Seznam všech aktualit

Zpět do aktualit

ESET představil nový web o bezpečnosti

11.6.2013 | Batou

Nový web WeLiveSecurity.com ([link]) má skýtat čerstvé informace ze světa počítačové bezpečnosti, ale i rozsáhlejší odborné texty.

Web bude čerpat ze znalostí zkušených zaměstnanců ESETu z celéhe světa ([link]). Jedním z cílů je zaujmout těmito tématy i nováčky v oboru. Zárukami dobrého počtení by měli být Righard Zwienenberg, Pierre-Marc Bureau, David Harley, Alexandr Matrosov nebo Robert Lipovsky.

ESET toho má za sebou již spoustu - od odhalování organizované kriminality, analýzu sofistikovaných cílených útoků (např. ACAD/Medre.A, který kradl projekty vytvořené v AutoCADu) až po na armádu zaměřeného botnetu (Georbot). Již teď je na webu spousta obsahu, myslím, že web stojí za přidání do záložek.

Rubrika: Bezpečnost počítačů | Comments: 0 | Viewed: 3388x | Rate: 0/0


Aplikace Twitteru Vine byla hacknuta 16letým webovým vývojářem

8.6.2013 | Batou

Tento program od vývojářů Twitteru slouží ke sdílení krátkých videí. Maximální délka vkládaného videa je od počátku limitována 6 sekundami. Ke každému nahranému můžete připojit komentář, ostatní uživatelé mohou váš příspěvek s videem označovat jako oblíbený a také ho komentovat. Aplikace existuje pro různé platformy, té Androidí se podíval na zoubek mladý student jménem Will Smidlein.

Tomu se podařilo uploadnout 3,5 min dlouhé video jeho oblíbené písně Never Gonna Give You Up. Na svém Twittru to komentoval slovy „Myslím, že jsem zlomil Vine.“ Dále se omlouvá inženýrům z Twitteru/Vinu s tím, že se to pokoušel održet v tichosti, ale „internet nikdy nezapomíná.“

A jak že se mu to povedlo? Dekompiloval kód programu a podařilo se mu zjistit, jak komunikuje se serverem. Následně upravil část starající se o ověřování 6s limitu.

Po skončení školního roku se Smidlein chystá pracovat pro firmu Read it Later sídlící v San Franciscu. Jejich zajímavá aplikace Pocket dovoluje ukládat online obsah pro pozdější přístup, když jste offline. Firma ho za tento počin pochválila.

Rubrika: Hacking | Comments: 0 | Viewed: 2902x | Rate: 0/0

FBI varuje před podvodníky, inzerující automobily

8.6.2013 | Batou

Federální úřad pro vyšetřování varuje před „prodejci aut“, kteří inzerují bez fotografií a zasílají je na žádost. U některých z nich byl totiž přiložen malware. Obrázky se šíří buď přílohou v mailu, anebo pomocí různých webových fotogalerií.

Malware v souboru způsobí přesměrování na podvodnou stránku (vypadající samozřejmě legitimně) a v případě, že si oběť nějaké to auto objedná, po „prodejci“ se slehne zem. Útočníci oslovují různé lidi, např. ty, kteří prohráli v nějaké online aukci.

FBI k tomu dává různé rady typu „zbystřete, pokud je hodnota auta příliš podhodnocená“ či „aktualizujte si veškerý software.“ Pokud se necháte nachytat a přijdete o peníze, máte si vyplnit formulář - [link] .

Rubrika: Spam/Viry/Phishing | Comments: 0 | Viewed: 3159x | Rate: 0/0

Blackhat hacker se rozpovídal o své práci

7.6.2013 | Batou

V rozhovoru, jehož úplné znění si ve 3 částech můžete v angličtině přečíst na blogu White Hat Security ([link]), se rozpovídal o tom, jak perou peníze či jak jsou antiviry k ničemu proti opravdovým hackerům (či spíše zločincům). Je to unikátní zpověď člověka z organizované skupiny zaměřující se na kreditní karty, který nám dovoluje podívat se na svět jeho očima.

Krádež a zneužití informací o platebních kartách je v současné době asi vůbec nejvýnosnější byznys v internetovém podsvětí. S informacemi o kreditní/debetní kartě sice často máte přímý přístup k penězům oběti, ale nemůžete je zcela beztrestně vybrat - výběry z bankomatů jsou vystopovatelné stejně tak jako většina plateb přes internet. Inženýři z firmy Kaspersky přišli na nový způsob, jak si zločinci peníze perou. Nejdříve rozešlou žádosti o rezervaci pobytu do hotelů, při odpovědi udají počet osob, datum pobytu, způsob platby a informaci, že poskytnou částku navýšenou o platbu cestovnímu agentovi. Dále útočníci požádají hotel, aby navýšení přeposlali na účet onoho agenta jako poplatek za služby. Hotel tedy v reálu přijme peníze z kradené karty a přepošle část na další účet zloděje. Ten pak rezervaci zruší a zamete stopy.

Více informací o rozhovoru v odkazovaném článku, originální rozhovor by jistě stál za překlad. Pouze navnadím citací: „Vydělávat peníze s botnetem je jednodušší, než si ráno vyčistit zuby.“

Rubrika: Ostatní | Comments: 2 | Viewed: 3287x | Rate: 0/0

Srovnání deseti nejznámějších distribucí dle webu Tecmint

6.6.2013 | Batou

Na webu Tecmint.com se nedávno objevilo srovnání 10 linuxových distribucí, jejich výhod/nevýhod a hlavně popis cílových skupin. Pokud jste tedy stále uživatelé Windows a pokukujete po nějaké alternativě, či jste již zatvrzelí Linuxáci, ale nemáte povědomí o mnohých dalších distribucích, je tento článek pro vás. Já pouze shrnu, jakých distribucí se týká.

Na Debianu, Red Hat Enterprise Linux či Ubuntu asi není nic moc překvapujícího. První dva se hodí k osazení na serverech, Ubuntu je nejschůdnější pro začátečníky. Gentoo je zajímavé pro absenci prekompilovaných balíčků, veškeré aplikace si kompilujete sami. O Gentoo se také říká, že pokud se ho naučíte, naučíte se Linux. CentOS je v podstatě free verze Red Hat Enterprise Linuxu, Fedora je pro Red Hat takovým testovacím písečkem - jsou zde testovány aplikace, které, pokud se osvědčí, jdou posléze do Enterprise verze.

Trošku netypickým kouskem, vyskytujícím se v článku, je tzv. „Damn Vulnerable Linux“. Ten, jak již z názvu vyplývá, je prošpikován zranitelnostmi. Proto se hodí zejména na výuku pro administrátory. Obsahuje kupu zranitelností, špatných nastavení, prošlého a exploitovatelného software - děravý Apache, MySQL, PHP, FTP i SSH a další. Je to vlastně taková Linuxová laboratoř. Další distribucí zaměřenou na bezpečnost je nástupce velmi populární Backtracku - Kali Linux. Ten stojí na základech Debianu a obsahuje kolem 300 bezpečnostních aplikací. Je tedy jasnou volbou pro člověka, který to s hackingem myslí vážně (a má již nějaké znalosti).

Arch Linux funguje podobným způsobem jako Gentoo, ale stahuje si binární balíčky a nic nepřekládá. Poslední zmiňovanou distribucí je OpenSuse - ten je zdarma pouze pro nekomerční využití, je to vlastně konkurence komerčního řešení od Red Hatu. Více informací v odkazovaném článku, seznam nejpopulárnějších distribucí z roku 2012 naleznete na tomtéž webu ([link]).

Rubrika: Ostatní | Comments: 0 | Viewed: 4159x | Rate: 5/1

Hacker s přezdívkou Slacker provedl defacement Evropské policejní akademie

5.6.2013 | Batou

Hacker zvaný Slacker ([link]) kontaktoval autory webu cyberwarsnews.info, aby se „pochlubil“ průlomem do webu Evropské policejní akademie (CEPOL - [link]). Ten je v současné době nedostupný. Defacementu se dočkal již na konci května.

CEPOL, fungující od roku 2001, je partnerská síť spojující vnitrostátní vzdělávací zařízení pro vyšší policejní úředníky. Jejím cílem je vytvořit společný přístup k problematice předcházení trestné činnosti a boji proti trestné činnosti prostřednictvím školení, přípravy harmonizovaných programů a šíření osvědčených postupů.

Na jejich stránky byl do administrátorské sekce vložen soubor (konkrétně na adrese [link]). Ještě 3. června byl web stále změněn, dnes již neni k vidění ani na mirroru ([link]).

Dále tento zlobivý hacker (či hackeři) umístil na pastebin soubor se seznamem databází poškozené stránky a také 6 MB velký SQL soubor na MediaFire. V tom je např. databáze mdl_user, obsahující informace o 14 000 uživatelských účtech, včetně administrátorských - jména, emaily a některá šifrovaná hesla.

Rubrika: Hacking | Comments: 0 | Viewed: 3432x | Rate: 0/0

Podvodná oznámení od Amazonu slibují 55\'\' televizory, dorazit může pouze malware

4.6.2013 | Batou

Jedná ze spamových kampaní posledních dní poškozuje Amazon, jejich jménem totiž rozesílá potvrzení objednávky na zboží. Těchto spamů, kopírujících design Amazonu, v poslední době přibývá.

55palcová TV od různých značek vám po správném kliku dorazí ve formě exploitu z nabídky nejznámějšího kitu Blackhole v balení nejvíce se hodící pro váš operační systém a ostatní programy. Většinou to útočníkům projde, hodně uživatelů nemá jak známo v oblibě okamžitě aktualizovat a záplatovat software.

Po kliknutí na odkaz v mailu je zákazník přesměrován na jeden z infikovaných webů hostovaných v Keni, Německu, Brazílii a Spojených státech. Tyto emaily se začaly objevovat cca před 4 dny. Možná vás napadne, že se přeci zákazníci o všem již dávno dozvěděli. Pravdou však je, že málokdo z nich navštěvuje Soom.cz či podobné weby, když k tomu přičteme základnu zákazníků čítající téměř 140 milionů hlav a fakt, že televizory jsou velmi častým obchodním artiklem, uznáme, že se útočníkům celkem slušně povedlo zacílit „zákazníky“. Zda Amazon varuje zákazníky před hrozbou pomocí mailů nevím, napadá mě však, že i této role by se mohli zhostit útočníci (něco ve smyslu „klikněte, abyste zkontrolovali, zda jste v bezpečí“).

Souběžně s těmito útoky zločinci spustili již v minulosti úspěšné podvodné maily pro majitele účtů PayPal. V milionech spamových mailů dokonce, pravděpodobně z roztržitosti, zapomněli změnit datum transakce - ten zůstal z předchozí akce (18. března tohoto roku).

Rubrika: Spam/Viry/Phishing | Comments: 0 | Viewed: 2959x | Rate: 0/0

Nebezpečný trojan Beta Bot vás totálně odzbrojí

3.6.2013 | Batou

Nedávno nalezený malware zvaný Beta Bot se tvářil jako slušný webový skript, během posledních 5 měsíců se však vyvinul do významné hrozby. Udělá vše, aby přežil. Nyní již „bankovní trojan“ dokáže blokovat antivirový software, bezpečnostní weby či dokonce jiný malware, aby byl úspěšnější ve své misi.

Beta Bot si vybírá velké banky, sociální sítě a online platební systémy. Nedokáže však nic bez přímého schválení od oběti. Na uživatele vyskočí pop-up okno s dotazem, zda si přeje povolit zmodifikovat počítač pomocí „Windows Command Processor“. Ten však patří mezi základní procesy spuštěné ve Windows, operační systém by se tedy určitě neptal na povolení pro spuštění. To by mělo být varování. Pokud uživatel správně zvolí odpověď, malware se nikdy neaktivuje.

Při špatné volbě „Ano“ si program stáhne další škodlivé aplikace, začne se šířit pomocí Skype či USB a přesměrovává uživatele na hacknuté weby. Ze zařízení uživatelů posílá citlivá data do databáze útočníků.

Jeho odstranění není žádný med díky jeho blokaci nainstalovaných antivirů či zabránění provést update. Dále dokáže zabránit vstupu na weby antivirových firem. Jak již bylo zmíněno, také se snaží deaktivovat všechen ostatní malware, který ve stroji nalezne, aby měl data jen pro sebe. Doporučuje se tedy nahrát antivirové programy na flash disk a přenést do napadeného systému. Poté je však potřeba důkladně flashku zformátovat (nebo použít sebedestrukční flashku [link]).

Tento zajímavý program komentovali třeba také zaměstnanci firmy RSA (ve svém blogu [link]), jejich výzkumník např. také popisuje, že aplikace je možná až moc obecná pro zaměření na bankovní trh a nabízí malou míru úprav pro hackery, kteří si jí koupí.

Rubrika: Spam/Viry/Phishing | Comments: 0 | Viewed: 3436x | Rate: 0/0

Drupal zresetoval hesla všech uživatelů, věděl proč

2.6.2013 | Batou

Drupal.org, domovská stránka jedné z nejpopulárnějších platforem systémů pro správu obsahu (CMS), vydala varování pro členy komunity a resetovala všechna hesla k účtům. K tomuto kroku bylo přistoupeno poté, co jejich tým objevil na serveru nebezpečný soubor.

Jednalo se o server association.drupal.org, na který byl útočníky umístěn infikovaný soubor. Bylo zneužito aplikace třetí strany, Drupal odmítá jakékoliv bezpečnostní problémy se svým vlastním systémem. Nebezpečný malware mohl získat důvěrná data uživatelů ze serverů drupal.org a groups.drupal.org. E-maily, uživatelská jména, informace o lokaci uživatele a hashe hesel. Na to všechno si útočníci mohli přijít, proto Drupal bez ptaní rovnou zresetoval všechna hesla a tím uživatele donutil změnit si je při dalším přihlášení. Informace o kreditních kartách prý Drupal neukládal.

Více infa v odkazovaném článku či přímo na stránkách společnosti ([link]).

Rubrika: Hacking | Comments: 1 | Viewed: 3301x | Rate: 0/0

17 letý student našel zranitelnost na PayPalu, ten odmítl vyplatit odměnu

31.5.2013 | Batou

Robert Kugler, sedmnáctiletý německý student našel XSS na stránkách PayPalu. Bugem chtěl přispět do jejich tzv. Bug Bounty Program ([link]). Odpověď PayPalu ho však překvapila - chybu již někdo nalezl a navíc se prý díky nízkému věku nemůže do programu zapojit. Vypadá to, že si chtějí znepřátelit bezpečnostní talent. To se jim opravdu nemusí vyplatit a vypadá to, že se jim to opravdu povedlo. Kugler totiž veřejně odhalil onen bug a podle jeho slov to „není nejlepší nápad šetřit na odměnách, když se snažíte o motivaci bezpečnostních expertů.“

Konkrétněji se zranitelnost týkala vyhledávacího políčka a jak je pro XSS typické, zneužití bylo možné pomocí JavaScriptu. Jeden z důvodů, proč nechtějí vyplatit odměnu, se zdá být zvláštní - nikde na jejich webu o žádné věkové hranici neinformují. U ostatních firem je naopak celkem běžné, že takto mladí hackeři dostávájí zaplaceno - Mozilla dokonce vyplatila 3 000 dolarů 12 letému chlapci za nalezení chyby v paměti běžícího Firefoxu. ([link]). Myslím, že to poslední co by měly firmy chtít je odrazovat mladé talenty od slušného jednání a touhy po vědění.

Více případů mladých hackerů a informací v odkazovaném článku. Kompletní informace o této zranitelnosti zde [link] .

Rubrika: Hacking | Comments: 0 | Viewed: 2896x | Rate: 0/0


Stránky: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187