Bezpečnostní střípky: Anonymous - FBI zasahuje

12. 3. 2012
Doba čtení: 17 minut

Sdílet

Pravidelný pondělní přehled informací vztahujících se k problematice bezpečnosti IT. Z novinek tohoto týdne upozorníme na zajímavé přehledy a na aktuální témata jako jsou interní hrozby resp. útoky DDoS. Hackeři a jejich aktivity jsou již stálým tématem a týká se to také jejich obětí, jakou se stal třeba Stratfor.

Přehledy

Byla vydána zpráva společnosti McAfee: State of Security report. IT manažeři stále většinou odmítají existenci bezpečnostních hrozeb. Ve většině společností neumí kvantifikovat finanční dopady průniku (pokud by takový nastal). Obsah tohoto 19tistránkového dokumentu je komentován v článcích:

Occupying the Information High Ground: Chinese Capabilities for Computer Network Operations and Cyber Espionage, rozsáhlý (136 stran) společnosti Northrop Grumman dokument mapuje čínský potenciál v oblasti kybernetických hrozeb. Komentáře:

Konference

Ve dnech 27. února až 2. března 2012 proběhla konference Financial Cryptography and Data Security 2012. Krátký komentář k jejímu průběhu s odkazem na tři přednesené příspěvky najdete na stránce Three Paper Thursday: Financial Crypto 2012. Se všemi přednesenými příspěvky se lze seznámit na této stránce – Program.

Obecná a firemní bezpečnost IT

Why the security industry never actually makes us secure – proč nás bezpečnostní průmysl IT neučiní bezpečnějšími? Tento komentář Ellinor Mills shrnuje nejdůležitější vystoupení na konferenci RSA 2012.

Většina britských podvodů má nyní vztah k internetu – Most UK frauds now involve the internet, to je komentář ke zprávě CIFAS.

19 nejvíce nepříjemných bezpečnostních otázek, s takovýmto zajímavým souborem přišel Robert Grimes – The 19 most maddening security questions. Podtitulek: Uživatelé a organizace pokračují v tom, že provádí stále stejné chyby a používají stále stejné nespolehlivé technologie a postupy.

Kyberbezpečnostnímu potenciálu Severní Koreje se věnuje článek North Korea’s Cyber War Forces. Jeho autor cituje z knihy Cyber War: The Next Threat to National Security and What to do about IT, jejímž autorem je Richard A. Clarke.

Pětici největších hrozeb v roce 2012 tak, jak je ukázala konference RSA, vyjmenovává a popisuje Jacqueline Emigh – RSA: Five Top Internet Security Threats in 2012. Jsou to následující:

  1. Idealistic young ´hactivists´ will continue to attack.
  2. ´Big Data´ companies are taking control of users while profiting from user information.
  3. Foreign governments will start to target clouds and more types of businesses with APTs.
  4. Attackers will make more use of mobile exploits for hacking into corporate networks.
  5. Company employees, consultants, and business partners can always pose security risks.

Metody dnešní kyberkriminality – preferovány jsou malware a hacking – IT Security & Network Security News & Reviews: Malware, Hacking Remain Preferred Methods of Cyber-Criminals. Přehled používaných postupů najdete v této slideshow.

Esej: Jak měnící se technologie ovlivňují bezpečnost (How Changing Technology Affects Security) napsal Bruce Schneier. Nové technologie přichází najednou, bezpečnostní systémy se mění pomalu. Schneier rozebírá vznikající rozpor a další souvislosti.

Jižní Korea: muži, kteří pracovali pro mobilní operátory, prodávali data statisíců klientů soukromým detektivům – Cops nab mobile net workmen for snarfing punters' data. Pět mužů pracovalo jako subdodavatelé těchto operátorů. Dotyční vyvinuli speciální SW, s jehož pomocí data pak kradli.

Na navrhovaný evropský zákon k ochraně dat je útočeno z obou stran – Both sides bash proposed EU data protection laws. Ze strany dozoru na ochranu dat je prohlašováno, že zákon je příliš slabý, a zase podnikatelská sféra říká, že zákon je příliš omezující.

Interní hrozby

The CERT Guide to Insider Threats, to je recenze stejnojmenné knihy. Kniha je dostupná (ve verzi pro Kindle) na Amazonu. Z obsahu knihy:

  • Identify hidden signs of insider IT sabotage, theft of sensitive information, and fraud
  • Recognize insider threats throughout the software development life cycle
  • Use advanced threat controls to resist attacks by both technical and nontechnical insiders
  • Increase the effectiveness of existing technical security tools by enhancing rules, configurations, and associated business processes
  • Prepare for unusual insider attacks, including attacks linked to organized crime or the Internet underground

Dále – zveřejněna byla zpráva The Human Factor in Data Protection (Ponemon Institute). Stručné shrnutí jejích výsledků je pak zde – executive summary. Komentář je v článku Data Breach Risk Higher Among Small Businesses: Ponemon. Ve zprávě je zformulována desítka rizikových jednání zaměstnanců takto:

  1. Connecting computers to the Internet through an insecure wireless network.
  2. Not deleting information on their computer when no longer necessary.
  3. Sharing passwords with others.
  4. Reusing the same password and username on different websites.
  5. Using generic USB drives not encrypted or safeguarded by other means.
  6. Leaving computers unattended when outside the workplace.
  7. Losing a USB drive possibly containing confidential data and not immediately notifying their organization.
  8. Working on a laptop when traveling and not using a privacy screen.
  9. Carrying unnecessary sensitive information on a laptop when traveling.
  10. Using personally owned mobile devices that connect to their organization’s net­work.

Většina společností vidí vinu za datové průniky v zaměstnancích – Most companies blame employees for data breaches. To je další komentář k výsledkům nedávného přehledu společnosti Ponemon Institute (viz výše, v článku chybí nejen odkaz na citovaný přehled, ale i dokonce jeho název).

10 taktik, jak zastavit datové průniky (které vznikající díky interním hrozbám), takovouto slideshow připravil Fahmida Y. Rashid. Je to řada doporučení, se kterými jistě není od věci se v organizacích seznámit – Insider Security Threats: 10 Tactics to Stop These Data Breaches.

Ochrana soukromí a Google

Soukromí? Není součástí budoucích vizí Google – Privacy not in Eric Schmidt's vision of the future. Eric Schmidt vystoupil na zahajovací ceremonii Cebitu v Hannoveru, hovořil o technologiích budoucnosti.

Politika soukromí společnosti Google je nesouvislá a matoucí – Google’s privacy policy: Incoherent and confusing. Autor se pokouší nyní obecně existující kritiky této politiky rozvést a konkretizovat. Demonstruje její nekonzistenci s americkými principy Safe Harbor.

Sociální sítě

Dvoufaktorová autentizace na Facebooku je k ničemu, říká autor komentáře Facebook (2 step authentication) fail !, ukazuje, jak ji lze snadno vyřadit.

K přehledu společnosti Cloudmark se obrací komentář The decline of trust in social networking platforms. Je zde konstatována klesající důvěra v sociální sítě. Řekl bych: pochopitelně. V článku jsou uvedena čísla pocházející z rozboru chování 1000 britských uživatelů ve vztahu k používání mobilů, sociálních sítí a e-mailů. Odkaz na samotný přehled uveden není.

The Department of Homeland Security Is Searching Your Facebook and Twitter for These Words – zde najdete (některá) klíčová slova, která americké ministerstvo národní bezpečnosti používá při monitoringu sociálních sítí. Viz také diskuzi na Schneierově blogu – The Keywords the DHS Is Using to Analyze Your Social Media Posts.

Software

Nový nástroj Mozilly umožní zjistit, které společnosti sledují vaše brouzdání – Turning the tables on Big Brother: Now internet users can watch who is spying on them in blow against Google's new snooping policy. Jedná se o doplněk (add-on) k Firefoxu. Uvedení tohoto nástroje je reakcí na nové politiky Google (v článku je dokumentována silná kritika těchto politik, pocházející zejména z EU).

Výzva Pwn2Own – prohlížeč Google Chrome padnul první den – Chrome succumbs to Pwn2Own contest hack. Zatímco v minulých dvou letech odolával, letos se objevily dva exploity (jeden byl oznámen společností Google na jeho vlastní výzvě – Pwnium).
Viz také – Russian works around sandbox to pull off Chrome exploit.
Také prohlížeč IE9 na Windows 7 byl překonán – IE 9 Falls to Pair of Zero Days at Pwn2Own.
Viz dále komentář – Chrome patches up after double dose of CanSecWest pwnage (Google vydal záplatu).

Infografika: vyhněte se při programování zranitelnostem – Infographic: Safe coding. Veracode na tomto plakátu uvádí přehled hlavních zranitelností aplikací.

Malware

Stuxnet, historii toho, co se okolo něj dělo, obsahuje stránka Stuxnet: Computer worm opens new era of warfare. Rozsáhlý článek poskytne zájemcům množství zajímavých informací.

Je šířen dokument o íránském jádru, který obsahuje trojana – Purported Iran nuke document contains trojan. Jedná se o wordovský dokument s názvem „Iran´s Oil and Nuclear Situation“. Viz také – Iranian Nuclear Program Used As Lure in Flash-Based Targeted Attacks.

DNS Changer, počítače jím infikované dostaly ještě další 4 měsíce – Court: 4 More Months for DNSChanger-Infected PCs. Rozhodl tak americký federální soud. Teprve po dalších 120 dnech budou tyto počítače odpojeny od internetu. Viz také – Feds shift DNSChanger cut-off deadline to July.

Rogue AV Campaign Infects More Than 200,000 Web Pages – nabídka zlodějského antiviru prostřednictvím infikovaných 200 000 webových stránek. Společnost Websense: týká se to webů s nainstalovanými různými verzemi Wordpress. Podrobnosti jsou na stránce New Mass Injection Wave of WordPress Websites on the Prowl. Infikované stránky přesměrují jejich uživatele na stránky zlodějského antiviru a tam se mu pokouší vnutit stáhnout a instalovat trojana na jeho počítači.

Bezpečnostní odborníci našli v trojanu Duqu neznámý programovací jazyk – MYSTERY programming language found in Duqu. KasperskyLab se obrací na ty, kdo by s tímto jazykem mohl pomoci. Duqu pochází z téhož zdroje jako Stuxnet, jeho cílem je vytvořit zadní vrátka v systémech SCADA. Viz také – Researchers can´t identify programming language used in Duqu, ask for help.

Malware as a Service, Zeus Trojan Variants 2012 Security Trends: Verisign – malware jako služba, varianty trojana ZeuS v roce 2012, bezpečnostní trendy. V článku jsou komentovány výsledky zprávy, kterou připravila Verisign´s iDefense Security Intelligence Service. Odkaz na samotnou zprávu chybí.

Z Ruska se šíří vyděračský malware – Ransom Trojans spreading beyond Russian heartland, Tito trojané se objevily již v USA, Německu, Maďarsku a v dalších zemích.

Hackeři a jiní útočníci

Společnost Sony byla opět hacknuta, ukradena byla celá záloha Michaela Jacksona – Michael Jackson's entire back catalogue stolen by hackers. Z článku: “Everything Sony purchased from the Michael Jackson estate was compromised.” Hack ale vedl ke kompromitaci skladeb množství dalších hudebníků, jmenováni jsou např.: Jimi Hendrix, Paul Simon, Olly Murs, the Foo Fighters a Avril Lavigne. Celkem prý hackeři stáhli 50 000 souborů.
Viz také – Michael Jackson back catalog stolen in Sony hack.

Hackeři rozbili heslo turecké policie: 123456. Mimo jiné zjistili, že téměř všechen SW instalovaný na policejním ministerstvu (Police Department) jsou pirátské kopie – Turkish police secret files password ‚123456,‘ hackers reveal.

NASA má stálé problémy s hackery – NASA lost ‚full control‘ to hackers, pwned 13 times last year. Článek přináší informace o svědectvích, která byla přednesena před americkým kongresem.

V dalším průniku hackerů na pornostránky bylo ukradeno 40 000 dat k platebním kartám – Hackers breach porn site, get 40,000 credit card numbers. 72,000 usernames and passwords also taken, group says . Tentokrát se jedná o stránky DigitalPlaygrou­nd.com. Hackeří použili pro sebe novou přezdívku – The Consortium. Útočníci napadené stránky ve svém vyhlášení charakterizovali jako nesmírně děravé.

Útoky DDoS

Objevil se znepokojující trend – DDoS útoky na komerční organizace – Infosecurity Europe organiser describes commercial DDoS attack trends as worrying. David Rowe (člen Infosecurity Europe Advisory Council a hlava Business Services for Reed Exhibitions) říká, že je to nová zbraň v podnikatelské sféře, která dříve nikdy nebyla používána. Používají ji (jak bylo zjištěno v USA, viz – Poor firewall implementations pave wave for DDoS attacks) méně skrupulózní konkurenti v podnikání.

Exploit pro Apache (označený jako Apache Killer) byl integrován do DDoS botnetu – DDoS botnet clients start integrating the Apache Killer exploit. Oznámila to společnost Arbor Networks. K zmíněné zranitelnosti záplata již byla vydána.

Chystá se nová platforma pro útoky DDoS – A peek inside the Darkness (Optima) DDoS Bot. Darkness (Optima) DDoS bot je stále ještě ve vývoji kdesi v Rusku, ale informace o něm se již objevují v komunitě kyberkriminality. Dancho Danchev popisuje vlastnosti tohoto botu.

Máte připraven plán pro případ útoku DDoS? Autor článku Creating a DDoS Attack Action Plan (Adam Rice) poukazuje na tyto hlavní cesty (a ve stručnosti je rozebírá):

  • Define the scope of the attack
  • Mitigate the attack the best you can.
  • Call an expert
  • Call the cops
  • Post Facto

Malware pro DDoS se věnuje článek Arbor Networks Examines DDoS Malware (odkazuje na blog společnosti Arbor).
Není od věci uvědomit si, že za útoky DDoS nejsou jen Anonymous, říká autor článku Anonymous-Type Attacks Not Just for Big Brands.

Stratfor

S vícedílným seriálem o zveřejněných e-mailech Stratforu na WikiLeaks se můžete seznámit na stránkách gulli.com (jsou v němčině). Všechny dosud zveřejněné díly:

Stratfor, k jeho historiii a historiím souvisejícím s průnikem do této společnosti se obrací článek WikiLeaks publishes millions of Stratfor emails accessed by Anonymous. Stínová CIA, tak bývá často Stratfor nazýván. Některé zde uvedené informace jsou zajímavé samy o sobě. Například potvrzují, že pakistánská vláda udržovala kontakty s bin Ládinem. Stratfor se hájí tím, že některé e-maily jsou podvržené…

K serveru, který měla pod kontrolou FBI a na který byly stáhnuty e-maily Stratforu, se vrací článek Stratfor email hackers were tricked into using Feds' server. Diskutuje se o tom, zda některé (WikiLeaks zveřejňované) e-maily nejsou podvrhy anebo zda nejsou pozměněné.

Průnik do Stratforu již vedl k finančním ztrátám (díky ukradeným informacím k platebním kartám) minimálně v objemu 700 000 dolarů – Stratfor Breach Leads to Over $700k In Fraudulent Transactions. Celkem bylo ukradeno 60 000 takovýchto dat.

Anonymous a spol.

Článek v New York Times se na problém hackingu dívá z opačné strany, rozebírá pozitiva toho, být hacknut – The Bright Side of Being Hacked. Poukazuje na dopady, které loňské hacky, aktivity Anonymous a spol. mají na průmysl bezpečnosti IT, tak, jak se to projevilo na konferenci RSA 2012.

Hacker on hacker: Zeus bot master dupes Anonymous backers into installing password stealer aneb hackeři proti hackerům. Kdosi modifikoval odkaz na populární nástroj pro DDoS útoky tak, že vedl k stáhnutí trojana ZeuS (k trojanizované variantě Slowloris).
Hackeři s tvrzením Symantecu (Anonymous Supporters Tricked into Installing Zeus Trojan) nesouhlasí – Is it really Zeus vs. Anonymous?.

Nastal skutečný anebo jen domnělý únik? Angeblicher Leak: Europol-Gespräch über Anonymous – Europol o Anonymous. Pravost tohoto dokumentu lze těžko ověřit. Autorka článku podrobně rozebírá informace v něm obsažené.

Jeden z čelných představitelů LulzSec práskal – LulzSec Leader Was Snitch Who Helped Snag Fellow Hackers. Hector Xavier Monsegur (Sabu, 28letý Newyorčan) poskytl informace vedoucí k zatčení dalších významných členů hackerské skupiny, včetně jednoho, který se v prosinci podílel na hacknutí Stratforu.
Situace je široce komentována v řadě médií:

Několik komentářů k tomu zveřejnil i Computerworld:

Jak policie sledovala a dopadla chicagského hackera z Anonymous – Stakeout: how the FBI tracked and busted a Chicago Anon. Zajímavý článek, který obsahuje spoustu podrobností.

Sabu – jak se k němu vlastně dostala FBI? Udělal kritickou chybu – připojil se na IRC chatovací server bez použití anonymizačního serveru Tor. 28letý nezaměstnaný začal s FBI spolupracovat kvůli svým dvěma dětem – The one tiny slip that put LulzSec chief Sabu in the FBI's pocket.
Zajímavý pohled na tuto osobu přináčí článek Claims over entrapment, FBI-enabled hacks fly after arrests. Například na Pastebin se objevila následující informace od jednoho hackera (označuje sám sebe jako Havittaja). Ještě v lednu tohoto roku mu Sabu poslal data umožňující přístup na brazilské vládní stránky. Pokud Sabu je FBI, proč by to FBI dělala? FBI také takto měla nechat Stratfor vymáchat se ve vlastní špíně, Sabu pomáhal při útoku – dobrovolně nabídl server pro ukradené e-maily.
Viz také – FBI May Have Known in Advance of Stratfor Hack a Chats, Car Crushes and Cut ´N Paste Sowed Seeds Of LulzSec´s Demise.

Podrobnější informace k útoku Anonymous na Panda Security (z minulého týdne) přináší článek Anonymous takes down security firm's website, vows to fight on after arrests.

Proběhl také útok hackerů na Vatikán – Hackers claiming to be from Anonymous take out Vatican site. Hlavní webová stránka byla ve středu nedostupná. Útok měli provést hackeři, kteří se označili jako přidružení k Anonymous. Viz také – Anonymous Hackers Turn Their Attention to Vatican Website.

Jak se Anonymous dostali k odposlechu hovoru FBI-Serious Organised Crime Office, to popisují informace v článku How Anonymous gatecrashed FBI-SOCA conference call. Jeden z důstojníků FBI zveřejnil odkaz k tomuto hovoru na svém G-mailovém účtů a k tomuto účtu se dostal jistý O´Cearrbhail, nyní obviněný.

Sabu demaskovala bývalá členka Anonymous – Former Anonymous member helped unmask ‚Sabu‘. Byla to jistá Jennifer Emick (podílela se na protestech proti scientologické církvi v letech 2008 a 2009). Jak je vidět, vzájemná loajalita příliš nefunguje.

Anonymous zveřejnili zdrojový kód Symantecu – Anonymous leaks Symantec source code. Jedná se o kód k programu Symantec Norton AntiVirus 2006 All Platforms. Soubor, který byl zveřejněný na The Pirate Bay, má 1,07 GB.
Symantec uznal pravost uniklého kódu – Symantec Admit Recent Anonymous Leak is Authentic.

Viz také souborné shrnutí aktivit Anonymous v uplynulém týdnu v článku Anonymous defaces police equipment supplier site, releases Symantec code.

Sabu se objevil také na stránkách New York Times – Hacker, Informant and Party Boy of the Projects. V článku jsou popsány různé stránky této persony, rodinné zázemí, životní podmínky, způsob života, aktivity atd. Viz také NYT Profiles LulzSec´s Sabu As Talented Hacker With Star-Crossed Life.

Hardware

Společnost MCAfee zveřejnila podrobnosti k hacknutí iPadu – McAfee Details Remote iPad Hack in Mobile Security Demonstration. Jsou obsaženy v dokumentu The Making of the FOCUS 11 Apple iPad Hack.

How do I securely wipe my iPad for resale? aneb jak bezpečně vymažu svůj iPad před jeho prodejem. Pro ty, kdo se chystají na nový iPad, jsou to nesporně užitečné rady.

Mobilní zařízení

Sledování (GPS) ukradeného iPadu přivedlo policisty k drogám v hodnotě 35 miliónů dolarů – Stolen iPad leads to 780lb crystal meth seizure. Z článku: dotyční mají 35 miliónů a oni kradou iPady? Poznámka: poučil jsem se: crystal meth = Methamphetamine.

Z mobilních zařízení lze zjistit prostřednictvím jejich elektromagnetického vyzařování kryptografický klíč – Mobile Devices Leak Cryptographic Keys Via Electromagnetic Emissions. Takovýto výsledek prezentovala na konferenci RSA 2012 společnost Cryptography Research, Inc. Použité metody jsou plně pasivní, je třeba být k mobilu do vzdálenosti 10 stop (3 metry).

Většina antivirových produktů pro Android nefunguje – Most Android Anti-Virus Products Don't Work, Study Finds. Jsou zde informace k výsledkům nezávislého německého AV-testu. Nejlépe na tom jsou produkty společností Avast, F-Secure, Lookout, Kaspersky, Ikarus, Dr. Web a Zoner, které detekují více než 90 procent malware.
Viz také komentář – What are the best Android mobile security apps? Zajímavé – oba články na základě stejných dat přichází (dalo by se říci) ke zcela opačnému závěru.
Další komentář – 2 in 3 Android anti-malware scanners not up to the job.

Existující obavy manažerů ve vztahu k mobilní bezpečnosti (z přehledu společnosti Sophos) dokumentuje článek CIO concerns over mobile data security. Několik zde uvedených čísel vypovídá o názorech britských šéfů.

NSA vydala specifikaci bezpečného Androidu – Mobility Capability Package. 101-stránkový dokument popisuje výsledky první fáze vývoje tohoto systému. Materiál je diskutován na Schneierově blogu – NSA's Secure Android Spec.

Také Němci budou mít své chráněné mobily založené na Androidu – NSA, German government using Android for secure phones. Bylo to oznámeno na Cebitu.

How to Choose the Safest Smartphone aneb jak si vybrat bezpečný chytrý mobil. Článek v tomto směru uvádí několik charakteristik, popisuje vlastnosti existujících zařízení.

Elektronické bankovnictví

V Torontu byl rozbit gang bankomatových podvodníků – ATM Skimming Ring Busted. Sedm členů gangu bylo zatčeno, dalších 13 je hledáno. Předběžné odhady hovoří o ztrátách kanadských bank v rozsahu stovek tisíců dolarů.

Kryptografie

SHA-4 byla americkým ministerstvem obchodu schválena – FIPS PUB 180–4, Secure Hash Standard (SHS). Publikace aktualizuje FIPS 180–3: “by providing a general procedure for creating an initialization value, adding two additional secure hash algorithms to the Standard (SHA-512/224 and SHA-512/256) and removing a restriction that padding must be done before hash computation begins, which was required in FIPS 180–3.”

Populárně k problému s faktorizujícími útoky na RSA si můžete přečíst na stránce Understanding Common Factor Attacks: An RSA-Cracking Puzzle. Rozsáhlejší článek uvádí jednak nedávno objevený problém s nekvalitně generovanými prvočísly pro algoritmus RSA a jednak je zde pro nadšence uvedena určitá výzva. Můžete si stáhnou data obsahující 100 veřejných klíčů pro RSA a 100 odpovídajících zašifrovaných zpráv. Součin prvočísel má délku 1024 bitů. Určitá část těchto klíčů však obsahuje slabinu obdobnou té, kterou diskutovali Lenstra a spol.

Krátká informace – NSA opens massive cryptologic center in Georgia – říká, že NSA otevírá velké kryptografické centrum (Georgia).

bitcoin školení listopad 24

Různé

Bylo vydáno březnové číslo magazínu The Hacker News – March 2012. Z jeho obsahu:

  • Internet Censorship, A Global Concern
  • DDOS Attacks Is Digital Protest Legal Or Illegal?
  • Monitoring or censorship? The big fear
  • Ways and Tools that Destroy Censorship
  • Unfortunately, No Real Surprise
  • Interview on Censorship
  • Secrets at Risk in Cyber Space
  • Why are information security incidents in the news?
  • Hacking News Updates of Month

Přehled vychází z průběžně publikovaných novinek na Crypto – News.

Autor článku