Seznam všech aktualit

Zpět do aktualit

Používate Debian? Pak byste měli zbystřit!

17.6.2013 | Batou

Na oficiálních stránkách distribuce Debian se objevilo upozornění, že neoficiální repozitář Debian Multimedia přestal používat doménu debian-multimedia.org. Stalo se tak již před několika měsíci a nyní byla doména registrována neznámou osobou. V současné době obsahuje ruskojazyčnou stránku o motorkách.

Z toho plyne, že tento repositář není již nadále důvěryhodný a měl by tak být odstraněn v odpovídajích záznamech ve vašem systému (v souboru sources.list). Potřeba takovýchto repozitářů byla značně redukována díky aktuální verzi Debianu (s označením wheezy), jehož poslední stabilní verze (7.1) byla právě (předevčírem) vydána.

Pokud si nejste jisti, zda debian-multimedia používáte, můžete si to snadno ověřit následujícím příkazem grep:

grep -i debian-multimedia.org /etc/apt/sources.list /etc/apt/sources.list.d/*

Pokud na výstupu v nějakých řádcích uvidíte debian-multimedia.org, měli byste je odstranit.

Rubrika: Bezpečnost počítačů | Comments: 0 | Viewed: 3174x | Rate: 0/0


Lékařské vybavení implementované do těla je vysoce zranitelné

17.6.2013 | Batou

Pacienti používající lékařské vybavení jako jsou kardiostimulátory, defibrilátory a dávkovače inzulínu se mohou stát terčem počítačových kriminálníků. Vyplývá to z upozornění vydaného americkým Ministerstvem pro vnitřní bezpečnost.

Moderní medicínská zařízení jsou miniaturami svých předchůdců a trpí tedy stejnými neduhy. Umožňují například svoje bezdrátové naprogramování, protože tradičním způsobem (vsunutím nějakého kabelu do těla pacienta) by se zbytečně zvyšovalo riziko zákroku, ač by šlo třeba pouze o drobnou úpravu. Problémem však je, že tato zařízení mají často natvrdo nastaveny přihlašovací údaje a proto by jejich zjištění mohlo mít tragické důsledky. Zařízení jsou údajně exploitovatelná a je možné u nich měnit firmware.

Implementování medicínských zařízení nebyl problém celá desetiletí do doby, než se přišlo právě s bezdrátovým programováním těchto mašinek. Poprvé se varování objevilo již v roce 2008, avšak většina výrobců vůbec nebrala zřetel na zabezpečení přihlašování. Bylo to pravděpodobně z důvodu, aby mohla zařízením ponechat jejich jednoduchost (a asi i větší cenovou dostupnost), ale zcela jistě také aby se jim nezvyšovaly náklady. Problémy se týkají především chirurgických zařízení, ventilátorů, různých pump, defibrilátorů, ale i rozličného laboratorního vybavení.

Nyní výzkumníci Riosem a McCorklim z bezpečnostní firmy Cylance zjistili, že vážné bezpečnostní problémy má na 300 zařízení pocházející od 40 různých výrobců. Informoval o tom americký CERT zodpovědný za průmyslové kontrolní systémy ([link]). Oddělení Food and Drug Administration k tomu vydalo také své prohlášení ([link]), kde doporučuje výrobcům, aby provedli potřebné kroky ke zlepšení situace a varuje před možným infikováním těchto přístrojů malwarem, pokud by byla napadena třeba síť nemocnic.

Rubrika: Slabá místa | Comments: 0 | Viewed: 2627x | Rate: 0/0

Petici proti internetovému sledování podepsalo již téměř 200 000 osob a firem

16.6.2013 | Batou

Mozilla uspořádala petici po nedávném zjištění, že agentury NSA, FBI a další mají pravděpodobně pohodlný přístup k soukromým informacím uživatelů internetu. Ty jsou jim poskytovány díky velkým korporacím - vyhledávačům, sociálním sítím atp. v rámci programu PRISM. Znepokojení se však právem týká i mobilních hovorů.

Petici v době psaní této aktuality podepsalo bez mála 180 000 firem i jednotlivců, kterým se tyto praktiky nelíbí. Také dostala příznačný název - Stop Watching Us. Mezi signatáři se objevují i známí herci či firmy, např. Reddit inc.

Další záležitost, kterou se petice zabývá, je PATRIOT Act. Lidé žádají její reformu, aby se již neopakovalo např. odposlouchávání milionů telefonů patřících zákazníkům amerického Verizonu. Dalším požadavkem je sestavení nezávislé komise, která celou situaci prošetří a výsledky sdělí veřejnoti.

Podepsat a přečíst si celé znění dopisu, určeného americkým kongresmenům můžete na stránkách petice - [link] .

Rubrika: Identita a soukromí | Comments: 0 | Viewed: 2639x | Rate: 0/0

Analýza často viděného „policejního ransomware“ odhalila zajímavé skutečnosti

16.6.2013 | Batou

Na rootu vyšel před pár dny zajímavý článek, pojednávající o v poslední době velmi rozšířené hrozbě, tzv. „policejním viru“. O ransomware jsme vás již na Soomu informovali, tento konkrétní má hezkou českou lokalizaci a za propuštění rukojmích (vašeho PC) požaduje 2 000 Kč. Jak plyne z komentářů pod článkem, ani po zaplacení vám pokoj nedá.

Zmiňovaný článek je součástí seriálu, který na rootu vzniká za přispění národního CSIRT týmu ([link]). Zabývá se analýzou ransomware, kterou provedl bezpečnostní tým CESNET-CERTS ([link]) ve své forenzní laboratoři. Ten se vyskytuje na Windows a žádost o jeho analýzu byla týmu zaslána. Projevuje se tak, že po zapnutí PC vyskočí přes celou obrazovku upozornění o porušení zákonů a výzva k zaplacení pokuty do 48 hodin, jinak hrozí trestní stíhání. Klasická kombinace ctrl+alt+del nefunguje a běžnému uživateli se zdá, že není šance zachránit data a přitom nezaplatit.

Klient forenzní laboratoře dodal týmu stopy - obraz disku a operační paměti napadeného počítače společně se zaznamenanou síťovou komunikací zachycující průběh zadání platby. Byla tedy provedena analýza malware reverzním inženýrstvím (za pomoci OllyDbg a IDA Pro). Ta prozradila rozdělení programu do dvou modulů - část starající se o zapojení PC do botnetu a část se samotnou ransomware aplikací.

Samotné nakažení systému může proběhnout tradičními způsoby - otevření nevhodného souboru z netu, návštěva napadené stránky (případně přesměrování na jinou, obsahující většinou placené exploity) atp. Při analýze byly zjištěny 3 hlavní směry zranitelností - zavirované PDF soubory, zranitelnost v Java Virtual Machine a Internet Exploreru (konkrétně v jeho použivání externích fontů). Tento malware se, jako každý „správný“, opětovně spustí po restartu PC. Toho je dosaženo zápisem do registrů (jmenovitě byl spouštěn zástupce, který pomocí komponenty rundll32.exe aktivoval vstupní bod v knihovně malware wlsidten.dll) a také využívá složku „Po spuštění“. Dalšími možnostmi by mohlo být vytvoření služby, driveru či hooku do kernelu. To by však již vyžadovalo oprávnění „roota“.

Další zajímavostí je fakt, jak tato aplikace blokuje správce úloh - 2x do sekundy kontroluje, zda je okno spuštěné, pokud ano, prostě ho zavře. Také v tomto intervalu obnovuje zápis v registrech. Proti antivirům se brání zakódováním svých knihoven uložených na disku. Poslední, co podle mě stojí za zmínku, je způsob jak tento nezmar komunikuje se svými tvůrci. Hlavní snaha byla směřována k nenápadnosti. Klientská část botnetu tedy vkládá vlastní kód do spuštěného vlákna s aktuálním prohlížečem (tzv. DLL injection) - vše se tedy teče portem 80 (HTTP), kde nevyvolá podezření. Komunikace samotná probíhá přes odkládací soubor kde se vyměňují nashromážděná data i pokyny pro další kroky malware.

Údajné původní tvůrce tohoto SW se již podařilo dopadnout ([link]), na Síti si však program žije vlastním životem a objevuje se stále i v různých obměnách. Rychlý přehled toho, jak vypadá a jak se ho zbavit nabízí video společnosti Sophos na YT ([link]). Pokud si chcete prohlédnout okno spuštěného ransomware či zjistit praktické zkušenosti lidí z diskuze, následujte odkaz v nadpisu. Pokud vás zajímá problematika botnetů, vřele doporučuji další článek na rootu ([link]).

Rubrika: Spam/Viry/Phishing | Comments: 4 | Viewed: 3051x | Rate: 0/0

Pokročilé zařízení na odemykání aut přidělává výrobcům vrásky

14.6.2013 | Batou

Březnová vlna krádeží aut možná kompletně změní celé odvětví bezkontaktního zabezpečení aut. Mnoho incidentů, které byly třeba v Kalifornii zaznamenány na bezpečnostní kamery, totiž odhaluje určitý sofistikovaný bezkontaktní paklíč, díky kterému se zlodějům daří auta odemykat v řádu sekund a to bez spuštění alarmu. Zdá se, že je to trošku jiná káva než prosté „zahlcení frekvence“ ([link]).

Ani policisté netuší, jak fungují tyto zázračné „klíčky“. Potvrzují to např. v této reportáži, kde můžete vidět i několik záznamů z kamer ([link]). Narozdíl od policistů bezpečnostní experti vědí, že v tom není žádná magie, nýbrž rádiové vlny na frekvenci 315 MHz (USA) či 433.92 MHz (Evropa). Také je však udivuje rychlost, se kterou celá akce probíhá. Z určitých kamerových záznamů také vyplývá, že tento paklíč měl problém s některými vozy značek Ford či Cadillac.

Systém odemykání aut bez použití klíče (Remote Keyless System) je s námi již přes 30 let. První s ním přišel Renault. Z počátku se používalo infračervené záření. Rádiové signály, které „klíč“ k modernímu autu vysílá, nejsou znovupoužitelné. Umí generovat více než trilion unikátních signálů, takže jakýkoliv „odposlech“ této komunikace je beznadějný. Subsystém starající se o zamykání auta je s klíčem synchronizován pomocí pseudonáhodného generátoru, dveře by se měly tedy odemknout pouze tomu klíči, s nímž byly synchronizovány.
Další možností odemykání aut bez použití klíče je tzv. Smart Key. Ten umožní odemknutí/zamknutí i bez stisku nějakého tlačítka na klíčích. Některé verze dokonce znemožňují, abyste si klíčky „zabouchli“ v autě.

Radu na závěr opravdu nečekejte, proti těmto krádežím se lze schovávat pouze v (ne)pravděpodobnosti. Máte nějaké tipy, jak by to mohlo fungovat?

Rubrika: Ostatní | Comments: 2 | Viewed: 3520x | Rate: 0/0

Šéf NSA musel vysvětlovat senátorům záležitosti kolem PRISM

13.6.2013 | Batou

Šéf NSA, generál Keith Alexander, musel řešit velkou medializaci systému PRISM v poslední době. Je totiž také velitel U. S. Cyber Command, která má na starosti útočné i obranné. Aby toho nebylo málo, je dále šéfem Central Security Service.

Na kompletní slyšení na toto téma se můžete podívat ([link]). Z toho např. vyplývá, že NSA bude před veřejností na svoji obranu operovat hlavně s počtem zmařených teroristických útoků díky odposlouchávání milionů telefonních hovorů společnosti Verizon a některých dalších.

Senátoři se přitom zaměřovali hlavně na americké občany, zdá se že monitorování služeb, které využívají z převážné většiny zahraniční klienti (Facebook atp.) jim úplně proti srsti nejsou.

Rubrika: Identita a soukromí | Comments: 1 | Viewed: 3197x | Rate: 0/0

FBI a Microsoft narušily mnohamiliardový botnet

13.6.2013 | Batou

FBI a Microsoftu se podařilo odstavit velkou část Citadelské sítě - skupinu botnetů, pomocí níž bylo ukradeno z bankovních účtů v 90 státech až 500 milionů dolarů. Tato neskutečná částka se jim podařila „vydělat“ díky instalaci keyloggerů na 5 milionů strojů. Oznámil to Richard Domingues Boscovich z Microsoftu ([link]).

Minulý týden obdrželi souhlas amerického okresního soudu pro západní část Severní Karolíny k odříznutí komunikace mezi 1462 sítěmi a milionem infikovaných strojů. Jak však Boscovitch na svém blogu přiznává ([link]), nepředpokládají při mohutnosti sítě úplné odstavení celého botnetu. Každopádně tím ale stíží majitelům jejich podnikání a mnoha obětem se uleví.

Infikovaným počítačům je blokován přístup na mnohé stránky antivirových společností a malware je velmi těžké z disku odstranit. V prohlášení MS dále stojí, že zjistil „že kriminálníci používají falešné produktové klíče k zastaralým verzím WS XP, na který malware vyvíjejí a používají je k růstu byznysu.“

Konzultant Greg Garcia, spolupracující s Microsoftem, dále potvrdil, že jejich práce bude pokračovat a budou se dále snažit chránit finanční instituce a jejich klienty.

Rubrika: Bankovní bezpečnost | Comments: 1 | Viewed: 2809x | Rate: 0/0

GCHQ a NSA pravděpodobně spolupracují na špehování uživatelů všech velkých služeb

12.6.2013 | Batou

GCHQ, britská špionážní agentura, má pravděpodobně vytvořen komunikační kanál s americkou NSA určený pro zisk informací o lidech využívajících nejznámější internetové služby. O tomto tajném programu, pojmenovaném PRISM, informoval deník The Guardian.

Přístup k soukromým datům má údajně PRISM umožňovat již od roku 2010, jen za minulý rok z těchto dat vytvořilo GCHQ 197 výzvědných zpráv. Tento systém má umožňovat jednoduchý a rychlý přístup k datům uživatelů služeb od obrů jako Facebook, Google, Microsoft, Apple, Yahoo a dalších. Tyto firmy však takovou spolupráci odmítají. Podle Guardianu však o PRISMu není pochyb, cituje např. šéfa National Intelligence Jamese R. Clappera. Ten řekl: „Informace posbírané během tohoto programu jsou jedny z nejdůležitějších a nejcenějších zpravodajských informací, které sbíráme, a používáme je pro ochranu naší země proti nejrůznějším hrozbám.“

PRISM byl vytvořen v roce 2007 díky změnám v americkému zákoně o dohledu, které provedl George W. Bush a obnovil Barack Obama v prosinci 2012. Umožňuje velmi detailní sledování komunikace v reálném čase a zaznamenává informace o cizincích. Zákon umožňuje sledovat zákazníky amerických firem, kteří jsou cizinci, nebo Američany, kteří komunikují se zbytkem světa. Podle dokumentů má NSA možnost získat a ukládat data v reálném čase za posledních šest let bez souhlasu uživatele, který má často za to, že zůstávají soukromá. Více informací např v dnešních článcích Guardianu ([link] či [link]) .

Rubrika: Identita a soukromí | Comments: 1 | Viewed: 2868x | Rate: 0/0

ESET představil nový web o bezpečnosti

11.6.2013 | Batou

Nový web WeLiveSecurity.com ([link]) má skýtat čerstvé informace ze světa počítačové bezpečnosti, ale i rozsáhlejší odborné texty.

Web bude čerpat ze znalostí zkušených zaměstnanců ESETu z celéhe světa ([link]). Jedním z cílů je zaujmout těmito tématy i nováčky v oboru. Zárukami dobrého počtení by měli být Righard Zwienenberg, Pierre-Marc Bureau, David Harley, Alexandr Matrosov nebo Robert Lipovsky.

ESET toho má za sebou již spoustu - od odhalování organizované kriminality, analýzu sofistikovaných cílených útoků (např. ACAD/Medre.A, který kradl projekty vytvořené v AutoCADu) až po na armádu zaměřeného botnetu (Georbot). Již teď je na webu spousta obsahu, myslím, že web stojí za přidání do záložek.

Rubrika: Bezpečnost počítačů | Comments: 0 | Viewed: 3181x | Rate: 0/0

Aplikace Twitteru Vine byla hacknuta 16letým webovým vývojářem

8.6.2013 | Batou

Tento program od vývojářů Twitteru slouží ke sdílení krátkých videí. Maximální délka vkládaného videa je od počátku limitována 6 sekundami. Ke každému nahranému můžete připojit komentář, ostatní uživatelé mohou váš příspěvek s videem označovat jako oblíbený a také ho komentovat. Aplikace existuje pro různé platformy, té Androidí se podíval na zoubek mladý student jménem Will Smidlein.

Tomu se podařilo uploadnout 3,5 min dlouhé video jeho oblíbené písně Never Gonna Give You Up. Na svém Twittru to komentoval slovy „Myslím, že jsem zlomil Vine.“ Dále se omlouvá inženýrům z Twitteru/Vinu s tím, že se to pokoušel održet v tichosti, ale „internet nikdy nezapomíná.“

A jak že se mu to povedlo? Dekompiloval kód programu a podařilo se mu zjistit, jak komunikuje se serverem. Následně upravil část starající se o ověřování 6s limitu.

Po skončení školního roku se Smidlein chystá pracovat pro firmu Read it Later sídlící v San Franciscu. Jejich zajímavá aplikace Pocket dovoluje ukládat online obsah pro pozdější přístup, když jste offline. Firma ho za tento počin pochválila.

Rubrika: Hacking | Comments: 0 | Viewed: 2753x | Rate: 0/0


Stránky: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187