Přejít k hlavnímu obsahu

Téměř žádný moderní Wi-Fi router není bezpečný

Téměř žádný moderní Wi-Fi router není bezpečný

Šifrovací algoritmy WPA a WPA2 se dají vzhledem k mezerám v protokolu WPS prolomit za několik hodin.

Zrovna funkce, kterou mají pro zajišťování své Wi-Fi používat i nezkušení uživatelé, se nyní postarala o masivní bezpečnostní mezeru prakticky na všech moderních routerech: WPS (Wi-Fi Protected Setup). Při metodě WPS se všechny nové Wi-Fi přístroje integrují do sítě tak, že se do routeru zadává PIN vytištěný na přístroji nebo na případně obsaženém displeji.
Mezera je relevantní, když klient posílá routeru osmimístné PIN, pomocí něhož router zkouší, zda smí sdílet WPA heslo s klientem. Při předání nesprávného PIN totiž router klientovi ohlásí, zda první čtyři místa PIN souhlasí s číslem uloženým v routeru.
Využitím útoku hrubou silou nyní může hacker odhalit první čtyři místa PIN na pouhých 10 000 pokusů. Poněvadž poslední ze zbývajících míst PIN jsou využita jako kontrolní, jsou chybějící tři místa zjistitelná dokonce jen na 1 000 pokusů - na celkem 11 000 pokusů potřebuje hacker nejvýše čtyři hodiny.

BEZ VYPNUTÍ WPS POMŮŽE JEN VÝMĚNA PŘÍSTROJE

Podle specialistů amerického CERT jsou bezpečnostní mezerou postiženy routery výrobců Belkin, Buffalo, D-Link, Linksys (Cisco), Netgear, Technicolor, TP-Link a Zyxel. U nich by uživatelé měli funkčnost WPS prostřednictvím konfigurace routeru vypnout - a krátkodobě ji aktivovat jen při přidávání nových zařízení. Nedáli se WPS vypnout, měl by být přístroj vyměněn. FritzBox od AVM je bezpečný, neboť při útocích hrubou silou po dvou minutách přihlášení nových zařízení zablokuje. To pak musí být v konfiguračním menu znovu povoleno.

Foto popis|  Bezpečnost vs. pohodlí WPS usnadňuje spojení Wi-Fi přístrojů, představuje však bezpečnostní riziko.


ROZLOŽENÍ SPAMU PODLE SPAMOVÝCH BOTOVÝCH SÍTÍ
Tři botové sítě, konkrétně Grum, Lethic a Donbot, jsou společně zodpovědné za téměř tři čtvrtiny spamu na celém světě.
GRUM     28,6 %
LETHIC      26,2 %
DONBOT     16,5 %
FESTI     12,6 %
CUTWAIL 1     8,1 %
GHEG     2,5 %
CUTWAIL 4     1,5 %
JINÉ     4,0 %


NEJČASTĚJŠÍ BEZPEČNOSTNÍ MEZERY
Poněvadž uživatelé nenahrávají záplaty, tyto mezery - ačkoliv dávno opravené - se stále ještě objevují velmi často.
BEZPEČNOSTNÍ MEZERY    ODHALENÍ    ZÁPLATA
MS IE RDS ACTIVEX    2006    2006
ACROBAT COLLECTMAILINFO JS    2007    2008
ADOBE READER UTIL.PRINTFO JS    2008    2009
ADOBE READERGETICON JS    2009    2009
A. READER MEDIA.NEWPLAYER    2009    2010

Podezření: Nové varianty trojského koně Stuxnet v oběhu

Po analýze trojských koní Stuxnet a Duqu došla firma Kasperskyk závěru, že oba škůdci jsou založeni na stejné platformě -Tilded. Na této bázi, vyvinuté pravděpodobně v roce 2007, měly být v posledních čtyřech letech vytvořeny ještě další varianty nebezpečného „trojana“, jak prokázala analýza sedmi nalezených ovladačových rodin. Ovladače jsou potřebné pro zavádění hlavních modulů malwaru a nedají se přiřadit ani k Stuxnetu, ani k Duqu. Kaspersky ale vychází z toho, že za vším vězí tytéž kriminální živly.


200
200 GIGABAJTŮ DAT VČETNĚ 75 000 UŽIVATELSKÝCH ÚDAJŮ ODCIZILI HACKEŘI AMERICKÉ ANALYTICKÉ SLUŽBĚ STRATFOR.


ANDROIDOVSKÝ MALWARE: MASIVNÍ NÁRŮST
Především kvůli nedostatečné kontrole ze strany googlovského Android Marketu bude v tomto roce přibývat počet malwaru pro platformu Android - cca z jednoho tisíce skoro až na 130 000.

Fake-App sbírá data a požaduje peníze

Trend Micro hlásí záškodnickou aplikaci, která se snaží svou oběť pomocí pravidelně vyskakujících oken přimět k zaplacení fingovaného účtu. App AndroidOS_Faketimer. A se stáhne, jestliže přes androidový smartphone je aktivován videolink na zmanipulovaných webových stránkách, a odešle informace o účtu Google Mail, SIM data a mobilní číslo přístroje kybernetickým zlodějům. Každých pět minut se objevující „pop-up“ snaží pohnout oběť k zaplacení - jako „důkaz spolehlivosti“ se zobrazují informace sebrané z mobilu.

Odepnutí robotické sítě: Postiženy tisíce PC

V listopadu loňského roku rozkryla FBI po dvouletém vyšetřování celosvětově působící robotickou síť DNSChanger. I v sousedním Německu bylo napadeno několik desítek tisíc počítačů, takže například tamní Úřad pro bezpečnost v informační technice nabídl pod dns-ok.de webovou stránku, na níž mohou uživatelé otestovat svůj počítač, zda není infikován.
DNSChanger manipuloval nastaveními sítí PC a Maců tak, že zadané adresy nebyly dále interpretovány oficiálními, nýbrž podvrženými DNS servery - vzdor zadání správné adresy přistály oběti na zmanipulovaných phishingových stránkách. Přímé nebezpečí už však DNSChanger nepředstavuje, neboť FBI na zabavených malwarových řídicích serverech zřídila objížďku na oficiální DNS servery. Řídicí servery se odpojovaly k 8. březnu 2012, proto musel být do té doby malware odstraněn a obnoveno správné síťové nastavení dotyčných počítačů - jinak už by nebylo možné vyvolávat určité webové stránky. Spolu s DNSChangerem se často vyskytuje také rootkitové napadení, které se dá odstranit jenom novou instalací systému. Návody k odstranění malwaru najdete na testovací stránce DNS.

Nový software GFI Vipre Antivirus

Společnost GFI Software oznámila, že na český trh uvádí GFI Vipre Antivirus, nové antivirové řešení poskytující komfort ve formě minimálního vlivu na výpočetní výkon a obtěžování uživatelů. GFI Vipre Antivirus přichází na trh ve verzi jak pro domácí, tak pro podnikové uživatele. „Antivirové programy jsou stále nabobtnalejší a často komplikují práci snížením výkonu počítače nebo častými hláškami a nabídkami, o kterých běžný uživatel stejně nedokáže rozhodnout,“ řekl Martin Říha, ředitel pro strategii GFI Česká republika a Slovensko. „Vipre Antivirus byl vyvinut s cílem, aby chránil počítače a další zařízení s maximální efektivitou a přitom spotřebovával co nejméně výkonu a nezatěžoval běžné uživatele zbytečnými informacemi či dokonce požadavky. Naše antivirové řešení navíc funguje nejen na běžných osobních počítačích, ale také na Mac OS a nejrůznějších mobilních zařízeních.“
Mezi klíčové výhody GFI Vipre Antivirus patří:
- Bezpečí - řešení obsahuje antivir, antispyware, volitelně také firewall a filtrování nebezpečných webových stránek;
- Nenápadnost - antivirové řešení dělá svou práci, aniž by ohlašovalo každou svou rutinní aktivitu (např. aktualizaci virové databáze), uživatele informuje pouze v případě závažnějších problémů;
- Rychlost - díky tomu, že GFI Vipre nespotřebovává příliš mnoho výkonu počítače;
- Podpora více platforem - vedle nejrozšířenější platformy Windows jsou k dispozici také verze pro Mac OS a celou řadu mobilních zařízení;
- Příznivá cena -použití unikátní technologii MX- se projevuje na nižších nákladech na vývoj řešení a promítá se do nižších koncových cen.
MX-Virtualization (MX-V) je integrovaná technologie pro analýzu malwaru, která rychle analyzuje chování potenciálního malwaru ve virtualizovaném prostředí. Malware je tak zachycen ještě předtím, než se může spustit na stanici uživatele. MX-v využívá nejrychlejší dostupný emulátor, Dynamic Translation. Ten je extrémně rychlý a při své práci neomezuje výkon systému uživatele. Integrace MX-v chrání uživatele před řadou neznámých virů a malwarem nebo jeho nových variant. My tento nový antivir důkladně otestuje v příštím čísle Chipu.

NOVÉ METODY KRÁDEŽÍ PŘES MOBILY!

Rootkity jsou podle AVG Technologies jednou z nejzávažnějších hrozeb, které v posledních letech cílily na operační systémy. Z původně komerčního a finančního použití se staly nástrojem zločinců s velmi specifickými cíli (Stuxnet, Duqu). V současné době jsme svědky první fáze vývoje rootkitů na mobilních přístrojích. AVG v současné době také monitoruje rootkity zvané ZeroAccess, velmi sofistikované a efektivní rootkity, které používají vyspělé antiforenzní funkce. ZeroAccess je rootkit s režimem jádra, které sleduje uživatele a je řízeno ze vzdáleného serveru. Čeká na pokyny kybernetických zločinců, kteří za ním stojí, a umožní jim používat napadený přístroj, kdykoliv a jakkoli si přejí, a to nejen např. na krádež přístupových hesel a osobních dat.
AVG Internet Security 2012 je nejnovější verzí bezpečnostního software společnosti AVG. S novými bezpečnostními technologiemi, zlepšením výkonu počítače a zrychleným stahováním obsahu je AVG 2012 rychlejší a jednodušší než kterákoliv předchozí verze tohoto produktu. Vedle vícevrstvé ochrany, která využívá antivir založený na podpisech, detekci hrozeb založenou na heuristice a modulu monitorujícího chování, AVG 2012 přichází s úplně novými funkcemi AVG Accelerator a AVG Advisor. AVG Accelerator optimalizuje soubory a videa ke stažení na vybraných webových stránkách, aby se minimalizovala doba čekání při jejich stahování. AVG Advisor neustále monitoruje počítač a uživateli proaktivně doporučuje dostupná opatření. Více informací na: http://www.avg.cz

Nová vlna kyberútoků

Symantec zveřejnil výsledky únorové zprávy Symantec Intelligence Report. Zpráva upozorňuje na novou vlnu kybernetických útoků, které se maskují za obecně známé mediační a arbitrážní služby v Severní Americe. Organizace jsou atakovány e-maily, které napodobují originály americké organizace Better Business Bureau. Útočníci používají sociální inženýrství a snaží se vyvolat dojem, že proti společnosti byla podána stížnost a podrobnosti jsou v přiloženém PDF souboru. Ten obsahuje vložený spustitelný soubor nebo URL adresu spojenou s malwarem.
„Tyto útoky připomínají útoky z roku 2007, kdy byli top manažeři terčem e-mailů, které údajně pocházely z americké organizace Better Business Bureau (BBB). Nová vlna útoků využívá podobné techniky sociálního inženýrství jako v roce 2007, i když nyní útočníci používají mnohem pokročilejší techniky, včetně server-side polymorfismu. Jejich odhalení je tak velmi těžké,“ říká Paul Wood, cyber security intelligence manager, Symantec. „Server-side polymorfismus umožňuje útočníkům pokaždé vytvořit unikátní malware, takže zde tradiční antivirová Zákeřný spam: Zprávy se tváří jako by přicházely z americké organizace BBB. bezpečnostní řešení selhávají. Útočníci na svých webech běžně používají skripty, jako je PHP, pro vytváření nových škodlivých kódů. Podobně jako Proteus, řecký bůh moře, mění útoky neustále svou podobu, takže je tradiční bezpečnostní řešení založená na signaturách detekují jen velmi obtížně,“ dodává Paul Wood.
Report také ukazuje, že počítačoví zločinci zneužívají významné události k šíření spamu. Například v období okolo Valentýna došlo k dennímu nárůstu spamu až na 3,5násobek. Vrcholem byl 16. únor, kdy byl v souvislosti s Valentýnem překročen denní průměr šestkrát.

Konec falešných antivirů?

Je tomu zhruba pět let, co se na síti objevila temná stránka antivirových programů - jejich falešné kopie, které vypadají jako antivirový program a zdánlivě se tak i chovají. Za posledních pět let vydělaly tyto falešné programy (rogue AV) spoustu peněz, přeměnily se každý rok do stovek nových variant tak, aby se vyhnuly skenování pravého antivirového softwaru a zmátly uživatele. Poslední dobou se objevují zprávy, že jsou tito tuláci na ústupu. Firma AVG ale objevila několik nových, a dokonce i jejich nebezpečnějších „cloud variant“.
WINDOWS SECURE KIT 2011, ANTIVIRUS 2012
Varování! Potřebujeme zkontrolovat vaše úložiště, program nebo vložený flash disk. Taková oznámení vybízejí uživatele k tomu, aby povolili kontrolu, kterou provede antivirový program. Ve skutečnosti se ale nejedná o antivirový program, nýbrž o tuláka, který začne okamžitě infikovat uživatelův počítač.
CLOUD AV 2012
Na internetu se šíří i nové typy exploitů: není to přímo „čistý“ malware, ale jde o nástroje, které hledají chyby a zranitelná místa v systému. Fungují proto jako nosiče pro následnou infekci. Mezi hackery je v současné době oblíbený exploit BlackHole (Černá díra), který instaluje nový typ tuláka - program nazvaný Cloud AV 2012. Tulák je velice záludný program, který často velmi zdařile předstírá, že je antivirovým programem.

Spam a phishing

Společnost Kaspersky Lab zveřejnila každoroční zprávu Security Bulletin. Trend posledních let, kdy se dále snížil objem spamu šířeného prostřednictvím emailu, podle ní pokračoval i v roce 2011. Velké změny se odehrály mezi hlavními zdroji spamu. Spojené státy, které byly mejvětším zdrojem v roce 2010, zcela vypadly z první desítky. Nezáviděníhodné postavení jedničky připadlo Indii, jež se předloni umístila na druhém místě. Jedním z nejvýraznějších trendů uplynulého roku byl takzvaný „spear phishing“ přesně zacílený spam, v němž se podvodníci zaměřují na předvybranou skupinku uživatelů. S jeho pomocí se podvodníci dostanou k uživatelovým přihlašovacím údajům a získají přístup k online službám, internetovému bankovnictví, anebo se pokusí ukrást důvěrné informace o zaměstnancích subjektu. Zprávy používané při takovýchto útocích jsou podstatně rafinovanější než při tradičních metodách, protože jsou šité na míru konkrétnímu příjemci. Tyto útoky rovněž probíhají v podstatně menším objemu a obrana bezpečnostním softwarem je tak obtížnější. Zajímavostí zprávy je přítomnost Česka mezi pěti zeměmi s nejnižším procentem infikovaných počítačů.

Nový Avast 7

Firma AVAST Software představila novou verzi svého bezpečnostního řešení -tentokrát s číslem 7. Mezi novinky patří například streaming aktualizací z tzv. „cloudu“, které jsou rozšířením k již denně zasílaným aktualizacím virových databází, nebo funkce FileRep. Ta umožňuje rychlejší rozpoznání hrozby tím, že oddělí nové, potenciálně nebezpečné dokumenty, od těch, které jsou známé jako neškodné. Inovovaný plug-in prohlížeče WebRep umožní identifikovat podvodné stránky.

Konec malwaru v mobilních storech?

Trend Micro Mobile App Reputation je prvním produktem v oboru, který dokáže důkladně automaticky analyzovat malwarové hrozby v mobilních aplikacích, související rizika v oblasti ochrany soukromí a dopady na spotřebu prostředků. Snad obnoví důvěru v obchody s mobilními aplikacemi.
Společnost Trend Micro oznámila technologický průlom pro uživatele aplikací. Trend Micro Mobile App Reputation je první technologie v oboru, která dokáže automaticky identifikovat, analyzovat a hodnotit mobilní aplikace z hlediska obsaženého malwaru, potenciální krádeže osobních dat a zneužití systémových prostředků: baterie, paměti a pásma.
Podobně jako služba Google Bouncer Service, která se zaměřuje na detekci mal waru v obchodě Google Android Market, analyzuje Trend Micro Mobile App Reputation různé atributy mobilních aplikací a navíc spolupracuje s obchody nabízejícími aplikace třetích stran pro Android. Zatímco Bouncer hledá v aplikacích případný škodlivý kód, Trend Micro neanalyzuje pouze potenciálně škodlivý kód, ale rizika v oblasti ochrany soukromí a spotřebu systémových prostředků. „Google Bouncer Service je významným prvním krokem k získání větší kontroly nad zabezpečením obchodu Google App Store a Google si za něj zaslouží uznání. Ale zatím nám stále chybí bezpečnostní opatření pro všechny ostatní obchody s aplikacemi pro Android,“ poznamenává Raimund Genes, vedoucí vývoje společnosti Trend Micro v reakci na nedávné oznámení společnosti Google.
Podle agentury Research2Guidance bylo jen v září 2011 v obchodě Android Market publikováno více než 500 000 aplikací. Odborníci Trend Micro na výzkum hrozeb identifikovali v roce 2011 přes 1 000 škodlivých aplikací pro Android a jejich počet každý měsíc rostl o neuvěřitelných 60 %. Odborníci Trend Micro odhadují, že v roce 2012 překročí počet škodlivých aplikací pro Android 120 000. Podle společnosti Google navíc Android Market překročil hranici 10 miliard stažených aplikací a k prosinci 2011 rostl objem stahovaných aplikací o jednu miliardu měsíčně. Evidentně se jedná o rychle rostoucí trh pro vývojáře legitimních aplikací ri počítačové zločince
Zatím tato technologie kontroluje jen aplikace pro Android a Symbian, postupně však bude přibývat i kontrola dalších platforem. „v současnosti sledujeme a monitorujeme přes 250 000 aplikací a máme kapacitu doplnit denně více než 5 000 dalších, abychom zohlednili vydávání nových aplikací a jejich aktualizací. Naším záměrem je zajistit co největší a nejrychlejší zdroj informací, které pomohou zabezpečit a zdokonalit mobilní ekosystém. Pro dosažení tohoto cíle jsou samozřejmě důležité ri ostatní platformy,“ dodává Genes. Spotřebitelé i firmy používající řešení Trend Micro pro zabezpečení mobilních aplikací již mohou využít výhod kontroly reputace mobilních aplikací, s rychlejšími aktualizacemi pro ochranu před rostoucím počtem hrozeb zaměřených na platformu Android. Spotřebitelé si mohou stáhnout bezplatný nástroj na ochranu před malwarem pro Android na adrese https://market.android.com/details?id=com.trendmicro.tmmspersonal.

Zpráva firmy Eset: Z USB disků na web

Počítačoví zločinci pomalu přestávají používat pro šíření svých výtvorů klasické cesty a stále častěji využívají infikované WWW stránky. Tento trend potvrzují i statistiky bezpečnostních firem, které zaznamenávají odklon od šíření pomocí přenosných médií nebo pomocí e-mailu. Také Eset zaznamenal v posledních dvou měsících výraznou změnu ve svých statistikách Eset Live Grid. Stejně jako v prosinci minulého roku i v prvním měsíci letošního roku se stal nejrozšířenější celosvětovou hrozbou HTML/ScrInject. B. Gen s podílem 4,98 %. Následovaly hrozby INF/Autorun (4,41 %) a HTML/Iframe. B (2,74 %). Společnost Eset každý měsíc sestavuje statistiky založené na funkci Eset Live Grid - technologii pro vyhodnocování počítačových hrozeb, která využívá relevantní data o malwaru od uživatelů řešení Eset z celého světa.
HTML/ScrInject je detekce HTML stránky, která obsahuje poškozený skript nebo iframe, který automaticky stahuje škodlivý kód. Peter Stančík, bezpečnostní odborník Esetu, připisuje prosincový a lednový nárůst této hrozby specifickému chování uživatelů na internetu v době Vánoc. „V tomto období se více nakupuje a uživatelé si tolik nedávají pozor, na co klikají. Na základě zkušeností z předchozích let je evidentní, že existuje souvislost mezi nárůstem určitých druhů hrozeb a vánočním shonem, který začíná již koncem listopadu,“ vysvětluje Stančík. Navíc má podle něj tato hrozba pravděpodobně také spojitost se zvýšenou distribucí nebezpečného softwaru prostřednictvím webových stránek s obsahem pro dospělé. „Útočníci mají spoustu zkušeností, jak zneužít uživatele aktivně hledající erotické či porno stránky. Fakt, že zprávy, které odkazují na malware, tak často využívají slova sex a porno jako návnadu, stojí za povšimnutí,“ podotýká Stančík.


DATOVÉ ÚNIKY MĚSÍCE

FACEBOOK:UKRADENO 45 000 PŘIHLAŠOVACÍCH DAT

Nová varianta červa Ramnit pro společenské sítě uloupila na celém světě kolem 45 000 přihlašovacích údajů uživatelů Facebooku. Bezpečnostní firma Seculert vychází z toho, že „log-iny“ jsou používány jak pro další šíření červa, tak také pro přístup k dalším webovým službám, pro něž uživatelé Facebooku využívají stejná přístupová data.

DCERA AMAZONU ZAPPOS: OKRADENY MILIONY ZÁKAZNÍKŮ

Dceřiný on-line obchod Amazonu s oděvy a obuví Zappos se stal obětí hackerského útoku. Zloději získali přístup ke jménům, adresám, telefonním číslům, zašifrovaným heslům a posledním čtyřem číslicím kreditních karet více než 24 milionů zákazníků podniku. Zappos radí všem zákazníkům, aby změnili svá hesla a zkontrolovali použití svých kreditních karet.

KREDITNÍ KARTY VISA: TISÍCE NESPOLEHLIVÝCH KARET

Dodavatel kreditních karet Visa oznámil bezpečnostní nedostatek u jedné ze svých evropských platebních centrál. Zatímco podnik neuvádí žádné přesnější údaje, například rumunská státní banka CEC už vyměnila 17 000 karet svých uživatelů. Karty Visa zablokovaly také srbské banky. Jak se zdá, postiženi budou především zákazníci z východoevropských zemí. Bezpečnostní firma Kaspersky doporučuje zřídit si u vlastní banky doručování SMS oznámení o karetních transakcích.