel obeznámený s vyšetřováním uvedl, že zatím nejsou důkazy, že by hackeři pronikli do osobního serveru Clintonové nebo do utajovaných systémů.

Administrativa prezidenta Baracka Obamy veřejně Rusko za strůjce útoku neoznačila. Vyšetřovatelé ale podle Reuters došli k závěru, že útočníky řídily ruská vojenská rozvědka GRU a kontrarozvědka FSB. Rusko svou účast na útoku popřelo.


Milióny škodovek a volkswagenů jdou otevřít odposlechnutým kódem
11.8.2016 Zive.cz
Hacking

Pokud odemykáte auto dálkovým ovládáním, vždy hrozí, že někdo odposlechne přenášený kód. Proto jsou tato data šifrovaná, aby byl přenos kódů bezpečný.

Nyní se ale ukazuje, že v případě vozů z koncernu Volkswagen není to zabezpečení na tak skvělé úrovni. Jak upozornil Wired, výzkumníci z univerzity v Birminghamu a německé firmy Kasper & Oswald našli chybu v zabezpečení (PDF), kterou otevřou téměř 100 miliónů automobilů. Jedna chyba otevře cokoli od Volkswagenu za posledních dvacet let, druhá chyba se týká dalších výrobců jako Alfa Romeo, Citroen, Fiat, Ford, Mitsubishi, Nissan, Opel a Peugeot.

Tučně označená auta výzkumníci úspěšně otestovali a otevřeli, kvůli sdíleným modulům je ale postižených mnohem více vozů

Vážnější je ten útok proti Volkswagenu, protože se zjistilo, že pouhé čtyři privátní klíče stačí k otevření 100 miliónů aut. Výzkumníkům se totiž podařilo z vnitřního počítače auta získat privátní klíče. Nezměněné zabezpečení z roku 1995 nebylo pro dnešní prostředky výraznou překážkou.

81145313
Odposlech kódů zajistí klidně malé zařízení schované v kapse

Potom stačí odposlechnout rádiový signál z klíče při otevírání a při znalosti hlavního klíče získat šifrovací klíč pro konkrétní vůz. Odposlech signálu zajistí klidně krabička z Arduina, antény a pár pomocných obvodů.

Druhá chyba cílí na šifrování HiTag2, které je už 18 let staré a najdete jej v miliónech vozů. Tady není ani potřeba znalost hlavního klíče, je ale potřeba odposlechnout alespoň osm signálů pro otevření nebo zavření. To se dá urychlit tak, že budete rušit signál a majitel vozu bude opakovaně zkoušet auto zamknout nebo odemknout. Se znalostí sekvence kódů je pak prolomení šifry s dnešními prostředky otázkou minuty.

Tyto zranitelnosti pouze otevřou automobil. Neřeší obejití imobilizéru, na který se musí používat jiný útok. Ale i na imobilizér už existují hacky.

Už dříve se se ukázala zranitelnost bezklíčových systémů, kdy pro otevření stačí mít klíč v kapse a přiblížit se k autu. Pomocí zesilovačů a opakovačů signálu může útočník zaměřit klíč daleko v domě a otevřít jeho signálem automobil.

Opět se tedy potvrzuje, že pomalý cyklus vývoje počítačů v automobilech a spoléhání se na staré principy zabezpečení dělá z aut snadnou oběť technologicky zdatných zlodějů. Dříve sice stačil zahnutý drát a dnes potřebujete chytrou krabičku s anténami, pokud si ale zloděj vytipuje nějaké auto, základní zabezpečení od výrobce málokdy poskytne těžko překonatelnou překážku.


Hackeři napadli fórum Doty 2, získali téměř 2 miliony loginů

11.8.2016 Zive.cz Hacking
Dota 2 aktuálně patří k nejhranějším hrám vůbec. Není proto divu, že hack oficiálního vývojářského fóra (dev.dota2.com) znamenal nemalý počet účtů, které byly odcizeny. Podle webu LeakedSource.com jde o 1,92 milionů záznamů obsahující uživatelská jména, e-maily, IP adresy a šifrované heslo.

Útočníci získali do databáze diskuzního fóra přístup 10. července a vystačili si s technikou SQL Injection. Proti té nebylo zabezpečeno fórum, které využívalo starší sytém vBulletin. Hesla jsou šifrována pomocí MD5, které není považováno za bezpečné – podle LeakedSource je možné 80 % získaných záznamů konvertovat do čitelného stavu.

Scrn-08-10-001.png
Statistika nejpoužívanějších mailů v odcizené databázi (zdroj: LeakedSource)

Pokud se váš účet nachází v databázi, což lze ověřit na LeakedSource, změňte svoje heslo nejen na fóru, ale také na ostatních stránkách, kde byl využíván stejný login.


Hacknout jde i monitor

9.8.2016 Zdroj: SecurityWorlds Hacking
Nevěřte všemu, co vidíte – jak se přesvědčili účastníci každoroční hackerské konference Def Con, hacknout jde i monitor.

V pátek výzkumníci ukázali cestu, jakou lze manipulovat přímo s pixely na displeji monitoru. Odpovědní za tento objev jsou Ang Cui a Jatin Kataria z Red Balloon Security, které zajímalo, jak fungují monitory od firmy Dell a podařilo se jim pomocí reverzního inženýrství dosáhnout zajímavých výsledků.

Rozebrali Dell U2410 na jednotlivé díly a zjistili, že řadič displeje uvnitř může být použit ke změně či záznamu pixelů, které se na obrazovce objevují.

Během své prezentace na Def Conu ukázali, jak mohl jejich hacknutý monitor zdánlivě měnil detaily na webových stránkách. V jednom příkladu vyměnili zůstatek na PayPal účtu z 0 dolarů na 1 milion dolarů, ačkoli ve skutečnosti šlo pouze o rekonfiguraci pixelů na monitoru.

Nejde o zrovna jednoduchý hack – přesněji řečeno, oběma pánům zabral dva roky jejich volného času. Porozumět technologii, provést výzkum a objevit zranitelnost nebylo snadné.

Nezaměřili se však výhradně na značku Dell – prohlíželi též monitory jiných značek, včetně např. Samsungu, Aceru nebo HP, a zjistili, že podobný postup je teoreticky možný u každého z nich.

Kámen úrazu leží ve firmwaru monitorů, respektive softwaru v nich zabudovaném.

„V aktualizacích firmwaru monitorů neexistuje zabezpečení a jsou velmi otevřené,“ popisoval Cui, který je zároveň generálním ředitelem firmy Red Balloon.

Zneužití chyby vyžaduje přímý přístup do monitoru, ať už skrze HDMI nebo USB. Pokud se povede, otevírá dveře jiným útokům, včetně v poslední době všudypřítomného ransomwaru.

Kybernetičtí zločinci by například mohli z pixelů na monitor vyskládat trvalou zprávu a žádat peníze za její odstranění, popisuje Kataria. Nebo by mohli sledovat činnost uživatelé skrze zaznamenávání pixelů – to je potenciálně ještě nebezpečnější.

Oba výzkumníci svůj výzkum prováděli z osvětových důvodů. Jejich objevy jsou dostupné online.

„Je zabezpečení monitoru důležité? Myslím, že ano,“ uzavírá Cui.


Hackeři napadli bitcoinovou burzu Bitfinex. Klienti přijdou o třetinu vkladů

9.8.2016 Zdroj: Novinky/Bezpečnost Hacking
Bitcoinová burza Bitfinex, která přišla při hackerském útoku o bitcoiny za více než 70 miliónů USD (1,7 miliardy Kč), rozdělí ztrátu mezi všechny své klienty. Burza o víkendu oznámila zákazníkům, že přijdou o 36 procent aktiv na svých účtech u burzy. Tyto ztráty jim však chce burza kompenzovat poukázkami.
Ztráty z krádeže při hackerském útoku burza přenese na všechny své klienty a aktiva, tedy nejen na ty klienty, z jejichž účtů se bitcoiny ztratily. Po přihlášení do platformy všichni klienti burzy uvidí pokles hodnoty svého majetku o 36,067 procenta.

Všichni klienti také obdrží poukázky, které jim mají kompenzovat ztráty. Poukázky bude moci burza odkoupit nebo je bude možné vyměnit za akcie společnosti iFinex, která je mateřskou firmou burzy. Bitfinex uvedl, že svoji metodiku vysvětlí později a že o kompenzaci zákazníkům jednal s investory.

Hackeři při útoku ukradli z burzy Bitfinex celkem 119 756 bitcoinů, což byla druhá největší krádež v historii této měny. Ukradený počet bitcoinů představuje zhruba 0,75 procenta z celkového počtu bitcoinů v oběhu.

Bitfinex patří mezi největší bitcoinové burzy na světě. Obchoduje se zde však i s dalšími kryptoměnami. Podle prohlášení burzy přijdou o své peníze nejen ti, kteří mají bitcoinový účet, ale majitelé všech účtů, tedy i účtů s jinými digitálními měnami, napsala agentura Reuters.

Virtuální měny představují velké riziko
Virtuální měna bitcoin vznikla v roce 2009, větší popularitě se ale těší v posledních letech. Vytvořena byla tak, aby se nedala ovlivňovat žádnou vládou ani centrální bankou.

Kybernetické mince "razí" síť počítačů se specializovaným softwarem naprogramovaným tak, aby uvolňoval nové mince stabilním, ale stále klesajícím tempem. Počet mincí v oběhu má dosáhnout nakonec 21 miliónů, což má být kolem roku 2140.

Bitcoiny se těší velké popularitě především coby prostředek pro investici. Kurzy však často kolísají. Evropský bankovní úřad kvůli tomu dokonce varoval spotřebitele, že neregulované virtuální měny představují velké riziko. Jejich vklady totiž nejsou nijak chráněny.


Bruce Schneier: Internet věcí přinese útoky, které si neumíme představit

9.8.2016 Zdroj: Lupa Hacking
Propojení produktů a zařízení reálného světa s internetem zadělává na katastrofu. Tvrdí to známý bezpečnostní odborník Bruce Schneier.
Divíte se Bruce Schneierovi, že varuje před bezpečnostními problémy přicházejícími s nástupem tzv. Internetu věcí (IoT)? Ono se vlastně nejde nedivit. Stačí se podívat na čerstvý případ závažných bezpečnostních děr v „chytrých“ žárovkách od společnosti Osram. Jsou plné zásadních chyb a některé z nich se Osram ani nechystá opravit. Jsou přitom zneužitelné k útoku na domácí či firemní sítě, získávání hesla k bezdrátovým sítím a děravý je i protokol (ZigBee), který používají žárovky pro komunikaci.

Pokud bude výroba internetově připojených produktů neřízeně ponechána v rukou ignorantů, nelze očekávat nic jiného, než před čím Schneier ve svém článku pro magazín Motherboard varuje. Říká, že útočníci mohou s daty dělat tři zásadní věci – krást je, měnit je nebo zabraňovat vlastníkům v přístupu k nim. Právě poslední dva druhy útoků se s příchodem IoT mohou podle Schneiera stát extrémně účinné.

Je rozdíl mezím tím, jestli někdo použije váš chytrý zámek ke zjištění, jestli je někdo doma, a tím, když útočník může zámek odemknout a dveře otevřít, nebo, ještě hůře, když vám dokáže znemožnit dveře otevřít. „Útočník, který vám může zabránit řídit vaše auto či jej dokáže ovládnout, je nebezpečnější než někdo, kdo odposlouchává vaši konverzaci či sleduje, kde se vaše auto nachází,“ říká Schneier.

Manipulace při volbách
Něco na Schneierově tvrzení, že IOT přinese útoky, „které si ještě ani nedokážeme představit“, bude. Pokud seriózní a velké firmy přistupují k bezpečnosti IoT natolik laxně jako Osram, jak asi bude vypadat trh zaplavený levnými IoT senzory a zařízeními z Číny? Stačí se podívat, jak na tom jsou s bezpečností dětské chůvičky. Coby předzvěst stavu zařízení Internetu věcí je to dostatečně vypovídající.

Nakonec už loni hackeři předvedli, jak mohou na dálku ovládat auto. Stejně jako v případě žárovek se zde ukázalo, že Chrysler a jejich UConnect jsou hackerům pro srandu. Od té doby se ukázalo, že podobně laxní přístup k bezpečnosti je v automobilovém průmyslu běžný. Ukázalo se ale také to, že místo zabezpečení se automobiloví výrobci spíše starají o to, jak právně znemožnit zveřejňování informací o jejich mizerné práci.

Schneier pochopitelně upozorňuje, že nástup IoT může znamenat, že někdo ovládne nejen auto, ale dokonce i letadlo. Ale také může zaútočit na medicínská zařízení či prostým ovládáním termostatu způsobit zásadní zvýšení či snížení teploty.

Postupující elektronizace voleb navíc podle Schneiera znamená, že v budoucnosti budeme muset více a více řešit manipulace s hlasováním. A nejde jen o útoky hackerů, ale také o možné zásahy vlád samotných. Poukazuje přitom na čerstvý případ, kdy ruští hackeři pronikli do systému DNC (Democratic National Commitee) a přes WikiLeaks vypustili tisíce interních e-mailů.

Nedostatek zkušeností, ale také povědomí
Už dříve se řešilo, že IoT si bude muset projít stejnou cestou jako každá jiná kategorie zařízení. Počítače i mobily byly před mnoha lety ve stejné situaci, do které se vzápětí dostaly webové aplikace a informační systémy vůbec. Dodnes je možné narazit na děravé weby, na absurdní začátečnické chyby, nedodržování pravidel a postupů, o kterých víme řadu let.

Počítačový i mobilní hardware i software, stejně jako internet, má dnes vybudované tolik potřebné bezpečné architektury, postupy, pravidla. Internet věcí prozatím nic takového nemá. Miniaturnost zařízení a jejich hardware, ale i rozdílné komunikační metody a protokoly, znamenají, že je vše nevyzkoušené. Stejně jako v dřívějších případech i tady navíc občas platí, že se firky snaží některé produkty uvádět na trh co nejrychleji – bez ohledu na to, zda jsou dokončené a bezpečné.

IoT je podobné BYOD, tedy situaci, kdy se do firem přinášejí vlastní zařízení a správci firemních informačních systémů a sítí si s tím moc neví rady. Stejně jako si s tím v zásadě neví rady tvůrci těchto zařízení, protože s nějakým použitím ve firemním prostředí nepočítají.

Jak asi dopadne svět, když podle Gartnerů máme už tento rok využívat 6,4 miliardy zařízení spadajících do IoT. Za další čtyři roky by to mělo být 20,8 miliardy zařízení. Řada z těchto zařízení navíc bude mít oproti běžnému životnímu cyklu mobilních telefonů, tabletů či laptopů podstatně delší životnost. Jak bude výrobce automobilů schopen chránit bezpečnost modelu z roku 2020 o deset let později? Nebo ledničky, která vám doma může stát i dobrých patnáct let? Jak dlouho trvalo, než se Microsoft naučil, jak aktualizovat vlastní operační systém?

Dokud nezemřou první lidé
„Příští prezident bude pravděpodobně nucen řešit rozsáhlé internetové neštěstí, které usmrtí řadu lidí,“ píše Schneier. Můžete si o něm sice říkat, že maluje čerty na zeď a je zbytečně negativní, ale to, co říká, je logické a odpovídá to tomu, že se dnes kdejaká hloupost stává počítačem.

To samotné by až tak velkou hrozbou nebylo, ale vzájemná propojitelnost a ovladatelnost (i na dálku) znamená, že cokoliv takového se může stát terčem útočníků. Nakonec samořiditelná auta sice určitě budou jednou běžně jezdit po silnicích, ale než k nim dojdeme, bude zde ještě mnoho případů, kdy nebude jasné, zda za smrt člověka může auto nebo člověk v něm. Nemluvě o situacích, kdy se má auto rozhodnout, koho obětovat.

Nezbytné ale bude nakonec i to, aby se do celé téhle patálie vložily vlády. Je více než jisté, že bez jasných zákonů, dohledu a tlaku se nic „samo“ nevyřeší. Výrobci IoT zařízení mají nakonec jenom stále stejnou motivaci: co nejdříve uvést na trh a co nejvíce prodat.


Hackeři se vydávají za Anonymous a hrozí útokem českým firmám

3.8.2016 Zdroj: Lupa.cz Hacking
Poplatek činí 0,17 bitcoinu. Pod akcí jsou podepsány tři skupiny, v podpisu se vydávají za Anonymous.
Český národní kyberbezpečnostní tým CSIRT.CZ, který na základě spolupráce s Národním bezpečnostním úřadem provozuje sdružení CZ.NIC, v průběhu pondělí zaznamenal ve firmách v celé České republice vyděračský e-mail. Ten po společnostech požaduje zaplacení 0,17 bitcoinu, jinak hrozí „masivním DDoS útokem“.

„Sestřelíme jakoukoliv stránku na české a zahraniční doméně. Dokážeme projít přes CloudFare za pomocí serveru uvnitř ČR. Pokud nezaplatíš, vykucháme tvojí síť. Máš pouze pět dnů na zaplacení na účet bitcoin 14KmxKrAUJFMaL1S9tv22×iuJFpdCvrp5X. Zaplať a tvá IP adresa bude odstraněna ze seznamu. Známe tvou IP a e-mail,“ píše se v dopisech.

TIP: Anonymous shodili web Agrofertu. Chtějí útočit na další firmy a zaměstnance

Útočníci vyhrožují, že ukradnou identitu, napadnou síť a zneužijí data z počítačů. To každopádně trochu nekoresponduje s tím, že hrozí „pouze“ DDoS útokem. Mail obsahuje také vzkaz bezpečnostnímu týmu („Fuck you lamers CSIRT.CZ“) a hlášky „začneme, když to nebudeš čekat“ a „vždy vyhrajeme, ať chceš nebo ne“.

Vydávání se za Anonymous
Pod vzkazem jsou podepsány tři skupiny: TeaMp0isoN, Metasploit Hackers a Russian666. TeaMp0ison byla známá v letech 2011 a 2012, kdy útočila na NATO, OSN, NASA nebo Facebook. Poté se po zatčení dvou členů rozpadla. Nyní se zdá být zase aktivní, i v letošním roce už provedla několik akcí.

Zajímavé je, že je vyděračský e-mail podepsaný sloganem hacktivistického hnutí Anonymous, tedy „We Are Anonymous, We Are Legion, We don‘t Forgive, We don‘t Forget“. Je ovšem pravděpodobné, že se útočníci za Anonymous pouze vydávají. Toto hnutí, které je sice volné a může se do něj v podstatě zapojit kdokoliv, se totiž vyznačuje aktivismem a nikoliv útoky za účelem zisku.

NBÚ a CSIRT.CZ zároveň podle informací Lupy nespojují vyděračský e-mail s akcí, která proběhla v pondělí, kdy Anonymous rovněž pomocí DDoS útoků shodili web Agrofertu a některých dalších firem ze skupiny.

Podle zjištění Lupy se ale na pondělní akci Anonymous měla podílet i skupina Cyber Phantoms. Ta se podle všeho nelegální činností zabývá. Nabízí například hacknutí e-mailu za 30 eur, prolomení Facebooku dělá za 70 eur, stránku hackne za 30 eur, za 24hodinový DDoS útok si účtuje 20 eur. Získává i údaje o kreditních kartách.


Zaplaťte, nebo vás odstřelíme. Kybezločinci straší DDoS útokem

3.8.2016 Zdroj: Novinky/Bezpečnost Hacking
Počítačoví piráti začali v tomto týdnu šířit nevyžádané e-maily, ve kterých vyhrožují příjemcům DDoS útokem. Tedy jinými slovy, že jsou schopni odstřelit jejich webové stránky a servery. Za odvrácení hrozby požadují výkupné. Útok je cílen především na firmy, upozornil Národní bezpečnostní tým CSIRT.CZ.
Výhružný e-mail, ve kterém kyberzločinci vyhrožují DDos útokem
Výhružný e-mail, ve kterém kyberzločinci vyhrožují DDos útokem
„Do e-mailových schránek různých společností se začaly šířit zprávy vyhrožující DDoS útokem,“ uvedl Pavel Bašta, bezpečnostní analytik CSIRT.CZ, který je provozován sdružením CZ.NIC.

Při DDoS útoku stovky až tisíce počítačů začnou přistupovat v jeden okamžik na konkrétní server. Ten zpravidla nezvládne tak vysoké množství požadavků zpracovat a spadne. Pro běžné uživatele se takto napadená webová stránka tváří jako nedostupná.

Platba v bitcoinech
Za odvrácení útoku požadují kyberzločinci výkupné. „Autoři této výhružné zprávy požadují od uživatelů zaplacení 0,17 bitcoinu za to, že na danou síť neprovedou útok,“ konstatoval Bašta.

I když se požadovaná částka může zdát nízká, opak je pravdou. Jeden bitcoin má totiž v současnosti hodnotu zhruba 13 000 Kč. V přepočtu na koruny tak útočníci chtějí zaplatit více než 2200 Kč. Zaplatit je prý nutné do pěti dnů, jinak bude útok proveden.

Bitcoiny přitom kyberzločinci nevolí náhodou. Tato virtuální měna se totiž prakticky nedá vystopovat, což znesnadňuje odhalení počítačových pirátů.

Krádež identity i dat
Kromě DDoS útoku počítačoví piráti ve zprávě tvrdí, že jsou schopni ukradnout identitu z napadeného počítače a zneužít uložená data. Zatím nicméně není znám žádný případ, kdy by počítačoví piráti po zaslání podobných e-mailů skutečně útok provedli. „Pokud byl na vaši společnost tento DDoS útok proveden, kontaktujte nás na adrese abuse@csirt.cz,“ uzavřel Bašta.


Bitcoinová směnárna Bitfinex hlásí útok hackerů a ztrátu skoro 120 tisíc BTC
3.8.2016 Zdroj: Živě
Hacking
Bitcoinovou směnárnu Bitfinex nejspíše někdo vykradl, píše o tom sama služba na svých stránkách a je dočasně mimo provoz. Škody přitom mohou být poměrně vysoké, podle diskuze na Redditu totiž služba přišla o částku okolo 120 000 BTC, což při současném kurzu odpovídá 65 milionům dolarů.

819496351
Krádež na Redditu potvrdil jeden z manažerů služby Zane Tackett

Bitfindex útok hackerů řeší, podle svých slov spolupracuje s policií a případ pouze ukazuje, že bitcoinový ekosystém – respektive podobné koncové služby – má oproti klasickému finančnímu systému ještě své mouchy, nejedná se totiž ani zdaleka o první případ.

138086784
Další oběť kybernetických útoků na slabě zabezpečené bitcoinové transakční služby.


Yahoo řeší, jestli má hacker opravdu údaje o 200 milionech úč­tů

3.8.2016 Zdroj: Lupa Hacking
Hacker spojený s únikem přihlašovacích údajů z MySpace a LinkedIn nabízí na prodej 200 milionů přihlašovacích údajů k účtům do Yahoo!
Za 200 milionů přihlašovacích údajů k účtům v Yahoo! byste museli zaplatit tři bitcoiny. Jejich zdroj, hacker vystupující pod jménem Peace, tvrdí, že pocházejí z roku 2012. S dovětkem „velmi pravděpodobně“. Samotné Yahoo celou záležitost bere velmi vážně a snaží se přijít na to, o co opravdu jde.

Hesla spojená s přihlašovacím identifikátorem jsou hashovaná pomocí MD5, je tedy snadné získat většinu hesel zpět do čitelné podoby. Jako u řady úniků z poslední doby je ale na místě skepse a opatrnost. Nebylo by to poprvé, co se za „únik“ někdo snažil vydávat kompilát přihlašovacích údajů z předchozích úniků.

Brát má přitom kde, k dispozici jsou stovky milionů přihlašovacích údajů z desítek větších úniků z dřívější doby.

Vedle přihlašovacích údajů obsahuje únik i data narození a v některých případech i záložní e-mail.

Motherboard, který zprávu o úniku přinesl jako první, se na vzorku zhruba pěti tisíc přihlašovacích údajů pokoušel ověřit pravost. Jakkoliv se mu podařilo najít řadu údajů, které odpovídají existujícím účtům v Yahoo, pro další se zjistilo pouze to, že jde o již zrušené nebo zablokované účty.

Pokud to chcete hrát na jistotu, tak můžete vaše heslo v Yahoo! považovat za kompromitované a pokračovat obvyklou cestou – změnit heslo u Yahoo! na nové unikátní a silné. A pokud totéž heslo používáte kdekoliv jinde, tak provést změny i tam.

Ověřit si, zda vaše heslo vázané k určitému e-mailu není v některém z dřívějších úniků, je přitom velmi snadné. Na haveibeenpwned.com a www.leakedsource.com stačí zadat váš e-mail, zjistíte, kde se objevil, tedy ve kterém úniku. Druhé jmenované umí vyhledávat i telefonní čísla, jména a příjmení i uživatelská jména.


Anonymous shodili web Agrofertu. Chtějí útočit na další firmy a zaměstnance

1.8.2016 Zdroj: Lupa.cz Hacking
Operace Blokáda vyvolaná zákonem umožňujícím cenzurovat internet má další pokračování. Shozeny byly weby Agrofertu či Penam.
Skupina, která se označuje za českou odnož hacktivistického hnutí Anonymous, dnes shodila web společnosti Agrofert (agrofert.cz), kterou ovládá ministr financí a šéf ANO Andrej Babiš. Má to být součástí takzvané Operace Blokáda (#OpBlokada), která má být odvetou za schválení zákona o hazardních hrách, v rámci něhož může stát blokovat webové stránky.

Skupina se chce zaměřit na další cíle kolem Babišova impéria. Mezi cíli jsou v dokumentu útočníků uvedeny weby společností HYZA, Čepro, Uniles, PREOL a Wotan Forest. Hacktivisté si vyhlédli také zaměstnance skupiny Agrofert, na které mají mimo jiné útočit spamem.

„Žádáme neprodlené zrušení EET či zákona o cenzuře internetu, jinak budou útoky nadále pokračovat,“ vzkazují hacktivisté k čerstvému útoku na Agrofert.
Web Wotan Forest se dnes občas s výpadky potkává. Stránky Agrofertu začaly po několika hodinách před šestou hodinou večer na pár minut fungovat, po chvilce byly opět nedostupné. Večer přestal fungovat také web pekáren Penam.

Hacktivisté k útokům využívají populární open source nástroj HOIC (High Orbit Ion Cannon). Pro zájemce o zapojení se do útoků je veřejně připraven instalační soubor společně s návodem k použití.

Prostřednictvím DDoS útočili už koncem května, kdy nejdříve shodili web Senátu a následně také policie a strany ČSSD. Akce prý mají pokračovat i nadále.

„Jakmile jednou vznikne státní blacklist, je to cesta k dalším blokacím, které budou o to snazší,“ říká skupina ke svým motivacím. „Ministerstvo financí vedené Andrejem Babišem nyní dostává téměř neomezenou pravomoc cenzurovat internet.“


Hackeři si došlápli na jednoho z šéfů Sony, nabourali se na jeho Twitter

27.7.2016 Zdroj: Novinky/Bezpečnost Hacking
Neuplyne prakticky týden, aby se hackerská skupina OurMine nenabourala na účet na sociální síti nějaké známé osobnosti technologického světa. Tentokrát se jejich obětí stal Shuhei Yoshida, ředitel videoherní divize společnosti Sony. Kyberzločinci se nabourali na jeho Twitter.
Na účet získali podle všeho hackeři přístup ve středu. Aby skutečně dokázali, že se na účet skutečně nabourali, zveřejnili jménem Yoshidy příspěvek ve znění „Xbox 4 Ever“, což v předkladu znamená Xbox napořád. Připomeňme, že jde o televizní konzoli od Microsoftu, která je přímou konkurencí pro Sony Playstation.

Většinou přitom hackeři ze skupiny OurMine postupují při útocích daleko obezřetněji. Uživatele zpravidla pouze upozorní, že testovali zabezpečení jeho účtu a že je má kontaktovat, aby se na jeho sociální síť nedostal nikdo jiný.

Yoshida útok hackerů a jejich posměšný tweet nijak nekomentoval. Podle všeho má však již nyní ke svému účtu na Twitteru opět přístup.

Úlovků mají hackeři více
Skupina OurMine, která podle všeho pochází ze Saudské Arábie, má tak další velký úlovek na svém kontě.

Zkraje června se hackerům podařilo napadnout Twitter a některé další on-line účty šéfa Facebooku Marka Zuckerberga. Krátce nato provozovatelé Twitteru zablokovali účet hackerů na této sociální síti, prostřednictvím kterého skupina informovala o úspěšných útocích. 

Na přelomu května a června se pak skupině OurMine podařilo získat přístup k internetovým účtům zakladatele Microsoftu Billa Gatese či zpěváka Christiana Collinse.


Hacker se chlubí, že získal údaje o desítkách tisíc uživatelů Amazonu

27.7.2016 Zdroj: Novinky/Bezpečnost Hacking
Hacker vystupující na internetu pod přezdívkou 0x2Taylor se podle všeho naboural na jeden ze serverů společnosti Amazon. Podařilo se mu z něj odcizit osobní údaje o desítkách tisíc uživatelů elektronických čteček a tabletů Kindle.
Hacker prý nalezl hned několik bezpečnostních chyb, které mohly být kýmkoliv zneužity. Proto na ně upozornil zástupce společnosti Amazon.

Když se ani po třech dnech nikdo z technické podpory neozval, rozhodl se 0x2Taylor jednat. Sám podnikl útok na server Amazonu, během kterého se údajně zmocnil více než 80 000 osobních údajů. K dispozici má údajně přihlašovací údaje, ale například i telefonní čísla a adresy uživatelů.

„Je to opravdu velká společnost a měla by mít dostatek peněz, aby si zajistila správnou obranu,“ uvedl hacker podle serveru Security Affairs.

Data uživatelů skončila na internetu
Sám zároveň přiznal, že za objevení chyb požadoval po Amazonu částku 700 dolarů, tedy více než 17 tisíc korun. Firmy totiž zpravidla takto velkými sumami hackery skutečně odměňují, pokud je upozorní na nějaké závažné chyby.

Amazon však žádný odměňovací program pro počítačové piráty nemá. To je pravděpodobně i jeden z hlavních důvodů, proč na žádost hackera nikdo nereagoval.

Příliš eticky se ale nakonec 0x2Taylor nezachoval. Data 80 000 uživatelů totiž zveřejnil na internetu, stáhnout si je tak nyní může prakticky kdokoliv.

Amazon útok nepotvrdil
Společnost Amazon zatím únik dat oficiálně nepotvrdila. Zatím tedy bohužel není jasné, zda k útoku skutečně došlo.

V minulosti se již totiž několikrát stalo, že se počítačoví piráti chlubili i prací, kterou neodvedli. Zkraje května se například jeden hacker snažil rozprodat databázi 272 miliónů odcizených hesel. Nakonec se ale ukázalo, že šlo o podvod. 

Z preventivních důvodů by si i přesto měli uživatelé zařízení Kindle změnit svá přístupová hesla. V případě, že stejná hesla používají i na jiných službách, změna by se měla týkat i jich. Pro počítačové piráty totiž není nic jednoduššího než odcizené údaje vyzkoušet na jiných webových službách.


Úřad prověří krádež dat T-Mobilu, firmě hrozí pokuta až 10 miliónů

27.7.2016 Zdroj: Novinky/Bezpečnost Hacking
Úřad pro ochranu osobních údajů (ÚOOÚ) zahájil správní řízení s mobilním operátorem T-Mobile kvůli tomu, že jeden ze zaměstnanců společnosti ukradl osobní údaje klientů. Ochránci dat firmu podezírají z nedostatečných bezpečnostních opatření. Hrozí jí až desetimiliónová pokuta.
Jeden ze zaměstnanců operátora T-Mobile ukradl osobní údaje klientů a prodával je dál. Únik dat vyšetřuje policie, která propuštěného zaměstnance už obvinila. Napsala to začátkem června Mladá fronta Dnes (MfD), které to potvrdila mluvčí operátora Martina Kemrová.

Podle deníku se případ stal v dubnu a jde v něm o údaje zhruba 1,5 miliónu zákazníků. 

V případě porušení zákona o ochraně osobních údajů může úřad uložit právnické osobě pokutu až 10 miliónů korun, uvedl již dříve k případu mluvčí ÚOOÚ David Pavlát.

Zákon o elektronických komunikacích podle úřadu ukládá povinnost mít zpracován technicko-organizační systém, a to včetně dokumentace na zajištění ochrany údajů a důvěrnosti komunikací.

Hesla prý neukradl
Charakter odcizené databáze byl podle mluvčí T-Mobile marketingový. "Nešlo o data lokalizační či provozní ani o citlivé údaje typu hesel. Jediné nebezpečí, které by hypoteticky mohlo našim zákazníkům hrozit, je případně oslovení nevyžádanými marketingovými nabídkami," uvedla.

ÚOOÚ upozornil, že lidé, kteří mají důvodné obavy o bezpečnost svých osobních údajů a chtějí zjistit, zda se jich únik týká a případně v jakém rozsahu, se mohou obrátit s žádostí o vysvětlení přímo na T-Mobile. Bližší informace, jak žádost podat, jsou na webových stránkách ÚOOÚ v sekci Poradna.

T-Mobile je s šesti milióny mobilních zákazníků největší mobilní operátor v zemi. Patří do skupiny Deutsche Telekom.


Hackeři si došlápli na šéfa Googlu, nabourali se na jeho Twitter

27.7.2016 Zdroj: Novinky/Bezpečnost Hacking
Hackerská skupina OurMine se v posledních týdnech zaměřuje na napadání účtů známých osobností, a to především z toho technologického světa. Na začátku června získala přístup na některé internetové účty šéfa Facebooku Marka Zuckerberga, nyní se jí podařilo úspěšně proniknout na twitterový účet šéfa Googlu Sundara Pichaie.
Hackeři se na mikroblogovací síť Twitter dostali oklikou. Využili již dříve objevené chyby oblíbené služby Quora, kterou Pichai také používá. Ta si mezi uživateli vysloužila popularitu především tím, že sdružuje nepřeberné množství odpovědí na různorodé otázky.

Přes servery služby Quora se počítačoví piráti dostali až na Twitter hlavy Googlu. Pak již útok pokračoval klasickým způsobem, jménem Pichaie hackeři zveřejnili na jeho Twitteru zprávu o tom, že byl jeho účet napaden.

„Pouze testujeme vaše zabezpečení,“ uvedli hackeři na sociální síti Twitter. Zprávu, kterou Pichai ve skutečnosti nepsal, mohlo vidět přes půl miliónu lidí. Právě tolik lidí totiž šéfa Googlu na zmiňované mikroblogovací síti sleduje.

Čestní hackeři
Skupina OurMine postupuje při svých hackerských útocích poměrně čestně. Nikdy nemění uživatelům hesla a jejím hlavním cílem je skutečně pouze upozornit na to, že zabezpečení uživatelů může být narušeno.

To koneckonců udělala i v případě šéfa Facebooku Marka Zuckerberga, na jehož účty se dostala na začátku června. Využila k tomu databázi uniklých hesel ze služby LinkedIn. Přestože to bezpečnostní experti důrazně nedoporučují, Zuckerberg používal na různých službách jedno stejné heslo.

Na přelomu května a června se pak skupině OurMine podařilo získat přístup k internetovým účtům zakladatele Microsoftu Billa Gatese či zpěváka Christiana Collinse.

Minulý týden pak úspěšně napadla twitterový účet Dicka Costola, bývalého šéfa mikroblogovací sítě Twitter.

Podle dřívějšího prohlášení pro server The Next Web má skupina OurMine pouze tři členy a pochází ze Saúdské Arábie.


Piráti šmírovali uživatele přes chytrý televizor

27.7.2016 Zdroj: Novinky/Bezpečnost Hacking
Není žádným tajemstvím, že počítačoví piráti se v dnešní době dokážou už bez větších obtíží nabourat klidně i do chytrého televizoru. Ten s pomocí sofistikovaného škodlivého kódu poté mohou proměnit doslova v nástroj na šmírování, jak se o tom na vlastní kůži přesvědčil jeden pár z Anglie.
V jejich chytrém televizoru se totiž uhnízdil nezvaný návštěvník, prostřednictvím kterého mohli počítačoví piráti na dálku ovládat některé funkce, aniž by o tom měli majitelé ponětí.

Muž a žena, kteří se stali obětí útoku, měli tu smůlu, že si pořídili poměrně sofistikovaný televizor. Ten byl vybaven vlastním operačním systémem a navíc byl plně připraven na videokonference, byla v něm tedy zabudovaná webkamera a samozřejmě také mikrofon.

A přesně toho kyberzločinci využili, jak upozornil server Uniland. Pár totiž začali na dálku šmírovat. Pomocí webkamery a mikrofonu. Podařilo se jim natočit například i to, jak se na sedačce před TV oddávají milostným radovánkám.

Lechtivé video zveřejnili na webu
Páru pak udělali ze života doslova peklo, protože intimní záběry z jejich soukromí nahráli na server s erotickou tematikou. Tím se vlastně přišlo i na to, jak záběry vznikly, a že muže a ženu počítačoví piráti šmírovali prostřednictvím chytrého televizoru.

Právě provozovatelé zmiňovaných pornostránek celou kauzu zveřejnili. Obrátil se na ně totiž pár, který je požádal o stažení videa. Provozovatelé jim vyhověli a zveřejněním detailů chtěli prý upozornit na rizika, která chytré televizory představují.

Většina počítačů je totiž proti vyděračským virům chráněna pomocí antivirových programů, například u televizorů ale zabezpečení řeší jen málokdo. Výrobci přitom antiviry pro chytré televizory nabízejí již několik let. Většina uživatelů si patrně ale ani neuvědomuje, že i tato zařízení mohou být napadena.

Virus dokáže uzamknout televizor
Právě kvůli tomu se kyberzločinci pravděpodobně zaměřují na televizní systémy stále častěji. V polovině června se například ukázalo, že chytrý televizor může být napaden například i vyděračským virem.

Ten přístroj uzamkne a za jeho zpřístupnění požaduje zaplatit výkupné. Vyděračský škodlivý kód se jmenuje Flocker a kromě TV dokáže podobným způsobem potrápit také uživatele klasických počítačů, jak již dříve varovali bezpečnostní výzkumníci antivirové společnosti Trend Micro.


Hackeři získali přístup na účet exšéfa Twitteru

27.7.2016  Zdroj: Novinky/Bezpečnost Hacking
Hackerská skupina OurMine, která na začátku června získala přístup na některé internetové účty šéfa Facebooku Marka Zuckerberga, má další cenný úlovek. Tentokráte se nabourali na twitterový účet Dicka Costola, bývalého šéfa mikroblogovací sítě Twitter. Upozornil na to server The Hacker News.
Na twitterový účet Costola se počítačoví piráti dostali podle všeho už na konci minulého týdne. Pod jeho jménem pak zveřejnili několik příspěvků, které dokazují, že se na účet exšéfa Twitteru skutečně nabourali.

„Tady je OurMine, pouze jsme testovali zabezpečení vašeho účtu. Prosíme, kontaktujte nás,“ uvedli hackeři o víkendu na Twitteru. Jen pár desítek minut po zveřejnění však byly veškeré příspěvky od počítačových pirátů smazány.

Costolo po útoku pouze konstatoval, že hackeři nezískali přístup k jeho twitterovému účtu, ale k aplikaci, prostřednictvím které se přihlašoval k Twitteru. Šlo prý o starou aplikaci, kterou už dávno nepoužíval.

Úlovků mají hackeři více
To ale samozřejmě nemění nic na tom, že skupina OurMine, která podle všeho pochází ze Saudské Arábie, má další velký úlovek na svém kontě.

Zkraje června se hackerům podařilo napadnout Twitter a některé další on-line účty šéfa Facebooku Marka Zuckerberga. Krátce nato Twitter zablokoval jejich účet na Twitteru, prostřednictvím kterého informovali o úspěšných útocích. 

Na přelomu května a června se pak skupině OurMine podařilo získat přístup k internetovým účtům zakladatele Microsoftu Billa Gatese či zpěváka Christiana Collinse.


Servery Aceru terčem útoku. Piráti získali údaje o platebních kartách uživatelů

27.7.2016  Zdroj: Novinky/Bezpečnost Hacking
Počítačoví piráti podnikli v minulých měsících útok na servery společnosti Acer v USA. Ten byl úspěšný, kyberzločinci se tak zmocnili důvěrných dat o zákaznících tohoto počítačového gigantu. Mezi nimi jsou i údaje o platebních kartách, které mohou piráti snadno zneužít. Upozornil na to server Neowin.
Terčem útoku měla být americká verze elektronického obchodu společnosti Acer. Další servery se prověřují.
Terčem útoku měla být americká verze elektronického obchodu společnosti Acer. Další servery se prověřují.
Podle zjištění bezpečnostních expertů měla zatím nezjištěná hackerská skupina přístup na servery Aceru od 12. května 2015 od 28. dubna 2016. Zástupci počítačového gigantu však o průniku informovali až na konci minulého týdne.

Podle prohlášení firmy se počítačoví piráti dostali k citlivým datům jednotlivých zákazníků. Konkrétně ke jménům a adresám, unikly však například i informace o platebních kartách uložených v databázi. Hackeři tak mají k dispozici čísla karet, datum konce jejich platnosti a v neposlední řadě i několikamístné bezpečnostní kódy.

Ochrana plateb pomocí SMS zprávy
To jinými slovy znamená, že mají vše potřebné k tomu, aby mohli provádět platby na internetu. V bezpečí jsou teoreticky uživatelé, kteří mají platby na internetu prostřednictvím karty chráněné ještě potvrzovací SMS zprávou ve svém mobilu. V takovém případě jsou uživatelé v bezpečí.

Přihlašovací údaje k účtům u společnosti Acer prý odcizena nebyla.

Podle prvních indicií se útok týkal především americké verze elektronického obchodu společnosti Acer. Kolika uživatelů se útok týká, výrobce zatím neproradil.

Další servery se zatím prověřují
Zástupci počítačového gigantu se navíc nechali slyšet, že prověřují možné napadení serverů počítačovými piráti i v jiných státech. Není tedy vyloučeno, že v ohrožení budou například i uživatelé z Evropy.

Acer nicméně podle serveru Neowin upozornil zákazníky, že by měli z bezpečnostních důvodů zkontrolovat své výpisy z bankovních účtů od května loňského roku. Zároveň by měli být ostražití i v případě všech budoucích výpisů, hackeři totiž mohou karty zneužít i poté, co jim byl zamezen přístup na napadené servery.

V případě jakéhokoliv podezření na neoprávněné platby z účtu by se lidé měli obrátit na svou banku.


V počítačové síti amerických demokratů se zabydleli ruští hackeři

27.7.2016 Zdroj: Novinky/Bezpečnost Hacking
Ruští vládní hackeři pronikli do počítačové vnitřní sítě vedení americké Demokratické strany, kde získali přístup do celé databáze o republikánském prezidentském kandidátovi Donaldu Trumpovi. E-maily mohli číst celý rok. V úterý to uvedl list The Washington Post s odvoláním na představitele strany a bezpečnostní experty, kteří měli na starosti řešit průnik.
Podle stranických bezpečnostních expertů po průniku do sítě mohli číst také veškeré e-maily a vzkazy na vnitřní chatovací síti.

Někteří hackeři měli přístup do vnitřní sítě vedení Demokratické strany po celý rok, ale všichni byli vytlačeni o víkendu při velkém čištění počítačů. Identifikovány byly dvě hackerské skupiny, které útočily nezávisle na sobě, napsal The Washington Post. Jedna akce byla zřejmě dílem ruské kontrarozvědky FSB, druhá ruské vojenské rozvědky GRU.

Vedení strany uvedlo, že neunikla žádná z finančních informací o peněžních darech ani osobní údaje. To podle něj naznačuje, že průnik měl špionážní cíle a nešlo o běžné kriminálníky.

To, kam až hackeři pronikli, potvrzuje schopnosti ruských vládních hackerů a ukazuje, zájem Moskvy porozumět dění v USA, znát předem slabiny budoucího prezidenta.

Sofistikovaný útok
Shawn Henry, prezident společnosti CrowdStrike, která měla za úkol napadení řešit, uvedl, že pro civilní organizaci je velmi obtížné čelit takto sofistikovanému útoku. Přitom naznačil, kdo za ním stál.

„Prací každé zahraniční tajné služby je sbírat zpravodajské informace proti svým nepřátelům,“ uvedl Henry.

Identifikovány byly dvě hackerské skupiny, které útočily nezávisle na sobě. Jedna akce byla zřejmě dílem ruské kontrarozvědky FSB, druhá ruské vojenské rozvědky GRU.

Ruské dementi
I když se útok připisuje ruským vládním hackerům, ruská ambasáda, uvedla, že o ničem neví. I mluvčí prezidenta Vladimira Putina americká obvinění odmítl.

"Zcela vylučuji, že by ruská vláda nebo vládní úřady byly do tohoto zapleteny," řekl novinářům mluvčí Dmitrij Peskov.

Putinův internetový poradce German Klimenko agentuře RIA Novosti řekl, že americká obvinění mohou být pokusem ospravedlnit "intrikami nepřátel" slabou ochranu počítačových systémů.

Vedení demokratů ale bylo jen jedním z terčů. Ruští hackeři podle WP též napadli sítě obou vítězů primárek Hillary Clintonové a Donalda Trumpa i sítě některých akčních výborů republikánů. Detaily o těchto útocích ale podle listu nejsou k dispozici.


K prolomení firemních účtů na internetu stačí hackerům necelá hodina, odhalila studie

27.7.2016  Zdroj: Novinky/Bezpečnost Hacking
Drtivá většina firem nemá dostatečně zabezpečený přístup ke své počítačové síti, takže hackerům stačí k prolomení jejich systému necelá hodina.
Vyplývá to ze studie Data Breach Investigations Report (DBIR), kterou zveřejnila americká společnost Verzion. Výsledky výzkumu jsou alarmující: zmiňovaná necelá hodina by stačila k infiltraci u 93 procent sledovaných společností. Verzion analyzovala víc než 100 tisíc bezpečnostních incidentů a 2260 potvrzených průniků do firemní IT infrastruktury po celém světě. „Závěry studie by měly být varováním pro organizace po celém světě,“ konstatuje server Infosecurity Magazine.

Zatímco útočníci neměli problém dostat se poměrně rychle k citlivým firemním datům, napadeným společnostem většinou trvalo podstatně delší dobu, než vůbec útok zaznamenaly.

Podle studie oběti v 83 procentech případů odhalily potíže až po několika týdnech. Přitom čím později se na útok přijde, tím větší má dopad na firmu. Útočník může dny a týdny stahovat citlivá data nebo záměrně poškozovat firemní systémy.

K víc než třetině krádeží zařízení dochází přímo na pracovišti.
autoři studie DBIR
Autor výzkumu, společnost Verzion, upozorňuje, že ve dvou třetinách případů odhalených útoků bylo příčinou slabé nebo ukradené přihlašovací heslo do firemní sítě. „Opět to potvrzuje nutnost používat dvoufaktorovou autentizaci nebo alespoň nástroje Password Manager, zejména u účtů klíčových zaměstnanců,“ upozorňují autoři studie.

„Neexistuje nic takového jako neproniknutelný systém, ale často i trochu nadprůměrná ochrana odradí útočníky a přiměje je, aby si hledali nějaký jiný a snadnější cíl. Je smutné, že si to mnoho společností neuvědomuje a nemá ani takto skromné ambice v ochraně před kyber útoky,“ poznamenávají analytici Verzionu.

Nedostatečnou ochranu zjistili nejen v přístupech na firemní účty, ale také u samotných zařízení v případě krádeže. Právě krádež nebo ztráta notebooku, tabletu nebo telefonu přitom figuruje na třetí příčce v žebříčku nejčastějších způsobů, jak se neoprávněná osoba dostala k firemním datům.

Překvapivé je, že k víc než třetině krádeží zařízení (konkrétně v 39 procentech případů) dochází přímo na pracovišti, další třetina je odcizena ze služebních automobilů. „Zaměstnancům je proto potřeba stále zdůrazňovat nutnost šifrování citlivých dat,“ zdůrazňují autoři studie DBIR.

„Lidský faktor zastává velmi důležitou roli a nelze jej v žádném případě podcenit. Dále je však třeba mít zajištěný i spolehlivý bezpečnostní software a v optimálním případě i nástroje pro dvoufaktorovou autentizaci. Bez nich by se v dnešní době neměla obejít žádná společnost, která si cení svých dat,“ dodává Petr Šnajdr, bezpečnostní expert antivirové společnosti ESET.


Největší hackerský útok potvrzen. V ohrožení jsou stovky miliónů uživatelů

27.7.2016 Zdroj: Novinky/Bezpečnost Hacking
Víc než 400 miliónů hesel, která se od pondělí nabízela na internetovém černém trhu, jsou podle všeho pravá. Ve středu to potvrdili zástupci sociální sítě MySpace, ze které mají odcizená data pocházet. Upozornil na to server The Hacker Hews. Přestože MySpace dnes již nepatří mezi ty nejpopulárnější, nebezpečí spočívá v tom, že řada uživatelů používá stejné přístupové údaje i k dalším službám.
Útok na MySpace se měl konat už v roce 2013. Že se hackerovi nebo neznámé skupince hackerů podařilo odcizit stovky miliónů přístupových údajů, se však ukázalo až tento týden.

Hacker vystupující pod přezdívkou Peace totiž obrovský balík přihlašovacích údajů nabídl k prodeji na černém trhu. Požadoval za ně šest bitcoinů, tedy v přepočtu za bezmála 70 tisíc korun. Zmiňovanou virtuální měnu nezvolil hacker náhodou – nelze ji totiž snadno vystopovat, a tak i po zaplacení zůstane jeho identita nadále skryta.

Účty mohou být kompromitovány.
Z prohlášení MySpace
„Jsme přesvědčeni, že nejde o podvrh a že v roce 2013 nebo někdy dříve skutečně došlo k narušení bezpečnosti. Účty z tohoto roku a starší tedy mohou být kompromitovány,“ varovali zástupci sociální sítě.

V současnosti server MySpace používá jen několik desítek miliónů uživatelů, před lety však byla její popularita daleko větší. Zástupci sociální sítě se chlubí tím, že má miliardu registrovaných uživatelů.

A právě to představuje podle bezpečnostních expertů velký problém. V ohrožení jsou totiž i uživatelé, kteří svůj účet již dávno nepoužívají. Celá řada lidí totiž používá stejné přihlašovací údaje k různým webovým službám. Pro počítačové piráty tedy není nic jednoduššího než hesla vyzkoušet i na jiných serverech.

Databáze s přihlašovacími údaji tak může představovat pro uživatele potenciální riziko i přesto, že útok proběhl před třemi lety.

Nejde o ojedinělý útok
V celé historii internetu není zaznamenán případ, kdy by se podařilo jedinému hackerovi nebo skupince počítačových pirátů odcizit tak velké množství hesel, než nyní v případě sociální sítě MySpace.

Na internetovém černém trhu se sice nabízely ještě větší balíky hesel, vždy se však nakonec ukázalo, že jde o podvrh.

V posledních týdnech jde už o třetí velký únik hesel, na který se přišlo. Na černém internetovém trhu se nejprve v polovině května objevil balík 167 miliónů hesel z profesní sítě LinkedIn, pak 65 miliónů přihlašovacích údajů ze sítě Tumblr. 

Pozor na jednoduchá hesla
Únik dat ze sítě MySpace jasně ukazuje na to, jak zranitelná mohou hesla a pochopitelně také samotné uživatelské účty na síti být. Vhodné je proto nejen vymýšlet sofistikovaná hesla, ale alespoň jednou za pár měsíců je pravidelně měnit.

Bezpečné heslo by mělo mít minimálně šest znaků a mělo by obsahovat číslice a ideálně velká i malá písmena. Heslo by naopak v žádném případě nemělo být tvořeno jménem uživatele, jednoduchými slovy (jako je například heslo) nebo pouhou posloupností číslic.


Zaznamenali jsme desítky hackerských útoků, přiznala americká centrální banka

23.7.2016 Zdroj: Novinky/Bezpečnost Hacking
Více než pět desítek případů narušení kybernetické bezpečnosti řešili v uplynulých letech bezpečnostní experti americké centrální banky (Fed). Podle interního vyšetřování za nimi stáli hackeři či zpravodajci. Upozornila na to agentura Reuters.
Všechny útoky jsou popsány v dokumentu, který si agentura Reuters vyžádala na základě zákona o svobodném přístupu k informacím. Zástupci Fedu však jednotlivé případy oficiálně nechtěli komentovat.

Ze zveřejněných dat tak bohužel není jasné, zda se během útoků podařilo hackerům či zpravodajcům odcizit nějaké peníze či citlivé údaje jednotlivých klientů. Jisté je nicméně to, že útočníci dokázali zabezpečení banky překonat a dostat se do jejích systémů. Jinými slovy – minimálně v případě zpravodajců – mohlo jít o špionáž.

Všechny útoky se měly odehrát mezi lety 2011 a 2015, zástupci banky o nich informovali až nyní v dokumentu připraveném pro agenturu Reuters.

Ve hře jsou stovky miliónů
Zprávy o kybernetických útocích na Fed přicházejí jen pár týdnů poté, co se ukázalo, že zatím neznámí hackeři připravili banky o stovky miliónů korun.

Například z účtu bangladéšské centrální banky, který je vedený právě u Fedu, zmizelo loni 81 miliónů dolarů, tedy v přepočtu více než 1,9 miliardy korun. 

Ekvádorská banka Banco del Austro (BDA) pak v květnu uvedla, že měla během útoku přijít o 12 miliónů dolarů (bezmála 290 miliónů korun). 

K penězům se dostali snadno
K penězům se přitom počítačoví piráti dostali v obou případech až neuvěřitelně snadno, způsob provedení byl při obou útocích do posledního puntíku stejný. Nejprve do počítačů v bance propašovali viry, díky kterým získali přístupové kódy do SWIFT systému.

Ve virtuálním světě jedniček a nul je to stejné jako získat klíče od bankovního trezoru. SWIFT systém totiž jednotlivé banky využívají jako bezpečnostní standard k ověřování transferů mezi sebou. Pomocí něj jsou schopny získat jakési podpisové klíče, na základě kterých se pak identifikuje jedna finanční instituce před druhou klidně i na druhém konci planety. Zjednodušeně řečeno, banky se takto při komunikaci poznají.

A právě toho využili kyberzločinci. Po získání kódů do SWIFT systému začali pomalu provádět jednu platbu za druhou. Aby nebyla jejich činnost příliš nápadná, převáděli jen něco málo přes milión dolarů denně. Tak si jejich práce nevšimli zaměstnanci banky několik dní.

Ani při jednom ze zmiňovaných útoků se nepodařilo počítačové piráty vypátrat.


Hackeři se pomstili za cenzuru internetu, vyřadili z provozu stránky Senátu

27.7.2016  Zdroj: Novinky/Bezpečnost Hacking
V pondělí večer byly déle než hodinu a půl nedostupné internetové stránky Senátu. Z provozu je vyřadili hackeři z hnutí Anonymous. Jak sami tvrdí, jde o odplatu za schválení zákona o hazardních hrách. Ministerstvo financí díky normě získá pravomoc blokovat webové stránky podle svého uvážení.
„Shodili jsme Senat.cz, protože jste schválili zákon proti volnému přístupu k internetu,“ uvádí se v prohlášení hackerů.

Stránky Senátu se podařilo hnutí Anonymous vyřadit z provozu okolo 21. hodiny, uvedl server Root.cz. Použili k tomu techniku zvanou DDoS, při které desítky až stovky tisíc počítačů začnou přistupovat v jeden okamžik na konkrétní server. Ten zpravidla nezvládne tak vysoké množství požadavků zpracovat a spadne. Pro běžné uživatele se takto napadená webová stránka tváří jako nedostupná.

Počítačoví piráti navíc varovali, že útok nebude ojedinělý. „Budeme shazovat mnohem více. Jsme legie. Neodpouštíme. Nezapomínáme. Očekávejte nás,“ uvedli hackeři.

Zbývá už jen podpis prezidenta
Návrh zákona o přísnější regulaci hazardu, který počítá s pravomocí ministerstva financí na blokování webových stránek, prošel minulý týden ve čtvrtek horní parlamentní komorou. Zbývá už jen podpis prezidenta. 

Ministerstvo financí vedené šéfem ANO Andrejem Babišem tento návrh dlouhodobě brání a obhajuje ho tím, že podobné modely blokace již dávno fungují v zahraničí. Odpůrci však tvrdí, že Česku na rozdíl od jiných států prý chybí pojistky proti možnému zneužití. 

Zákon o hazardu zatíží také samotné poskytovatele internetového připojení. Budou si totiž muset pořídit zařízení, pomocí nichž budou schopni stránky blokovat. Pro některé menší firmy by mohl být dokonce likvidační, jak již dříve varoval předseda Pirátské strany Ivan Bartoš.


Další velký únik hesel? Hacker jich nabízí k prodeji přes 400 miliónů

27.7.2016  Zdroj: Novinky/Bezpečnost Hacking
Bezpečnostní experti mají v posledních týdnech opravdu napilno, s úniky hesel z velkých internetových služeb se totiž doslova roztrhl pytel. Další na řadě je podle všeho komunitní server MySpace, ze kterého mělo uniknout více než 400 miliónů hesel.
Balík uniklých hesel je k prodeji na černém internetovém trhu za šest bitcoinů, tedy v přepočtu za bezmála 70 tisíc korun. Zmiňovanou virtuální měnu nezvolil hacker náhodou – nelze ji totiž snadno vystopovat, a tak i po zaplacení zůstane jeho identita nadále skryta.

Nabízí je stejný hacker, který před dvěma týdny nabízel k prodeji balík 167 miliónů hesel ze sítě LinkedIn. 

Kdy hesla unikla?
To je jeden z hlavních důvodů, proč jsou bezpečnostní experti ostražití. Odcizená hesla z LinkedIn se totiž ukázala být pravá, vše tedy nasvědčuje tomu, že o podvod nepůjde ani v případě MySpace.

Zástupci komunitní sítě MySpace to však zatím oficiálně nepotvrdili.

Podle počtu nabízených hesel to však vypadá, že se útok musel stát již před několika lety, případně že data pocházejí z více útoků. V současnosti totiž komunitní server používá jen několik desítek miliónů uživatelů. Samotný MySpace se nicméně chlubí tím, že má miliardu registrovaných uživatelů.

Raději změnit hesla
Z bezpečnostních důvodů by si tedy uživatelé komunitní sítě MySpace měli změnit svá přístupová hesla. Podceňovat riziko zneužití dat by neměli ani uživatelé, kteří mají na MySpace registraci, ale svůj účet už dávno nepoužívají.

Celá řada lidí totiž používá stejné přihlašovací údaje k různým webovým službám. Pro počítačové piráty tedy není nic jednoduššího než hesla vyzkoušet i na jiných serverech.

Bezpečné heslo by mělo mít minimálně šest znaků a mělo by obsahovat číslice a ideálně velká i malá písmena. Heslo by naopak v žádném případě nemělo být tvořeno jménem uživatele, jednoduchými slovy (jako je například heslo) nebo pouhou posloupností číslic.


Na banky v Asii možná útočili hackeři z KLDR

27.7.2016 droj: Novinky/Bezpečnost Hacking
Americká společnost pro kybernetickou bezpečnost Symantec přišla s hypotézou, že za nedávnými útoky na banky v Asii může stát Severní Korea. Pokud by se to potvrdilo, byl by to první případ, kdy stát krade takto peníze z účtů, uvedla BBC.
Podle Symanteku, který vyrábí antivirové programy, byl při útocích použit relativně neobvyklý malware podobný tomu, který použili hackeři při útoku na hollywoodské filmové studio Sony Pictures v roce 2014. Americká vláda tehdy uvedla, že za hackerským útokem na Sony stála Severní Korea.

Technický ředitel společnosti Symantec Eric Chien podle agentury Reuters řekl, že pokud se ukáže, že za hackerskými útoky na banky stála KLDR, byl by to první známý případ krádeže peněz ze strany státu prostřednictvím kybernetického útoku.

Symantec má důkazy, že peníze z banky na Filipínách, z peněžního domu ve Vietnamu a z bangladéšské centrální banky se pokusila ukrást stejná skupina lidí.

Hackeři letos v únoru ukradli 81 miliónů dolarů (téměř dvě miliardy Kč) z účtu bangladéšské centrální banky vedeného u Federální rezervní banky (Fed) v New Yorku. Podle zástupců společnosti Symantec šlo o stejnou skupinu, která se pokusila ukrást milión dolarů z banky Tien Phong Bank ve Vietnamu a která zaútočila na banku na Filipínách. Její název Symantec ve čtvrtečním sdělení neuvedl. Útoky je podle něj možné vystopovat do října loňského roku.

Viceguvernér filipínské centrální banky řekl, že při kybernetických útocích žádná banka v zemi o peníze nepřišla.


Mark Zuckerberg používal stejné heslo na více službách. Krátce přišel o Twitter a Pinterest
27.7.2016
Zdroj: Živě
Hacking
Každý to ví a IT specialisté to opakují stále dokola: Používejte na internetu vícero hesel. Jenže jak už tomu bývá, i skutečně schopný ajťák se občas stane obětí dětinské chyby. Aktuálně se to stalo jednomu z těch nejznámějších – Marku Zuckerbergovi.

Surfař s přezdívkou OurMine krátce získal přístup k jeho účtu na Twitteru a Pinterestu s tím, že prý heslo získal ze čtyři roky starého úniku dat na Linkedinu. Zdá se tedy, že Zuckerberg na všech těchto službách používal stejné heslo. Na stranu druhou, Marka tento útok prakticky příliš nezasáhl, protože Twitter a Pinterest téměř nepoužívá.

Útočník údajně pronikl i do Markova účtu na Instagramu ,což však služba odmítla s tím, že žádný účet z ekosystému Facebooku nebyl napaden.

A jak jste na tom vy? Používáte stejné heslo k více službám na webu? Podělte se v diskuzi pod článkem.


Nový týden, nový hack: na prodej je 100 milionů účtů z VKontakte. Hesla jsou v plain textu
27.7.2016
 Zdroj: Živě
Hacking
Web Motherboard přišel se zprávou o dalším velkém úniku hesel, kterých v posledních dnech značně přibylo. Tentokrát jde o ruskou sociální síť, která na tamním trhu úspěšně konkuruje Facebooku – Vkontakte, či zkráceně VK.com.

V rámci jednoho z černých tržišť v síti Tor se objevila nabídka na prodej sta milionů hesel k účtům na síti, kterou založil Pavel Durov. Vzorek účtů si vyžádaly weby LeakedSource a Motherboard, podle nichž jde o korektní údaje. Prý pochází z let 2011-2013 a nabízená hesla jsou v holém textu bez jakéhokoliv šifrování. Kromě jmen, e-mailů a hesel obsahují údaje také telefonní čísla uživatelů.

Na LeakedSource se také objevila analýza nejčastějších hesel z VK.com:

123456
12456789
qwerty
111111
1234567890
1234567
12345678
123321
000000
123123


Hacker prodává software, kterým ovládnete Windows 10
27.7.2016
 Zdroj: Živě
Hacking
Bezpečnostní experti našli na hackerském fóru nabídku na prodej aplikace, která údajně využívá takzvanou „zero day“ zranitelnost v operačním systému Microsoftu. Chyba je prý tak vážná, že ohrožuje všechny počítače se současnými verzemi Windows. Informace o hrozbě zveřejnila společnost Trustwave na svém blogu.

Člen undergroundového fóra s přezdívkou "BuggiCorp" prodává za 90 tisíc amerických dolarů (přes 2 miliony korun) exploit, který využívá dosud neodhalenou zranitelnost v ovladači Win32k.sys. Získat ho ale může pouze jediný zájemce.

Všechny novější verze Windows

Hrozba se údajně týká všech verzí operačního systému Microsoft Windows od verze 2000, přes serverové edice až po současnou, řádně aktualizovanou desítku. Irelevantní je i typ použité architektury - x86, respektive x64. Potenciálně může být ohroženo více než 1,5 miliardy všech zařízení využívajících Windows.

306782919
Rusky psaný inzerát nabízí software, kterým lze ovládnout Windows

Základní vlastností škodlivého kódu je zvýšení oprávnění pro spouštěný proces, přičemž nezáleží, zda právě přihlášena osoba má práva jako "host" nebo "standardní uživatel". S nejvyšším oprávněním je možné bez povšimnutí nainstalovat například i libovolný malware. Následně by mohli počítačoví zločinci vykonávat jakoukoli škodlivou činnost jako například získat přístup k dalším počítačům v síti, měnit nastavení systému, krást citlivé soubory a podobně.

Exploit je nabízen ve dvou verzích. První umožňuje jednoduché zvýšení oprávnění na "System" pro libovolný proces. Druhá verze je komplikovanější, ale jakýkoliv škodlivý kód lze spustit v oblasti Ring0, tedy na úrovni jádra systému.

Po zaplacení požadované částky v bitcoinech dostane kupující zdrojový kód a funkční prototyp útočného softwaru, detailní popis zranitelnosti či možnost konzultací ohledně využití chyby.

Video jako důkaz funkčnosti

Pro zvýšení důvěryhodnosti zveřejnil hacker BuggiCorp i dvojici ukázkových videí. V prvním videu figuruje Windows 10, přičemž hacker ještě stahuje poslední dostupné aktualizace systému. Na této platformě následně ukazuje funkčnost exploitu zvýšením oprávnění pro proces "cmd.exe" na úroveň "System".


Druhé video demonstruje, že útočný software úspěšně obchází všechny bezpečnostní mechanismy funkce Enhanced Experience Toolkit (EMET). EMET je součástí moderních operačních systémů z dílny Microsoftu, který využívá různé doplňkové techniky ke zmírnění případného rizika.


Navzdory ukázkovým videím, neexistuje žádný způsob jak reálné ověřit funkčnost exploitu. Každopádně může jít o velmi vážnou hrozbu s velkým dosahem. Anebo také o podvod.


Hackeři zotročili milión počítačů. Vydělávali tak velké peníze

18.5.2016 Hacking
Skupině zatím neznámých hackerů se podařilo infikovat virem na milión počítačů z různých koutů světa. Přestože jejich majitelé o tom neměli ani tušení, s pomocí jejich PC pak vydělávali velké peníze. Upozornil na to server The Hacker News.
Zotročovat jednotlivé počítače pomáhal kyberzločincům škodlivý kód známý jako Redirector.Paco, který internetem putuje už od roku 2014. Šířil se zpravidla jako příloha nevyžádaného e-mailu nebo odkaz v různých chatech a na sociálních sítích.

Napadené stroje pak útočníci zapojovali do jednoho obrovského botnetu, tedy do sítě zotročených počítačů, které zpravidla slouží k rozesílání spamu nebo útokům typu DDoS. Počítačoví piráti však v tomto případě botnet využívali k něčemu úplně jinému, pomocí něj vydělávali nemalé peníze.

Kontrolovali internetový provoz
Napadené stroje totiž používali k tomu, aby mohli ovládat jejich internetový provoz. Tak byli schopni na pozadí skrytě navštěvovat tisíce různých internetových stránek na každém jednotlivém PC, díky čemuž pak inkasovali peníze za zobrazovanou reklamu.

Bezpečnostní experti antivirové společnosti Bitdefender odhadli, že se jim podobným způsobem podařilo zotročit na milión počítačů. S ohledem na to se tak dá celkem snadno odhadnout, že s pomocí botnetu si vydělali přinejmenším několik jednotek nebo klidně i desítek miliónů dolarů.

Přesnou částku se však bezpečnostním odborníkům, kteří se případem zabývají, nepodařilo zjistit.

Z řádků výše je patrné, že se kyberzločinci snažili pracovat co nejdéle v utajení, aby uživatelé infiltraci škodlivého kódu neodhalili. Přišli by tak o cenný zdroj příjmů.

Virus útočil i v Evropěy

Podle Bitdefenderu pocházela většina zotročených počítačů z Indie, Malajsie, Řecka, Spojených států, Itálie, Pákistánu, Brazílie a Alžírska. Není však vyloučeno, že se škodlivým kódem mohly nakazit také stroje tuzemských uživatelů, protože virus se objevil v některých evropských státech.

Bezpečnostní experti připomínají, že hackerům většinou usnadňují práci samotní uživatelé svým chováním. Podceňují totiž základní bezpečnostní pravidla – například klikají na přílohy v nevyžádaných e-mailech, případně neinstalují pravidelně aktualizace jednotlivých programů a operačního sytému.

Z toho všeho jsou pochopitelně kyberzločinci schopni těžit. A vydělávat díky tomu klidně i velké peníze…y


Hackeři zaútočili na další banku, získali její SWIFT kódy

15.5.2016 Hacking
Společnost pro celosvětovou mezibankovní finanční telekomunikaci (SWIFT) upozornila na nový kybernetický útok, který byl namířen proti nejmenované komerční bance. SWIFT, která dohlíží na mezinárodní peněžní transfery, proto vyzvala svoje klienty, aby neodkladně zkontrolovali svoje systémy zabezpečení.
Hackeři k útoku na program pro čtení PDF souborů použili malware, tedy software, jehož cílem je infiltrovat nebo zničit počítačový systém bez souhlasu uživatele. Útočníkům se prý podařilo rozesílat swiftové zprávy využívající kódy dotčené banky. SWIFT, která má sídlo v Belgii, ale neuvedla název banky ani to, zda nějaké peníze zmizely.

Systém SWIFT se používá k mezinárodnímu platebnímu styku. Každá banka má v rámci tohoto systému jedinečný kód, kterým se identifikuje. Systém využívá zhruba 11 000 finančních institucí po celém světě.

Soudní experti se podle organizace SWIFT domnívají, že použití malwaru není ojedinělý případ, "ale součást širší a velmi adaptivní kampaně cílící na banky".

Při útoku byly využity nástroje a techniky podobné těm, které byly využity při únorové krádeži 81 miliónů dolarů (1,9 miliardy Kč) z účtu bangladéšské centrální banky, vedeného u Federální rezervní banky (Fed) v New Yorku.

Bankéři chtěli ušetřit…
Vyšetřování této velké bankovní loupeže letos v dubnu ukázalo, že bankéři šetřili a nepoužívali firewall. Jinými slovy tak hackerům banka naservírovala peníze doslova na zlatém podnosu.

Firewall je síťové zařízení, které slouží k zabezpečení počítačových sítí. Jeho hlavním úkolem je tedy bránit počítače a servery v rámci dané sítě, aby se na ně nedostaly škodlivé viry a další nezvaní návštěvníci.

Podle vyšetřovatelů bylo zřejmé, že se lidé starající o miliardové transakce snažili ušetřit. Další síťová technika, kterou vyšetřovatelé kontrolovali, totiž byla pořízena z druhé ruky. Například nákupem síťových přepínačů z bazaru přitom banka ušetřila maximálně tak pár stovek dolarů.


Ruský hacker dal k volně dispozici 232 milionů hesel k e-mailům

5.5.2016 Hacking
Dnes, Jan Vítek, aktualitaAnonymní ruský hacker, který si sám říká "the Collector" dal volně k dispozici celou svou databázi čítající 232 milionů údajů o e-mailových účtech, a to včetně hesel. Ohroženi se mohou cítit především uživatelé Mail.ru, ale také Yahoo, Hotmail či Gmail.
Nicméně situace nebude tak vážná, jak se může na první pohled jevit. Mladý sběratel dal k dispozici data, která by v ideálním případě (jak pro koho) mohla být využita pro přístup k 232 milionům unikátních e-mailových účtů na různých serverech a databáze obsahuje celkem 1,17 miliardy záznamů. Původně za tato data chtěl jen 50 rublů, ale nakonec se rozhodl, že mu budou stačit "lajky" na jeho sociálním účtu a vedle nich se dočkal také slov chvály.

K datům se tak pochopitelně mohli snadno dostat i lidé z firmy Holden Security LLC starající se o zabezpečení, dle nichž se v databázi nachází přes 57 milionů přihlašovacích údajů k účtům na Mail.ru (tato služba má aktuálně 64 milionů uživatelů), dále 40 milionů na Yahoo Mail, 33 milionů na Microsoft Hotmail a 24 milionů na Gmail. Je ale otázka, do jaké míry je "the Collector" hacker a do jaké míry bychom ho mohli označit jen za nadšence, který jen rád sbírá takové údaje. Firma totiž oznámila, že přinejmenším 85 procent z databáze jsou již dříve zveřejněná data, a tak je na této kolekci pozoruhodné především to, že jde o největší databázi svého druhu, kterou dal volně k dispozici pouze jednotlivec.

Společnost Holden Security LLC se specializuje na kyberzločiny ve východní Evropě a sama říká, že s hackery nevyjednává tak, aby získala jejich data za odměnu. Zde to ale udělat mohla, neboť mladý Rus získal pouze několik palců nahoru. K této záležitosti se také vyjádřili zástupci serveru Mail.ru a Microsoftu, zatímco Yahoo a Google zatím mlčí.

Mail.ru vzkázal svým uživatelům, že uvolněné informace zkoumá a pak bude případně varovat své uživatele, kteří by mohli být ohroženi. Dosud totiž nebyla nalezena žádná kombinace jména a hesla, která by fungovala. Microsoft se zase slovy svého mluvčího vyjádřil prostě tak, že podobné úniky jsou bohužel realita. Microsoft využívá jistá bezpečnostní opatření, která mají za úkol detekovat nestandardní využití účtu a v takovém případě si server od přihlašujícího se uživatle vyžádá další informace, aby ověřil jeho identitu.

Z 232 milionů záznamů tu jsou ale 4 miliony, které ještě nikdy dříve neunikly, a právě na ty se tak nyní zaměřují bezpečnostní firmy a provozovatelé serverů. Nutno poznamenat, že útočníkům jejich práci často ulehčují samotní uživatelé. Když v roce 2013 uniklo nějakých 152 milionů jmen a hesel z firmy Adobe, která je ukládala pomocí formátu Data Encryption Standard (DES), objevilo se, že pozoruhodně velké množství lidí si vybralo jako heslo "123456" či jinou jednoduchou posloupnost, pak bylo populární "password" nebo "qwerty".

Co ale může udělat samotný uživatel, aby zjistil, zda jeho přihlašovací údaje mohly být ukradeny? Může využít třeba databázi na adrese haveibeenpwned.com, kde stále jednoznačně "vede" společnost Adobe s výše zmíněnými 152 miliony přihlašovacích údajů.


Hackeři zaútočili na web řecké centrální banky. Chystají se na další banky ve světě

5.5.2016 Hacking
Počítačoví piráti napojení na skupinu Anonymous vyřadili z provozu internetovou stránku řecké centrální banky. Jde podle nich o první ze světových centrálních bank, na které hodlají během měsíce zaútočit. Informoval o tom ve středu zpravodajský server CNN.
Web řecké centrální banky v úterý na několik minut spadl, než se jej personálu banky podařilo opět obnovit.

Poradce banky pro styk s veřejností Spyros Frangos řekl CNN, že žádné dokumenty nebyly ukradeny ani zničeny. Banka při útoku nepřišla o žádné peníze.

Útok byl typu DDOS, tedy odepření služby provedené distribuovaným útokem. Probíhá tak, že směrem k napadanému serveru je vysláno obrovské množství požadavků. K serveru, pokud přímo nezkolabuje, se pak nemohou dostat legitimní uživatelé.

CNN napsal, že útok byl relativně slabý. Hackeři ovšem na serveru YouTube uvedli, že si vzali na mušku globální finanční systém, který je podle nich "tyranskou institucí".

Hodlají prý zaútočit i na weby jiných centrálních bank z celého světa. Kampaň, kterou pojmenovali Operace Ikaros, prý potrvá 30 dní.

Skupina Anonymous se v uplynulých letech rozštěpila. Její název nyní používá mnoho hackerských skupin, které navzájem nemusí být nijak propojené. Inkriminované video na internetu zveřejnila okrajová přidružená skupina.


Hackeři napadli herní servery Minecraftu, do oběhu se dostaly údaje sedmi milionů hráčů
3.5.2016
Hacking

Lifeboat je oblíbená služba, která sdružuje několik typů herních serverů pro populární Minecraft. Už na začátku ledna se však útočníci dostali do databáze uživatelských účtů, čímž získali údaje sedmi milionů registrovaných uživatelů. Provozovatelé potvrdili únik údajů až nyní pro Motherboard a svoje uživatele o možných rizicích neinformovali vůbec.

S informací přišel Troy Hunt, který provozuje web Have I Been Pwned, na kterém si můžete ověřit, zda je váš e-mail součástí některého z balíků uniklých dat. Podle něj se útočníci dostali k e-mailovým adresám, ale také slabě šifrovaným heslům, u níž je velká pravděpodobnost snadného dešifrování.

Provozovatelé služby o úniku dat věděli ihned, rozhodli se však pro nezodpovědné řešení, kdy pouze odeslali uživatelům e-mail s možností resetovat svoje heslo. Důvod jim však sdělen nebyl a efektivita tedy byla pravděpodobně velmi nízká. Proč se rozhodli pro toto řešení, zodpověděl pro Motherboard jeden ze zástupců společnosti - „nechtěli útočníkům prozradit, že o útoku již ví“.


Hacknout něčí účet na Gmailu? Tak to bude 130 dolarů

2.5.2016 Zdroj: Lupa.cz  Hacking

Studie Underground Hacker Markets od Dell SecureWorks ukazuje, že hackeři vlastně nejsou až tak drazí.
Dostat se do účtu na Gmailu, Yahoo či Hotmailu vás bude stát 129 dolarů. Do firemního e-mailového účtu to ale bude za 500 dolarů. Ruské e-mailové účty získáte za 65 až 103 dolarů. Získat přístup na něčí Facebook či Twitter je také za 129 dolarů, ale pokud jde o účty na Vkontakte, tak cena stoupne a budete si muset připravit 194 dolarů, píše ve své studii bezpečnostní firma Dell SecureWorks.

Za podobné ceny můžete mít falešný řidičák v USA, Velké Británii, Německu či Izraeli. Kompletní novou identitu si můžete pořídit za 90 dolarů a získáte fotokopii řidičáku, karty sociálního pojištění a faktury dokladující, že platíte za byt. Podstatně dražší je ale pas, ten z USA stojí mezi 3000 až 10 tisíci dolary.

Kreditní karty jsou oproti tomu levné, VISA či MasterCard pocházející z USA přijdou na sedm dolarů, Premium American Express či Premium Discovery na dolarů třicet.

Velmi levné jsou i trojské koně pro vzdálený přístup (RAT), vyjdou na 5 až 10 dolarů, Angler Exploit Kit ale už 100 až 135 dolarů. Levný může být i DDoS, ceny začínají na pěti dolarech (za hodinu), ale mohou být i přes 500 dolarů. Na vyzkoušenou vám navíc nabídnou pět až deset minut zdarma.

Kompletní studii Underground Hacker Markets (PDF) si samozřejmě můžete prostudovat sami. Zjistíte tam navíc i to, že v řadě případů ceny poměrně ostře klesají.


Snažili se ušetřit. Miliardy korun naservírovali hackerům na zlatém podnosu

27.4.2016 Hacking
Hackerům se loni podařil opravdový majstrštyk. Z bangladéšské centrální banky odcizili 81 miliónů dolarů, tedy v přepočtu více než 1,9 miliardy korun. Po několikaměsíčním vyšetřování vyplouvají na povrch jen těžko pochopitelné závěry. Například to, že bankéři šetřili a nepoužívali firewall, napsala v minulých dnech agentura Reuters. Jinými slovy tak hackerům banka naservírovala peníze doslova na zlatém podnosu.
Firewall je síťové zařízení, které slouží k zabezpečení počítačových sítí. Jeho hlavním úkolem je tedy bránit počítače a servery v rámci dané sítě, aby se na ně nedostaly škodlivé viry a další nezvaní návštěvníci.

Podobná zařízení se běžně instalují i v malých firmách, protože i v nich administrátoři vědí, jak velké škody mohou počítačoví piráti na dálku napáchat. Bohužel počítačoví experti starající se o systém bangladéšské centrální banky, jejíž účet byl mimochodem veden u americké Federální rezervní banky (FED) v New Yorku, tolik obezřetní nebyli.

Podle vyšetřovatelů je to jeden z hlavních důvodů, proč se podařilo hackerům tolik peněz odcizit. „Bylo by tam daleko těžší proniknout, kdyby měli firewall,“ konstatoval podle agentury Reuters Mohammad Shah Alam, který měl v rámci bangladéšské policie případ na starosti.

Ušetřili pár stovek dolarů
Podle něj bylo zřejmé, že se lidé starající o miliardové transakce snažili ušetřit. Další síťová technika, kterou vyšetřovatelé kontrolovali, totiž byla pořízena z druhé ruky. Například nákupem síťových přepínačů z bazaru přitom banka ušetřila maximálně tak pár stovek dolarů.

Není pochyb o tom, že hackeři si šli pro peníze najisto. Útočili totiž během víkendu, kdy přece jen komunikace mezi oběma institucemi – bangladéšskou centrální bankou a americkým FED – vázne. FED zaplavili množstvím žádostí o převod, přičemž se vydávali právě za bangladéšské bankéře.

FED jakékoli pochybení opakovaně odmítal. U všech požadovaných transakcí totiž byly použity tzv. SWIFT kódy, prostřednictvím kterých se jednotlivé banky identifikují. Všechny SWIFT kódy skutečně používali i bangladéšští bankéři, proto pracovníci FED neměli šanci poznat, že ve skutečnosti komunikují s hackery.

Kdyby banka měla firewall, patrně by se hackeři ke SWIFT kódům vůbec nemohli dostat.

Škoda mohla být ještě vyšší
Z účtů se původně snažili odčerpat 951 miliónů dolarů. I když se jim nakonec podařilo odčerpat pouze 81 miliónů, jde o jednu z největších bankovních loupeží v celé historii internetu.

Získané peníze hackeři převedli na různé účty na Filipínách. Vyšetřovatelé zjistili, že velká část z nich se protočila v rámci tamních kasin. Zda se ukradené milióny podařilo získat zpět, však není doposud jasné.

Guvernér bangladéšské centrální banky Atiur Rahmán rezignoval už loni, prakticky okamžitě po útoku hackerů.


Diskusní server Lapiduch hlásí hack, útočníci zřejmě mají databázi s hesly

26.4.2016 Zdroj: Lupa Hacking

Debatní server je momentálně mimo provoz. Pokud používáte stejné heslo i na jiných webech, změňte si je, doporučují provozovatelé.
„Diskuzní server Lapiduch je momentálně mimo provoz z důvodu narušení bezpečnosti. Domníváme se, že útočník získal databázi uživatelů, obsahující e-mailové adresy a přístupová hesla na Lapiduch,“ informuje momentálně titulní stránka Lapiduch.cz.

Provozovatelé tradičního diskusního serveru rozeslali také e-maily všem uživatelům, kteří na něm měli založené účty.

„Tento mail dostavate proto, ze jste si v minulosti pod touto e-mailovou adresou zalozili ucet na diskuznim serveru lapiduch.cz. Je mozne, ze to bylo jiz opravdu davno, nektere ucty existuji pres 10 let,“ píší ve zprávě.

Všem uživatelům pak doporučují, aby si v případě, že používají stejné heslo i na dalších službách, své přístupové údaje změnili. „Hesla v databázi sice nejsou v otevřeném formátu, ale dá se očekávat, že mohou být prolomena,“ přiznávají.

Zároveň podle nich není jasné, zda server, který má nejlepší leta za sebou, ještě vůbec vstane z popela. „Momentálně debatujeme nad tím kdy, jestli, a v jaké podobě obnovíme provoz,“ píší.


Hacking Team přišel o licenci, v Evropě už nemůže prodávat špionážní software

7.4.2016 Hacking
Společnost Hacking Team, která dodává vládám a tajným službám po celém světě software pro sledování telefonní a internetové komunikace, musela loni řešit problémy týkající se uniklé databáze svých klientů. Nyní má tento italský podnik další velký problém – v Evropě už nebude moci prodávat svůj špionážní software.
Z kauzy týkající se uniklé databáze, která obsahovala stovky gigabajtů dat o klientech společnosti Hacking Team a která kolovala od poloviny loňského roku internetem, se italský podnik po několika měsících vzpamatoval. V letošním roce se tak podle serveru The Hacker News již naplno rozjela výroba špionážního softwaru na zakázku.

Právě kvůli tomu se ale společnost Hacking Team na domovském trhu stala trnem v oku italskému ministerstvu pro hospodářský rozvoj (MISE). To zrušilo těmto bezpečnostním expertům oprávnění vyvážet programy do celé Evropy. Pro své podnikání tak budou muset nyní lidé z Hacking Teamu žádat o udělení individuální licence pro každý trh, což nemusí být zas tak snadné.

Teoreticky tedy může vedení italského podniku dál podnikat mimo USA, možnosti šíření špionážního softwaru se ale značně zkomplikují.

Ukradená databáze prozradila téměř vše
Hacking Team je jednou z největších společností svého druhu. Špionážní software a další bezpečnostní programy nabízí tato italská firma prakticky do celého světa, svou vlastní bezpečnost přesto v loňském roce podcenila. Hackerům se tak podařilo dostat k databázi klientů a zakázek.

Z ní bylo možné snadno získat prakticky všechny nástroje, které byly používány ke šmírování a sledování lidí snad ve všech koutech světa. Společnost Hacking Team nabízela hned několik různých „bezpečnostních“ produktů.

Hlavní obchodovatelnou surovinou ale byl program Remote Code System. Ten dovoluje snadnou infiltraci do chytrých telefonů i počítačových tabletů, aby je bylo možné odposlouchávat. Využívá k tomu chyby v operačních systémech a dalších programech.

Miliónový byznys
Na seznamu klientů požadujících tvorbu virů budila v našich končinách největší pozornost česká společnost Bull, která v době úniku databáze vystupovala už pod jménem Atos IT Solutions and Services. Ta podle všeho nakupovala šmírovací programy pro českou policii, konkrétně pro Útvar zvláštních činností.

Ze zveřejněných e-mailů vyplývalo, že jen během letošního a minulého roku policisté poptávali u italských vývojářů možnost infikovat zařízení potenciálního návštěvníka mnoha dalších internetových stránek včetně velkých bank.

Na seznamu klientů byly kromě České republiky také Saúdská Arábie, Kazachstán, Omán, Jižní Korea, Libanon či Mongolsko. Jen za loňský rok si společnost Hacking Team měla přijít na několik desítek miliónů eur. Z České republiky mělo plynout údajně 690 000 eur, tedy více než 18,6 miliónu korun.


Německá policie si došlápla na hackery. Zátahy probíhaly také v Nizozemsku či Kanadě

7.4.2016 Hacking
Německá policie podnikla v celé zemi rozsáhlý zátah proti počítačovým pirátům. Ve všech 16 spolkových zemích provedla prohlídky ve 175 bytech a firmách namířené proti 170 podezřelým osobám. Podobné zátahy se konaly také v Nizozemsku, Lucembursku, Francii a Kanadě, sdělily ve středu podle agentury DPA generální státní zastupitelství a policejní prezidium v Koblenzi.
Zadrženi byli dva muži podezřelí z trestné činnosti spojené s počítači. Hlavní podezřelý podle sdělení orgánů činných v trestním řízení pochází z Porýní-Falce. Druhý zadržený je ze Sárska a při domovní prohlídce u něj byly nalezeny drogy a také zbraně.

Mezinárodně koordinované akce se zúčastnilo na 700 policistů, kteří zajistili více než 300 počítačů a nosičů dat. Podle poskytnutých informací zadržený hacker působil po celém světě a na internetu poskytoval jiným počítačovým pirátům nástroje pro trestnou činnost.

„K nabízeným službám patřil například speciální software, který maskoval cizí škodlivé programy (jako jsou viry či trojské koně) před antivirovými programy," uvedly státní zastupitelství a policie. Tento takzvaný malware byl pak využíván například ke zjišťování přístupových hesel a bankovních informací a následně k okrádání a vydírání.

Jaká škoda byla takto způsobena, nelze podle generálního státního zástupce Jürgena Brauera zatím říci. Nejprve je třeba projít rozsáhlé datové soubory, které byly zadrženy. To zřejmě potrvá delší dobu.


FBI varuje – chytrá auta se mohou lehce stát cílem hackerů

18.3.2016 Hacking

Odpojené brzdy, vypnutá světla nebo zaseklý plyn. Noční můry řidičů už nemusí mít na svědomí jen únava materiálu, ale i hackeři.
Hacknutý firemní systém je sice nepříjemnost, ale nemusí jít v každém případě o život. V případě hacknutého auta je to horší. Americké úřady vydaly varování před rostoucím nebezpečím útoků na kamiony nebo osobní auta prostřednictvím internetu.

„Moderní auta umožňují připojit různá zařízení, která přináší třeba ekonomičtější provoz nebo větší pohodlí za jízdy. Ale za cenu toho, že auto připojené k internet představuje větší riziko,“ tvrdí zpráva.

Podle FBI by se měli majitelé připojených aut ke svým vozidlům chovat jako k počítačům – tedy aktualizovat software a nevynechávat případné svolávání automobilkou k fyzickému záplatování objevených bezpečnostních děr. Samozřejmě se nedoporučují ani neautorizované úpravy systému nebo používání neprověřených gadgetů.

Většina tipů vyplývá z loňských zkušeností, kdy hackeři Charlie Miller a Chris Valasek hackli v červenci systém Chrysleru a pro automobilku to znamenalo svolávání 1,4 milionu aut. Jen o měsíc později vědci z University of California předvedli, jak může být jednoduše hacknuta Corvetta. A to prostřednictvím donglu, který svým klientům do aut poskytuje pojišťovna.

„V textu není moc nových informací. Navíc je to s dost velkým zpožděním. Každopádně i tak se to bude hodit. Lidé berou FBI vážně,“ tvrdí časopisu Wired hacker Chris Valasek.

Podle hackera se teď mohou úřady těšit na záplavu oznámení o hacknutí auta. Podobně se to totiž stalo loni jim. „Jsme rádi, že to po nás FBI převezme,“ dodává.

Připojená auta se stala letos jedním z větších témat i na barcelonském veletrhu MWC. Kromě Samsungu se tam s novinkou pochlubil i T-Mobile. Operátor v autech vidí především další zařízení, do kterých může zapíchnout své datové SIM karty.


Biohacking - Člověk 2.0

17.3.2016 Hacking
Již dnes existují nadšenci, kteří podstupují bolestivé procedury kvůli tomu, aby pomocí technologií vylepšili svoje tělo a stali se tak mnohem dokonalejšími kyborgy. Celé hnutí, jedno z odvětví takzvaného biohackingu, je zatím v počátcích.

Lidská fantazie, kreativita a nadšení pro experimenty zdánlivě neznají hranic. Na druhou stranu by také kreativita člověka měla mít jistá omezení. Na internetu se například v současnosti formuje skupina lidí, kteří experimentují s technologií neuronální stimulace mozku v domácích podmínkách.

Americká společnost Foc.us tvrdí, že vyvinula speciální headset, po jehož nasazení budou počítačoví hráči dosahovat lepších reakčních časů. Mnozí si od této techniky slibují povzbuzení nálady nebo vylepšení schopnosti učit se. Jistý vysokoškolák na YouTube otevřeně mluví o tom, že stimulační elektrody přiložil na hlavu „nějak tam a tady“. Namísto zlepšení svých schopností ale nejméně na jednu hodinu upadl do hluboké deprese – což ho však neodradilo od dalších experimentů.

Rozšíření psychických a tělesných schopností člověka, či pokusy vytvořit pomocí technologií jakéhosi dokonalého kyborga, nesou označení grinding. Dal by se zařadit jako podkategorie takzvaného biohackingu. V druhém odvětví tohoto poměrně nového směru lidé experimentují především s dědičným kódem DNA.

Amatérští biologové v domácích podmínkách „hackují“ DNA a vyvíjejí třeba nové druhy zeleniny. Stvořili už například jogurt, který ve tmě zeleně fluoreskuje, protože do jeho bílkoviny byl přidaný gen medúzy. Další větev biohackingu pak tvoří zmíněný grinding, kdy se pomocí moderních technických vymožeností hackeři snaží upravovat samotného člověka – grindeři to nazývají jako „self-biohacking“, nebo snad ještě výstižnějším termínem „ sebe-kustomizace“. Pojďme se podívat na to, na jaké hranice – etické, technologické a další – jejich kreativní experimentování naráží.

Čipová kontrola nad pacienty

Biohacking kódu DNA vyvolává ze zcela pochopitelných důvodů odpor veřejnosti. Je nasnadě, že domácí amatérské experimentování s kódem života se může vymstít. Naopak technologicky zaměřený grinding už takové emoce nevzbuzuje, protože lidé, kteří se ze sebe s pomocí techniky snaží udělat vylepšené kyborgy, zpravidla mohou ublížit jen sami sobě.

Technická zařízení, která se lidem snaží usnadnit život, pochopitelně existují již dnes – v medicíně to jsou například různé druhy protéz, kardiostimulátory a podobně. Pro diabetiky existuje pomoc v podobě nové technologie, kterou vyvíjí americká univerzita v Akronu. Tamní vědci pracují na kontaktní čočce, která měří hladinu cukru v krvi ze slz.

Podle nich potom čočka mění barvu, takže diabetik může informaci o hodnotě cukru v těle zjistit pohledem do zrcadla. Případně může oko vyfotografovat, a speciální software potom podle barvy čočky vypočítá hladinu cukru, podle níž si potom pacient zvolí příslušnou dávku inzulinu.

V medicíně bychom našli mnoho dalších pokusů tohoto typu jakéhosi neinvazivního, „umírněného grindingu“. Kontaktní čočka pro diabetiky nevzbuzuje žádné negativní emoce, kromě pochybností o tom, zda informace o hladině cukru v krvi má být prostřednictvím barvy čočky dostupná také všem lidem v okolí. Již spornějším případem jsou například snahy o integraci čipů do tablet s lékem.


Kyberzločinci kradli bitcoiny pomocí rozšíření v prohlížeči

17.3.2016 Hacking
Kurz bitcoinů se drží posledních pár týdnů poměrně vysoko. To je jeden z hlavních důvodů, proč tato virtuální měna láká stále více lidí po celém světě. Vysoká popularita nezůstala lhostejná ani kyberzločincům, kteří se právě na majitele bitcoinů zaměřili. Šance na jejich dopadení je prakticky nulová.
Počítačoví piráti se zaměřili na uživatele internetové stránky BitcoinWisdom.com, kterou každý měsíc navštíví milióny uživatelů z různých koutů světa. Tento server totiž nabízí v poměrně přehledné formě informace o kurzu bitcoinu a analýzy možných vývojů kurzů. Pro uživatele je tedy jakousi nápovědou, jak nakupovat nebo prodávat.

Uživatelům zmiňovaného serveru nabídli kyberzločinci rozšíření pro populární internetový prohlížeč Chrome, které dovolovalo na stránkách BitcoinWisdom.com blokovat reklamu.

Přesně to rozšíření také v praxi dělalo, takže si uživatelé prvních pár dnů používání patrně ani nevšimli, že je něco v nepořádku. Kromě blokování reklamy totiž toto rozšíření přesměrovávalo platby v bitcoinech, uvedl server Softpedia.

Poslané peníze končily na účtech pirátů
Poslané peníze tak končily na účtech podvodníků. Vzhledem k tomu, že transakce bitcoinů není prakticky možné vystopovat, je velmi nepravděpodobné, že by se podařilo kyberzločince vystopovat.

Je každopádně jasné, že byznys to byl pro počítačové piráty opravdu velký. Pouhý jeden bitcoin má při aktuálním kurzu hodnotu zhruba 10 000 korun. Slušný balík peněz tak mohli vydělat i v případě, že by se jim podařilo získat pouhých pár bitcoinů.

Kolik uživatelů se podařilo prostřednictvím rozšíření kyberzločincům okrást, zatím není známo.

Virtuální měny představují velké riziko
Virtuální měna bitcoin vznikla v roce 2009, větší popularitě se ale těší v posledních letech. Vytvořena byla tak, aby se nedala ovlivňovat žádnou vládou ani centrální bankou.

Kybernetické mince "razí" síť počítačů se specializovaným softwarem, naprogramovaným tak, aby uvolňoval nové mince stabilním, ale stále klesajícím tempem. Počet mincí v oběhu má dosáhnout nakonec 21 miliónů, což má být kolem roku 2140.

Bitcoiny se těší velké popularitě především coby prostředek pro investici. Kurzy však často kolísají. Evropský bankovní úřad kvůli tomu dokonce již dříve varoval spotřebitele, že neregulované virtuální měny představují velké riziko. Jejich vklady totiž nejsou nijak chráněny.


Pozor: Co při útoku hackerů nedělat!

13.3.2016 Hacking
Jak zjistit, že k útoku došlo? To dnes představuje nejtěžší otázku v oblasti informační bezpečnosti. Příběhy dlouhé roky neodhalených průniků a útoků se objevují prakticky neustále. Smutné pak je, že když se o průniku dozvíme, často jednáme nejhorším možným způsobem.

„Zamkněte dveře,“ nařídil letový ředitel NASA LeRoy Cain. „Nevypínejte počítače. Nikdo neopustí své místo. Nikdo nebude telefonovat. Zazálohujte všechna dostupná data, odložte své poznámky.“

Kalendář ukazoval 1. února 2003 a letový ředitel právě čelil nejhoršímu možnému scénáři, jaký si bylo možné představit: během přistávacího manévru se nad Texasem rozpadl raketoplán Columbia.

Ač Cainovi stékaly slzy z očí – na palubě stroje bylo sedm astronautů a šance přežít rozpad raketoplánu ve výšce 65 kilometrů při rychlosti 6,5 km za sekundu a obklopeném žhavou plazmou o teplotě několika tisíc stupňů Celsia byla nulová – zachoval si chladnou hlavu.

Postupoval přesně podle předem připravených plánů a zachránil všechna data uložená v počítačích, což později významně pomohlo zrekonstruovat průběh nehody.

Samozřejmě je velmi nepravděpodobné, že by někdo z nás jednou čelil podobné situaci. Na druhé straně si z ní každý z nás může odnést ponaučení při řešení bezpečnostních incidentů.

Obvykle nedostatky

Naším nejčastějším prohřeškem ve chvíli, kdy se „něco stane“, je to, že nemáme plán reakce (Incident Response, IR). Samozřejmě v takové chvíli už je pozdě na něj myslet, ale to je o důvod víc nachystat si jej dříve, než bude pozdě.

Když je jakýmkoliv způsobem bezpečnostní problém odhalený, často se ukáže, že není jasné, co se má dělat. Není stanovená osoba nebo tým, dokonce nebývá stanovený ani postup.

Většinou je pouze vyrozuměn pracovník IT oddělení, ale to se často děje jen jaksi automaticky. V případě absence „horké linky“ nemusí být navíc k zastižení.

Stejně tak nemusí vědět, co přesně má dělat (s informatikem, který vše řeší doporučením restartu, se asi setkal každý z nás). A navíc nemusí mít vůbec zájem incident nějak důkladně šetřit: vždyť incident může (ale samozřejmě také nemusí) ukázat na jeho osobní selhání.

Ostatně to není problém pouze IT pracovníků, i na úrovni organizací je často snaha incidenty „zametat pod koberec“ a zásadně nepřiznávat chybu.

Proto je nezbytně nutné mít alespoň základní plán zvládání bezpečnostních incidentů. Ovšem pozor: plán musí být funkční. Zatímco zhruba šedesát procent organizací jej má, praxe ale ukazuje, že zhruba dvě třetiny plánů v praxi nefungují.

Často se vytvoří, aby se učinilo zadost zadání nebo aby se zaplnila mezera identifikovaná během některého z nesčetných auditů. Byť to zní vznosně, plán zvládání bezpečnostních incidentů je čas od času potřeba prověřit ostrým cvičením. To odhalí drobnosti, které jinak zůstávají přehlédnuté.

Třeba jako v případě jisté newyorské nemocnice, která si bezpečnostní audit nechala zpracovat – konstatovalo se v něm, že záložní dieselové agregáty v suterénu nejsou šťastným nápadem a že v případě velké vody nebudou plnit svoji úlohu.

Nemocnice je proto přesunula do vyšších pater. Auditor byl spokojený, problém se zdál být odstraněný. Pak ale přišel říjen 2012 a udeřil hurikán Sandy. Až v tu chvíli nemocnice s hrůzou zjistila, že agregáty sice přesunula – ale nádrže s naftou zůstaly v zaplaveném suterénu...

Jeden problém navazuje na druhý

Často na bezpečnostní incident reagujeme odstraněním nalezeného malwaru (což je nejčastější forma incidentu), a útok tím máme za ukončený. Jenže...

Tím se připravujeme o stěžejní důkazy, které nám mohou hodně napovědět o tom, kudy se útočník dostal do systému, kdy se tak stalo, jaké byly jeho záměry a co všechno vlastně získal. Druhou chybou, kterou v takové chvíli děláme, je vypnutí počítačů. Tím přicházíme o logy, nenahraditelná data v paměti apod.

Předpokládejme vždy nejhorší možný scénář: útok profesionála. Ten pak těžko použije jeden vektor, v horším případě mu dokonce sednete na vějičku: nastrčí kód, u něhož chce, aby byl nalezený. Skutečné nebezpečí se pak skrývá jinde. Dobrý útočník zkrátka bývá dobře připravený.

Samozřejmě že nikdo nechce, abyste se s rukama v klíně dívali, jak vám útočník stahuje další a další data ze sítě. Ale odstřihnout ho můžeme i jinak než vytržením elektrické šňůry ze zásuvky.

Například aktivací přísných omezení na firewallu nebo převodem veškerého provozu do uzavřené VPN sítě. Útočník sice bude výpadkem datového toku varován, ale vy nepřijdete o cenné informace.

A především: získáte čas a budete se moci rozhlédnout po informačním systému, aby bylo možné zmapovat celou šíři útoku.

Známý je například případ jedné americké banky, kdy útočník umístil do systému škodlivý kód. Po jeho odhalení následoval hloubkový bezpečnostní audit, který zjistil, že útočník ve skutečnosti zanechal v systému přes 300 druhů různého malwaru. Jinými slovy: odhalení jednoho exempláře zabránilo mnohem většímu útoku.

Zatajit, nebo nezatajit?

Kolik IR plánů tedy instrukce týkající se krizové komunikace obsahují? Tedy to, koho, kdy a jak informovat – nebo kdo má právo hovořit. Pokud nás k tomu legislativa nenutí jinak, máme tendenci bezpečnostní incidenty utajovat. Jistá logika v tom je: následná panika může natropit více škody než vlastní incident.

Na druhé straně si pak informace mohou žít svým vlastním životem. „Informovat, či neinformovat“ tak představuje jedno ze zásadních dilemat informační bezpečnosti – ale i to se však dá do značné míry ošetřit v plánech reakce.


Historie hackingu: Vývoj virů v dokumentech

5.3.2016 Hacking
Dlouhé roky to byla nezpochybnitelná pravda informační bezpečnosti: dokumenty nemohou obsahovat viry, zavirovat lze pouze spustitelné soubory (maximálně boot sektory disket a disků). Historie nám ovšem už mnohokrát ukázala, že věčné pravdy jen málokdy platí věčně, a v počítačové bezpečnosti zvláště.

Dlouhé roky se viry dokumentům vyhýbaly. Prostě proto, že je nešlo kam vložit: ať se autor snažil sebevíc, nikdy spustitelný kód nedostal příležitost.

Dnes s odstupem času a o desítky let zkušeností (inu, po bitvě je každý generál) můžeme říci, že jsme měli spíše štěstí: nějaká bezpečnostní chyba umožňující spuštění kódu „propašovaného“ do dokumentu by se tehdy už bezesporu našla, zvláště v době, kdy byla bezpečnost přehlíženou Popelkou. Leč nikdo se o nic podobného nepokoušel.

Pokud si odmyslíme možnost bezpečnostní chyby, pak lze konstatovat, že dokumenty škodlivé kódy obsahovat nemohou. Dokument je totiž soubor, který skutečný program (grafický či textový editor apod.) pouze zobrazí, ale nevykoná jej. Jinými slovy – kniha s návodem na výbušninu vám z principu věci v ruce také neexploduje.

MS Office mění hru

Jenže co je jednoduché v reálném světě, bývá v kyberprostoru zpravidla jinak. Stačí se podívat do osudového roku 1995, kdy na svět přišly Windows 95. A s nimi i kancelářský balík Office s netušenými možnostmi a vlastnostmi.

Jednou z nich byla i schopnost vkládat do dokumentů makra. Záměrem tvůrců bylo zjednodušit uživatelům dělání nudných, složitých nebo opakujících se operací: ty bylo možné nahradit vložením skriptu, který za ně vše vykonal.

Tvůrci konceptu ovšem dali makrům do vínku velmi silný jazyk: Visual Basic, což znamenalo, že makra mohla téměř cokoliv včetně formátování disku nebo rozesílání e-mailů.

První demonstrační makrovirus tohoto typu přišel v prosinci 1994 a měl název DMV (Document Macro Virus). Přesněji šlo o dva různé makroviry: jeden pro Word, druhý pro Excel. Šlo jen o ukázkové kódy, které měly sloužit coby varování.

V srpnu 1995 (ve stejném měsíci, kdy se začaly prodávat Windows 95) pak přišel skutečný makrovirus. Jmenoval se Concept a nad jeho původem se dodnes vznáší celá řada otazníků.

Jeho autor měl totiž výtečnou znalost prostředí maker: takovou, jakou nelze dosáhnout ani velmi důkladným studiem. Dodnes se spekuluje (ověřit to pochopitelně nelze), že Concept vytvořil některý ze zaměstnanců Microsoftu, který se na vývoji koncepce přímo podílel.

Concept se každopádně stal jedním z historicky nejrozšířenějších virů. Důvod je jednoduchý: na příchod makrovirů nebyli připraveni uživatelé ani antivirová ochrana. Ti prvně jmenovaní roky poslouchali, že dokumenty prostě nemohou obsahovat viry. Ti druzí pak na tomto předpokladu postavili své algoritmy.

Vše ale bylo třeba změnit a nebylo to vůbec jednoduché. Antivirové firmy například opakovaně (a také marně) žádaly Microsoft o zveřejnění některých funkcí či parametrů, které by jim umožnily efektivně makroviry potírat. Asi nikoho tak nepřekvapí, že podíl makrovirů na celkovém počtu škodlivých kódů skočil během jediného roku z nuly na devadesát procent.

České kotliny se tenkrát tento problém příliš netýkal, protože při překládání kancelářského balíku do češtiny si někdo dal práci a přeložil nejen hlášky, ale i vnitřní strukturu.

Makroviry psané pro anglické prostředí tak v Česku neměly šanci. Když například hledaly instrukci „Open“, nepochodily. Protože v tuzemské struktuře byl příkaz „Otevřít“.

Lotus 123 a JPG

Ale abychom nenasazovali psí hlavu jen systému Windows: makra v dokumentech existovala již dříve. Demonstrativně bylo prokázané, že pro prostředí Lotus 123 bylo možné vytvářet sebereplikační makra. Teoreticky dokonce již od roku 1989, kdy byla tato funkce do prostředí implementována.

Prakticky se ale viry v Lotusu 123 nikdy nestaly problémem. A to díky tomu, že tam implementovaný jazyk byl velmi slabý. A také třeba i proto, že aktivace makra nebyla vůbec jednoduchá a zvládl ji jen zkušený uživatel. Hypotetický makrovirus by tak vyžadoval opravdu významnou pomoc.

Pandořina skříňka se každopádně otevřela. Programátoři objevili sílu maker, takže je začali přidávat do všech možných i nemožných aplikací. Světem se tak začaly šířit makroviry pro Corel (GaLaDRieL) nebo AutoCad (ACAD.Star).

Skutečně značné nebezpečí ale představoval až škodlivý kód Perrun, jenž se objevil v roce 2002 a který byl schopný infikovat formát obrázků JPG.

Řešil to sice jistou obezličkou (do formátu JPG přidával spustitelný kód a pomocí zvláštního EXE souboru s odkazem v registrech se na něm odkazoval), ale zbořil další dogma.

Pak se objevilo ještě několik škodlivých kódů, které byly schopné JPG infikovat (například modifikací metadat), ale naštěstí se příliš neprosadily.

Důvod byl prozaický: ve stejné době vrcholila „zlatá éra e-mailových červů“. Tyto kódy byly mnohem rychlejší, cílenější a pro útočníky pohodlnější, takže tvorba nějakých virů v dokumentech hackery příliš nezajímala.

Což je možná dobře, protože kdyby se škodlivé kódy v obrázcích významně rozšířily, kybernetický svět by zřejmě dnes vypadal krapet jinak.

Návrat krále?

Po určitém útlumu každopádně viry v dokumentech zažily svůj návrat. Nejprve se jim podařilo dobýt PDF formát (před deseti lety byla významná část dokumentů v tomto formátu na webu nějakým způsobem infikovaná, důvodem byla absence záplatovacího mechanismu na straně výrobce programu).

A dnes se hojně využívají k cílovým útokům třeba v případě průmyslové špionáže.


Hacknout Pentagon a dostat zaplaceno? Vojáci spouští bug bounty program

3.3.2016 Hacking

Nápady ze Silicon Valley má v rámci amerického ministerstva obrany prosazovat Eric Schmidt.
Ačkoliv plno technologií vzniká napřed pro armádu a pak se teprve dostane do běžného prodeje, v digitálním světě je situace přinejmenším vyrovnaná. Americká armáda chce posílit především v bezpečnosti. Kyberprostor je už prostě dalším bojištěm.

Eric Schmidt se stal hlavou nové pracovní skupiny s názvem Defense Innovation Advisory Board. Ta by měla pomoci Pentagonu vstřebat a nasát nápady ze Silicon Valley. Americká vláda tak zkouší to, o co se poslední dobou snaží i korporace.

Tento týden rozjely úřady vlastní bug bounty program s názvem Hack the Pentagon. V jeho rámci bude platit hackerům za objevení bezpečnostních děr v systémech ministerstva obrany. Kromě toho se často snaží naverbovat hackery, kteří by posílili jednotky pro boj v kyberprostoru.

TIP: Facebook loni hledačům chyb vyplatil skoro milion dolarů

Tím to jen začíná. Schmidtův jedenáctičlenný tým by měl podle informací CNN hledat problémy, se kterými se Pentagon potýká při používání technologií a přinášet rychlá řešení. Zároveň ale nebude mít přístup k vojenským datům.

Schmidt má s vládou dlouholeté zkušenosti. A ne zrovna pozitivní. V zásadě mu vadí, jak moc chtějí úřady strkat nos do databází firem ze Silicon Valley. Je dlouhodobým odpůrcem státního sběru dat a naposledy se připojil k Applu v kauze zablokovaného mobilu střelce ze San Bernardina.


Hackeři ISIS se netrefili, místo Googlu sestřelili web nabízející SEO
2.3.2016 Hacking
Hackerská skupina Cyber Caliphate Army (CCA) navázaná na teroristickou organizaci ISIS se nechala slyšet, že se hodlá zaútočit na samotný Google. Prostřednictvím sítě Telegram ohlásila útok na pondělí, jenže nejnavštěvovanější web zůstal pochopitelně nedotčený. Místo něj to však odnesl web Add Google Online, který se specializuje na optimalizaci stránek pro vyhledávače (SEO). Informoval o tom Newsweek.

isis-hackers-google-hacked-cca-caliphate-cyber-army.jpg
Útok na Google odnesl web indické společnosti Add Google Online

Na napadeném webu se objevilo logo skupiny obsahující vlajku ISIS s všeříkajícím nápisem HackedBy:CCA. Ačkoliv nemá společnost registrovaná v Indii s Googlem nic společného, přesto si ji útočníci vybrali. Podobně v minulosti útočili na web společnosti zabývající se solární energií, stránky japonské tanečnice nebo firmy prodávající laminátové podlahy. Podle odborníků tím organizace napojená na ISIS chce především demonstrovat rostoucí sílu, která by mohla být v budoucnu použita k útoku na důležitější cíle.

Z napadeného webu Add Google Online se mezi tím stalo pískoviště pro další hackerské skupiny. Aktuálně ji má pod kontrolou n3far1ous a po otevření webu najdete dialogové okno s nápise Eat this ISIS.


Hacknutý web Linux Mint šířil napadenou verzi systému

2.3.2016 Hacking

Stovky lidí si stáhly Linux Mint doplněný o škodlivý kód, zadní vrátka. Útočník je chtěl využít pro vybudování botnetu.
Linux Mint měl před týdnem hacknutý web a lidé, kteří si odtamtud stáhli tuto (třetí nejpopulárnější) distribuci Linuxu, si ve skutečnosti stáhli upravený Mint obsahující backdoor. Pokud vám to připadá nemožné, tak bohužel. Stačí se podívat na Beware of hacked ISOs if you downloaded Linux Mint on February 20th!

Podstatné je, že k napadení došlo, ale velmi rychle se na něj přišlo. Hacker ovlivnil pouze Linux Mint 17.3 Cinnamon ISO a pouze 20. února 2016 (berte v úvahu US časovou zónu).

Napadenou verzi bylo možné stáhnout pouze jako ISO „odkazem z webu“, pokud jste tedy ke stahování používali torrent nebo stahovali přímo z Linuxmint.com (ne přes odkaz na něm), napadenou verzi nemáte. Ověřit si, co jste si případně stáhli, je možné pomocí MD5 kontrolního součtu (najdete je ve výše uvedeném oznámení). Případně podle přítomnosti /var/lib/man.cy v systému.

Podle hackera, který používá jméno „Peace“, si upravený Mint stáhlo několik set lidí, což je poměrně dost, celodenní počet stažení v ten den měl být něco přes tisícovku. Mimo téhle patálie hacker uvádí, že se mu podařilo dvakrát získat i kompletní kopii fóra z webu, jednu z 28. ledna, druhou z 18. února. V té jsou osobní informace uživatelů – e-maily, data narození, profilové obrázky a kódovaná hesla. Ta jsou kódována pomocí PHPass a tím pádem je možné získat jejich čitelnou podobu.

Pokud jste tedy používali fórum na Linux Mint webu, považujte raději vaše tamní heslo za veřejně dostupné. Nejenom proto, že kompletní dump se objevil na dark webu a obsahuje přes 70 tisíc údajů o účtech. Dobrá zpráva je, že haveibeenpwned.com vám umožní zjistit, zda došlo k úniku právě vašeho hesla.

Podle Hacker explains how he put „backdoor“ in hundreds of Linux Mint downloads je „Peace“ sólovým hráčem, který nemá žádné spojení s hackerskými skupinami. Na web Linux Mint se mu podařilo dostat přes zranitelnost, kterou objevil v lednu. 20. února pak nahradil ISO vlastní modifikovanou podobu (velmi pravděpodobně nikoliv ISO přímo na serveru, ale jen odkaz na něj ze stránky s odkazy na stažení, plyne z ostatních informací). Aby se pojistil, tak pozměnil i informace o kontrolních součtech (MD5). Motivací mělo být to, že si chtěl z napadených počítačů vytvořit botnet, k čemuž měl použít známý a snadno použitelný malware jménem Tsunami.

Pokud se vám podařilo v uvedený čas (sobota 20. února, s ohledem na časový posun může jít u nás až o neděli 21. února) stáhnout napadenou verzi Mintu, tak ISO zahoďte, stejně jako případné vypálené DVD. Máte-li už systém nainstalovaný, tak virtuál zlikvidujte, stejně jako případnou USB klíčenku. Instalace na počítači je také ztracená, může tam být cokoliv dalšího, takže vás čeká čistá instalace.


Za ukradená data platí oběti hackerů i miliony dolarů

29.2.2016 Hacking
Pokud by citlivá data firem unikla na internet, mohlo by je to snadno zničit. V minulém roce se mohutně rozšířil nový, znepokojivý trend u kyberútoků: vydírání.

Jen za poslední rok zaplatily některé společnosti přes milion dolarů jako úplatek za mlčení. Kyberútočníci si navykli ukrást citlivá data a hrozit, že je zveřejní online v případě nezaplacení, říká Charles Carmakal, viceprezident skupiny Mandiant, spadající pod protimalwarovou bezpečnostní firmu FireEye.

„Jsme svědky situace, kdy si zloděj úmyslně vybere konkrétní společnost, ukradne její data, zkontroluje je a zná jejich hodnotu,“ pokračuje Carmakal. „Viděli jsme sedmimístné platby od firem, které se bojí uveřejnění svých citlivých údajů.“

Skupina Mandiant ve čtvrteční zprávě zběžně popsala praktiky útočníků, s tím, že manažeři firem jsou někdy hackery dokonce zesměšňováni.

Vydírací útoky jsou ještě sofistikovanější než tzv. ransomware, jako je např. Ctryptolocker: Malware, který zašifruje soubory v počítači a pro jejich zpřístupnění musí majitel zaplatit danou cenu v bitcoinech.

Ač ransomware útoky mohou být zdrcující ve své přímočarosti, obvykle je nutno zaplatit „pouze“ několik stovek dolarů. I tak se ovšem několikrát povedlo hackerům získat vyšší částky.

Součásné vyděračské útoky jsou však mnohem propracovanější a mohou být velice nebezpečné, obzvláště pro velké firmy. Carmakal soudí, že pokud by hackeři zveřejnili některé z ukradených dat, mohli by společnost zcela vyřadit ze hry.

„Realita je, že hodně lidí zaplatí,“ říká.

Pro skupinu jako Mandiant, která zkoumala velké úniky dat u společností jako Target, Home Depot nebo Anthem, může být dost těžké firmám poradit, co v dané situaci udělat, pokračuje Carmakal.

Útočníci často nedávají dostatek času, aby se ověřilo, jestli hackeři blafují, nebo ne. A jsou tací, kteří ve skutečnosti daná data nemají a jen takto shání peníze.

„Co potřebujeme je důkaz, že někdo skutečně má přístup k těm datům,“ říká Carmakal. „Přesvědčíme je, aby nám poslali vzorek, nebo provedeme co nejrychlejší možné vyšetřování.“

Pokud skupina odhalí, že někdo skutečně slídil okolo a s největší pravděpodobností data má, přichází velice těžké a složité rozhodnutí: Protože i když firma zaplatí, nikdo negarantuje, že útočníci přesto data nevypustí do světa.

„Rozhodně existuje riziko v nezaplacení, ovšem stejně tak riziko v zaplacení,“ dodává Carmakal. „Cíl každého je, že firma zaplatí a útočníci smažou ukradená data; ale to, že tak skutečně učinili, vám nikdo nepotvrdí.“


Nebezpečné triky počítačových pirátů

24.22016 Hacking
Počítačoví piráti neustále hledají nové příležitosti, jak se dostat lidem do PC. Často jim přitom nejde pouze o získání citlivých dat, důmyslné podvody jim vydělávají velké peníze.
Internet je velice užitečný nástroj, ale zároveň představuje velmi nebezpečné „hřiště“. Každý den totiž podle bezpečnostních expertů vzniknou tisíce nových virů, které počítačoví piráti šíří právě prostřednictvím této celosvětové počítačové sítě.

A v jejich šíření jsou kyberzločinci stále vynalézavější. Poctivě sledují, jaká témata uživatele na internetu nejvíce zajímají, a na ta se poté zaměřují. V poslední době se například celosvětovou počítačovou sítí šíří „dosud nezveřejněná senzační videa“ nejrůznějších celebrit. Pro jejich přehrání je ale údajně nutná aktualizace přehrávače. Místo té si však lidé do počítače stáhnou virus.

Tento nezvaný návštěvník pracuje na napadeném stroji nepozorovaně. Nesnaží se získat uživatelská data ani odposlechnout cizí hesla. Jeho hlavním úkolem je využít výpočetní výkon sestavy, který jim pomůže získat virtuální peníze, jež pak smění za skutečnou hotovost. Čím více počítačů podobným způsobem zotročí, tím rychleji si vydělají.

Mobily jsou zlatý důl
Podobný nezvaný návštěvník se ale nemusí zabydlet pouze v počítači, v dnešní době dokážou kyberzločinci bez větších obtíží zotročit například i chytrý telefon. Takový úlovek je pak pro piráty doslova zlatý důl.

Většina bankovních účtů je totiž jištěna proti neoprávněnému čerpání financí právě prostřednictvím mobilů – pomocí SMS zpráv. Když se dostanou kyberzločinci do chytrého telefonu, mají bankovní účet doslova již na dosah ruky.

Útočníci vyzvou například prostřednictvím nevyžádané pošty klienty internetového bankovnictví k instalaci bezpečnostní aplikace do mobilního telefonu. Ve skutečnosti se však nejedná o bezpečnostní aplikaci, ale hlášku vygenerovanou virem v počítači. S tím by si měla většina antivirových programů při důkladném hledání poradit.

Účet na Facebooku byl zneužit
Vylákat přihlašovací údaje se snaží počítačoví piráti pomocí sociální sítě Facebook. Rozesílají nevyžádané e-maily, ve kterých se vydávají za bezpečnostní službu Facebooku (Facebook Security). „Náš systém obdržel zprávy od ostatních uživatelů o zneužití vašeho účtu, kvůli čemuž bude účet deaktivován. Potvrdit svůj účet můžete na adrese supportinc16xat.ua. Pokud nepotvrdíte, váš účet se automaticky vypne natrvalo,“ tvrdí podvodníci ve spamové zprávě.

Problém nastane ve chvíli, kdy uživatelé skutečně na přiložený odkaz kliknou. „Jedná se o snahu vylákat z uživatelů jejich přihlašovací údaje. Odkaz ve zprávě vede na phishingovou stránku požadující zadání přihlašovacích údajů pro přístup do Facebooku,“ varoval před novou hrozbou bezpečnostní analytik týmu CSIRT.CZ Pavel Bašta.

Ukázka nevyžádaného e-mailu, ve kterém podvodníci loudí přihlašovací údaje k Facebooku.
Ukázka nevyžádaného e-mailu, ve kterém podvodníci loudí přihlašovací údaje k Facebooku.

Že se jedná o podvodnou zprávu, mohou uživatelé poznat hned na první pohled. Obsahuje totiž řadu chyb a některé věty jsou srozumitelné jen s velkou dávkou důvtipu. Na druhou stranu na zmiňované sociální síti skutečně stránka Facebook Security existuje a je dokonce i ověřená. S podvodníky ale samozřejmě nemá nic společného. Ti si pouze vypůjčili její jméno.

Stránka Facebook Security informuje uživatele o aktuálních hrozbách a správném nastavení účtu. Právě proto by se mohli někteří uživatelé nechat podvodným emailem snadno napálit. [celá zpráva]

Aktualizace Flash Playeru je scareware
Na pozoru by se měli mít v posledních dnech uživatelé počítačů od společnosti Apple. Jako lavina se totiž internetem šíří škodlivý virus, který se vydává za aktualizaci populárního programu Flash Player právě pro operační systém Mac OS X.

Ve skutečnosti jde ale o tzv. scareware. „Ten se pak pokouší přesvědčit uživatele k zavolání na linku podpory pod záminkou vyřešení údajného technického problému,“ varoval Bašta z týmu CSIRT, který je provozován sdružením CZ. NIC.

Logo Flash Playeru
Virus se vydává za aktualizaci populárního programu Flash Player.

O žádné stránky technické podpory ve skutečnosti samozřejmě nejde. Scareware přesměruje uživatele na podvodný web, který obsahuje další hrozby. Tak se do počítače dostanou další nezvaní návštěvníci.

Podobně pracují viry z rodiny scareware prakticky vždy. Snaží se v uživateli vzbudit dojem, že je s jejich počítačem něco špatně, a místo skutečné pomoci jej přesměrují na podvodné stránky. U lidí zpravidla v takových situacích sílí negativní emoce, že je s jejich strojem něco špatně, a nejsou tolik pozorní – snadno si pak do PC pustí další škodlivé viry.

V současnosti se falešná aktualizace Flash Playeru šíří výhradně na strojích s operačním systémem Mac OS X od Applu. Není ale vyloučeno, že se v dohledné době objeví totožná hrozba cílící také na majitele strojů s Windows nebo Linuxem. [celá zpráva]

Neobvyklá aktivita v internetovém bankovnictví
Česká spořitelna varovala před novými podvodnými e-maily, které se v posledních dnech šíří internetem. Podvodníci se v nich vydávají za pracovníky internetového bankovnictví Servis24 a tvrdí, že na účtu uživatele byla zjištěna neobvyklá aktivita.

Ve skutečnosti se z něj pouze snaží vylákat přihlašovací údaje. „Zjistili jsme neobvyklou aktivitu ve vašem účtu. Pro vaši vlastní bezpečnost vám doporučujeme: Přihlaste se do Servis24 a okamžitě oznamte jakékoli neoprávněné aktivity,“ vyzývají podvodníci ve phishingové zprávě.

Ukázka nové podvodné zprávy
Ukázka nové podvodné zprávy
Pokud důvěřivci na odkaz ve zprávě skutečně kliknou, dostanou se na podvodné stránky připomínající skutečné internetové bankovnictví Servis24. „Podvodníci se prostřednictvím podvodné zprávy snaží vylákat vaše přihlašovací údaje na podvodné přihlašovací stránce,“ varovali zástupci České spořitelny.

„Buďte k e-mailům z neznámých zdrojů velmi obezřetní. Pokud máte podezření, že jste podvodný e-mail obdrželi, nereagujte na něj a v žádném případě neklikejte na odkaz, který je součástí podvodné zprávy. Jestliže jste již na odkaz klikli a vyplnili požadované údaje, ihned kontaktujte klientskou linku České spořitelny na bezplatném telefonním čísle 800 207 207,“ doplnili zástupci banky. [celá zpráva]

Údajná zvuková zpráva dokáže zablokovat antivirus
Celý útok má prakticky vždy stejný scénář. Uživateli přijde e-mail, který na první pohled vypadá, jako by byl odeslán přímo z Facebooku. Pozornější příjemci si ale mohou všimnout, že e-mailová adresa je odlišná a zpravidla na úplně jiné doméně.

I odesílatele ale zvládnou počítačoví piráti v dnešní době bez větších obtíží zamaskovat. Není tedy vyloučeno, že se v nadcházejících dnech objeví podvodné zprávy, jejichž legitimitu nebude možné ověřit podle odesílatele.

Facebook
Uživateli přijde e-mail, který na první pohled vypadá, jako by byl odeslán přímo z Facebooku. (Ilustrační foto)

V podvodné zprávě kyberzločinci tvrdí, že uživatel obdržel na Facebooku novou audiozprávu. Ta má být údajně uložena v archívu v příloze e-mailu. Ve skutečnosti se však v ní ukrývá nebezpečný malware, který příjemce aktivuje otevřením archívu.

Tento nezvaný návštěvník dokáže v počítači udělat pěknou neplechu. Zablokuje firewall, a dokonce i některé antivirové programy a zároveň uživateli znemožní přístup na internetové stránky prodejců bezpečnostních utilit. Tímto způsobem mohou útočníci propašovávat do počítačů stále další a další viry, aniž by si toho uživatel všiml. Kvůli zablokovaným bezpečnostním programům má totiž většina lidí falešný pocit bezpečí. [celá zpráva]

Slibují důvěřivcům peníze, pak je ale oberou
Na internetu se doslova roztrhl pytel se soutěžemi, jejichž hlavní cenou mají být poukázky na nákupy ve známých tuzemských obchodech. Háček je ale v tom, že žádné peníze lidé nedostanou. Místo toho naopak o peníze přijdou. Začíná to docela nevinně.

V prohlížeči se zobrazí reklama, která láká na mnohatisícové poukázky například do Penny Marketu. Vyhrát šest nebo 12 tisíc korun může každý uživatel po zodpovězení tří jednoduchých otázek.

Nabídka na kupón do Penny Marketu v hodnotě 6000 Kč.
Nabídka na kupón do Penny Marketu v hodnotě 6000 Kč.

Pro získání ceny pak musí uživatel ještě vyplnit své jméno a telefonní číslo a zavolat na „zákaznickou“ linku, aby si svou odměnu vyzvedl. Ale právě v tom je ten zakopaný pes, protože minuta hovoru je zpoplatněna částkou 50 Kč, na což koneckonců upozorňuje drobným písmem i samotná „výherní“ nabídka. Provozovatelé této služby se tak chrání před případnou snahou lidí o vrácení peněz.

Že jde ve skutečnosti o podvod, upozorňuje ale i samotný Penny Market na svém Facebooku. Právě na ten se totiž obracejí nespokojení zákazníci, kterým přijde pěkně tučný telefonní účet. „Neorganizujeme žádnou soutěž o dárkovou kartu v hodnotě 6000 Kč! Pokud se dostanete na webové stránky, které vypadají takto (obrázek vlevo), jde o podvod,“ varovali zástupci Penny Marketu.

Penny Market přitom není jediným obchodem, který se v soutěžích objevil. Poukázky s hodnotou 12 000 Kč jsou nabízeny také pro Billu, Lidl či Tesco.


Máme jména tisíců amerických agentů, chlubí se hackeři. Jde o dvě třetiny FBI

9.2.2016 Hacking
Den poté, co prostřednictvím twitterového účtu zveřejnili jména více než 9000 zaměstnanců amerického ministerstva vnitra, oznámili počítačoví piráti na internetu jména dalších pracovníků americké bezpečnosti. Chlubí se odkrytím totožnosti více než 22 000 zaměstnanců Federálního úřadu pro vyšetřování (FBI). To jsou skoro dvě třetiny personálu FBI. Ministerstvo vnitra ale únik popírá.
„Ať žije Palestina, ať žije Gaza,“ doprovodili hackeři v úterý vydání druhé várky jmen, mezi nimiž figuruje také 1797 zvláštních agentů a zástupce ředitele jednoho specializovaného oddělení.

Britský deník The Daily Telegraph, který záznamy na zašifrovaných stránkách analyzoval, uvedl, že se seznam zdá být pravdivý. Upozornil přitom, že zřejmě jde o všechny zaměstnance FBI s příjmením začínajícím na A a končícím na Je.

FBI na svých webových stránkách tvrdí, že má téměř 35 000 zaměstnanců.

Úřady to popřely
Tisková kancelář amerického ministerstva vnitra k tomu uvedla, že „zprávy prověřuje“.

„Tyto zprávy bereme velmi vážně. Zatím však neexistují náznaky o přístupu k citlivým a osobním informacím,“ dodala.

Piráti však podle britského listu navíc uvádějí, že se jim podařilo z intranetu bezpečnosti ukrást 200 gigabajtů citlivých informací včetně čísel kreditních karet a armádní korespondence.

Údajně zneužili e-mail
Jeden z hackerů se serveru Motherboard pochlubil, že se do systému podařilo proniknout přes e-mailový účet na ministerstvu spravedlnosti. Úřad pak prý bez jakéhokoliv ověřování pirátům poskytl přístupové heslo do interní sítě, kde se dostali na jmenný seznam a k dalšímu terabajtu dat.

Zatím není jasné, kdo za útokem stojí. Objevily se spekulace, že by to mohla být skupina Crackas with attitude (CWA), která se v říjnu loňského roku pochlubila vniknutím do e-mailové schránky ředitele CIA Johna Brennana.


Obří hack výrobce hraček Vtech ukazuje, jaký hazard je dávat firmám data

30.11.2015 Hacking

Hackeři získali přes 4,8 milionu záznamů o zákaznících a 200 tisíc záznamů o dětech. Jde o jeden z největších úniků spotřebitelských informací v historii.
Hlad po informacích a po všem, co lze nějakým způsobem zpeněžit a využít, nemá konce. Pokud získané informace nikdo nezneužije a jsou bezpečně uloženy, tak se nic neděje. Co se ale stane, pokud hackeři zaútočí na výrobce hraček, který shromáždil osobní informace o stovkách tisíc dětí? Čím se něco takového liší od zásadního hacku Ashley Madison?

Přes 4,8 milionu záznamů o zákaznících a uživatelích webových stránek společnosti VTech se dostalo do rukou hackerů. Mezi nimi je několik set tisíc záznamů o dětech. Kdo jsou jejich rodiče a také kde bydlí, heslo i bezpečnostní otázka s odpovědí a pochopitelně, například, i co mají za hračku/hračky.

Čínská společnost VTech provozuje web, na kterém se zákazníci registrují, aby si mohli k hračkám stahovat dodatečný software. Jak se můžete dočíst v One of the Largest Hacks Yet Exposes Data on Hundreds of Thousands of Kids, hackerům se podařilo z jejich serveru získat skoro pět milionů záznamů o rodičích a přes dvě stě tisíc informací o dětech.

Konkrétně jde o 4 833 687 účtů „rodičů“ (e-mail, hesla, adresy, bezpečnostní otázky, produkty, atd.) a u dětí byla odcizena křestní jména, informace o pohlaví a data narození. Údaje o dětech jsou ale propojeny s rodiči, takže je možné získat kompletní jména, včetně toho, kde bydlí.

Firma hack potvrdila, ale klasicky o něm až do okamžiku, kdy ji upozornil autor výše uvedeného článku na Motherboard.com, vůbec nevěděla. V pátek nakonec společnost únik dat oznámila, ale zákazníky nijak blíže o jeho závažnosti neinformovala. Nezmínili se o objemu úniku, ani tom, že uložená hesla jsou šifrována nedostatečně. A hlavně, ani slovo o tom, že unikly informace o stovkách tisíc dětí.

Ohroženy mohou být i informace českých zákazníků

Vtech není žádný malý výrobce hraček, je natolik rozšířený po světě, že jeho výrobky najdete i v České republice, včetně české verze webu (na www.vtechcz.cz).

Na tom informaci o hacku nehledejte, ale na mateřském webu ano (viz Data Breach on VTech Learning Lodge). Podle tohoto vyjádření mají uniklá data spojitost s webem Learning Lodge – ten je momentálně mimo provoz.

Samotný hack proběhl s pomocí SQL injection, tedy vsunutí SQL příkazů do parametrů některého ze skriptů, které jsou dostupné na webu. Jedna z nejčastějších chyb, která také nejsnáze vede k získání přístupu k obsahu databází. Hacker serveru Matherboard sdělil, že se mu poté podařilo získat přístup k webu i databázím v root úrovni, tedy v plné podobě. Jakkoliv hacker uvádí, že data se nechystá zveřejnit, není vůbec jisté, jestli je nezískal i někdo jiný.

Zásadní problém v úniku dat o dětech

Pokud uniknou data ze služby jako je seznamka pro nevěrníky (viz kauza Ashley Madison), dotkne se problém dospělých lidí, u kterých lze předpokládat, že se s hackem a případnou snahou o zneužití dokáží vyrovnat. Data uniklá z VTechu se ale týkají dvou stovek tisíc dětí, které se s případným útočníkem, ať už je to pedofil nebo někdo, kdo chce škodit jinak, zcela určitě vypořádat nedokáží. Objemem jde navíc o jeden z největších úniků spotřebitelských informací v historii.

Pokud jste si pořídili hračku od VTechu, měli byste si ověřit, jestli právě vaše informace nejsou nyní dostupné někomu cizímu.

Troy Hunt, provozovatel serveru haveibeenpwned.com, se nejenom podílel na analýze dat pro Motherboard, ale také do své služby doplnil e-maily, které v úniku byly. Stačí na této adrese zadat vaši e-mailovou adresu a zjistíte, jestli je v úniku (ale také jestli není v jiných únicích). Nic jiného tam zjistit nemůžete, pouze prosté je/není.

Pokud jste se na webech VTechu někdy registrovali, tak považujte vaše tamní heslo za prozrazené a už nikdy ho nepoužívejte. Pokud máte obvyklý laxní přístup a hesla používáte na více webech, je nejvyšší čas přístup změnit, pořídit si správce hesel a strávit pár hodin tím, že všude, kde máte toto heslo, si nastavíte nové, pro každou službu unikátní. Unikla navíc i kompletní bezpečnostní otázka i s odpovědí, takže pokud ji někde používáte, musíte změnit i to.

Pokud jste snad VTechu poskytli informace o vašem dítěti či dětech, tak na to žádné řešení neexistuje. Někdo neznámý tyto informace má a může je zneužít. Od neškodných věcí jako je cílení spamu až po závažné věci v podobě někoho, kdo bude chtít ublížit vám, nebo vašemu dítěti. Na něco podobného jste měli myslet ještě předtím, než jste vyplnili kdesi na potenciálně nebezpečném webu konkrétní informace o dítěti.

Sám Troy Hunt únik informací o dětech komentuje ve When children are breached – inside the massive VTech hack a vůbec se nelze divit tomu, že je únikem dat zděšený a upozorňuje na to, že jde o extrémně nebezpečnou situaci. Ukazuje tam i na obvyklé zásadní problémy dostat se ke konkrétní zodpovědné osobě u napadené společnosti i to, že nelze věřit vyjádřením, které hacknuté firmy zveřejňují.

Ignorantský přístup VTechu

Hesla uložená jako MD5 hash? Výborný způsob, protože díky tomu je možné hesla okamžitě získat. Kontrolní otázky a odpovědi na ně uložené v čistě čitelné podobě. V databázi uživatelů je poté už vše klasické – jméno, příjmení, kdy se poprvé a naposledy přihlásil, odkud se přihlašuje, adresa bydliště.

Co se dětí týče, tak mají vlastní účet, propojený s účtem rodiče a obsahují jména, data narození, pohlaví a přihlašovací údaje. Uniklo celkem 227 622 takových záznamů. Nutno dodat, že zakládání účtů dětí neprobíhalo pouze na webech VTechu, ale ještě na některých dalších webech, které se společností souvisí. V databázi nakonec nechybí ani informace o tom, které z produktů si zákazník pořídil.

Troy Hunt upozorňuje, že VTech své weby provozuje bez SSL, ale také třeba to, že heslo rodiče se běžně shoduje s heslem dítěte. A aby toho nebylo málo, hesla dospělých jsou sice uložena v MD5 podobě, ale hesla dětí jsou v čisté textové podobě. Stejně ignorantsky se tvůrci webu chovají v oblasti bezpečnostních otázek a odpovědí na ně.

Troy Hunt navíc ukazuje i na takové ty skoro klasické věci, jako že když zadáte špatně heslo, tak server odpoví přímo s textem neúspěšného SQL dotazu (a ano, uvidíte tam MD5 hash). Do záplavy nezodpovědného přístupu si přidejte i značné používaní Flashe, včetně funkčností, které v žádném případě Flash nepotřebují.

Web VTechu je, pokud si ho budete prohlížet, takovou připomínkou toho, jak se weby v minulosti dělaly. Podle všeho je tomu tak i na serverové straně a nejenom proto, že je to celé ve staré verzi ASP.NET, ale také výše uvedenými způsoby řešení věcí. Protože tímto způsobem se programovaly weby někdy před pěti a více lety.

Podstatně horší informace nakonec Troy Hunt pouze zmiňuje, ale nijak konkrétně nerozvádí – informace o uživatelích a dětech podle něj byly volně získatelné přes web. Bez jakékoliv potřeby cokoliv hacknout či obejít, prostě tak „jak web fungoval“.

Lze se velmi oprávněné domnívat, že dotazy do databáze (osobně bych si tipnul z Flash souborů) byly nehlídané a uskutečnitelné i bez přihlášeného uživatele, včetně obvyklého problému se sekvenčním přístupem k datům v databázi přes jejich číselné ID. Jedna z těch typických chyb, které se objevovaly a objevují u aplikací ve Flashi – tvůrci se domnívají, že nikdo nemůže zjistit, na jakou URL směřují dotazy z Flashe.

Závěr

Pokud jste vy (a vaše děti) uživateli produktů od společnosti VTech, tak se ujistěte, že jste se nikdy neregistrovali na jejich webu (pomoci vám může kontrola e-mailu v haveibeenpwned.com, protože jejich web je mimo provoz). Pozor na trochu starší děti, které se mohly zaregistrovat i bez vašeho vědomí.

Pokud se vaše informace nacházejí v databázi VTechu, máte problém. Je nutné změnit hesla, jak vaše, tak u případných online účtů vašeho dítěte. Pokud o vašem dítěti VTech získal výše uvedené informace, je zde potenciální riziko, že se ho někdo může snažit kontaktovat online a zneužít informace k různorodým účelům. Je to něco, čemu už zabránit nemůžete, ale můžete alespoň dítě poučit o tom, že něco takového se může dít a jak se má zachovat.

Jedno zásadní poučení pro budoucnost? Nevyplňujte informace o vás a o dětech pravdivě. O dětech ideálně nevyplňujte nic, protože jsou příliš snadno zneužitelným terčem.

Měli byste se pokusit o to, aby váš účet z databází VTechu zmizel, tedy smazat ho. V tom ale narazíte na další typickou ukázku ignorance tvůrců tohoto webu: účty není možné mazat. Jediné, co můžete udělat, pokud se vám vůbec podaří přihlásit, je, že všechny údaje změníte na nesmyslné. Jakkoliv vám to po už existujícím úniku může připadat zbytečné, není tomu tak. Systémy VTechu jsou velmi pravděpodobně stále zneužitelné.


Hello Barbie, hacknutá panenka s Wi-Fi jako špiónská štěnice

30.11.2015 Hacking
Hello Barbie, hacknutá panenka s Wi-Fi jako špiónská štěniceVčera, Milan Šurkala, aktualitaInformační technologie dávno pronikly i do hraček a např. panenka Hello Barbie je vybavena Wi-Fi připojením. To je použito k analýze hlasu dětí, aby panenka mohla odpovídat. Bezpečnostní technici už dokázali prolomit zabezpečení těchto dat.

Společnost Mattel prodává Wi-Fi panenku Hello Barbie, která má v sobě mikrofon a Wi-Fi připojení. To umožňuje dětem si s panenkou rozumně "pokecat". Jejich hlas se nahraje, přes Wi-Fi se posílá na server k analýze a panenka pak zpětně odpovídá. Problém je v tom, že ačkoli je tato komunikace zabezpečená, jako snad u všech druhů komunikace tohoto druhu bylo jen otázkou času, než se ochranu podaří prolomit. Americky bezpečnostní technik Matt Jakubowski si vzal tuto panenku na paškál a opravdu se dostal k datům, která by neměla být zveřejněna.

Hello Barbie

Dokázal se dostat k interním systémovým informacím panenky, některým údajům o Wi-Fi připojení a MP3 souborům (do panenky lze uložit přes mobilní aplikaci konfigurace až tří Wi-Fi sítí). Zároveň nastínil, že je jen otázkou času, kdy servery společnosti ToyTalk (ta pro Mattel zajišťuje analýzu řeči) nahradí servery hackerů a následně mohou být dětské pokoje plné odposlouchávacích štěnic. Podotkněme, že Matt pro tentokrát potřeboval fyzický přístup k panence k prolomení.

Protože panenka na slova dětí odpovídá, je tu možnost, že hackeři podstrčí své vlastní odpovědi a raději ani nedomýšlejme, co vše budou chtít dětem navykládat (od věcí sledující komerční prospěch na jedné straně až po perverznosti na straně druhé), nemluvě o odposlouchávání domácnosti jako takové. Tvůrci považují svou panenku za naprost bezpečnou. I bez hackerů je zde otázka, zda Mattel přímo nevyužije odpovědi panenky ke komerčním účelům. Rodiče mohou nahrávky poslouchat na svém účtu u ToyTalk a odhalit tak tajemství svých dětí svěřená panence, což také není ideální. Dokonce vznikla iniciativa Hell No Barbie bojkotující panenku a varující jak před bezpečnostními rizika, tak před riziky ve výchově dětí.


Nešpehuje vás vaše televize?

15.10.2015 Hrozby
Myslíte si, že máte pod kontrolou bezpečnost svých domácích spotřebičů připojených k internetu? Tak to jste na omylu. Alespoň podle IT profesionálů.

Zjištění, že zabezpečení Internetu věcí není tak vysoké, jak si lidé myslí, vyplynulo z průzkumu IT bezpečnostní organizace ISACA, který provedla mezi stovkami běžných uživatelů, ale i profesionálů.

Disproporce mezi představou a realitou je přitom nepochybně dána i tím, že sběr dat domácími spotřebiči, ale například i zařízeními, jako jsou chytré hodinky, jsou relativně v plenkách. Jestliže už ale v dnešní době topení dokáže rozpoznat, kdy jsme doma anebo jestliže chytrá televize dokáže nahrát rodinnou debatu, je jasné, že naše soukromí může být vystaveno narušení.

Jak velkému, to závisí na tom, jak obtížné je ovládání daného přístroje a nakolik tomuto ovládání a jeho nastavení jakožto uživatelé rozumíme.

Podle průzkumu si ale většina uživatelů rizika vůbec neuvědomuje a například 64 % respondentů z řad běžných uživatelů věří, že má bezpečnost svých zařízení připojených k Internetu věcí plně pod kontrolou.

Vedle toho 65 % dotázaných IT profesionálů si naopak tím, že data sbíraná těmito přístroji, mají pod kontrolou, jistých vůbec nebylo. A podle nich běžní uživatelé řadu aspektů přehlíží, ať už vědomě či nevědomě. 88 % odborníků se totiž vyjádřilo v tom smyslu, že výrobci své zákazníky o datech, která můžou přístroje napojené k internetu sbírat, dostatečně neinformují. A co teprve Internet věcí v pracovním prostředí?

Polovina dotázaných odborníků má zato, že podobně neinformovaní jsou i zaměstnanci v jejich firmě a 62 % jich uvedlo, že navyšování počtu zařízení napojených na Internet věcí vede ke snižování soukromí zaměstnanců.

Ani strach z toho, že jejich chytré přístroje můžou být napadeny, ale zákazníkům nebrání v tom, aby je nadále kupovali. Jelikož průzkum probíhal v zámoří, lze z něj vyvodit, že z dotazovaných Američanů má každý doma v průměru pět na internet připojených zařízení, nejčastěji chytrou televizi, fotoaparáty, auta nebo fitness náramky.


Hacker-zelenáč špehoval 12 hodin denně webkamery žen. Spadla klec
10.10.2015 Hacking

FBI ve spolupráci s úřady po celém světě v minulých letech zorganizovala několik úspěšných útoků na hackery-zelenáče, kteří si pořídili program Blackshades, pomocí kterého pak ovládli počítač své oběti a zejména webkameru a klávesnici, kterou mohli pomocí keyloggeru odposlouchávat. Blackshades se tehdy podle odhadů rozšířil na více než 500 tisíc počítačů.

Eset nyní na svém bezpečnostním blogu píše o jednom z odsouzených voyerů z Británie, který může posloužit i jako modelový příklad pro to, jak vlastně vypadá takový typický komerční uživatel malwaru. Ve většině případů to nejsou žádní softwaroví specialisté a skuteční hackeři, ale script kiddies – zelenáči, kteří si v šedé zóně internetu za pár dolarů koupí hotový nástroj, který podle návodu pošlou do boje.

Jedním z nich byl i třiatřicetiletý Stefan Rigo z Leedsu, který Blackshades koupil z jediného prostého důvodu – chtěl prostě špehovat ženy. A byl v tom poměrně důkladný, sledováním webkamer v jejich noteboocích totiž trávil až dvanáct hodin denně s vidinou, že je uvidí při sexu.

Zdali se mu to podařilo, média nepíšou, nicméně neunikl pozornosti úřadů a před pár dny si vyslechl rozsudek: 200 hodin prospěšných prací a půlroční podmínka. Soudy tedy nakonec byly ještě shovívavé. Jeden ze spoluautorů špehovacího malwaru byl totiž v minulosti odsouzen na bezmála pět let ve vězení, prodejem si totiž vydělal až 350 tisíc dolarů.


Hackeři prolomili už 11 milionů hesel ukradených seznamce Ashley Madison

13.9.2015 Hacking

Hackeři prolomili už 11 milionů hesel ukradených seznamce Ashley MadisonDnes, Milan Šurkala, aktualitaV červenci ukradli hackeři záznamy více než 36 milionů lidí ze seznamky Ashley Madison, která se specializuje na hledání partnerů pro manželskou či jinou nevěru. Data byla zveřejněna a 11 milionů hesel hashovaným pomocí MD5 už bylo prolomeno.Ashley Madison je online seznamka, která slouží k hledání partnerů a partnerek pro nevěru. V červenci 2015 byla ale hacknuta a hackeři ze skupiny The Impact Team byli schopni získat data přes 36 milionů uživatelů seznamky. Hesla byla zašifrována pomocí algoritmu bcrypt, jehož rozšifrování by mělo trvat minimálně desítky let. Amatérská skupina CynoSure Prime vzala tato ukradená data a zjistila zajímavou skutečnost. Přestože spousta hesel je skutečně zašifrována pomocí algoritmu bcrypt a tedy v podstatě v normální časovém horizontu nerozšifrovatelná, okolo 15 milionů hesel sice využívalo uložení hesla pomocí bcrypt, ale nechyběl ani MD5 hash. A MD5 je tak slabý hashovací algoritmus, že je rozšifrovatelný v podstatě okamžitě.
Nebylo těžké zjistit, že tento MD5 hash se skládá z uživatelského jména převedeného na malá písmena, dvou dvojteček a hesla, taktéž převedeného na malá písmena. Poněvadž uživatelské jméno se ví, dvojtečky není problém přilepit, zkouší se tedy jen brutální silou kombinace všech možných hesel. Díky tomu, že jde o MD5 hash, dá se toto provést extrémně rychle. Poté, co vypadne heslo, vyzkouší se šifrování získaného hesla pomocí bcryptu. Pokud výsledek sedí s tím v databázi, heslo je rozlousknuto. Pokud nesedí, je patrné, že bylo převedeno na malá písmena a zkouší se různé kombinace malých a velkých písmen již rozlousknutého slova. U hesla s 8 písmeny je to celkově 2^8, tedy 256 kombinací (místo "heslo" se zkusí třeba "Heslo" nebo "HESLO". To není nezvládnutelné.

Nicméně v praxi toto nebylo v podstatě potřeba, neboť 90 % uživatelů mělo hesla se všemi malými písmeny, a tak tuto operaci bylo nutno provést jen u 10 % případů. Takto rozlouskli přes 11 milionů hesel z celkově 15,26 milionů. Přibližně 240 tisíc se jim rozlousknout nepodařilo, žádná kombinace získaného hesla se neshodovala s výsledkem bcryptu v databázi. Zde je možné, že MD5 v databázi bylo pozůstatkem a všechna nová hesla a jejich změny se už ukládaly pomocí bcryptu. Uživatel, který si změnil heslo, tak v databázi možná mohl mít staré heslo zahashované pomocí MD5, které se už neaktualizovalo a nové heslo bylo uloženo jen v bcryptu. Toto je ale jen spekulace.

Prolomení těchto 11 milionů hesel zabralo okolo 10 dní, takže počátkem příštího týdne by mělo být rozlousknuto všech 15 milionů hesel zašifrovaných nedostatečnou metodou MD5. Dalších přes 20 milionů účtů už využívalo pouze bcrypt a nemělo by být možné je v rozumné době prolomit. Skupina CynoSure Prime nemá v zájmu tato hesla zveřejňovat, jen chce demonstrovat, jak jednoduché bylo tuto ochranu prolomit. Připomeňme, že přítomnost na Ashley Madison není pro člověka ničím lichotivým, protože napovídá, že měl nějaký milostný poměr. Ostatně kvůli zveřejnění těchto citlivých informací si už minimálně jeden člověk vzal život.


Podvodníci lákají na hypotéky, pak lidi oškubou

10.9.2015 Hacking
S novou fintou přišli v posledních dnech internetoví podvodníci. Vydávají se za zaměstnance České spořitelny a nabízejí lidem výhodné hypotéky. Ve skutečnosti se však z nich snaží pouze vylákat potvrzovací SMS zprávu, kterou budou moci zneužít k vysátí klientova účtu. Před novým typem phishingového útoku varovala Česká spořitelna.
Podvodná stránka s nabídkou výhodné hypotéky

Podvodná stránka s nabídkou výhodné hypotéky
Hlavní problém je v tom, že kampaň na výhodnější hypotéky ve spořitelně skutečně běží. Klienti lačnící po novém bydlení se tak mohou nechat nízkou úrokovou sazbou 1,85 % ročně snadno nalákat.

„Podvodníci využili naší skutečné obchodní kampaně v internetovém bankovnictví SERVIS 24, která se týká hypoték. Toto obchodní sdělení zneužili s cílem vylákat potvrzovací SMS kód od klientů. Banka nikdy v obchodním sdělení nepožaduje po klientovi potvrzení SMS kódem,“ varovali zástupci České spořitelny.

Trik funguje na podobném principu jako drtivá většina phishingových útoků. Podvodníci nejprve propašují do počítače virus, který následně při snaze o přihlášení do internetového bankovnictví nabídne uživateli podvodnou stránku služby Servis 24 s onou neodolatelnou nabídkou.

Podvodná stránka s nabídkou výhodné hypotéky.

Podvodná stránka s nabídkou výhodné hypotéky.
Na konci stránky se pak uživatel dočte následující: „Pro pokračování práce s osobními údaji je třeba zadat SMS kód, který byl odeslán na Váš mobilní telefon. Tímto způsobem potvrzujete, že jste pravým majitelem účtu a že jsme Vás poučili o podmínkách konající akce.“

O žádné potvrzení samozřejmě podvodníkům nejde. Jediné, o co se snaží, je vylákat SMS zprávu z důvěřivců. Pak už jim totiž nestojí nic v cestě k financím uloženým na bankovním účtu.

Zatímco drtivá většina podobných phishingových podvodů je rozeznatelná na první pohled, tentokrát se podařilo počítačovým pirátům okopírovat internetové bankovnictví spořitelny dokonale. Stránka s nabídkou je navíc psána česky a bez větších pravopisných chyb.

Podvod odhalí jen pozorní uživatelé
Jediný způsob, jak mohou pozornější uživatelé podvod rozpoznat, je tak kontrola internetové adresy. Podle ní klient zjistí, že se vlastně vůbec na stránkách banky nenachází. Internetové bankovnictví České spořitelny využívá adresu servis24.cz, zatímco u podvodné stránky je v adresním řádku internetového prohlížeče uvedeno servis-e24.eu. Adresu však mohou kyberzločinci časem měnit.

„Pokud máte podezření, že jste reagovali na podvodnou zprávu, ihned kontaktujte Klientskou linku České spořitelny na bezplatném telefonním čísle 800 207 207,“ konstatovali zástupci spořitelny.

Není samozřejmě vyloučeno, že s podobným trikem se budou podvodníci snažit napálit v dohledné době klienty další tuzemské banky. Uživatelé by se v takovém případě měli také neprodleně obrátit na svou banku.


USA chystají sankce proti hackerům z Číny

1.9.2015 Hacking
Spojené státy chystají ekonomické sankce proti čínským společnostem a jednotlivcům, kteří jsou podezřelí, že mají co do činění s hackerskými útoky v USA. Napsal to list The Washington Post s odvoláním na nejmenované americké činitele. Podle deníku nemá vláda prezidenta Baracka Obamy zatím připravená konkrétní opatření, ale už chystá půdu pro tyto restrikce.
Takovéto opatření první světové ekonomické moci proti druhé by mělo podle listu kolosální diplomatické důsledky, zejména několik týdnů před státní návštěvou čínského prezidenta Si Ťin-pchinga ve Washingtonu na konci září.

Podle činitele USA, který si nepřál být jmenován, se má Pekingu dostat jasného vzkazu, že USA již budou tvrdě reagovat na hospodářskou špionáž. "Říkáme tím Číně: to stačí," upozornil.

Kybernetických útoků přibývá
Softwarové pirátství již dlouhodobě kalí vztahy mezi oběma světovými velmocemi. Tato otázka byla na konci června hlavním tématem "strategického a hospodářského dialogu" obou stran, který se každoročně koná ve Washingtonu.

Na počátku srpna obvinil americký ministr zahraničí John Kerry Čínu a Rusko, že "velmi pravděpodobně" čtou jeho e-maily, a varoval, že otázka počítačové špionáže bude řešena prezidentem Obamou v září, až přijme prezidenta Si Ťin-pchinga.

Poslední případ masívního počítačového pirátství byl zaznamenán ve Spojených státech v červnu, kdy unikly osobní údaje čtyř miliónů federálních zaměstnanců. Několik amerických médií pak ukázalo prstem na Čínu. Peking reagoval odmítnutím "nezodpovědných a nepodložených obvinění".

Velké dělo děsí bezpečnostní experty
Číňané se pomalu stávají počítačovou velmocí. Už nějakou dobu používají sofistikované technologie, které jim umožňují efektivně cenzurovat internet. V uplynulých týdnech se ale v jejich arzenálu objevila i kybernetická zbraň, jež si díky svým obřím rozměrům vysloužila přezdívku Velké dělo.

Tato kybernetická zbraň v podstatě představuje útok typu Distributed Denial of Service (DDoS), při kterém se velké množství počítačů začne připojovat v jeden okamžik na konkrétní server. Ten zpravidla takový nápor nezvládne a přestane uživatele obsluhovat.

Jisté je to, že Velké dělo zvládne s ohledem na svou velikost zasáhnout prakticky libovolný cíl na internetu. A i větší weby a služby, jako jsou například sociální sítě nebo internetové bankovnictví, budou mít co dělat, aby se mu ubránily.


Statisícové útoky organizoval 15letý mladík. Past ale nakonec sklapla

30.8.2015 Hacking
Skupina mladíků ve věku 15 až 18 let měla z různých částí Velké Británie organizovat na objednávku internetové útoky typu DDoS. Hlavou celé organizace měl být přitom nejmladší z nich. Možnost objednat si útok, při kterém statisíce počítačů začnou přistupovat na jeden konkrétní server, čímž jej vyřadí z provozu, přitom nabízeli za úplatu komukoliv. Nakonec si na ně došlápla na konci tohoto týdne britská agentura pro boj se zločinem NCA.
Mladíci se sdružovali v hackerském uskupení Lizard Squad. Do pozornosti médií se dostali především na přelomu loňského a letošního roku, kdy úspěšně realizovali DDoS útoky na herní sítě televizních konzolí Sony PlayStation a Microsoft Xbox, které po celém světě používají milióny lidí.

Po demonstraci svých sil jim nejspíše popularita stoupla do hlavy, protože DDoS útoky začali nabízet pod službou Lizard Stresser na objednávku prakticky komukoliv. Díky tomu, že jejich flotila čítala statisíce zotročených počítačů, byli hackeři schopni vyřadit z provozu prakticky libovolný cíl.

DDoS útok nabízeli za pár stovek
Takový útok přitom na svých stránkách nabízeli doslova za pár dolarů. Vyřadit nějaký web z provozu tak bylo možné na pár hodin klidně už za necelé tři stovky.

Celý obchodní model přitom mladíci měli vymyšlený velmi důmyslně. Platby za DDoS útoky přijímali výhradně ve virtuální měně bitcoin, která je na internetu nedohledatelná. Tím prakticky eliminovali riziko dopadení.

Jenže kvůli množícím se útokům – kromě herních sítí vyřadili z provozu také celostátní média, školy a několik on-line prodejců – se hackeři z Lizard Squad dostali do hledáčku NCA. Po několika měsících vyšetřování nakonec skončilo šest mladíků ve věku od 15 do 18 let s želízky na rukou.

Hrozí jim výjimečný trest
Jak informoval server Security Week, mladíci jsou v současnosti na svobodě, protože za ně byla zaplacena kauce. V dohledné době by se však ze svých činů měli zodpovídat před soudem. I když je jejich věk velmi nízký, není vyloučeno, že se dočkají výjimečného trestu. Rozsah škod, které napáchaly, je totiž obrovský.

Zájem vyšetřovatelů přitom nekončí pouze u dopadených mladíků, kteří útoky organizovali a obohacovali se na nich. V současnosti analyzuje NCA také databázi zákazníků služby Lizard Stresser, protože i objednavatelé DDoS útoků jednali s největší pravděpodobností v rozporu se zákonem.

Služba Lizard Stresser je v současnosti mimo provoz. Tvůrci však na stránkách tvrdí, že „se brzy vrátí“.


PDF + maldoc1 = maldoc2

27.8.2015 Hacking
Dostal jsem další příklad souboru PDF, který obsahuje nebezpečný dokument MS Office. Vzorek (MD5 0c044fd59cc6ccc28a48937bc69cc0c4).

Tentokrát se chci zaměřit na analýzu takového vzorku.

Nejprve jsme se spustit pdfid k identifikaci vzorku.

Obsahuje JavaScript a vložený soubor. Pojďme se podívat na JavaScript nejprve pdf parser.

Poznámka, že JavaScript není zatemnil tentokrát. Je to jednoduché, jen dva řádky: tyto 2 výroky exportovat vložený soubor do dočasné složky, a pak spustit jej (za předpokladu, že uživatel klikne na tlačítko OK na upozornění).

Takže pojďme se podívat na vložený soubor s PDF-parser. Používáme možnost -H se dostat více informací na proudy (vložený soubor), stejně jako hodnoty hash.

Vložený soubor je pravděpodobně soubor ZIP (magické číslo PK). Při pohledu na objekt 9, vidíme, že jméno je 2.docm.

Formát DOCM souboru naznačuje, že se jedná o dokument MS Office Word s VBA maker. Můžeme ji extrahovat a analyzovat ji oledump. Zde budeme dělat to s trubkou, např bez zápisu do souboru DOCM na disk. My výpis vložený soubor na standardní výstup (-d -) a trubkou do oledump, která analyzuje s VBA plugin.


Přes chytrou ledničku od Samsungu můžou hackeři získat údaje k Gmailu

26.8.2015 Hacking

Blíží se doba, kdy i ledničky budou potenciálním zranitelným místem, kde můžete přijít o přihlašovací údaje k vašemu Gmailu. Jak totiž ukázali hackeři na letošním Defconu, internet věcí je zatím velmi zrádný.

Hackeři útočili na automobil. Přes web ovládli brzdy i motor
Týmu z Pen Test Partners se totiž podařilo využít chyby práce s SSL certifikátem u chytré ledničky Samsung RF28HMELBSR, která obsahuje 8palcový dotykový displej s podporou zobrazení vašeho kalendáře.

smart-fridge-hack-samsung-gmail.jpg

Chytrá lednička od Samsungu má dotykový displej a zobrazí vám i kalendář. Má ale chybu při práci s certifikátem SSL
Právě nezabezpečené napojení na váš účet znamená, že se hackerům podařilo přes Wi-Fi použít techniku „Man in the middle“ a získat přihlašovací údaje k účtu Gmail od Googlu.

fridge2.png

Ukázky z displeje ledničky a hacknutýé informace v kalendáři
Takové chyby lze pochopitelně opravit aktualizací, zatím ale není jasné, kdy Samsung poskytne opravu. Tým se také pokusil dostat do ledničky vlastní firmware, který by samozřejmě znamenal možnost změnit všechny věci, které lze přes software nakonfigurovat. Zatím se mu to sice nepodařilo, ale našel chyby, které lze pro útok použít.