McAfee chybně označuje některé JS jako maligní

Detekovali jsme velké množství falešných poplachů generovaných antivirovým řešením od McAfee.

V poslední době jsme analyzovali několik podezřelých hlášení týkajících se malwaru na stanicích s Windows. Ve všech případech se jednalo o  javascripty (zkr. JS), které pocházely z různých stránek na internetu.

Rubrika: Bezpečnost
celý článek

Je VDE bezpečnější?

Představa, že VDE snižuje nějakým podstatným způsobem riziko napadení koncové stanice malwarem a jeho zavlečení do firmy, je scestná.

Tento, řekněme dnes už tak trochu mýtus, se začal vytvářet někdy před téměř 5 lety, jenž za tu dobu se situace dramaticky změnila, a ukázalo se, že vše je tak trochu jinak.

Rubrika: Bezpečnost
celý článek

Jak si zajistit persistenci v systému Windows

Jak si zajistit persistenci v OS Windows a to i na neperzistentních virtualizovaných desktopech, které se po ukončení uživatelského sezení anebo po určité době sami vrátí do původního stavu.

Budeme předpokládat, že uživatelé neperzistentních desktopů pracují pod účtem s omezenými právy, nemají právo cokoli instalovat, a spouštění aplikací je omezeno jen na ty předinstalované, je nainstalován AV s technologií HIPS a rovněž je aktivní AppLocker.

Tento článek patří do prémiového obsahu a je přístupný pouze pro registrované uživatele, abyste si ho mohl přečíst celý, musíte se nejprve přihlásit.
Rubrika: Bezpečnost
celý článek

Jak se snadno vypořádat s požadavky GDPR

Nevím, proč se z toho dělá taková věda. Přijde mi to, jako kdyby doteďka nikdo osobní data svých klientů nechránil, ignoroval požadavky Zákona 101 a čekal jen na nějaké nařízení z EU.

Schválně se podívejte na převodní tabulku mezi Zákonem 101 a GDPR, kterou vydal ÚOOÚ. Vidíte někde v prostředním sloupci písmeno „X“?

Rubrika: Bezpečnost
celý článek

Hrátky s exploity

Exploity jsou dle definice na wikipedii „speciální program, data nebo sekvence příkazů, které využívají programátorskou chybu, která způsobí původně nezamýšlenou činnost software a umožňuje tak získat nějaký prospěch.“

Exploity mohou být zneužity ke kompromitaci cílového systému nebo aplikace a vést až k jejímu absolutnímu ovládnutí, a lze je rozdělit do 3 hlavních kategorií:

Rubrika: Bezpečnost
celý článek

Používáte Bluetooth? Pak se můžete stát obětí útoku.

Byla objevena závažná zranitelnost v Bluetooth protokolu, který zajišťuje komunikaci mezi Bluetooth zařízeními a umožňuje útočníkovi, pokud se nachází v jejich bezprostřední blízkosti, nad nimi převzít kontrolu.

Do několika sekund a bez vašeho vědomí. Měli bychom se začít bát?

Rubrika: Bezpečnost
celý článek

Jak funguje moderní ransomware

Cílem tohoto příspěvku je popsat, jak funguje moderní ransomware, proč se obejde bez komunikace s C&C serverem, a jak efektivně využívá prostředků symetrické a asymetrické kryptografie.

Nejprve se na serveru útočníka (attacker, zkr. A) vygeneruje pár 2048 bitových RSA klíčů.

Rubrika: Bezpečnost
celý článek

Ropemaker attack aneb jak dostat maligní email skrz antispam řešení

Bezpečnostní experti z Mimecast objevili staronovou zranitelnost, no spíš bych ji označil za vlastnost HTML emailů, které lze zneužít k zaslání maligního e-mailu.

Ten prý jako benigní projde skrz nejrůznější antispamová řešení až v e-mailovém klientovi ukáže svou pravou tvář.

Rubrika: Bezpečnost, Zprávičky
celý článek

LeakerLocker ransomware: Zaplať, nebo tvá data rozešleme všem tvým kontaktům!

Tento mobilní ransomware, jehož příchod jsem predikoval počátkem roku, byl objeven společností McAfee na mobilních zařízeních s Google Android, a funguje přesně na popsaném principu.

V zásadě zde dochází ke změně paradigmatu, která by se dala vystihnout jako „Zaplať, nebo svá data již nikdy neuvidíš“ na „Zaplať, nebo tvá data uvidí všichni“.

Rubrika: Bezpečnost, Zprávičky
celý článek

Jak malý Péťa decimoval celou Evropu

Objevila se nová varianta známého ransomware Petya, která se šíří přes internet a využívá přitom zranitelnosti EternalBlue a EternalRomance v SMB stejně jako předtím WannaCry.

Byť tento ransomware zneužívá známých zranitelností, které měly být již dávno opraveny, tak přesto došlo k napadení mnoha velkých státních institucí i soukromých subjektů.

Rubrika: Bezpečnost
celý článek