Přejít k hlavnímu obsahu

Hackeři kradli hesla z LinkedIn a spol.

Hackeři kradli hesla z LinkedIn a spol.

Hacknuty byly miliony účtů z LinkedIn a Last.fm. Důsledky laxní bezpečnostní politiky byly pro uživatele velmi nepříjemné…

Profesionální síť LinkedIn, platforma eHarmony a hudební služba Last.fm mají nyní jedno společné: obrovský únik dat. Podle internetového zdroje se útočníkům v polovině června podařilo odcizit přibližně 17 milionů datových záznamů. Jednotlivé společnosti ohlásily ztrátu dat individuálně, ale nezmínily množství odcizených dat ani způsob, jakým o data přišly. Faktem také je, že k „oznámení“ se firmy odhodlaly až poté, co byly na internetu zveřejněny hashe 6,5 milionu hesel. Podle provozovatelů internetových stránek již bylo několik účtů použito pro spamové útoky. eHarmony doporučuje svým uživatelům „jako prevenci“ své heslo změnit a při vymýšlení nového používat zásady tvorby bezpečného hesla. Server LinkedIn doporučuje podobné opatření a heslo by podle něj mělo mít alespoň deset znaků.

WEBOVÉ STRÁNKY POUŽÍVAJÍ TÉMĚŘ DESET LET STARÉ ZABEZPEČENÍ

Na základě publikovaných hashů hesel je možné vyvodit, že provozovatelé webů používají pouze jednoduché šifrování. V případě, že hackeři použijí tzv. rainbow tables, mohou z hashů získat hesla během několika hodin.
Na serveru Last.fm je podle bývalého softwarového vývojáře příčinou „problému“ skutečnost, že stále využívá rozhraní, které bylo vyvinuto (s ohledem na využití v mobilních telefonech) přibližně před devíti lety. I proto vám doporučujeme na tomto serveru změnit heslo a to poté nepoužívat nikde jinde – bezpečnost tohoto webu totiž stále není na dostatečné úrovni…

Foto popis |  Nezabezpečené přihlašování. Na webu LinkedIn nejsou hesla dostatečně zabezpečená…


KDE HROZÍ RIZIKO INFEKCE
Podle Symantecu představují nejmenší riziko, že bude váš počítač infikován virem, překvapivě pornografické weby.
BLOGY      20 %
NÁKUPNÍ WEBY     8 %
INFORMAČNÍ WEBY    7 %
LÉKAŘSKÉ WEBY    3 %
PORNOSTRÁNKY     2 %

Německé ozbrojené síly: Připravenost na kyberválku

Na počátku letošního června se německé ozbrojené síly pochlubily skupinou „Připravenost pro zasáhnutí nepřátelských sítí“. Tato skupina „hackerů“ byla založena v roce 2006 a má být zaměřena na ochranu Německa před útoky z internetu. Podle mluvčího ministerstva obrany však nebyla skupina doposud nasazena. Podobnými „bezpečnostními útvary“ v současnosti disponuje již většina vyspělých zemí - už Stuxnet v roce 2010 ukázal, že riziko napadení klíčové infrastruktury státu je vysoké. O tom, na jaké úrovni je obrana České republiky, nechceme (i po nedávných IT kauzách typu „registr vozidel“) raději ani uvažovat a doufáme, že případní útočníci raději zvolí jiný cíl.


25 000
25 000 MALWAROVÝCH APLIKACÍ PRO ANDROID BYLO VE DRUHÉM ČTVRTLETÍ LETOŠNÍHO ROKU IDENTIFIKOVÁNO FIRMOU TREND MICRO


F-Secure Rescue CD/USB
Na Chip DVD najdete plnou verzi bezpečnostního produktu od firmy F-Secure. Ten vám umožní vyčistit počítač od virů a malwaru i v situaci, kdy běžné bezpečnostní nástroje selhávají...

Kaspersky: hrozba na Blízkém východě

Výzkumníci společnosti Kaspersky Lab odhalili spolu s bezpečnostní firmou Seculert nový špionážní program Madi, který napadá systémy na Blízkém východě.
Madi proniká do počítačových sítí hlavně pomocí zákeřného trojského koně, který je prostřednictvím sociálních sítí rozšiřován k pečlivě vybraným cílům. Odborníci Kaspersky Lab a Seculert pronikli tajně do kontrolních Command & Control (C&C) serverů Madi a přímo sledovali jeho činnost. Identifikovali tak více než 800 napadených obětí z Íránu, Izraele a dalších vybraných zemí po celém světě, které se na servery Madi připojily během posledních osmi měsíců. Ze statistik vyplývá, že mezi oběťmi byli primárně lidé z oblasti byznysu, kteří pracovali na íránských a izraelských klíčových projektech infrastruktury, dále izraelské finanční instituce, studenti technických oborů na Blízkém východě a nejrůznější vládní organizace působící v blízkovýchodním regionu.
Vyšetřování malwaru navíc odhalilo nezvyklé množství náboženských a politických materiálů, které měly odvést pozornost. Tyto dokumenty a obrázky pak zmizely v prvních fázích samotné infekce.
„I přesto, že malware a infrastruktura Madi jsou ve srovnání s jinými podobnými projekty velmi jednoduché, byli útočníci schopni své významné oběti neustále sledovat,“ říká Nicolas Brulez, senior malware researcher společnosti Kaspersky Lab, a dodává: „Možná právě díky amatérskému a primitivnímu přístupu útočníků se jim dařilo operaci provést nepozorovaně a vyhnout se odhalení.“
Trojský kůň Madi, který krade informace, umožní útočníkům získávat citlivá data ze souborů na infikovaných počítačích s operačním systémem Windows, monitorovat soukromou komunikaci, jako například e-maily nebo chat, nahrávat zvuk, odezírat psaní na klávesnici a získávat screenshoty aktivit obětí. Podle analýzy dat bylo z napadených počítačů staženo pravděpodobně mnoho gigabitů dat. Mezi běžně sledované aplikace a webové stránky patřily Gmail, Hotmail, Yahoo! Mail, ICQ, Skype, Google+ a Facebook. Špionáž byla prováděna i na integrovaných systémech ERP/CRM, obchodních smlouvách a systémech pro finanční řízení.
Antivirový systém Kaspersky Lab detekoval varianty Madi malwaru a s ním spojených modulů a označil je jako Trojan. Win32. Madi. Plnou verzi expertizy Kaspersky Lab naleznete na stránkách Securelist (http://www.securelist.com).

Foto popis |  Madi Configuration tool: Schopnosti trojského koně jsou velmi rozsáhlé…

Statistika malwaru

Hrozba INF/Autorun se v červnu stala podruhé za sebou nejrozšířenějším škodlivým kódem jak v Evropě, tak i ve světě (s podílem 4,49 % a 6,28 %). INF/ Autorun představuje různé druhy malwaru, využívajícího jako cestu k napadení počítače soubor autorun.inf. Tento soubor obsahuje příkaz k automatickému spuštění aplikace po připojení externího média (nejčastěji USB flash disku) k počítači s operačním systémem Windows. Druhé místo v Evropě obsadil malware HTML/ScrInject. B, což je generická detekce webových HTML stránek obsahující falešný script nebo iframe tag, který automaticky přesměruje uživatele ke stahování škodlivého kódu. Ve světě patřila druhá příčka známé hrozbě Win32/Conficker. Třetí místo v Evropě okupoval škodlivý kód HTML/Iframe. B, což je generická detekce škodlivých iframe tagů vložených do HTML stránek, které přesměrovávají prohlížeč na specifickou URL adresu obsahující škodlivý software. Pravidelné statistiky počítačových hrozeb společnosti Eset jsou založeny na Eset Live Grid – technologii na bázi cloudu pro vyhodnocování počítačových hrozeb, která využívá relevantní data o malwaru od uživatelů řešení Eset z celého světa.

Nové trendy e-zločinu

Společnost Trend Micro vydala pravidelnou souhrnnou bezpečnostní zprávu za druhé čtvrtleti 2012. Mezi nejzajímavější nové triky patří lokalizované útoky. Při nich hackeři pomocí tzv. ransomwaru zjistí zeměpisnou polohu oběti, zablokují její systém a poté se jako „místní policie“ se snaží zastrašováním získat její osobní informace. Stále častěji se také objevují důmyslnější útočné nástroje, jako je systém automatických převodů (Automatic Transfer System, ATS), umožňují zločincům krást bankovní informace, i když právě nejsou online. Zlepšuje se i taktika hackerů stojících za vývojem malwaru: Zločincům, kteří chtějí shromažďovat „osobní finanční informace“, nabízí technickou podporu pro sady osvědčených útočných metod - například pro oblíbený balíček BlackHole zneužívající mezer v zabezpečení PC.


POČET INTERNETOVÝCH STRÁNEK INFIKOVANÝCH VIREM NA VZESTUPU
Počet internetových stránek, na kterých byl ukryt malware, vzrostl podle poslední statistiky společnosti Symantec v roce 2011 na 65 procent. Graf na straně 20 (Kde hrozí riziko infekce) ukazuje, na jakých stránkách je riziko infekce nejvyšší.

Malwarový skener pro Android hacknut

Bezpečnostní experti Jon Oberheide a Charlie Miller hackli důležitou bezpečnostní „ochranu“ v Google Play. V Chipu již zmiňovaný Google Bouncer by měl zkontrolovat každou publikovanou aplikaci na obsah virů nebo prověřit jakékoli podivné chování. Teoreticky by měl Bouncer aplikaci spustit v bezpečném virtuálním prostředí a tam ji zkontrolovat. Oba experti ale na akci SummerCon zveřejnili postup, který umožní tento způsob ochrany obejít (podrobnější informace najdete například na webu www.techrepublic.com). Sami dokonce vytvořili „podvodnou“ aplikaci HelloNeon a propašovali ji na Google Play. Na tento problém Google zatím nereagoval, a tak je otázka bezpečnosti pouze na samotných uživatelích: měli by dávat pozor, odkud aplikace pochází a zda je její výrobce důvěryhodný.

Flame jako aktualizace

Costin Raiu, antivirový expert společnosti Kaspersky Lab, tvrdí, že trojský kůň Flame se na infikované počítače dostal maskovaný za služby Windows Update. Hrozivý na tomto útoku byl fakt, že aktualizace byla podepsána skutečným certifikátem společnosti Microsoft.
Microsoft poté potvrdil, že vývojáři trojského koně Flame byli schopni vytvářet skutečné certifikáty. Společnost Microsoft vyvinula patch, který proti těmto trikům dokáže počítač ochránit. Ten je již k dispozici pro platformu Windows Server.

Chrome bude varovat

Google Chrome bude v budoucnu varovat své uživatele před „státem sponzorovaným“ malwarem. Upozornění na tento typ hrozeb by se prý mělo objevit ve stavovém řádku. Eric Grosse, viceprezident pro bezpečnostní inženýrství na Googlu, však ve svém blogu neodhalil, odkud budou informace o „státním malwaru“ pocházet. Podle některých zdrojů by mohly pramenit ze spolupráce Googlu s americkou výzvědnou službou NSA, se kterou Google v posledních dvou letech kooperoval na účinné detekci zahraničních hackerských útoků.


Krátce
60 tisíc USD je částka zaplacená Googlem dvěma hackerům, kterým se podařilo obelstít Sandbox prohlížeče Chrome.
28 procent všech škůdců na mobilních telefonech je schopno odcizit citlivá data, tvrdí bezpečnostní společnost Symantec.
46 procent nevyžádané pošty je podle několika statistik společnosti Microsoft zaměřeno na prodej farmaceutických výrobků.

Kaspersky Lab: 15 nejzávažnějších virů

Společnost Kaspersky Lab oslavila na přelomu června a července patnácté výročí založení.
Firmu zaregistroval Eugene Kaspersky se svými spolupracovníky 26. června 1997. Společnost tehdy začínala s pouhými dvaceti zaměstnanci. Během patnácti let se vypracovala na největšího soukromě vlastněného poskytovatele bezpečnostních řešení na světě, pro kterého pracuje 2 400 lidí ve dvou stovkách zemí.
Týmu odborníků Kaspersky Lab se podařilo odhalit některé z nejsložitějších virů, které kdy vznikly – například Cabir, Duqu nebo nechvalně proslulý Flame. I díky odhalení těchto útoků a významné roli při analýze podobných hrozeb, jako je Stuxnet, se společnost Kaspersky Lab stala přední světovou autoritou v oblasti boje s novou generací organizovaného internetového zločinu a kybernetických zbraní.
„Patnáct let ve stejném odvětví je dlouhá doba. Ale věřte nebo ne, já mám tu práci i náš tým stále rád. Pracujeme dnem i nocí, analyzujeme viry a bojujeme proti nejrůznějším druhům kybernetických hrozeb, od kybernetického chuligánství přes kybernetický zločin až po kybernetické války. Dnes je více než kdy jindy důležité v boji proti digitálním útokům spolupracovat. Nedávné útoky jako Stuxnet, Duqu a Flame jasně ukázaly, jak zranitelné jsou IT infrastruktury vůči vojenským a teroristickým hrozbám. Děláme vše, co je v našich silách, abychom zabránili potenciálním katastrofám, které by z nich mohly vzejít,” říká generální ředitel a spoluzakladatel Kaspersky Lab Eugene Kaspersky.
K patnáctému výročí vydala společnost Kaspersky Lab seznam patnácti nejzávažnějších virů v dějinách:
* 1986 Brain, první virus pro PC, který se šířil prostřednictvím disket.
* 1988 Červ Morris napadl 10 % počítačů připojených k internetu (tehdy zhruba 6 000 zařízení).
* 1992 Michelangelo se stal prvním virem, jemuž se dostalo mediální pozornosti.
* 1995 Concept, první makrovirus.
* 1999 Melissa a nástup virů šířících se e-mailem a způsobujících globální epidemie. R 2003 Slammer, bezsouborový červ, který způsobil celosvětovou epidemii.
* 2004 Cabir, první Proof-of-Concept pro Symbian. Šířil se přes Bluetooth.
* 2006 Leap, první virus pro Mac OSX. R 2007 Červ Storm (Zhelatin) poprvé využil distribuované C&C servery.
* 2008 Koobface, první malware, který napadl Facebook.
* 2008 Conficker, jedna z největších epidemií. Virus napadl firmy, domácí uživatele i úřady ve více než 200 zemích. R 2010 FakePlayer, SMS trojský kůň pro Android.
* 2010 Stuxnet, cílený útok na systém SCADA (Supervisory Control and Data Acquisition). Nastupuje éra kybernetických válek.
* 2011 Duqu, sofistikovaný trojský kůň sbírající informace o svých cílech. Více na http://www.kaspersky.com/about/press/duqu.
* 2012 Flame, vysoce sofistikovaný virus, který je aktivně používán jako kybernetická zbraň pro útok na cíle v různých zemích. Více na http://www.kaspersky.com/flame.


DATOVÉ ÚNIKY MĚSÍCE

MITT ROMNEY: HACK E-MAILOVÉHO ÚČTU

Pomocí jednoduché metody získal hacker přístup k privátnímu e-mailovému účtu amerického prezidentského kandidáta Mitta Romneyho. Hacker jednoduše využil funkci freemailu Hotmail „pro obnovu“ zapomenutého hesla. Pokud zde chcete získat heslo pro vybraný účet, potřebujete pouze správnou odpověď na bezpečnostní otázku – v případě prezidentského kandidáta šlo o jméno jeho mazlíčka. Díky obdrženému heslu získali útočníci i přístup k Romneyho účtu u služby Dropbox.

HRA LEAGUE OF LEGENDS: ODHALENA SKUTEČNÁ JMÉNA

Zákaznická databanka herních producentů Riot Games byla hacknuta. Postiženi byli evropští uživatelé hry „League of Legends“. Výrobce prozatím nesdělil informace o tom, kolik účtů bylo únikem „ovlivněno“. Kromě přístupových údajů i e-mailové adresy byla odcizena data narození i reálná jména hráčů hry. Riot Games vyzývá všechny své uživatele ke změně hesla.

KOMIKSOVÉ NAKLADATELSTVÍ EGMONT EHAPA: HACKNUTÝ MICKEY MOUSE

Zloději dat odcizili z webu vydavatelství přibližně 24 tisíc datových záznamů. Na webových stránkách si čtenáři vyměňovali věci s komiksovou tematikou – především Mickey Mouse. Podle mluvčího nakladatelství Egmont Ehapa byli únikem dat ovlivněni všichni uživatelé stránek.