Nářadí na webové stránky
Kniha návštěv s mezerami
Provozovatelé webových stránek, kteří nechtějí svůj "web" pracně programovat sami, sázejí na program "web to date". Nástroj prostřednictvím předzpracovaných šablon založí domovskou stránku a stránky vybaví funkcí návštěvní knihy – bohužel i se závažnou bezpečnostní mezerou. Německý blogger Michael Schwarz (meingottundmeinewelt.de) odhalil ve funkci knihy návštěv napadnutelný PHP skript, jenž způsobí zranitelnost webových stránek, které byly nástrojem vytvořeny. Mezitím pro "web to date" vyšla aktualizace, která chybu odstraňuje. Uživatelé by si tedy měli pomocí funkce "Update Checker" nebo přímým stažením z domovské stránky výrobce update zavést a své webové sídlo jím aktualizovat.
INFO: todate.com
Foto: Nezvaní hosté: PHP skripty v nástroji web to date mohou vetřelci využít k útokům.
Adobe Reader
Kritická chyba
Už dlouhé týdny využívají hackeři bezpečnostní mezeru v Adobe Readeru a Acrobatu k propašování škodlivých programů do počítače. Teprve nedávno společnost Adobe zareagovala a ve svých programech opravila hned 23 slabých míst. Aby pronikli do napadených počítačů, využívají hackeři především přetečení bufferu. Opravené verze Adobe Readeru a Acrobatu jsou k dispozici na webové stránce výrobce. Kromě toho firma Adobe přislíbila, že napříště bude aktualizace svých produktů dodávat rychleji.
INFO: adobe.com
PŘÍVAL VIRŮ: ROK ZÁŠKODNÍKŮ
Podle nedávno zveřejněné statistiky společnosti Symantec se počet nových škodlivých programů oproti uplynulému roku výrazně zvýšil.
PŘEDPOVĚĎ NEBEZPEČÍ - NÍZKÉ RIZIKO
Momentálním cílem hackerů jsou především účty na Facebooku. Dejte si pozor zvláště na phishingové pasti.
NEJVĚTŠÍ ROBOTICKÉ SÍTĚ
Microsoft prostřednictvím svého antivirového softwaru protokoluje nárůst počtu webových robotů až o 1 500 % za pololetí.
Rimecud 1 748 260*
Alureon 1 035 079*
Hamweg 779 731*
Pushbot 589 248*
IRCbot 388 749*
* PC osvobozená od botnetových virů
Statistika Eset: Hrozba využívající pornostránky
V České republice se nově mezi nejčastější virové hrozby dostal malware HTML/Fraud, který se šíří hlavně přes pornostránky nebo SPAM zprávy s multimediálními přílohami.
Největšími globálními hrozbami zůstávají i nadále INF/Autorun a Win32/Conficker.
Nejčastěji odhalovanou hrozbou na počítačích uživatelů produktů ESET se v říjnu stal opět INF/Autorun s podílem 6,22 %. Vyplývá to ze statistik systému ESET ThreatSense.Net. Druhou nejčastější hrozbou byly různé poddruhy červa Win32/Conficker (4,32 %). V první trojici počítačových infiltrací zůstává směs trojských koní navržená k vykrádání citlivých dat z online her, jež se distribuuje pod názvem Win32/PSW.OnLineGames (2,62 %). Do první pětky v oblasti malwaru se poprvé propracoval polymorfní souborový infektor Win32/Sality s globálním podílem 1,90 %. Novinkou mezi nejrozšířenějšími infiltracemi je červ, který ESET označuje jako Win32/Bfient.K. Červ obsahuje backdoor, šíří se vyměnitelnými médii a je ovladatelný na dálku. Navíc je schopný spustit se vždy, když je infikované médium (USB flash disk, CD apod.) vloženo do počítače. Jeho podíl na globálních hrozbách v říjnu dosáhl 1,08 %.
Dominantní hrozbou v České republice je podobně jako ve zbytku světa INF/Autorun. Tato směs obsahující zejména trojské koně využívá ke své aktivaci soubor autorun.inf v operačním systému Windows. V Česku se na první místo v žebříčku infiltrací propracoval malware s názvem Win32/Yimfoca.AA (3,82 %). Je to červ s možností ovládání na dálku, šířící se přes tzv. instant messaging služby a sociální sítě. Do první desítky se v ČR nově dostal také HTML/Fraud. Jedná se o rodinu trojanů, která se ukrývá v napadených HTML stránkách a infikuje počítače díky zranitelnosti webových prohlížečů Internet Explorer a Firefox. Tato hrozba se typicky šíří přes pornostránky, stránky s freewarem či přes SPAM zprávy s multimediálními přílohami.
Foto: Hrozby: Na erotických webech na vás může číhat i nebezpečná hrozba HTML/Fraud.
PDF bezpečněji
Adobe Reader má konečně sandbox
Společnost Adobe Systems přidala do svého prohlížeče dokumentů Adobe Reader v jeho verzi pro Windows tzv. sandbox. Toto opatření by mělo pro jednu z nejvíce zneužívaných aplikací na světě znamenat o něco vyšší bezpečnost. Tato technologie sice neznemožňuje zneužití aplikace, značně jej však ztěžuje. Izoluje totiž Reader od citlivých operací v systému, jako je např. modifikace záznamů v registrech, instalace malwaru, případně tvorba souborů. Podle vyjádření firmy Adobe je přidání takového bezpečnostního opatření do již existujícího softwaru mamutím úkolem. Údajně se k jeho dosažení byla nucena spojit s firmami Google a Microsoft, které už podobné problémy ve svých aplikacích řešily. Nová verze softwaru obsahující tuto záplatu se jmenuje Adobe Reader X a bude dostupná přes automatické aktualizace aplikace. Manuální stažení je možné na webu Adobe (http://get.adobe.com/reader/). Více informací naleznete v článku na serveru TheRegister.co.uk (www.theregister.co.uk/2010/11/19/adobe_reader_sandbox/).
INFO: zprávy.actinet.cz
Novinka
Eset Family Security Pack
ESET do své nabídky nově zařadil balíček produktů Family Security Pack určený pro domácnosti. Za cenu 1 999 Kč (s DPH) zákazník získá antivirový program ESET Smart Security (nebo ESET NOD32 Antivirus či ESET Cybersecurity pro Mac) pro tři počítače. Bezpečnostní programy v balíčku je možné libovolně kombinovat bez ohledu na platformu. ESET Family Security Pack navíc obsahuje také tři roční licence programu ESET Mobile Security pro ochranu chytrých telefonů s operačním systémem Windows Mobile nebo Symbian. Do 31. 12. 2010 získá každý uživatel bezplatné prodloužení všech licencí v balíčku o šest měsíců. Za 1 999 Kč tedy dostane celkem 18 měsíců antivirové ochrany pro tři počítače a tři mobilní telefony. Zakoupit výhodné rodinné balení pro ochranu až tří počítačů v domácnosti lze dvěma způsoby. Buď online na www.eset.cz, nebo u nejbližšího prodejce antivirových programů ESET.
INFO: www.eset.cz
Nástroj hackera
Vaše webová kamera
Hackeři neúnavně hledají nové cesty, jak zneužít počítače a připojení k internetu. Aktuálně skončil například ve vězení hacker, který špehoval uživatele jejich vlastními webovými kamerami. Více informací naleznete například v článku na webu DailyMail (www.dailymail.co.uk/news/article-1332336/Hacker-Matthew-Andersonjailed-spying-users-webcams.html). Jakub Jiříček, bezpečnostní konzultant společnosti Symantec, k tomu říká: "Historie tohoto případu se táhne zpět až do roku 2006, kdy byl Matthew Anderson poprvé zatčen. Tehdejší metody útoku se od dnešních poměrně zásadně liší. Zatímco tehdy Anderson rozesílal ohromné množství spamu a útočil na v podstatě náhodné oběti, dnešní útoky jsou obvykle podstatně menší co do rozsahu (a tudíž výrazně obtížněji zachytitelné), ale o to cílenější – útočníci většinou přesně vědí, na koho chtějí zaútočit, nebo přinejmenším vědí, jaký typ informací pro ně má cenu.
INFO: Dailymail.co.uk
Facebook
Přihlašovací chyba
Blogger Michael Arrington se k Facebooku přihlásil jako Eric Schmidt (CEO u Googlu), včetně originální mailové adresy. Bez certifikace pak mohl využívat funkce jako odesílání zpráv a také přidávání přátel. Facebook mu dokonce nabídl Schmidtovy kontakty, neboť služba pro přiřazování známých porovnává mailové adresy v systému. Vývojáři Facebooku chybu momentálně zkoumají.
INFO: facebook.com
88
88 procent organizací už podle studie Symantecu zaznamenalo alespoň jeden útok na svá data.
Microsoft
Superzáplata
Pravděpodobně rekordních 49 oprav shromáždil Microsoft pro svůj "patch day" a uzavírá jimi mezery ve Windows, Internet Exploreru, Office a v prostředí .Net-Framework. Dvě z nyní zacelených mezer využíval ke svému šíření červ Stuxnet. Pomocí devíti dalších chyb mohli útočníci prostřednictvím dálkového spojení nahrávat škodlivé programy. Microsoft distribuuje záplaty prostřednictvím služby Windows-Update.
INFO: microsoft.com
Weboví zločinci prolamují mTAN
Banky tvrdí, že mobilní TAN při on-line bankingu jsou bezpečná. Tuto ochranu však hackeři přesto dokážou v několika vteřinách obelstít.
Při internetovém bankovnictví musí zákazník každou transakci potvrdit prostřednictvím čísla TAN (transaction number). Aby toto číslo bezpečně dopravily od banky ke klientovi a zpět, volí peněžní ústavy různé postupy. Při variantě používající mTAN (mobilní číslo transakce) posílá banka TAN pomocí SMS na klientem uvedené číslo mobilního telefonu. Také na tento postup, propagovaný jako bezpečný, ale hackeři vyzráli. Využívají k tomu trojského koně ZeuS. Bezpečnostní služba S21sec odhalila novou variantu, která jde ještě o krok dále: při vyvolání bankovní webové stránky se v okně browseru objeví zfalšovaná verze, která vyzývá k údajně nutné aktualizaci firmwaru v mobilu. Uživatel má za tím účelem jenom zadat číslo svého mobilu, aby mu do něj mohl být přímo zaslán odkaz na download. Jestliže uživatel na zaslaný odkaz klikne, nainstaluje si tím do telefonu mobilní verzi trojského koně ZeuS. Od té chvíle je každá doručená SMS automaticky přeposlána útočníkům. V součinnosti s PC verzí je pak možné provádět neautorizované peněžní převody. V předchozí variantě mohli podvodníci drancovat účty tak, že namísto jednoduchého platebního příkazu posílali bankovnímu serveru příkazy hromadně.
Jednoduchá obrana: Pozor na detaily
Postiženy jsou mobilní telefony se systémy Symbian a BlackBerry. Opravný patch dosud není k dispozici. Proto úzkostlivě dbejte na to, abyste do svého přístroje instalovali vždy jen software z důvěryhodných zdrojů. Kromě toho vždy podrobně pročítejte bankovní SMS a počet příkazů, číslo účtu a obnos přesně porovnávejte s vlastními údaji.
INFO: www.s21sec.de
Foto: Očividně bezpečné: Mnohé banky používají pro on-line peněžní převody zabezpečení pomocí mTAN.
Zpráva McAfee
60 000 malwarových kódů denně
Společnost McAfee vydala svoji pravidelnou analýzu Threats Report (Zpráva o hrozbách).
Z výsledků za třetí čtvrtletí vyplývá, že tempo vzniku malwaru dosáhlo rekordní úrovně. Každý den je identifikováno 60 000 nových škodlivých kódů, což v porovnání s rokem 2007 znamená téměř čtyřnásobek. Společnost McAfee již letos zachytila celkem 14 milionů jedinečných vzorků malwaru. Naopak objem spamu poklesl a dostal se na dvouleté minimum (jak celosvětově, tak v rámci většiny sledovaných oblastí). V září 2010 bylo odesláno asi 3,5 bilionu spamových e-mailů. Jedním z nejsofistikovanějších typů malwaru byly ve 3. čtvrtletí kódy vytvářející botnet Zeus. Internetoví podvodníci pocházející z Ukrajiny dokázali prostřednictvím těchto kódů způsobit jen malým firmám v USA ztráty ve výši 70 milionů dolarů. Novým cílem provozovatelů tohoto botnetu jsou mobilní zařízení. Zeus se totiž zaměřuje především na realizaci podvodných bankovních převodu a ovládnuté mobilní zařízení umožní manipulovat se SMS zprávami používanými pro potvrzení transakcí internetového bankovnictví; podvodníci tak získají nad bankovní operací plnou kontrolu. Společnost McAfee také zaznamenala nárůst e-mailových kampaní snažících se infikovat kódem Zeus nové počítače. Tyto e-maily přitom zneužívají jména organizací jako FedEx nebo Western Union.
Mezi botnety byl ve 3. čtvrtletí velmi aktivní také Cutwail, který odpovídal za většinu provozu realizovaného botnety. Provedl útoky DDoS (distributed denial-of-service, útoky na odepření služby) proti více než 300 významným webům včetně serverů vládních organizací (CIA, FBI...) a firem provozujících nejpopulárnější internetové služby (Twitter, PayPal...). Analýza společnosti McAfee ukazuje, že každý den se součástí botnetů stává přibližně 60 000 nových počítačů.
Ačkoliv množství útoků proti sociálním sítím (červ Koobface na Facebooku apod.) dále nerostlo, podvodníci zde mají stále velký prostor ke svým manipulacím. Twitter jim umožňuje získávat přehled o aktuálně populárních tématech, služby pro zkracování URL pak zase skrýt adresu cílového škodlivého webu. Ve 3.čtvrtletí byly v odpovědích vyhledávače Googlu na 250 nejpopulárnějších dotazů v 60 % případů obsaženy odkazy na škodlivé weby (počítáno v prvních 100 odkazech ve výsledcích vyhledávání).
Za začátek nové éry malwaru je pokládán červ Stuxnet. Poprvé byl zaznamenán v červenci, v září ale podrobnější analýzy jeho fungování ukázaly, že se nejedná pouze o špionážní software, ale přímo o prostředek vytvořený s cílem sabotovat kritickou infrastrukturu. Stuxnet byl poprvé zjištěn v Íránu a USA, ale technologie McAfee Global Threat Intelligence odhalila, že nyní je rozšířen po celém světě; nejvíce infikovány jsou dnes počítače v Indii. ČR (a Střední Evropa obecně) patří naštěstí k zemím zasaženým relativně málo.
Kompletní verze studie Threats Report za třetí čtvrtletí roku 2010, kterou vypracovaly laboratoře McAfee Labs, je k dispozici na vyžádání nebo ji lze stáhnout na webu www.mcafee.com/Q3_Threat_Report.
NOVÁ BEZPEČNOSTNÍ RIZIKA
GOOGLE CHROME
Webový browser od Googlu obsahuje deset slabých míst. Šest z nich je hodnoceno stupněm závažnosti "vysoký" a mohou mít za následek přetečení bufferu.
ŘEŠENÍ Google už prostřednictvím vestavěné aktualizační funkce v Chrome nabízí opravu, která browser aktualizuje na verzi 6.0.472.59.
Info: www.google.com
TWITTER
Využitím mezery typu "cross site scripting" v mikroblogové službě Twitter mohou útočníci v napadeném počítači načíst cookie Twitteru a získat tak přístupové údaje uživatele.
ŘEŠENÍ Twitter už svou stránku opravil a problém odstranil – před takovými útoky se chraňte pomocí NoScript (addons.mozilla.org).
Info: www.twitter.com
ADOBE FLASH
Hned několika bezpečnostními mezerami mohou útočníci přes Flash plug-in browseru dopravit do počítače záškodnický kód. Postižena je i verze Adobe Flash pro Android.
ŘEŠENÍ Výrobce už na své webové stránce nabízí pro řadu Flash příslušné aktualizace. Aktualizujte na verze 10.1.85.3 (PC) a 10.1.95.1 (Android).
Info: www.adobe.com