Co se za uplynulý měsíc událo v oblasti kybernetické bezpečnosti.
VOYEURSKÉ APLIKACE NA ANDROIDOVÝCH TELEFONECH
Aplikace pro Android mohou tajně pořizovat kopie displeje a videa a posílat je vývojářům těchto aplikací a dalším firmám.
Americký tým bezpečnostních analytiků prozkoumal více než 17 000 aplikací pro operační systém Android, z nichž většina pocházela z obchodu Google Play a některé z malých čínských obchodů s aplikacemi. Při zkoumání těchto aplikací narazili na doposud příliš nezjištěné riziko pro soukromí uživatelů některých aplikací. Výzkumníci například našli několik aplikací, které tajně pořizují kopie displeje smartphonu, nebo dokonce video, případně pořizují zvukové záznamy z okolí smartphonu a tyto soubory zasílají autorům aplikací. V některých případech dokonce aplikace zasílaly pořízený obsah i jiným společnostem, a to bez vědomí uživatele. Přitom pořízené údaje mohou být citlivé a mohou obsahovat osobní nebo platební údaje. Funkce původně sloužila k testování a vylepšování beta-verzí programů. Jak ale analytici zjistili, využívají ji i aplikace, které už nejsou ve stadiu testování.
Problém zhoršuje skutečnost, že Android nemá podle zjištění bezpečnostních pracovníků žádný odpovídající bezpečnostní systém, který by například sledoval, jaké knihovny jsou instalované do aplikací jiných společností. Vědci také přišli na aplikace pro úpravu fotografií, které je bez informování uživatelů posílají na server, zde je zpracují a pošlou zpět. Co se ale s fotografiemi na tomto serveru děje dále, není jasné. Z pohledu výzkumníků existuje v případě aplikací pro Android jeden základní problém: uživatelé těmto aplikacím zbytečně poskytnou práva, která by mít neměly a která skutečně nepotřebují.
Foto popis| Aplikace pro Android z obchodu Google Play mohou tajně zaznamenávat data a posílat je přes internet vývojářům.
Datové úniky měsíce
TYPEFORM: SPECIALISTA NA ON-LINE PRŮZKUMY HACKNUT
Internetová společnost Typeform, která nabízí on-line průzkumy, které mohou být integrovány do jiných webových stránek, byla napadena hackery. Podle Typeformu byly ukradeny API klíče, přístupové tokeny a soukromá data účastníků průzkumů. Typeform však nezveřejnil, kolik lidí se stalo obětí této krádeže. Odhaduje se, že jich mohou být desítky tisíc.
MALWARE ODCIZIL ÚDAJE ZÁKAZNÍKŮ TICKETMASTERU
Společnost Ticketmaster, která se specializuje na prodej vstupenek na koncerty, se stala cílem útoku zaměřeného na krádež dat. Obětí tohoto útoku se údajně mohlo stát až pět procent zákazníků této společnosti. Jak oznámila společnost Ticketmaster, hackeři se mohli zmocnit nejen osobních informací, ale také platebních dat. Dotčení zákazníci by měli být společností kontaktováni.
FASTBOOKING: STOVKY HOTELŮ A JEJICH HOSTŮ CÍLEM HACKERŮ
Server FastBooking byl nakažen malwarem zaměřeným na krádež zde uložených dat. Společnost vyvíjí rezervační systém, který využívají stovky hotelů po celém světě. Kolik údajů z tohoto serveru bylo odcizeno, přitom není jasné. Jeden z dotčených hotelových řetězců zaznamenal únik více než 100 000 záznamů.
ZMANIPULOVANÝ FLASH SOUBOR ZPŮSOBUJE SELHÁNÍ VLC
Oblíbený přehrávač VLC Media Player, používaný pro přehrávání různých typů multimediálních souborů, může zmanipulovaný flash soubor dovést ke zhroucení. Poté může dojít ke spuštění nebezpečného kódu. Uživatelé tohoto přehrávače by ho měli co nejdříve aktualizovat na verzi 3.0.2, ve které je již tato bezpečnostní mezera uzavřena.
APPLE UZAVÍRÁ KRITICKÉ MEZERY V BOOT CAMPU
Bezpečnostní mezera byla nalezena ve Wi-Fi ovladači pro Boot Camp. Bylo pomocí ní možné prolomit šifrování bezdrátové sítě. Boot Camp je software společnosti Apple, který umožňuje instalovat operační systém Windows na počítače Apple Mac. Uživatelům tohoto nástroje se proto doporučuje instalovat aktualizované ovladače s bezpečnostní záplatou.
MÍRNÝ POKLES RANSOMWARU
Bezpečnostní specialisté v SonicWall zaznamenali v posledních několika měsících mírný pokles ransomwaru. Ve srovnání s loňským rokem je ale vyděračského malwaru mnohem víc.
KASPERSKY LAB VARUJE PŘED RAKHNI
Už je to více než pět let, kdy byl poprvé zaznamenán malware Rakhni. Od té doby se ale výrazně vyvíjel a rozšířil své funkce. Proto na něj bezpečnostní společnost Rakhni opět upozorňuje. Malware se šíří prostřednictvím nevyžádané elektronické pošty. Skrývá se přitom za soubor PDF. V případě, kdy ho příjemce otevře, spustí se na první pohled neškodný »AdobeReaderPlugin.exe«. Rakhni si následně stáhne další komponenty z internetu a na počítačích s procesorem s více než dvěma jádry spustí crypto-miner na těžbu kryptoměn. V opačném případě nainstaluje vyděračský software, který zašifruje obsah pevného disku a požaduje za dešifrování výkupné.
ACRONIS TRUE IMAGE 2019 S KYBERNETICKOU OCHRANOU
Společnost Acronis tento rok oslavuje 15 let své existence a uvádí na trh novou výroční verzi svého řešení pro osobní zálohování - Acronis True Image 2019. Společnost rovněž uvedla, že její technologie ochrany proti ransomwaru postavené na umělé inteligenci, která je integrovaná do všech jejích zálohovacích řešení včetně nové verze Acronis True Image, zastavila v minulém roce přes 200 000 ransomwarových útoků na 150 000 zákazníků. S možností vytvořit nástroj „all-in-one“ obnovy na externím pevném disku zjednodušuje Acronis True Image 2019 obnovu systému na pouhé připojení k externímu disku. Pod názvem Acronis Survival Kit představuje nouzový nástroj typu švýcarského nože, který obsahuje vše, co uživatel potřebuje k obnově systému, od bootovacího média k systémovému nastavení a všem zálohám. Oproti předchozím verzím tedy není nutné bootovat z extra média - všechny potřebné informace včetně bootovacího sektoru a potřebných souborů si nová verze nese v sobě. Stačí tedy jen médium připojit a spustit z něj operační systém. O vše ostatní se už True Image 2019 postará sám. Vytvoření záloh je rovněž jednodušší s novými možnostmi plánování založeného na událostech. Nový WinPE builder zefektivňuje tvorbu médií detekcí síťových adaptérů a konfigurace síťových nastavení, takže uživatel dokáže obnovit svůj systém prostřednictvím ethernetového připojení či Wi-Fi sítě. Cena zálohovacího programu začíná na 1 321 Kč za jeden počítač.
MNOHO ZÁPLAT PRO MICROSOFT I ADOBE
Společnost Microsoft uvolňuje jednou za měsíc bezpečnostní aktualizace pro své produkty. V červenci bylo vydáno více než 50 záplat pro Windows, Office a další produkty této společnosti. Z toho 33 bezpečnostních mezer bylo redmondskou firmou označeno jako »důležité« a dalších 18 jako »kritické«. Aktualizace byste tedy měli nainstalovat co nejdříve. Pokud nemáte na počítači deaktivovány automatické aktualizace, už se patrně stáhly a nainstalovaly. Dokonce i společnost Adobe musela tentokrát uzavřít více než 100 bezpečnostních mezer, které se týkají řady produktů této firmy, jako je Flash, Acrobat, Acrobat Reader, Connect a Experience Manager.
WINDOWS DEFENDER SE ZLEPŠUJE
Od března 2018 se míra detekce antivirového softwaru Windows Defender zvýšila, jak ukázalo testování v reálném provozu provedené společností AV Comparatives.
Podíl zablokovaného malwaru (v procentech)
březen 2018 94,4
duben 2018 96,4
květen 2018 100
Zdroj: AV-Comparatives
TRUMP PODEPSAL ZÁKAZ PRO ZTE A HUAWEI C M
Americký prezident Donald Trump podepsal nařízení, podle kterého mají vládní úřady a vládní dodavatelé zakázáno z větší části používat technologie Huawei a ZTE. Tento zákaz je součástí rozsáhlého zákona nazvaného Defense Authorization Act. Mnozí republikáni považují dva hlavní čínské výrobce telekomunikačních zařízení za hrozbu pro národní bezpečnost. Zákaz se týká i řady dalších čínských komunikačních společností a zákon vstoupí v platnost během příštích dvou let.
Zákaz zahrnuje použití komponent nebo služeb společností Huawei a ZTE, které jsou „podstatné“ nebo „kritické“ pro systém, v němž jsou používány. Některé komponenty od těchto firem jsou povolené, pokud však neslouží k navigaci nebo prohlížení dat. Zákon také instruuje několik vládních agentur, včetně úřadu FCC (Federal Communications Commission), jak finančně přispět podnikům, které budou muset v důsledku tohoto zákona změnit svou technologii.
BEZPEČNOSTNÍ HROZBA VE WHATSAPP
Výzkumný tým společnosti Check Point odhalil novou zranitelnost v populární aplikaci pro zasílání zpráv WhatsApp, která slouží pro zasílání zpráv a je vlastněná Facebookem.
Má více než 1,5 miliardy uživatelů a každý den je jejím prostřednictvím zasláno 65 miliard zpráv, což vytváří samo o sobě obrovský potenciál pro on-line podvody. A každá nová slabina jen umocňuje nebezpečí. Výzkumný tým společnosti Check Point odhalil novou zranitelnost právě v populární aplikaci pro zasílání zpráv. Zranitelnost by mohla útočníkům umožnit zachytit a manipulovat zprávy odesílané v soukromých i skupinových konverzacích a poskytnout tak útočníkům nebezpečný nástroj na vytváření a šíření dezinformací, které vypadají jako zprávy z důvěryhodných zdrojů.
Check Point zjistil tři možné varianty útoků, které mohou zneužívat tuto zranitelnost - všechny zahrnují taktiky sociálního inženýrství, které pomohou obelstít koncového uživatele: 1. Pomocí funkce „citace“ ve skupinové konverzaci je možné změnit identitu odesílatele, dokonce i když osoba není členem skupiny. 2. Útočníci mohou změnit text něčí odpovědi. 3. Lze odeslat soukromou zprávu jinému účastníkovi skupiny, která je však veřejná pro všechny, takže když cílová osoba reaguje, odpověď je viditelná pro všechny účastníky konverzace.
Společnost Check Point o svých zjištěních informoval společnost WhatsApp. Check Point se navíc domnívá, že tato zranitelnost má nejvyšší prioritu a vyžaduje odpovídající pozornost. Více informací najdete v analýze společnosti Check Point na jdem.cz/eetu35.
HACKEŘI MOHOU ZNEUŽÍT TISKÁRNY S FAXEM
K útokům na domácí a podnikové sítě mohou hackeři zneužít tiskárnu s integrovaným faxem. Varuje před tím bezpečnostní společnost Check Point.
Mohlo by se zdát, že faxy už nejsou v módě, ale překvapivě se stále jedná o poměrně rozšířenou technologii, zejména ve zdravotnictví nebo v bankách. Celosvětově je stále aktivních víc než 300 milionů faxových čísel. Fax je dnes často součástí all-in-one tiskáren, které jsou připojené do domácích i podnikových síti přes Ethernet, Wi-Fi, Bluetooth a další rozhraní. Navíc jsou připojené k telefonní lince kvůli podpoře faxových funkcí.
Check Point proto analyzoval, jestli kyberútočníci nemohou nějak tuto formu komunikace zneužít a ohrozit podnikové sítě.
Ve svém výzkumu nazvaném Faxploit objevil v all-in-one tiskárnách s faxovými funkcemi řadu zranitelností, které je možné zneužít k infiltraci do domácích a podnikových sítí, převzít tak kontrolu nad tiskárnou a následně už si mohou útočníci dělat v celé síti prakticky cokoli. Útočníkům stačí znát faxové číslo a odeslat škodlivý kód jako součást zaslaného obrázku. Podrobnosti najdete na jdem.cz/eetut7.
DOMAINFACTORY SE STÁVÁ CÍLEM HACKERŮ
Společnost DomainFactory, poskytující webhosting, čelila vážnému hackerskému útoku, který tedy nelze ani označit jako narušení dat. Došlo totiž k rozsáhlému uniku dat a byly odcizeny i údaje zákazníků, včetně velmi citlivých dat. Kromě jmen, adres a dat narození se neznámí útočníci zmocnili také hesel k mobilním telefonům, informací o účtech, a dokonce i dat o kreditních kartách zákazníků DomainFactory. Počet dotčených osob společnost DomainFactory nezveřejnila. S ukradenými informacemi je teoreticky možné inkasovat peníze z účtů a doufat, že si postižená osoba nevšimne, že k odcizení peněz došlo.
RANSOMWARE RYUK VYDĚLÁVÁ
Nový ransomware Ryuk vydělal útočníkům za dva týdny více než 640 000 dolarů, varuje Check Point ve své zprávě.
V posledních týdnech útočil ransomware Ryuk na různé organizace po celém světě. Útoky byly dobře naplánované, cílené a zašifrovaly stovky počítačů, datových úložišť a datových center v infikovaných společnostech. Přestože po technické stránce je ransomware Ryuk na poměrně nízké úrovni, řada organizací jím byla ohrožena. Některé z nich navíc zaplatily poměrně vysoké výkupné za zpřístupnění a dešifrování souborů. Výkupné se pohybuje od 15 BTC do 50 BTC. Check Point zjistil, že některé prvky nového ransomwaru jsou podobné ransomwaru HERMES, který je spojován s nechvalně známou severokorejskou skupinou Lazarus. Ryuk je na rozdíl od běžného ransomwaru, distribuovaného masově ve spamových kampaních, používán výhradně pro přesně cílené útoky, takže je i mnohem těžší vystopovat a sledovat jeho aktivity. I kód byl vytvořen s ohledem na přesně cílené použití, kdy infekci i distribuci provádí útočníci manuálně, což zároveň vyžaduje daleko větší přípravu před každým útokem. Téměř každý malwarový vzorek poskytl unikátní peněženku a krátce po zaplacení výkupného byly prostředky rozděleny a převedeny prostřednictvím několika dalších účtů.
VYDĚLEJTE NA ZRANITELNOSTECH
Podle nezávislé studie Frost & Sullivan: Analysis of the Global Public Vulnerability Research Market, 2017 bylo v loňském roce nalezeno a nahlášeno celkem 1 522 nových zranitelností, tedy potenciálně zneužitelných softwarových chyb.
V průměru se tak jedná o 4 nové zranitelnosti denně, které jsou navíc ve více než polovině případů kriticky závažné (26 %) nebo velmi závažné (36 %). Softwarové zranitelnosti jsou chyby, které lze pomocí exploitů zneužít například pro získání dat nebo ovládnutí počítače za účelem instalace a šíření počítačových hrozeb, jako je malware či ransomware. Na odhalování zranitelností podílejí z drtivé většiny třetí strany.
Pouze ve 2 % případů našel novou zranitelnost samotný výrobce softwaru. Nejčastěji hlásili zranitelnosti jednotlivci. Za závažnou zranitelnost je možné získat i desítky tisíc dolarů.
Na odhalování zranitelností se zaměřuje řada firem i organizací. Nejvíce nalezených zranitelností má na svědomí iniciativa Trend Micro Zero Day Initiative (ZDI), která je vykupuje i od jednotlivců a odhalila tak 1 009 z celkového počtu 1 522 zranitelností. Na druhém místě je s velkým odstupem Google Project Zero s 340 zranitelnostmi a US-CERTS s 54 zranitelnostmi. Nejvíce potenciálně zneužitelných chyb bylo odhaleno v přehrávačích médií (292), operačních systémech (212) a webových prohlížečích (120). Z pohledu konkrétních produktů na tom byl nejhůře Adobe Reader/Acrobat (166 zranitelností), Adobe Flash Player (119) a Microsoft Internet Explorer/Edge (92). Na operační systémy Microsoft Windows připadlo 54 zranitelností a na MS Office 53 zranitelností.
Ze statistik Trend Micro ZDI za rok 2017 dále vyplývá, že výrobce softwaru potřebuje v průměru 72 dní na vytvoření záplaty pro danou zranitelnost. U produktů Microsoft je to v průměru 43 dní, u Adobe 63 dní. Na hledání zranitelností se podílí i Česká republika.
Součástí společnosti Trend Micro je tým Advanced Threat Research, který sídlí i v Praze. Má na starosti analýzu nových malwarů, vyhledávání nových hrozeb nebo tvorbu algoritmů pro strojové učení. Dále v Praze sídlí laboratoře Digital Vaccine Labs (DVLabs), které mají na starosti implementaci filtrů pro Intrusion Prevention Systems (IPS) po nalezení nových zranitelností.