Postřehy z bezpečnosti: třicet let vyděračských virů

30. 12. 2019
Doba čtení: 3 minuty

Sdílet

V posledních letošních Postřezích si připomeneme jedno výročí, podíváme se na jedno varování a projdeme tři detailní analýzy. Přejeme co nejméně bezpečnostních incidentů v roce 2020.

Ransomware je s námi třicet let

Co se dozvíte v článku
  1. Ransomware je s námi třicet let
  2. Útoky neustávají ani o Vánocích
  3. Stále nevíme, kdo stojí za útokem náhodnými DNS dotazy
  4. Po stopách zprávy smrti pro WhatsApp
  5. Nový botnet používající distribuovanou tabulku hashů
  6. Automatická konfigurace Office365 prozradí funkční e-mailové adresy
  7. Pro pobavení

Je to přesně třicet let, co se na světě objevil první ransomware, tedy software, který vybírá výpalné za zachování dat. Stalo se to už na konci roku 1989, kdy byl distribuován na disketách delegátům konference světové zdravotnické organizace o AIDS ve Stockholmu.

Běžel na systému MS-DOS a počítal starty systému. Když napočítal do devadesáti, zašifroval jména všech souborů a zobrazil obrazovku požadující výkupné. To se tehdy posílalo poštou do jistého P. O. boxu v Panamě. Zpráva na serveru ZDNet neuvádí, zda zaplacení výkupného skutečně vedlo k rozšifrování názvů souborů, jisté ale je, že díky slabé šifře bylo možné názvy souborů rozšifrovat i bez placení. Tak ostatně začal ten věčný souboj výrobců virů a antivirových řešení, který pozorujeme dodnes.

Vůbec první žádost o výkupné.

Útoky neustávají ani o Vánocích

Blížící se konec roku a s ním spojené uzávěrky dělají obvykle těžkou hlavu zaměstnancům finančních oddělení, zatímco techničtí pracovníci, IT nevyjímaje, touto dobou obvykle vybírají dovolené. Pro organizátory phishingových kampaní je to nadmíru vhodná konstelace okolností a také ji řádně využívají.

Vládní CERT proto nedávno vydal varování před botnetem Emotet, malwarem TrickBot a ransomwarem Ryuk, které se pomocí falešných e-mailových zpráv snaží infikovat koncové stanice s Windows. Stačí drobná nepozornost přepracovaného zaměstnance a může dojít k velkému průšvihu. Ostatně, případy nemocnice v Benešově a společnosti OKD z nedávné doby ukazují, jak nepříjemný takový útok ransomwaru může být.

Stále nevíme, kdo stojí za útokem náhodnými DNS dotazy

Přibližně od roku 2014 se na internetu vyskytuje útok na DNS servery pomocí náhodných subdomén. Dodnes se přitom přesně neví, jaký botnet za útoky stojí. Určitá varianta útoku byla objevena v botnetu Mirai, to však není přesně ten útok který se objevuje každý den posledních pět let. Jeho detailní analýzu zveřejnil Renée Burton ze společnosti Infoblox, který o tématu napsal i podrobnější odborný článek. V něm analyzuje detaily jednotlivých útoků a odhaluje, že všechny útoky mezi lety 2014 a 2018 měl zřejmě na svědomí stejný kód, který byl teprve nedávno vylepšen tak, aby například střídal typy dotazů nebo používal slovníková slova místo náhodných řetězců.

Po stopách zprávy smrti pro WhatsApp

Společnost Check Point Research zveřejnila detailní technický popis zneužití nedávné zranitelnosti známé aplikace WhatsApp. Pro úspěšný útok bylo nezbytné injektovat do konverzace poškozenou zprávu. Aby to bylo možné, bylo zapotřebí vstoupit do komunikace webové aplikace WhatsApp Web, která slouží pro snadné dálkové ovládání mobilní aplikace z pohodlí webového prohlížeče. Po vložení zprávy, která místo jména účastníka obsahuje neplatný ukazatel, všechny aplikace WhatsApp, které takovou zprávu obdrží, havarují a to i opakovaně. Dokud nebyla zranitelnost opravena, nebylo jiné cesty, než příslušnou konverzaci neotvírat.

Nový botnet používající distribuovanou tabulku hashů

Na blogu Netlab 360 se objevila detailní analýza nového botnetu, který výzkumníci pojmenovali Mozi. Ten se šíří zejména telnetem do domácích routerů zabezpečených slabými hesly, k šíření používá i desítku exploitů známých zranitelností domácích routerů a IoT zařízení. Pro vlastní komunikaci jednotlivých uzlů botnetu mezi sebou je použita technika DHT. Protože jsou používány stejné uzly, jaké používá Bittorrent, je téměř nemožné tuto komunikaci zablokovat bez nežádoucích vedlejších efektů.

Automatická konfigurace Office365 prozradí funkční e-mailové adresy

Služba automatické konfigurace e-mailových klientů pro Office365 umožňuje snadno zjistit, které e-mailové adresy jsou funkční a to pomocí stavového kódu webserveru. Podle komentáře vzorového řešení jde o vlastnost, nikoli chybu. Zjišťování existence schránky probíhá přímo na serverech Microsoftu, takže u vlastní oběti nezanechá žádné stopy.

ict ve školství 24

Pro pobavení

Děkujeme za přízeň, kterou seriálu Postřehy z bezpečnosti věnujete a doufáme, že jej budete pozorně sledovat i nadále.

O seriálu

Tento seriál vychází střídavě za pomoci pracovníků Národního bezpečnostního týmu CSIRT.CZ provozovaného sdružením CZ.NIC a bezpečnostního týmu CESNET-CERTS sdružení CESNET, bezpečnostního týmu CDT-CERT provozovaného společností ČD - Telematika a bezpečnostních specialistů Jana Kopřivy ze společnosti Nettles Consulting a Moniky Kutějové ze sdružení TheCyberValkyries. Více o seriálu…

ikonka

Zajímá vás toto téma? Chcete se o něm dozvědět víc?

Objednejte si upozornění na nově vydané články do vašeho mailu. Žádný článek vám tak neuteče.

Autor článku

CESNET-CERTS je oficiální jméno bezpečnostního týmu sdružení CESNET, z. s. p. o. od ledna roku 2004. Jeho součástí je také Forenzní laboratoř FLAB. Články tvoří společně jednotliví členové týmu.