Malý Péťa vrací úder

Objevila se nová vlna ransomware BadRabbit cílená na ruské firmy, kterých mělo být napadeno více jak 200.

Údajně se šíří jako drive-by download malware, který se nachází na kompromitovaných zpravodajských webech, a vydává za aktualizaci aplikace Adobe Flash Player a na vnitřní síti se pak snaží zneužívat exploit EternalRomance, na který byly vydána záplata již v březnu tohoto roku.

Rubrika: Bezpečnost
celý článek

Dochází k masivnímu zneužívání DDE protokolu k šíření malware

Nedávno byly publikovány informace ohledně možnosti zneužití protokolu DDE (Dynamic Data Exchange), který je přítomný v produktech MS Office již léta, a jehož exploitace je velice snadná.

V zásadě stačí do jakéhokoliv souboru MS Office vložit jeden řádek kódu a z něj zavolat spuštění externího skriptu, kterým může být i škodlivý kód. Např. co myslíte, že udělá v MS Excel tento vzorec: =cmd|’/c echo dir>malware.bat & malware.bat & pause‘!A0

Rubrika: Bezpečnost
celý článek

McAfee chybně označuje některé JS jako maligní

Detekovali jsme velké množství falešných poplachů generovaných antivirovým řešením od McAfee.

V poslední době jsme analyzovali několik podezřelých hlášení týkajících se malwaru na stanicích s Windows. Ve všech případech se jednalo o  javascripty (zkr. JS), které pocházely z různých stránek na internetu.

Rubrika: Bezpečnost
celý článek

Je VDE bezpečnější?

Představa, že VDE snižuje nějakým podstatným způsobem riziko napadení koncové stanice malwarem a jeho zavlečení do firmy, je scestná.

Tento, řekněme dnes už tak trochu mýtus, se začal vytvářet někdy před téměř 5 lety, jenž za tu dobu se situace dramaticky změnila, a ukázalo se, že vše je tak trochu jinak.

Rubrika: Bezpečnost
celý článek

Jak si zajistit persistenci v systému Windows

Jak si zajistit persistenci v OS Windows a to i na neperzistentních virtualizovaných desktopech, které se po ukončení uživatelského sezení anebo po určité době sami vrátí do původního stavu.

Budeme předpokládat, že uživatelé neperzistentních desktopů pracují pod účtem s omezenými právy, nemají právo cokoli instalovat, a spouštění aplikací je omezeno jen na ty předinstalované, je nainstalován AV s technologií HIPS a rovněž je aktivní AppLocker.

Tento článek patří do prémiového obsahu a je přístupný pouze pro registrované uživatele, abyste si ho mohl přečíst celý, musíte se nejprve přihlásit.
Rubrika: Bezpečnost
celý článek

Jak se snadno vypořádat s požadavky GDPR

Nevím, proč se z toho dělá taková věda. Přijde mi to, jako kdyby doteďka nikdo osobní data svých klientů nechránil, ignoroval požadavky Zákona 101 a čekal jen na nějaké nařízení z EU.

Schválně se podívejte na převodní tabulku mezi Zákonem 101 a GDPR, kterou vydal ÚOOÚ. Vidíte někde v prostředním sloupci písmeno „X“?

Rubrika: Bezpečnost
celý článek

M_o_R v kostce

Tento příspěvek slouží k rychlému seznámení s celosvětově uznávaným frameworkem M_o_R pro řízení rizik v organizaci.

Management of Risk framework, zkr. M_o_R, vznikl již někdy v roce 2002, tedy dávno před ISO 31000, a je použitelný jak ke strategickému řízení rizik, tak i k řízení rizik v programech, projektech, ale i v běžném provozu.

Rubrika: Řízení rizik
celý článek

Hrátky s exploity

Exploity jsou dle definice na wikipedii „speciální program, data nebo sekvence příkazů, které využívají programátorskou chybu, která způsobí původně nezamýšlenou činnost software a umožňuje tak získat nějaký prospěch.“

Exploity mohou být zneužity ke kompromitaci cílového systému nebo aplikace a vést až k jejímu absolutnímu ovládnutí, a lze je rozdělit do 3 hlavních kategorií:

Rubrika: Bezpečnost
celý článek

Používáte Bluetooth? Pak se můžete stát obětí útoku.

Byla objevena závažná zranitelnost v Bluetooth protokolu, který zajišťuje komunikaci mezi Bluetooth zařízeními a umožňuje útočníkovi, pokud se nachází v jejich bezprostřední blízkosti, nad nimi převzít kontrolu.

Do několika sekund a bez vašeho vědomí. Měli bychom se začít bát?

Rubrika: Bezpečnost
celý článek

Jak funguje moderní ransomware

Cílem tohoto příspěvku je popsat, jak funguje moderní ransomware, proč se obejde bez komunikace s C&C serverem, a jak efektivně využívá prostředků symetrické a asymetrické kryptografie.

Nejprve se na serveru útočníka (attacker, zkr. A) vygeneruje pár 2048 bitových RSA klíčů.

Rubrika: Bezpečnost
celý článek