Seznam všech aktualit

Zpět do aktualit

WordPress pod globálním útokem, botnet testuje často používaná hesla

15.4.2013 | .cCuMiNn.

Instalace blogovacího systému Wordpressu jsou již nějakou dobu pod globálním útokem. Jeden z botnetů si vzal instalace tohoto systému na mušku a zkouší uhodnout heslo k uživatelskému účtu "admin".

Ověřováno je údajně tisíce běžně používaných hesel, a v případě, kdy se botnetu podaří získat přístup do systému, instaluje na něm backdoor umožňující jeho vždálenou zprávu.

Aktuálně bylo zaznamenáno na 90.000 unikátních IP adres, ze kterých botnet útočí. Protože se ale napadené systémy sami stávají také součástí botnetu, jeho síla se den ode dne zvyšuje.

Pokud tedy provozujete WordPress, je více než kdy jindy doporučeno, byste si pro administrátrský účet zvolit dostatečně bezpečné heslo.

Rubrika: Hacking | Comments: 0 | Viewed: 3034x | Rate: 0/0


Firemní počítače se podobají cedníkům

13.4.2013 | Batou

Ze studie pod názvem Evaluating the threat level ([link]) od firmy Kaspersky vyplývá, že firmy celé měsíce ignorují zranitelná místa ve svých strojích, která se tak nabízí útočníkům.

Analýza dat z jejich cloudové databáze odhalila 132 milionů zranitelností na cca 11 milionech počítačů. K tomu odbornící z Kaspersky Lab identifikovali na 800 jedinečných typů zranitelností. Podle studie bylo řádově jen několik z nich využíváno široce k zločinné činnosti - většina z nich byla v Javě od Oraclu, o zbytek se postaralo Adobe (Flash Player, Reader).

Největší problém spočívá v tom, že uživatelé podnikových systémů neaktualizují software, či používají po dlouhou dobu nepodporovaný. Např. ještě 6 týdnů po aktualizaci Javy ze září 2012 svůj systém ponechalo na pospas přes 70 % uživatelů, 10 % hříšníků mělo dokonce Flash Player aktualizaci prošlou 2 roky.
Takový systém se pak přímo nabízí k sabotážím, špionáži a krádežím dat v nečistém konkurenčním boji.

Rubrika: Slabá místa | Comments: 0 | Viewed: 2926x | Rate: 0/0

GOPAS a její kurzy

12.4.2013 | Batou

Na Chipu se objevila tato zprávička - Gopas pořádá seminář o kryptografii. Lektorem je zkušený Michal Altair Valášek ([link]). Cena za 6h akci je sympatická - 2490 Kč.

Jak o sobě GOPAS říkají: „Počítačová škola Gopas je největším poskytovatelem školení v oblasti informačních technologií na českém i slovenském trhu. Ročně absolvuje odborné kurzy téměř 30 tisíc studentů, z nichž většinu tvoří specialisté IT. I přesto, že působí na poměrně malém trhu, patří GOPAS k jedněm z největších poskytovatelů IT školení v Evropě.“

Velmi lákavý je jistě kurz s názvem EC-Council Certified Ethical Hacker v7. Za cenu 56 000 Kč (bez DPH) se Vám dostane následující: „Jedná se o pokročilé školení (anti)hackingu, kde můžete detailně poznat i vyzkoušet metody penetračního testování. Zkušenosti z předchozího školení GOC3 si zde můžete výrazně rozšířit do hloubky a dále získat nové znalosti o útocích pomocí vlastního malwaru, skriptovacích útoků, skrývání provozu pomocí tunelů, útoků na aplikačních vrstvách pro WEB a DNS, hash-injection a falešných Access Pointů. Do detailu zde probereme také principy Cross Site Scriptingu, Cross Site Request Forgery i SQL Injection a možnosti jejich využívání. Velkou výhodou je certifikační zkouška EC-Council Certified Ethical Hacker 312-50 ve verzi 7.1 zahrnutá v ceně školení.“

A nyní moje otázka: co si o tom myslíte? Dá se za 5 dnů (pokud člověk má na čem stavět) něco pořádného naučit? Kouká vůbec v této branži někdo na nějaké certifikáty? A konečně - stojí to za ty peníze? Těším se na diskuzi :-).

Rubrika: Bezpečnost počítačů | Comments: 1 | Viewed: 3453x | Rate: 0/0

Jak se na přání analyzují viry v CZ.NICu

11.4.2013 | Batou

Včera vyšel na blogu Pavla Bašty článek o nebezpečném malwaru, který byl „ke stažení“ v odkazu zprávy na Skypu. Pan Bašta pracuje jako bezpečnostní analytik ve sdružení CZ.NIC.

Jak popisuje, odkaz na stažení škodlivého programu jim zaslal uživatel z ČR, kterému přišel vzkaz ve tvaru:

www.goo.gl/XXXXXXX=IMG0540240-JPG 
Přípona stahovaného souboru je .scr, proto by zkušenější uživatel měl být infikování ušetřen. Přesto však (třeba díky nepozornosti) může dojít ke spuštění. Pokud se tak stane, vytvoří se na disku skrytá systémová složka, kam je umístěn soubor winmgr.exe, do registrů je přidán klíč zajišťující spuštění po startu WS. Po úspěšném připojení k určitému serveru si program stáhne instrukce a začne odesílat e-maily, pravděpodobně i Skype vzkazy. Dále si stáhne svého kolegu, který se také rozleze po počítači (v registrech dokonce na několika místech).

Důležitým faktem je, že přes 70 % ze 46 antivirových programů na serveru virustotal.com nedetekovalo žádnou hrozbu. Vir sám o sobě však není příliš sofistikovaný, a jeho odstranění nepředstavuje velký problém.

A jak se tedy nezvaného hosta zbavit? P. Bašta radí: „Je třeba v první řadě ukončit proces winmgr.exe. Dále je potřeba smazat samotný soubor winmgr.exe ve složce S-500-9430-5849-2045. Je však potřeba nejdříve zapnout zobrazování skrytých a systémových souborů. Pak ještě odebereme z registrů klíč Microsoft Windows Manager a po restartu by mělo být již vše v pořádku.“

Rubrika: Spam/Viry/Phishing | Comments: 0 | Viewed: 2931x | Rate: 0/0

Na počátku roku 2014 vyjde nová verze SSH

11.4.2013 | Batou

Ředitel a zakladatel společnosti SSH Communications Security oznámil, že se chystá nová verze SSH. Protokol Secure Shell není jistě na Soomu nutné zdlouhavě představovat.

Přesto jen ve zkratce: Tatu Ylönen, tvůrce SSH, navrhl jeho první verzi v roce 1995 ve Finsku. Stalo se tak kvůli útokům odchytávání hesel na tamní univerzitě. Jde o protokol, umožňující bezpečnou komunikaci za pomoci šifrování. Je to nástupce Telnetu a jiných nešifrovaných protokolů. Využívá se pro zprostředkování přístupu k příkazovému řádku, kopírování souborů a též jakýkoliv obecný přenos dat (pomocí síťového tunelování). U tohoto protokolu je zásadní, aby byly veřejné klíče před schválením ověřeny, předchází se tak útokům typu MitM ([link]). V současné době se nejvíce používá SSH-2, verze vypuštěná v roce 2006. Velmi používaná je také jeho svobodná varianta OpenSSH.

Hlavním příslibem rychlého rozšíření nové verze je fakt, že by měla být zpětně kompatibilní. Novinkami bude vylepšená správa klíčů, diskutuje se o metodách přenosu klíčů do chráněných lokací, odstraňování nepoužívaných klíčů, spřažení autorizovaných klíčů s obchodními procesy a aplikacemi, rotaci existujících klíčů a vymezení funkčnosti jednotlivých klíčů. Všechny novinky jsou shrnuty v tomto IETF dokumentu ([link]).

Velmi zajímavý, ač ne zrovna aktuální, rozhovor s tvůrcem SSH je na stránkách networkworldu ([link]). Již nadpis láká - security is 'getting worse'..

Rubrika: Kryptologie | Comments: 0 | Viewed: 2783x | Rate: 0/0

Vyšetřování potvrdilo nejpravděpodobnější verzi - útočila KLDR

10.4.2013 | Batou

Za útoky na Korejskou republiku (Jižní Koreu) může KLDR. Dnes to údajně potvrdilo jihokorejské vyšetřování, jak informuje server yahoo.news.com.

Útoky z 20. března tohoto roku (např. bleskovka na Živě - [link]), byly vedeny na vysílací společnosti a banky. Vyšetřování ukázalo spojitosti s březnovými útoky a útoky z minulosti. Vodítkem je např. opětovné použití stejných 30 útočných programů (z celkových 76 při útocích použitých).
Při březnových útocích bylo postiženo téměř 50 000 serverů a počítačů během několika dnů. V mnoha vysílacích společnostech se zaměstnanci nemohli přihlásit do systému, píše se dokonce o tom, že viděli na svých obrazovkách lebky.

Vyšetřovatelé jsou přesvědčeni, že k útoku bylo využito 6 počítačů ze Severní Koreje, které přistupovali pomocí tisíce různých IP adres k serverům v Jižní Koreji. Komunikace byla vedena ze 40 různých států po celém světě, přesto se podařilo vypátrat 13 IP adres vedoucích zpět do KLDR. Podle zástupce Jihokorejské internetové bezpečnostní agentury jménem Chun Kil-soo musely být plánovány zhruba 8 měsíců předem.

KLDR již v minulosti obviňovala Jižní Koreu a USA z útoků, které u nich odstavily na čas přístup k Internetu. Experti tvrdí, že je více než pravděpodobné, že Severní Korea cvičí ve svém státě velkou armádu kybernetických bojovníků. Proto by měli její nepřátelé zůstat na pozoru a očekávat možné útoky na klíčovou infrastrukturu a armádní systémy.

Rubrika: Ostatní | Comments: 7 | Viewed: 2740x | Rate: 0/0

Přibývá podvodů při online obchodech

10.4.2013 | Batou

V poslední době přibývá případů, kdy podvodníci ke svému přivýdělku používají internetové bazary a inzerci. Jedná se o klasický scénař, který jistě napadne každého lumpa - přijmou peníze, ale nepošlou slíbené zboží.

Jak už z úvodu vyplývá, podvodníci požadují platbu předem. Na tomto principu stále probíhá překvapivě velký díl obchodů na tomto typu obchodů. Ani dobírka však není sázka na jistotu - můžete často dostat kus dřeva nebo hromadu papírů. V tomto případě se doporučuje do 2 hodin vše nahlásit policii, která může platbu zablokovat, než se vykutálený podvodník dočká Vašich peněz.

Další fintou bývá to, že škoda nepřesahuje zpravidla 5 000 Kč, proto se nejedná o trestný čin a ani policie nemůže donutit banky, aby jim podaly údaje o majiteli účtu.

Co dále stěžuje dopadení pachatele je, že menší servery nespojují jednotlivé případy a nesčítají škody (což by umožnilo nasčítat více než 5 000 Kč). Vyjímkou je např. Seznam či Aukro. Kupříkladu Seznam, má k tomu i vlastní analytické oddělení. „Naše technologie aktivně vyhledává podvodné inzeráty. Sami předáváme podněty policii,“ řekla mluvčí seznamu Irena Zatloukalová v rozhovoru pro Právo.

Rubrika: Ostatní | Comments: 3 | Viewed: 2949x | Rate: 0/0

WikiLeaks zveřejnil 1,7 milionu dokumentů diplomatické služby USA

9.4.2013 | Batou

Server WikiLeaks včera zveřejnil (pod názvem Public Library of US Diplomacy) přes 1,7 milionů dokumentů americké rozvědky a diplomatické služby za roky 1973 - 1976. Více než 200 000 dokumentů bylo spjato s tehdejším ministrem zahraničí, Henry Kissingerem. Současně spustili nové vyhledávací rozhraní ([link]), které umožňuje rychlejší a snažší vyhledávání v tak obsáhlém souboru dat.

Jak řekl zakladatel WikiLeaks, Julian Assange: „Jedná se o sbírku nejvýznamnějších geopolitických materiálů, které byly kdy publikovány.“ Některé dokumenty zahrnují důkazy o vztazích USA s diktaturami v Latinské Americe, Španělsku a Řecku. Většina ze všech včera zveřejněných dokumentů, byla podle WikiLeaks buď odtajněna, uvolněna nebo „unikla“. Jedním z dalších úlovků je komunikace mezi 274 velvyslanectvými ve státech celého světa a ministerstvem ve Washingtonu.

Již teď se objevují mnohé další překvapující informace, spousta jich určitě teprv vyplave na povrch. Každopádně se jedná o největší operaci od července 2012, kdy bylo odhaleno téměř 2,5 milionů syrských emailů, které ukázaly, že některé evropské společnosti obchodují s režimem prezidenta Bashar al-Assada.

Setkal jsem se s názorem (člověka, kterého si vážím), že aktivity jako odtajňování dříve tajných materiálů nejsou správné, protože můžou být vytrženy z kontextu, nevidíme s tím spojené souvislosti a všechny důvody vedoucí k popisovanému činu. Druhou pravdou je, že lidé, které si ze svého platíme, aby nám vládli, by před námi v ideálním světě něměli mít tajemství a nemuseli by před námi nic skrývat. K jakému názoru se přikláníte Vy? Nebo máte úplně jiný názor?

Rubrika: Ostatní | Comments: 1 | Viewed: 2644x | Rate: 0/0

It’s free, will it always be?

9.4.2013 | Batou

Zcela vážně informovala včera některá média, že se připravuje zpoplatnění Facebooku. Samozřejmě ne plošně, jedná se o zasílání soukromých zpráv lidem, které nemáte v okruhu přátel (tzn. někomu, kdo je přítel někoho z Vašich přátel, by mělo být zaslání zprávy stále zdarma (pokud jsem to správně pochopil)). Mělo by se jednat o částky maximálně do zhruba 250 Kč.

Facebook údajně testuje, jak velký poplatek bude ideální a jaký je zájem uživatelů. Vyšší zpoplatnění se plánuje pro profily celebrit atp.

Jedno z vysvětlení Facebooku, proč by se to uživatelům mělo líbit, je snížení počtu SPAMů. Jak však uvádí expert na sociální sítě Olly Mann: „Připravte se na to, když chtějí zpoplatnit drobnou službu, znamená to, že začnou zpoplatňovat také další věci.“

Další informace:
[en] - [link]
[en] - [link] .

Rubrika: Ostatní | Comments: 0 | Viewed: 3407x | Rate: 0/0

Mobilní malware již dávno není budoucností

9.4.2013 | Batou

Na Chipu vyšel článek (převzatý z blogu bezpečnostního experta Rika Fergusona [link]), který pojednává o stavu mobilního malware. Ten je, jak autor sám píše, již několik let takovým trapasem bezpečnostních expertů - na konci několika minulých let vždy prohlašují, že příští rok bude rokem mobilního malware. A vždy se mílí.

Ve skutečnosti od roku 2004, kdy byl nalezen Cabir (první vir pro mobily), dělá malware na této platformě pokroky. Firma Trend Micro, která se specializuje na analýzu aplikací pro Android vydává statistiky ([PDF] - [link]), kde jim přiděluje hodnocení v různých kategoriích. Jedná se o škodlivost, spotřebu zdrojů a privátnost dat.

Z celkového počtu více než 2 milionů aplikací (velké číslo, když vezmeme v potaz, že na celém Google Play je jich „pouze“ 700 000) bylo zjištěno následující:

- téměř 300 000 aplikací bylo klasifikováno jako otevřeně škodlivých, z toho téměř 70 000 přímo na Google Play
- u 22 % aplikací byl zjištěn neoprávněný únik uživatelských dat (přes síť, SMS,...). Jednalo se o IMEI ([link]), ICCID („sériové číslo SIM karty“), kontakty atp. U některých byla dokonce využita kamera či mikrofon.
- třetina všech aplikací byla vyhodnocena jako špatných, vzhledem k využívání paměti, sítě a baterie

Správným příkladem pro Google Play či AppStore může být např. společnost BlackBerry, která ve svém Blackberry World integrovala službu Mobile App Reputation Service, která údajně znemožňuje, aby se škodlivé aplikace vůbec k zákazníkům dostaly ([link]) .

Rubrika: Spam/Viry/Phishing | Comments: 0 | Viewed: 2786x | Rate: 0/0


Stránky: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187