Přejít k hlavnímu obsahu

Virus blokuje PC

Trojanský trik

Virus blokuje PC

Antivirová firma F-Secure varuje před trojským koněm, který se vydává za licenční nástroj Microsoftu. Malware majiteli napadeného PC vytýká neplatnost licence Windows a počítač zablokuje. Jenom uživatel, který zavolá na údajně bezplatné telefonní číslo, dostane odblokovací kód. Skutečnost je taková, že "horká linka" na Madagaskaru stojí několik eur za minutu. Pokud virus objevíte ve svém počítači, pro odblokování použijte kód 1351236 – je stejný pro všechny systémy.
INFO: f-secure.com

Hlasová schránka mobilu

Přístup přes standardní kód

Angličtí reportéři se před nedávnem museli omluvit za to, že po několik roků odposlouchávali hlasové schránky prominentů. Žurnalisté postupovali takto: Ještě do doby před několika lety bylo zvykem poskytovatelů přidělovat pro mobilní hlasové schránky standardizované přístupové kódy. Znal-li útočník telefonní číslo oběti, mohl tak její hlasovou schránku odposlouchávat. Dnes už poskytovatelé vydávají náhodné "PIN kódy". Jedna slabina nicméně zůstala: uživatel. Stejně jako u hesel jsou pro tyto kódy často používány příliš jednoduché kombinace. Oblíbené jsou vzory na telefonní klávesnici jako "2580" nebo data narození. Po několikerém zadání nesprávného kódu se sice přístup zablokuje, mnohdy ale stačí jen několik pokusů. V některých zemích se mohou hackeři navíc s hlasovou schránkou spojit přímo, aniž by se při volání ozval vyzváněcí tón. Stačí k tomu speciální kód, u T-Mobilu např. "13", vložený mezi předvolbu a místní číslo. U nás však tento trik nefunguje.
INFO: vodafone.co.uk

Foto: Odposlech: Hackeři mohou prostřednictvím standardních PIN kódů přistupovat k hlasovým schránkám mobilních telefonů.


Webové útoky: kyberkriminalita roste
Aktuální studie Symantecu ukazuje, že počet napadení založených na webu od roku 2009 trvale stoupá. V ročním průměru jich v roce 2010 bylo kolem 15 milionů denně.


NEBEZPEČNÉ HLEDACÍ POJMY
Takhle vysoká je pravděpodobnost, že při uvedených hledacích pojmech skončíte na infikovaných webových stránkách:
Screensaver 59 %
Free Games 25 %
Práce z domova 16 %
Rihanna 13 %
iPhone 8 %
Viagra 2 %



PŘEDPOVĚĎ NEBEZPEČÍ: STŘEDNÍ RIZIKO
Bezpečnostní firmy očekávají v příštích týdnech především útoky na společenské komunity jako Facebook.

WordPress

Vetřelci v akci

Útočníci pronikli do serverů poskytovatele blogů WordPress a načetli tam tajný zdrojový kód. Podle Matta Mullenwega, vývojáře WordPressu, měli sice hackeři do serverů přístup s administrátorskými právy, údajně však žádná přístupová hesla uživatelů WordPressu nezískali. Přesto by každý uživatel služby měl pro jistotu své heslo změnit.
INFO: wordpress.com


40 000
40 000 amerických dolarů vyplatil Google Sergeji Glazunovovi za odhalení chyb v browseru Chrome.

Windows

Neúčinná ochrana

ochrana Na hackerské konferenci Infiltrate ukázali IT specialisté Chris Valasek a Ryan Smith, jak lze obejít ochranný mechanismus Heap-Exploitation Mitigation, integrovaný ve Windows. Ten ukončí běžící procesy, jestliže je detekován stav "heap overflow". Pokud hacker propašuje do RAM speciální kód, ochrana se kompletně vypne.
INFO: immunityinc.com

Místo MS Update falešný antivir

Malware v podobě falešných antivirů stále zdokonaluje svoje taktiky pro proniknutí na počítač uživatele – v některých případech je častokrát téměř nerozeznatelný od pravých bezpečnostních produktů. V poslední době se navíc rozšiřuje další nebezpečný trik – maskování za Microsoft Update. Uživatel obdrží upozornění na kritické chyby a hned je mu pomocí MS Update nabídnuto řešení v podobě fiktivního antivirového řešení. Vtip je v tom, že k situaci dochází pouze při používání prohlížeče Firefox – na rozdíl od originálního Microsoft Update, který striktně vyžaduje Internet Explorer.
INFO: zpravy.actinet.cz

Nechráněná paměť v "oblaku"

K proniknutí do účtů cizích uživatelů Dropboxu stačí jednoduchý soubor. Chip vám ukáže, jak se můžete chránit.
Bezpečnostní specialista Derek Newton objevil v on-line paměti Dropbox bezpečnostní mezeru. Ve Windows obsažený klient služby pro ovládání "oblačné" paměti si vyžádá přístupová data uživatele pouze jednou a tyto údaje pak jako posloupnost číslic uloží do konfiguračního souboru v lokálním počítači. Pokud nějaký trojský kůň tento soubor odcizí, stačí to podle Newtona k otevření Dropbox účtu na jiném počítači. Chip zkusil útok napodobit a zjistil, že nepomůže samotná změna hesla, neboť přístupová ID v konfiguračním souboru přesto zůstane v platnosti. Teprve když je neoprávněný počítač v konfiguraci na webové stránce Dropboxu vymazán, přestane soubor platit. Programátoři Dropboxu nemohou "fígl" kolem nalezené chyby vysledovat. Poněkud nicotné odůvodnění zní, že pro získání přístupu ke konfiguračnímu souboru musí útočník nejprve obejít jiné bezpečnostní systémy, například virový skener. Že však tato možnost principiálně existuje, připouští firma také. Zvláště u nesledovaného počítače se dá soubor snadno zkopírovat – bezpečnostní závora neexistuje. V příštích verzích chce výrobce citlivý soubor chránit lépe. Do té doby je však soubor volně přístupný, a tedy bez ochrany. Chip vám ale poradí, jak se můžete ubránit sami.
Bezpečně bez aktualizace: Pomůže šifrování
Jako první krok pro jistotu odstraňte všechna spojení Dropboxu se synchronizovanými počítači, a to prostřednictvím konfigurační stránky na dropbox.com pod "Account | My Computers ". V dalším kroku byste měli všechna citlivá data zašifrovat freewarem BoxCryptor (boxcryptor.com), který byl vyvinut speciálně pro Dropbox. Kdyby někdo k vašemu Dropboxu přece jen získal přístup, vaše data pro něho nebudou čitelná.
INFO: dropbox.com

McAfee Threats Report

Mobilní malware pro Symbian a Android

Společnost McAfee vydala svoji pravidelnou zprávu o hrozbách Threats Report. V 1. čtvrtletí letošního roku se podařilo zaznamenat více než 6 milionů jedinečných vzorků malwaru.
Ze studie vyplývá několik hlavních trendů. Odstavení botnetu Rustock snížilo množství spamu na vůbec nejnižší úroveň od roku 2007. Také se potvrdila předpověď, že útočníci se budou stále více orientovat na mobilní zařízení. Pokud porovnáme sledovaná první čtvrtletí, je první kvartál letošního roku z hlediska celkového množství malwaru rekordní. V únoru bylo zaznamenáno dokonce 2,75 milionu vzorků nového malwaru. Velmi aktivní byly falešné antiviry (scareware), jichž bylo v březnu zachyceno 350 000. Co se týče České republiky, studie zmiňuje lednový incident s průnikem útočníků do registru pro obchodování s emisními povolenkami. Útočníkům se přitom podařilo ukrást emisní povolenky v hodnotě asi 500 milionů Kč.
Platforma Android je stále populárnější (mezi mobilními operačními systémy se Android dostal na druhé místo, první je Symbian), a proto se o ni stále více zajímají i podvodníci. Problémem je, že neexistuje žádné jednotné místo pro stahování aplikací, kde by Google mohl veškerý software pro Android kontrolovat a detekovat případné podezřelé chování. Dokonce i přímo na Google Android Marketu se objevilo několik aplikací, které fungovaly jako trojské koně. Než byl podvodný charakter těchto aplikací odhalen, stáhly si je odhadem desítky až stovky tisíc uživatelů. Nejrozšířenějším malwarem pro Android jsou programy DrdDream, Drad, StemySCR. A a Bgyoulu. Funkčnost tohoto malwaru je rozmanitá, manipulují mobilní hry stejně jako SMS zprávy. Tvůrci botnetu Zeus vytvořili i jeho verzi pro mobilní telefony. Tento malware zvaný Zimbo je určen pro systémy Symbian i Windows Mobile a podobně jako Zeus se pokouší o krádež přístupových údajů k bankovním účtům.
Množství spamu pokleslo po odstavení botnetu Rustock na zhruba 1,5 bilionu nevyžádaných zpráv denně. Je to návrat na úroveň roku 2007 a spam nyní představuje asi 75 % všech e-mailů. Poklesla aktivita botnetu Zeus, naopak rostly botnety Maazben, Bobaz, Lethic, Cutwail a Grum. Laboratoře McAfee Labs opět zaznamenaly, že spam i podvodné weby se snaží zneužívat zájmu uživatelů o aktuální události. Tentokrát šlo např. o japonské zemětřesení a tsunami nebo o vrcholné sportovní události. Internetoví zločinci využívají také témat populárních lokálně. Z analýzy společnosti McAfee vyplývá, že odpovědi vyhledávačů na nejpopulárnější hledané fráze obsahují až 50 % odkazů na podvodné weby. Kompletní verze studie Threats Report společnosti McAfee za 1. čtvrtletí roku 2011 je k dispozici na webu www.mcafee.com/us/resources/reports/rp-quarterly-threatq1-2011.pdf.
INFO: www.mcafee.com

Nový software

Eset File Security

Eset zveřejnil RC verzi Eset File Security 4.3 pro Microsoft Windows Server. Nová verze bude obsahovat pět nových funkcí. Například "e-Shell" – nabízí kontrolu produktu z prostředí příkazového řádku a stejně jako zbylé čtyři funkce vylepšuje ovládání bezpečnostních řešení firmy Eset.
Základem Eset File Security 4.3 je ověřené skenovací jádro NOD32 Antivirus 4, které je rychlé, přesné a minimálně zatěžuje systémové prostředky. Eset File Security 4.3 ochrání kritickou firemní infrastrukturu před malwarovými útoky cílenými na kradení dat a omezení funkčnosti systémů.
Release Candidate verze Eset File Security 4.3 pro Microsoft Windows Server nabízí mj. tato vylepšení:
* eShell – nové plnohodnotné uživatelské rozhraní z prostředí příkazového řádku je určeno pro zkušené uživatele. Prostřednictvím eShellu mohou uživatelé vykonávat pokročilé akce, exporty protokolů a vzdálenou správu prostřednictvím skriptování. Administrátorům umožňuje eShell simultánní řešení více úloh.
* Automatické vyloučení – program automaticky zjistí a aplikuje doporučené vyloučení kritických souborů. Tím zajistí bezproblémové fungování.
Celkem nabízí RC verze produktu pět nových funkcí a více než desítku vylepšení. Pro více informací navštivte www.eset.cz/cz/beta/file-windows-1.
INFO: www.eset.cz

Kaspersky Mobile Security 9

Společnost PCS oznámila vydání Kaspersky Mobile Security 9, aktualizované verze produktu pro zabezpečení pro uživatele smartphonů. Software podporuje platformy Android a BlackBerry, společně se systémy Symbian a Windows Mobile. Nástroj Kaspersky Mobile Security 9 byl navržen pro ochranu smartphonu před malwarem, nevyžádanými zprávami a blokování nežádoucích hovorů.
INFO: www.kapersky.com

Symantec MessageLabs Intelligence Report

Podvodné služby na zkracování URL adres

Symantec představil výsledky květnové zprávy MessageLabs Intelligence Report. Z analýzy vyplývá, že spammeři vůbec poprvé vytvořili své vlastní podvodné služby na zkracování URL adres, které přesměrovávají na podvodné weby. Tým MessageLabs Intelligence upozorňoval na tento trend již ve své bezpečnostní předpovědi pro rok 2011. Nová technika vedla ke zvýšení objemu spamu během května o 2,9 %, což představuje očekávaný nárůst po odstavení botnetu Rustock v březnu tohoto roku.
Spammeři začali zkrácené URL odkazy využívat kreativním způsobem. Provozují vlastní služby pro poskytování těchto odkazů, ale v těle nevyžádaných zpráv tyto vlastní zkratky nepoužívají. Volí "dvoustupňovou" metodu, kdy ve zprávě uvedou zkrácený URL odkaz vytvořený některou zaběhnutou zkracovací službou, tento odkaz ukazuje na zkratku vytvořenou na zkracovacím serveru spammera a jejím cílem jsou teprve vlastní podvodné stránky. "Tým MessageLabs Intelligence monitoruje řadu let různé techniky, které spammeři využívají pro zkracování odkazů, a bylo jen otázkou času, než přijdou s něčím novým," říká Paul Wood, MessageLabs Intelligence Senior Analyst. "Unikátní na nových webech pro zkracování URL adres je, že spammeři je využívají jako odrazový můstek, který spojuje veřejné služby pro zkracování URL adres a jejich vlastní podvodné stránky." Aby to bylo ještě zajímavější, tyto nové domény byly registrovány mnoho měsíců předtím, než začaly být využívány. Legitimita domény se odvozuje i od jejího stáří, takže tento postup znesnadňuje odhalení podvodných domén. "Spammeři testují legitimní služby pro zkracování URL adres a zkouší zjistit, jak zneužívání tohoto fenoménu ještě více využít. Zdá se, že spammeři experimentují s různými způsoby, jak vytvořit své vlastní služby a zabránit jejich odhalení," říká Wood. "Nicméně očekáváme, že spammeři budou zkrácené URL adresy zneužívat tak dlouho, dokud budou vznikat."
Květnová zpráva MessageLabs Intelligence Report obsahuje podrobnější údaje o všech výše uvedených bezpečnostních trendech a hodnotách a podrobnější rozbor trendů v zeměpisných oblastech a ve vertikálních oborech. Úplná zpráva je k dispozici na adrese www.messagelabs.com/intelligence.aspx.
INFO: www.symantec.cz

Foto: Nová hrozba: Zkracování URL může skrývat celou řadu hrozeb...


NOVÁ BEZPEČNOSTNÍ RIZIKA

ADOBE FLASH

Pomocí zmanipulovaného dokumentu Wordu, který obsahuje speciální Flash soubor a momentálně koluje na internetu, mohou útočníci nahrát do počítače škodlivý kód.
ŘEŠENÍ: Do redakční uzávěrky nebyla záplata k dispozici. Adobe však chce co nejrychleji nabídnout "bugfix".
Info: adobe.com

VLC

Hned dvě mezery typu "buffer overflow" ve videoplayeru VLC mohou útočníci využít k tomu, aby způsobili havárii přehrávače a byl nahrán škodlivý software. Postiženy jsou zásuvné moduly libmp4 a libmodplug.
ŘEŠENÍ: Nová verze 1.1.9 zaceluje obě mezery a navíc ještě zlepšuje stabilitu.
Info: videolan.org

MICROSOFT WINDOWS

Využitím více než 64 bezpečnostních mezer mohou dnes útočníci uškodit systému Windows. Devět z nich je podle hodnocení kritických, osm závažných. 44 chyb je opatřeno poznámkou, že na webu brzy bude volně dostupný škodlivý kód, jímž bude možno mezery využít.
ŘEŠENÍ: V jediném "patchday superlativu" se Microsoftu podařilo všechny mezery uzavřít. Opravy nabízí softwarový gigant prostřednictvím služby Windows Update.
Info: microsoft.com

ZRANITELNÝ SOFTWARE NA APP STORE

Na stránkách App Store lze narazit na zastaralé softwarové balíčky, které mohou obsahovat i zranitelnosti. Typickým příkladem je stará verze prohlížeče Opera (11.01) nebo Amazon Kindle app z ledna 2011. Informace o problému najdete na webu firmy Sophos (http://nakedsecurity.sophos.com/2011/05/18/mac-app-store-security-risks/).
ŘEŠENÍ: Doporučujeme stahovat aktuální software na stránkách výrobců…
Info: zpravy.actinet.cz

POZOR NA WINAMP

V multimediální aplikaci Winamp byla nalezena zranitelnost, která může být zneužita ke kompromitaci uživatelova systému. Zranitelnost má na svědomí podtečení hodnoty typu integer při zpracování tzv. System Exclusive MIDI zpráv. Toho může být zneužito otevřením speciálně upraveného MIDI zvukového souboru a zranitelnost pak může dovolovat spuštění libovolného kódu. Chyba je potvrzena ve verzi 5.56. Více najdete na serveru Secunia (http://secunia.com/advisories/44600/).
ŘEŠENÍ: Zranitelnost dosud nebyla opravena.
Info: zpravy.actinet.cz