Konference
What Your Anti-Virus Software Doesn’t See aneb co váš antivir nevidí. To je informace k třetímu ročníku International Conference on Cyber Security: A White Hat Summit (ICCS 2012), na uvedené stránce najdete program akce a abstrakty přednášek.
Obecná a firemní bezpečnost IT
Jak s kyberterorizmem bojuje Indie – Why India NEEDS to tackle cyber terrorism. V Indii za tuto problematiku odpovídá National Investigation Agency. V článku jsou popsána některá současná fakta.
Japonsko vyvíjí kybernetickou zbraň – Japan developing cyber weapon: report. Vir by měl mít schopnost vysledovat zdroj kybernetického útoku a neutralizovat jeho činnost. V současné době je zkoušen v uzavřeném prostředí a jsou připravovány úpravy legislativy, které mají umožnit jeho legalizaci.
Viz také – Govt working on defensive cyberweapon / Virus can trace, disable sources of cyber-attacks.
Další komentáře jsou v článcích
- Japan tasks Fujitsu with creating search-and-destroy cyber-weapon
- Defensive search-and-destroy „virus“ delivered to Japanese government
Odborníci se obávají této japonské zbraně, viru, který má zničit kybernetický útok přímo u jeho zdroje – Experts Fear Japanese Counter-Virus Could Backfire. Zbraň je sice konstruována jako obranná, ale kdo zaručí, že její modifikace, pokud se dostane do špatných rukou, nebude již zaměřena jinak?
Viz také komentář – Japanese Government-Made Computer Virus Puts Military on Red Alert for Global Cyber War.
The Hacker News Hacking Awards : Best of Year 2011 – byli vyhlášeni vítězové. Z popisu: “The Hacker News Awards will be an annual awards ceremony celebrating the achievements and failures of security researchers and the Hacking community. The THN Award is judged by a panel of respected security researchers and Editors at The Hacker News.” Mezi “oceněnými” tak najdeme Juliana Assange, Anonymous, Charlie Millera, HBGary, turecké hackery, hosting Inmotion, Duqu, ANTI (Android Network Toolkit), LulzSec, Sony, Facebook, Android, knihu Backtrack 5 wireless penetration testing, Comodohackera a Sony Playstation.
Risk Management Practices To Minimize Potential Cyberattack Damage To Your Investments – jak řešit správu rizik tak, aby byly minimalizovány škody z možných kybernetických útoků. Poměrně podrobný rozbor problematiky a sadu s tím souvisejících doporučení připravil Richard Shaw.
Bezpečnosť oddelených sietí, Martin Meduna (bezpečnostní konzultant, Symantec) připravil náhled na tuto (na tak často probíranou) problematiku. Ukazuje, jak ji ovlivňují moderní technologie, ale i cesty dnešních útočníků.
K výsledkům šetření kybernetické špionáže zaměřené na vládní orgány USA se obrací článek Cyber spies try probing U.S. drone plans. Jaime Blasco (manager of AlienVault Labs) v něm poukazuje na cílený phishing, snahy krást informace k chytrým kartám (Common Access Card) atd. Za útoky je jedna a táž skupina, zřejmě původem z Číny.
Jak se vyrovnat s nejnovějšími IT trendy, to objasňují doporučení, které připravila ISACA – Tips to manage top IT trends. Týká se to těchto tří oblastí: Velká data, spotřebitelské IT technologie (BYOD) a rostoucí dominance mobilních zařízení.
7 ways to enter a secure building aneb sedm cest, jak vstoupit do zabezpečené budovy, jedna z problematik patřících do sociálního inženýrství je rozebrána v této slideshow.
Rogues gallery: 9 infamous social engineers – tato zločinecká galerie obsahuje devět věhlasných sociálních inženýrů. Přehlídku připravila Joan Goodchild (najdete zde samozřejmě také Kevina Mitnicka).
Recenzi dvou knih z bezpečnosti najdete na stránce Two new security books ponder: Just how vulnerable are we?. Jedná se o knihy:
- Joel Brenner: America the Vulnerable: Inside the New Threat Matrix of Digital Espionage, Crime, and Warfare – na Amazonu, září 2011, 320 stran
- Robert Vamosi: When Gadgets Betray Us: The Dark Side of Our Infatuation with New Technologies – na Amazonu, březen 2011, 240 stran
Britská GCHQ chce pomocí bonusů bránit úniku mozků do bohatých firem – GCHQ bonuses aim to stop brain drain. Je k tomu připravován systém platů a penzí.
Byla vydána zpráva společnosti Pike Research k zabezpečení automatizovaných systémů – New Pike Research Report Spotlights Growing Need for Integrated Approach to Security, Compliance and Change Management in Industrial Control Systems. Pro přístup ke zprávě (odkaz k ní je na stránce uveden) je zapotřebí registrace.
Komentář k této zprávě, který zároveň obsahuje shrnutí jejích výsledků, je na stránce Need for integrated approach to security in industrial control systems.
Bezpečností rozvodných sítí se zabývá článek Smart Grid Security Inadequate, Threats Abound.
Vlády aktivně pracují s plány na kybernetickou válku – Government engineers actively plan for cyberwar. Krátký komentář poukazuje v této souvislosti na několik nedávno se objevivších informací.
Bezpečnostní specialista: někdo se pokusil ukrást moji identitu – Someone tried to steal my identity. Známý odborník Bill Brenner (publikuje na csoonline.com) vypráví nedávnou historii, kdy se jakýsi podvodník pokoušel využít jeho jméno k získání léků, na které je třeba mít předpis.
USA: federálové chtějí, aby soudce přikázal podezřelé prozradit heslo k zašifrovaným datům na notebooku – Feds Want Judge to Force Suspect to Give Up Laptop Password. Případ je značně sledován, skupiny pro digitální práva namítají, že takto by byl porušen pátý dodatek americké ústavy (ochrana před obviněním sama sebe).
Americké ministerstvo obrany vydalo strategický dokument – vize budoucnosti armády – Defense Strategic Guidance. Materiál se týká pochopitelně i kybernetických aspektů. Viz komentáře na stránkách:
- Obama´s New Defense Plan: Drones, Spec Ops and Cyber War
- Pentagon cuts: What will the new US military look like?
Co dělat v situaci, kdy váš obchodní partner se stal předmětem datového průniku – Tech Insight: What To Do When Your Business Partner Is Breached. Autor rozebírá situaci a přináší některá doporučení obecně platného charakteru.
Rok 2011
Rekapitulaci význačného dění roku 2011 obsahuje článek 2011 Reg roundup: Hacking hacks, spying apps and an end to Einstein? Murdoch, Carrier IQ, dobývání kosmu a Anonymous, to jsou jen některá zmíněná témata. Je to druhá část, první je zde – Reg review of 2011: Jobs, floaters and 90,000 tons of radioactive water.
Costin Raiu (KasperskyLab): Top 10 in 2011: An ´explosive´ year in security, toto ohlédnutí za rokem 2011 je rozvržené do deseti bodů:
- The rise of Hacktivism
- The HBGary Federal hack
- The Advanced Persistent Threat
- The Comodo and DigiNotar incidents
- Duqu
- The Sony PlayStation Network hack
- Fighting cybercrime and botnet takedowns
- The rise of Android malware
- The CarrierIQ incident
- MacOS malware
Top 10 scams and rip-offs in 2011 – top 10 podvodů a zlodějen roku 2011, tento přehled připravilo Better Business Bureau.
Šestici bezpečnostních ponaučení z roku 2011 (Six information security lessons from 2011) zase zformuloval Alfonso Barreiro:
- Third-party security services can be an attack vector
- Responsibly disclose breaches
- The need to secure the industrial control systems
- Do not underestimate the threat of mobile malware
- IPv6 security can no longer be ignored
- All operating systems need to be secured
7 signs we're living in the post-privacy era aneb sedm známek toho, že žijeme v éře končícího soukromí. Helen A.S. Popkin shrnuje tyto znaky ve svém ohlédnutí na rok 2011.
Vyhlídky do roku 2012
V roce 2012 se kybernetické hrozby budou týkat také chytrých mobilů a zdánlivě bezpečných webů – Smartphones and seemingly safe sites may be more vulnerable in 2012. Deborah M. Todd ve svém komentáři tlumočí názory řady odborníků.
Aktuální snahy podvodníků v tomto směru komentuje článek Scareware cybercriminals after smartphone users, warns Kaspersky.
The Top 10 Looming Computer Security Threats of 2012, top 10 hrozeb rýsujících se pro rok 2012 vidí Dawn Kawamoto takto:
- 10. Increased industrial attacks.
- 9. ´Legalized´ spam.
- 8. Hacktivism.
- 7. Cyberwar showoffs
- 6. Rogue certificates
- 5. Blinking online traffic lights.
- 4. Advances in operating systems directing hackers elsewhere.
- 3. Threats to virtual currency
- 2. Embedded hardware.
- 1. Mobile threats bypassing PCs.
Autor přidává také některé doporučení po majitele chytrých mobilů.
Soukromí v roce 2012: vím co jste dělal o půl čtvrté odpoledne – Privacy 2012: I know what you did at 3:30 a.m. Zamyšlení nad existujícími a přicházejícími problémy připravil bezpečnostní odborník George Hulme.
Sociální sítě
Britští policisté byli potrestáni za nevhodné chování na Facebooku – UK Police Fired Over ‚Inappropriate‘ Facebook Behavior. Předmětem disciplinárních aktů se stalo téměř 200 policistů.
Bankovní malware se šíří na Facebooku – Dammit Ramnit! Worm slurps 45,000 Facebook passwords. Jedná se o červa Ramnit. Již ukradl 45 000 hesel pro Facebook a s nimi také přidružené e-mailové adresy. Většina obětí je z Velké Británie a Francie. Viz také:
- Ramnit worm goes after Facebook credentials
- Facebook Worm Ramnit Steals Log-In Credentials, Tests Against Other Services
- Ramnit worm steals 31,000 UK Facebook logins (podrobnější data)
Software
Nmap v nové verzi obsahuje 51 nových skriptů – Nmap introduces 51 new scripts. Testovací verze je dostupná na stránce Nmap 5.61TEST4.
Kontrolujte svoji síť prostřednictvím NAC (Network Access Control) – Controlling your network using Network Access Control. Alfonso Barreiro říká, že řešení NAC, která jsou dostupná na trhu, mají různé vlastnosti a na tyto rozdílnosti poukazuje.
GNU Transport Layer Security Library, stránka obsahuje stručnou charakteristiku této knihovny. Odkaz, odkud lze pak tuto knihovnu stáhnout, je zde – download.
Amazon Kindle Fire browser hacked for your Android pleasure – prohlížeč v Kindle Fire od Amazonu hacknut – pro radost uživatelům Androidu. Jedná se o prohlížeč Silk, hacknutí vyžaduje rootování zařízení.
Byla vydána nová verze OpenSSL (1.0.0f) – New Version of OpenSSL Fixes Six Flaws. Je v ní opraveno šest chyb včetně té, co umožňovala útok s rozkrytím otevřeného textu v implementacích DTLS. Viz také komentář – Six security flaws fixed in OpenSSL.
Malware
Brian Krebs našel operátora velkého botnetu – Pharma Wars: ‘Google,’ the Cutwail Botmaster. A to na základě analýzy logů různých chatů. Viz komentář – Chat logs reveal the operator of a major botnet. Jedná se o botnet Cutwail a Krebs zjistil jméno (Nečvolod Dmitrij Sergejevič), číslo ruského mobilu a další data podezřelého operátora (majícího přezdívku Google).
Jaké se objevují typy škodlivých botů? Malý rozbor v tomto směru připravil Andy O´Donnell – What are Malicious Bots? Rozeznává:
- SPAM and SPIM bots
- Zombie Bots
- Malicious File-sharing Bots
- Malicious Chatterbots
- Fraud Bots
SQL injection: nejnovější kampaň vedla k infikování jednoho miliónu webů – Latest SQL Injection Campaign Infects 1 Million Web Pages. SANS varuje před útokem Lilupophilupop. Nejvíce infikovaných webů je v Nizozemsku.
Stuxnet a Duqu
Stuxnet a Duqu jsou součástí větší kampaně kybermalware – Stuxnet and Duqu Part of Larger Cybermalware Campaign, to je komentář k výsledkům nedávné analýzy KasperskyLab.
Four Takeaways From The Stuxnet-Duqu Connection – co vyplývá ze zjištěného spojení Stuxnetu a Duqu? Robert Lemos vidí tyto čtyři závěry:
- Nation-states are active in cyber.
- Certificates are not a problem for attackers.
- Attribution is still hard.
- Finding attacks will only get harder.
Viz také další komentář na stránkách Dark Reading – Same Toolkit Spawned Stuxnet, Duqu, And Other Campaigns.
Duqu malware: mají si s ním dělat podniky starosti? Článek Duqu malware advice: Should enterprises worry about the Duqu Trojan? obsahuje informace k Duqu, k jeho schopnostem a je zde řečeno, jak by podniky měly odpovědět na potenciální hrozby typu jako trojan Duqu.
Hackeři a jiní útočníci
Hackeři se pravděpodobně dostali k e-mailům Gordona Browna – Hackers may have accessed Gordon Brown's emails. A to v době, kdy Gordon Brown fungoval jako kancléř britské vlády. Viz také – Former PM Brown was ´email hack victim´.
Saudští hackeři útočili na izraelské servery – Saudi Hackers Attack Israel Servers. Hackeři označující se jako Group-XP se dostali k řadě informací, viz článek Saudi hackers claim to post personal information of 400,000 Israelis.
Viz také komentáře – Saudi hackers plaster 14,000 credit card privates on web, Saudi Hackers Embarrass High-Tech Israel
a informaci GROUP-XP Warns of more Israel Information Leaks.
Akce saudských hackerů má pokračování – Hacker mounts second attack on Israeli credit cards
a Cyberattack Exposes 20,000 Israeli Credit Card Numbers and Details About Users (komentář v New York Times).
Do 23 let budou hackeři i na Měsíci – Hackers on the moon in the next 23 years?, to je komentář k vyhlášení hackerů na akci 28C3 (vypuštění satelitu, program Hackerspace Global Grid).
Viz také – Hackers Want to Put an Amateur Astronaut on the Moon.
Pastebin byl zasažen útokem DDoS – Pastebin gets taken down by a DDoS attack. Pastebin je oblíbené místo, kde hackeři zveřejňují informace o svých haccích a popř. i ukradená data.
Viz také:
Druhý útok na Pastebin přišel ve čtvrtek 5. ledna – Pastebin Downed By Second DDoS Attack This Week.
Čína a hackeři: zveřejněna byla osobní data více než sta miliónů čínských uživatelů internetu – Report: Hacks Of China Sites May Have Exposed Information On 100 Million. V poslední prosincové dekádě došlo k infiltraci databází řady populárních webů (blogy, nákupy, ociální síte a herní stránky).
Hackerská skupina vyhrožovala, že zveřejní zdrojový kód antiviru od Symantecu – Hacker group threatens to release Symantec AV source code. Mluvčí Symantecu prohlásil, že tvrzení je nepravdivé, ale, že Symantec situaci dále analyzuje. Indická skupina hackerů si říká Lords of Dharmaraja, na Pastebin zveřejnila informace k API antiviru od Symantecu. Je pravděpodobné, že ukradené informace získal z indických vládních serverů.
Viz:
- Symantec downplays source-code trophy theft (indičtí hackeři zveřejnili pět let starý kód)
- Symantec confirms source code leak in two enterprise security products
Nový DoS útok mrzačí servery pomalým čtením – New Denial-Of-Service Attack Cripples Web Servers By Reading Slowly. S informací o možnostech takovéhoto útoku (proof of concept) přišel Sergey Shekyan z firmy Qualys.
Anonymous
Obětí AntiSecu se stala CSLEA (California State Law Enforcement Association) – AntiSec hackers hit California State Law Enforcement Association. Nekonečná řada hacků má pokračování…
Viz také – California union latest Anonymous police victim.
Situaci komentuje také Ericka Chickowski na Dark Reading – AntiSec Hacks Signal Same Old, Same Old In Database Insecurity.
Nová akce Anonymous, OpEurope cílí na evropské univerzity, školy a vládní instituce – OpEurope In Effect by Anonymous. Viz video v článku a odkaz na informace na Pastebin.
Anonymous threatens Sony, spares customers – Anonymous a OpSony. Tentokrát nemají být cílem zákazníci společnosti, ale její exekutiva. Předmětem “doxingu” mají být osobní informace.
Viz také informace o útoku na stránky společnosti (defacement) – Sony website defacer pwned by second hacker a Anonymous hacks Sony website and Facebook account (hacknut byl i účet Sony na Faćebooku).
Nazi-Leaks: Anonymous gründet Leaking-Portal gegen Rechts, vzniklo Nazi-Leaks – portál proti pravici. Podle Anonymous se zde mají objevovat uniklá data patřící pravicovým extremistům. Viz také:
- Anonymous Takes on Germany´s Far-Righ
- Anonymous hunts neo-Nazis with WikiLeaks-style site
- Anonymous launches web portal against neo-Nazis
- Anonymous launches anti-Neo-Nazi site
- DJV kritisiert Nazi-Leaks wegen schlechter Recherche (kritika, materiály nejsou připraveny tak kvalitně, jak je to obvyklé u novinářů)
Stratfor
Kdo vlastně hacknul Stratfor (a skrývá se za vyhlášením, že to byli Anonymous)? Článek Anonymous imposters: hiding behind the AntiSec identity obsahuje komentář k nedávnému dění okolo vánočního hacku společnosti Stratfor. Každý může říci, že je součástí Anonymous. Autor vyslovuje některé (neprokázané) domněnky.
Hacknutí společnosti Stratfor je věnován také komentář Jeremy Kirka – Anonymous strikes again? Hackers release elite research firm´s subscriber data.
Stratfor so very, very sorry in wake of mega-hack – Stratfor se moc a moc omlouvá. Bezpečnostní firmy přitom viní Stratfor ze školáckých chyb, jako je nezašifrování databáze hesel. Viz také Researcher: Many Stratfor passwords are weak.
Abonenti Stratforu dostávají falešné e-maily – Stratfor subscribers receive phony emails. Hackeři využívají ukradené informace.
Hardware
Secure Your iPad 2 Now! – zabezpečte svůj iPad 2, John Traenkenschuh přichází se sadou doporučení.
Bezdrát
WPA – lze cracknout za 4 až 10 hodin, oznamuje informace Reaver brute force attack Tool, Cracking WPA in 10 Hours. Článek informuje o nástroji Reaver (Tactical Network Solutions), který využívá nedávno zjištěnou chybu protokolu WiFi Protected Setup (WPS).
BackTrack 5 Wireless Penetration Testing, to je recenze stejnojmenné knihy. Autorem této knihy je Vivek Ramachandran, kniha má 220 stran, byla vydána v září 2011 (Packt Publishing) a najdete ji na Amazonu.
Mobilní zařízení
Android OS a škodlivé aplikace, to je předmět článku Android OS: Malicious apps can steal permissions. Michael Kassner rozebírá systém povolení, který v zařízeních s Androidem funguje. Spolu s odborníky, kteří provedli své testy fungování tohoto systému, nedoporučují instalovat nedůvěryhodné aplikace.
Apple má znovu problém (iOS jailbreak) – Latest Apple iOS Jailbreak Tool Exploits Two Security Flaws. Týká se to iPhone a dalších zařízení s iOS 5.01. Viz – pod2g´s iOS blog.
Další komentář je na stránce Corona iOS Jailbreak Tool Released.
Jak ochráním svůj mobil před podvody z bezdrátu – How do I: Protect my phone from wi-fi fraud?. Narůst mobilního malware vedl autora článku k sepsání sady doporučení.
Spam
Pharma Wars: Mr. Srizbi vs. Mr. Cutwail – farmaceutické války: Srizbi vs. Cutwail. Brian Krebs pokračuje ve zveřejňování svých zjištění ohledně spamovacích botnetů.
Elektronické bankovnictví
Account Takeover: Better or Worse? – krádeže účtů, je situace lepší či horší? Autor článku vyhodnocuje vývoj situace po vydání FFIEC Authentication Guidance.
SpyEye používá trik k maskování podvodu – SpyEye Malware Borrows Zeus Trick to Mask Fraud. Malware nejen zjistí karetní informace oběti, ale poté, co podvodník si z účtu oběti zaplatí nějakou svou transakci, zamaskuje tuto informaci ve výpisu, který se dostává k oběti (banka samozřejmě o transakci ví).
Autentizace, hesla
K nástroji pro rozkrytí hesel Hashcat se obrací Dan Dieterle – Crazy Fast Password Recovery with Hashcat. Sděluje své zkušenosti s tímto programem (Hashcat).
Phishing
FBI varuje před novou variantou malware Zeus objevující se v phishingových podvodech – FBI warns of new Zeus-based malware in phishing scam. Ničitel s označením “Gameover”, pokud se usadí v počítači oběti, krade jména a hesla a dokáže překonat většinu autentizačních postupů bankovních institucí.
Kryptografie a steganografie
Trilion dolarů a jeden rok, to by mělo stačit k rozbití AES – Cryptanalysis of the Full AES Using GPU-Like Special-Purpose Hardware. V druhé verzi útoků zde popisovaných by dokonce měl stačit jeden měsíc (vše teoreticky). Říkají to autoři této studie Alex Biryukov a Johann Großschaedl. Poznámka: trilión je zde míněn ve smyslu amerického počítání.
The language of stamps – poštovní známky a kódované zprávy. Zajímavý článek komentuje na svém blogu také Bruce Schneier – Sending Coded Messages with Postage Stamps. Na stránce najdete také český “manuál”.
Nový mechanizmus pro porovnání kandidátů na SHA-3 je popisován ve studii The new SHA-3 software shootout. Autory návrhu jsou Daniel J. Bernstein and Tanja Lange.
Různé
Přehled vychází z průběžně publikovaných novinek na Crypto – News.