Konec nevinnosti: Macy napadeny malwarem
O trojském koni napadajícím statisíce Maců jsme se už v minulých Chipech zmiňovali. Nyní je čas na podrobnější informace o celém problému.
Při jednom z největších malwarových útoků zamořil během několika dnů trojský kůň Flashback více než 670 000 počítačů po celém světě - včetně stovek „Applů“.
Vylepšená verze malwaru využívá již delší dobu známou bezpečnostní mezeru v Javě. Odpovídající aktualizace zabezpečení pro „Apply“ však nebyla dosud „doručena“. Pro infikování počítače stačí navštívit „upravený“ web. Malware napsaný v Javě se objeví jako aktualizace systému nebo Flashplayeru a později načte hlavní kód trojského koně. Pokud uživatel pracuje na počítači s právy administrátora, může Flashback spustit libovolný programový kód a má připravený scénář útoku i v případě infekce Macu. Napadené počítače jsou nakonec propojeny do botnetu a řízeny přes „Command and Control“ servery. Přesný účel použití těchto botnetů zatím není znám.
APPLE VYTVÁŘÍ NÁPRAVU, AVŠAK POUZE PRO NOVÉ SYSTÉMY
Po dlouhém dni mlčení a po počáteční špatné opravě nyní Apple konečně nabízí opravu spolu s nástrojem pro odstranění Flashbacku. Aktualizace je však k dispozici pouze pro nejnovější Mac OS X 10.7 a jeho předchůdce s označením 10.6. Majitelé starších verzí tak musí pro odstranění malwaru využít například nástroje od bezpečnostních firem Kaspersky, F-Secure a dalších. V každém případě by ale poté měli zcela deaktivovat Javu a doporučit lze i instalaci příslušného antivirového nástroje. Celkově je však možné označit přístup Applu jako zklamání, a to nejen z hlediska „šířky aktualizací“, ale také rychlosti reakce.
Podle ruské bezpečnostní firmy Dr. Web začali útočníci masivně zneužívat zranitelnost 16. března, Apple ale nabídl uživatelům aktualizaci až na počátku dubna. Šéf bezpečnostní firmy Eugene Kaspersky se dokonce nechal slyšet, že v oblasti bezpečnosti je Apple deset let za Microsoftem (http://malware.cbronline.com/news/apple-10-years-behind-microsoft-on-securitykaspersky-250412).
BACKDOOR MALWARE
Zatímco podíl „SMS“ trojských koní se na trhu mobilní kriminality snížil z 44,2 procenta (v roce 2010) na 36,6 procenta (v roce 2011), podíl „Backdoor malwaru“ se zvýšil z 0 na 24 procent.
SMS TROJ. KONĚ 36,59 %
BACKDOOR 24,18 %
SPYWARE 20,61 %
JINÉ 18,62 %
MALWARE PRO ANDROID ROSTE
Mezi mobilními škůdci má malware pro Android nejširší pole působnosti. Na druhé straně je malware pro iOS, který téměř neexistuje.
ANDROID 65 %
J2ME 27 %
SYMBIAN 7 %
WINDOWS MOBILE 1 %
Microsoft úspěšně porazil botnet Zeus
V rámci společné akce s mnoha poskytovateli finančních služeb a IT bezpečnostní společností Kyrus Tech provedl Microsoft konfiskaci obou největších botnetů Zeus. Akce byla provedena na žádost soudu v New Yorku. Policisté v rámci ní zkonfiskovali servery v počítačových centrech v amerických státech Illinois a Pensylvánie. Akce měla zasadit citelnou ránu infrastruktuře počítačových zločinců. Faktem ale zůstává, že provozovatelé botnetu se prozatím odhalit nepodařilo a i samotný botnet zůstává i nadále aktivní.
177 237
DOLARŮ ZAPLATILO AMERICKÉ NÁMOŘNICTVO ZA VÝVOJ ZAŘÍZENÍ CHRÁNÍCÍ HERNÍ KONZOLE PŘED ŠPIONÁŽÍ
Systém se spustí za peníze
Bezpečnostní společnost Trend Micro objevila ransomware (vyděračský software), který napadá Master Boot Record (MBR) počítačů a zabraňuje spuštění operačního systému. Ruský malware žádá od majitele napadeného počítače převést ekvivalent zhruba 90 eur na určený účet. Teprve poté je uživateli poslán kód, který umožňuje odemknutí a start počítače. Zkušenější uživatelé si ale bez problémů dokážou opravit MBR pomocí instalačního programu z Windows DVD.
Parlament EU chce zvýšit trest pro hackery
Hackerské útoky a šíření hackerských nástrojů by v budoucnu mohly být v celé Evropské unii přísně trestány. V rámci Parlamentu Evropské unie se již objevily návrhy na odpovídající politiku - ta například požaduje vyšší tresty v rozmezí dvou až pěti let. Čím větší škodu hacker způsobí nebo čím nebezpečnější jeho útoky budou, tím vyšší by měl být jeho trest. Návrh zákona by měl být předložen v létě tohoto roku.
Čeští zákonodárci se paralelně s tím pokouší vytvořit „domácí iluzi“ ochrany občanů před hackery. V rámci připravovaného zákona o kybernetické bezpečnosti by měl mít například předseda vlády možnost vyhlásit „stav kybernetického nebezpečí“, v rámci kterého by Národní bezpečnostní úřad získal pravomoci pro kontrolu a sankcionování správců informačních systémů. Jak by takový stav (i vzhledem k počtu IT znalých státních úředníků) vypadal, raději vědět nechceme, a doufáme, že si počítačoví hackeři zvolí za cíl jinou zemi…
Útoky na Android z IRC
Společnost McAfee upozorňuje na další zdokonalování malwaru pro systém Android. Výzkumníci laboratoří McAfee Labs uvádějí, že tento vývoj víceméně kopíruje techniky používané útočníky na platformě Windows. Nově se tak objevil způsob útoku využívající např. kanál IRC. Zatímco v minulosti se malware pro Android maskoval především za populární legitimní aplikace a podvodníci budovali za tímto účelem falešné stránky (Angry Birds, Instagram.), nyní se podvodníci pokoušejí pomocí tagu IFrame vkládat škodlivé kódy i na legitimní, ale zranitelné weby.
Nešifrovaná hesla na Macu
Server Actinet informoval, že Mac OS X Lion může ukládat na disk i nezašifrovaná hesla. V některých případech update na OS X Lion 10.7.3 totiž zapne logování do souboru, do kterého se zapisují (mimo jiné) i nezašifrovaná hesla všech uživatelů, kteří se od updatu přihlásili. Chyba může postihnout uživatele, kteří používali před přechodem na OS X Lion k šifrování domovského adresáře FileVault a během upgradu nepřešli na FileVault verze 2. Chybou tak nejsou ovlivněni pouze uživatelé, kteří používají FileVault 2. Podrobnější popis chyby najdete na serveru zdnet.com.
Tři nejrozšířenější hrozby
Podle žebříčku společnosti Eset (statistiky Eset Live Grid) byl v dubnu nejrozšířenějším malwarem HTML/ ScrInject. B, kód umísťovaný na podvodné webové stránky, který se už při jejich zobrazení pokouší stahovat do počítače další škodlivý obsah. Na druhou pozici se posunul HTML/IFrame. B. Na 3. místě je už delší dobu INF/Autorun, dlouho jedna z nejrozšířenějších hrozeb vůbec, která označuje škodlivé kódy, které se pokoušejí automaticky nainstalovat z infikovaného média po jeho vložení do počítače. To, zda dojde k automatickému spuštění, závisí na typu média (CD/DVD vs. USB/flash), verzi operačního systému Windows a jeho konfiguraci.
COMMERZBANKING. DE JE NEJVÍCE NAPADANOU ON-LINE BANKOU
Bezpečnostní experti společnosti F-Secure vytvořili seznam nejvíce napadaných bank trojským koněm v SpyEye.
GFI MailEssentials 2012
Společnost GFI Software oznámila dostupnost nejnovější verze řešení GFI MailEssentials 2012 UnifiedProtection, která pomáhá s ochranou proti e-mailovým hrozbám.
Řešení se vyznačuje antispamovou funkcionalitou kombinovanou s pěti antivirovými jádry, včetně antivirového řešení GFI VIPRE, a poskytuje ochranu proti phishingovým, spamovým a virovým e-mailům. Jedním z hlavních důvodů, proč například firmy stále zápasí s přívalem spamů, je fakt, že 48 % společností používá k blokování spamů jednoduchou antispamovou komponentu svého antivirového řešení, namísto toho, aby se spoléhaly na specializované řešení pro zabezpečení elektronické pošty. Řešení GFI MailEssentials 2012 UnifiedProtection kombinuje dvě špičkové bezpečnostní technologie GFI, které umožňují zachytit více než 99 % spamů s nízkou úrovní falešných pozitiv a využívat více antivirových jader s cílem eliminovat rizika spojená se škodlivým kódem obsaženým v elektronické poště.
Aby pomohla SMB společnostem chránit jejich sítě a intelektuální vlastnictví před e-mailovými hrozbami, posílila verze GFI MailEssentials 2012 UnifiedProtection své antispamové a antiphishingové funkce o kontrolu obsahu a detekci virů. Nově jsou součástí GFI MailEssentials 2012 také antivirová jádra GFI VIPRE a Bitdefender. Pro vyšší ochranu mohou administrátoři rovněž licencovat další antivirová jádra od dodavatelů Kaspersky Lab, McAfee a Norman. Integrací robustní virové detekce do GFI MailEssentials mají administrátoři možnost zavést ucelené, snadno použitelné řešení pro zabezpečení podnikové elektronické pošty, řízené z jediného intuitivního webového dashboardu s novým grafickým vzhledem. Více informací o GFI MailEssentials 2012 UnifiedProtection najdete na adrese http://www.gfi.cz/exchange-server-antispam-antivirus/.
Finanční instituce v hledáčku hackerů
AVG zpráva o bezpečnosti na internetu za první čtvrtletí roku 2012 zdůrazňuje vzrůstající tendence ve výskytu tzv. černých děr, což jsou speciální sady nástrojů na vytváření podvodných stránek na internetu. Pomocí těchto stránek donutí kyberzločinci nic netušícího uživatele, aby kliknul na link vadné stránky, kde ho „připraví“ o osobní údaje. AVG Technologies si v poslední době všimla velkého nárůstu černých děr, které se vydávají za důležitá sdělení z uživatelovy banky. Uživatel obdrží e-mail, který je samozřejmě spamový, aby si do dvaceti čtyř hodin změnil svoje heslo na internetové bankovnictví, neboť jeho aktuální heslo vyprší hned další den. V e-mailu má link na web správy hesel banky, který byl speciálně vytvořen kyberzločincem, a uživatel na něj klikne, aby si mohl heslo změnit. Poté musí samozřejmě zadat svoje staré heslo, takže ho dobrovolně, i když nechtěně předá do rukou kyberzločinců. Jak se bránit? Uživatel by měl vstoupit do svého účtu přes oficiální stránku banky, zavolat svému poradci nebo se přeptat na pobočce, zda jeho heslo opravdu končí.
Kromě změny přístupového hesla může uživatel také narazit na e-mail informující o změně kontaktního e-mailu v databázi banky. E-mail uživatele informuje o tom, že banka změnila jeho kontaktní e-mail a žádá ho, aby celou operaci ověřil. Pokud uživatel se změnou souhlasí, nemusí nic podnikat. Pokud ale změnu sám nevyvolal nebo bankovní systém vygeneroval špatné heslo, je třeba se zalogovat do systému a chybu napravit. Samozřejmě že je „nový“ e-mail vždy neplatný, a uživatel má proto zájem o opravení chyby. Kyberzločinci však mají zájem nejen o přihlašovací údaje, ale také například o jméno matky za svobodna (které bývá často používáno pro ověření totožnosti) nebo přímo data z kreditní karty. Ironií zůstává, že se kyberzločinec nerozpakuje ještě poděkovat za kontrolu uživatelových údajů, aby vyvolal opravdový dojem, že uživatel celou dobu komunikuje se svou bankou.
Tým AVG Threat Research Group zaznamenal také podvody v oblasti online platebních systémů, naposledy to byl PayPal. Přes tyto systémy může uživatel například platit při nákupu v internetových obchodech. Kyberzločinci vyžadují nejrůznější aktualizace, kontroly a ověřování platby tak, aby donutili uživatele zadat údaje ke své kreditní nebo platební kartě. Také mohou rovnou oznámit, že z uživatelova účtu odešla jistá částka, a pokud je tato finanční transakce špatná, stačí se přihlásit a pomocí asistenčního centra vše napravit. Link asistenčního centra je samozřejmě falešný a opět navede uživatele na falešnou stránku, kde musí zadat svoje údaje.
Foto popis| Hackeři se už nespokojí jen s číslem vaší kreditní karty a chtějí znát i údaje umožňující její rozsáhlejší zneužití.
Kaspersky Lab:
55 % mobilních přístrojů využívá nechráněné sítě Wi-Fi
Uživatelé tabletů a mobilních zařízení se vystavují velkému riziku. Podle výzkumu společnosti Harris Interactive, který si nechala zpracovat společnost Kaspersky Lab, více než polovina zařízení nemá nainstalovaný antivirový program. Uživatelé se tak vystavují zneužití svých citlivých informací internetovými zločinci. V průzkumu bylo dotázáno téměř 9 tisíc spotřebitelů z USA, Evropy a Ruska.
V oblasti datové komunikace průzkum ukázal, že zhruba 70 % majitelů tabletů a 53 % uživatelů mobilních telefonů se připojuje k internetu přes veřejné sítě Wi-Fi, které skrývají největší riziko. Data přenášená veřejnou Wi-Fi mohou lehce zachytit internetoví zločinci. Může se jednat například i o přihlašovací údaje do internetového bankovnictví. Průzkum kromě jiného doložil, že antivirové programy jsou nainstalovány na méně než polovině tabletů a sotva čtvrtině mobilních telefonů či smartphonů (28 %). Na domácích PC a noteboocích má antivirovou ochranu nainstalováno 82 % uživatelů. Celou zprávu o průzkumu společnosti Harris Interactive naleznete na webu http://www.kaspersky.com.
Antivir najde i ukradený notebook
Eset zahájil veřejné testování beta-verzí svých vlajkových produktů - Eset Smart Security 6 Beta a Eset NOD32 Antivirus 6 Beta. Součástí obou produktů bude i funkce Anti-theft, která pomáhá lokalizovat ukradený notebook a monitorovat jeho aktivitu.
Díky této funkci tak budou moci uživatelé získat zpět ztracený nebo ukradený počítač. Pomocí Anti-Theft může uživatel najít zmizelý počítač na mapě a sledovat jeho aktivitu na dálku, aniž by o tom zloději věděli. K nashromážděným údajům získá uživatel přístup na stránce my.eset.com. Eset Smart Security 6 Beta a Eset NOD32 Antivirus 6 Beta obsahují také celou řadu dalších vylepšených funkcí, které si nyní mohou uživatelé osobně otestovat. Zde je stručné shrnutí nejzajímavějších funkcí bezpečnostních nástrojů od Esetu: R Anti-Theft (v prodejní verzi bude funkce dostupná jen u Eset Smart Security 6) - automaticky monitoruje ztracené zařízení a zobrazuje jeho pozici na mapě, pokud je dostupná síť Wi-Fi. Tyto informace najde uživatel na stránce my.eset.com. Také lze přes webkameru sledovat zloděje bez jejich vědomí.
* Osobní firewall (pouze v produktu Eset Smart Security 6 Beta) - zabraňuje neautorizovaným uživatelům v přístupu k PC a zneužití osobních údajů. Uživatel může bezpečně nakupovat, provádět bankovní transakce a používat sociální sítě.
* Rodičovská kontrola (pouze u produktu Eset Smart Security 6 Beta) - díky této funkci může uživatel lépe ochránit své děti v prostředí internetu. Může zablokovat webové stránky tak, že si vybere z přednastavených kategorií.
* Skenovaní ve stavu nečinnosti počítače - vykonává hloubkovou kontrolu počítače v době, kdy není používán, a díky tomu nezatěžuje systém při práci. Detekuje potenciálně neaktivní hrozby ještě předtím, než začnou škodit. Pokud přístroj běží pouze na baterii, skenování se vypíná, aby nezvyšovalo jeho spotřebu.
* Skenování při stahování souborů - zkracuje čas skenování tím, že skenuje specifické typy souborů už během jejich stahování - například archivy nebo aktualizace pro smartphony. Všechny beta-verze jsou předchůdci finálních produktů. Jsou určeny pro testování a neměly by být používány v systémech, které obsahují důležitá data. Více informací najdete na stránce Eset.com.
DATOVÉ ÚNIKY MĚSÍCE
MASTERCARD A VISA: 1,5 MILIONU KARET V OHROŽENÍ
V rámci hackerského útoku na Global Payments, servisní partnerskou společnost kreditních karet Visa a Mastercard, mohli počítačoví zločinci získat přístup k více než 1,5 milionu účtů. Podle nepotvrzených zdrojů byla ukradena data umožňující reprodukci kreditních karet. Majitelé karet Visa a Mastercard by si tak měli dávat pozor na pohyb na svých účtech.
PAYPAL &: 8 MILIONŮ UKRADENÝCH DATOVÝCH ZÁZNAMŮ
Britský soud poslal 23letého hackera na 26 měsíců do vězení za krádež přibližně osmi milionů osobních údajů. Během asi dvou let dokázal odcizit záznamy obsahující jména, data narození a adresy - a zároveň přibližně 200 000 přístupových údajů k PayPal účtům a čísla asi 2 700 bankovních karet. Muž použil k získání údajů kromě vlastních skriptů také trojské koně SpyEye a ZeuS.
ROCKYOU: 32 MILIONŮ HERNÍCH ÚČTŮ NAPADENO
Americká on-line herní služba musí zaplatit pokutu ve výši přibližně 200 000 eur za ztrátu údajů o 32 milionech svých zákazníků a zároveň musí v následujících 20 letech každé dva roky svůj web prověřit. Poskytovatel datové záznamy ukládal nešifrovaně a mezi odcizenými údaji byly rovněž informace o 180 000 nezletilých hráčů. Hackeři ukradli data v roce 2009.