Publikováno: 16. 01. 2013, v rubrice:
Bezpečnost,
Zprávičky, autor:
Miroslav Čermák
, aktualizováno: 17. 01. 2013, zobrazeno: 7 803x
, 1 komentář
Objevila se nová zranitelnost v aplikaci JAVA a ukazuje se, že pouhá aktualizace na poslední verzi nestačí.
Útok probíhá tak, že útočník vloží na kompromitovanou webovou stránku JAVA applet, který se v okamžiku, kdy uživatel na danou stránku zavítá, spustí. Jedná se tedy o klasický drive-by download malware.
Publikováno: 14. 01. 2013, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 16. 01. 2013, zobrazeno: 6 440x
V tomto příspěvku jsem se pokusil zachytit, co všechno se může stát uživateli nebo firmě, na jejímž zařízení se nachází nějaký malware.
Pokud hovoříme o malwaru, máme na mysli jakýkoli škodlivý software (malicious software), který se na zařízení oběti mohl dostat nejrůznějšími způsoby.
Publikováno: 11. 12. 2012, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 14. 10. 2013, zobrazeno: 9 534x
Malware je běžně používaný název pro škodlivý software (malicious software, zkr. malware).
Cílem malwaru je narušit funkčnost systému, pokusit se ukrást citlivé informace, nebo kompletně ovládnout napadený systém. Malware můžeme rozdělit na následující typy:
Publikováno: 28. 11. 2012, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 5 815x
Je to celkem prosté, tvůrce trojana se podívá, jaké jsou nejstahovanější aplikace na oficiálním Android Marketu, kterým je Google Play, a poté vytvoří .apk balíčky se stejnými názvy.
Tyto balíčky pak umístí na web, jenž se prezentuje jako alternativní web obsahující ty nejlepší aplikace pro platformu Android, a na kterém jsou často zcela zdarma nabízeny i aplikace, za které se musí na Google Play normálně platit.
Publikováno: 26. 11. 2012, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 31. 10. 2013, zobrazeno: 7 568x
Ransomware je škodlivý kód, který se zpravidla šíří jako tzv. drive-by download malware, což znamená, že se do vašeho počítače dostane pouhou návštěvou kompromitovaného webu.
Na rozdíl od ostatních druhů škodlivého kódu dává ransomware svou přítomnost jasně najevo tím, že vám znemožní s počítačem pracovat. Za uvedení PC do původního stavu po vás bude požadovat zaplacení určité částky, např. zavoláním nebo zasláním SMS na nějaké zpoplatněné číslo, což je ten nejjednodušší způsob jak z vás peníze vytáhnout.
Publikováno: 22. 11. 2012, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 27. 03. 2014, zobrazeno: 4 535x
Tenhle škodlivý kód mě začíná už vážně štvát, nejenže se rafinovaně maskuje, používá sofistikované kryptografické techniky, ale on dokonce kontroluje i prostředí, ve kterém je spouštěn.
A pokud zjistí, že je spuštěn ve virtuálním prostředí, nebo že probíhá jeho skenování, neprovádí žádnou škodlivou činnost. A i v případě, že žádný takový systém nedetekuje, počká si s dešifrováním svého obsahu na vhodnou příležitost, často i několik desítek minut.
Publikováno: 14. 11. 2012, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 09. 11. 2013, zobrazeno: 10 439x
Drive-by download malware je škodlivý kód začleněný útočníkem do webové stránky nebo HTML mailu, který se do zařízení oběti stáhne v okamžiku, kdy si ji oběť ve svém prohlížeči zobrazí.
K začlenění tohoto malwaru do webových stránek dochází buď přímou kompromitací daného webu, nebo je škodlivý kód doručen reklamním systém či jiným obsahem dodávaným třetí stranou.
Publikováno: 14. 10. 2012, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 27. 03. 2014, zobrazeno: 4 013x
Tenhle nový polymorfní malware, využívaný v rámci APT, je vážně síla, aby ho nebylo možné tak snadno detekovat, využívá v podstatě stejnou kryptografickou techniku, jakou nasadili distributoři her, filmů a hudby k ochraně svých děl.
Samotný útok probíhá nám již známým způsobem, infiltrate – gather data – exfiltrate. Do počítače oběti se nejprve stáhne tzv. zavadeč (loader). Jedná o drive-by download malware, který momentálně zneužívá např. (zero day) zranitelnosti Flashe nebo Javy. A poté, co se stáhne a spustí, tak v tichosti čeká, až nebohá oběť navštíví webovou stránku, na které se nachází jeho hlavní část.
Publikováno: 04. 09. 2012, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 13. 03. 2013, zobrazeno: 5 460x
, 1 komentář
Určitě ano, otázkou spíš je, jak by takový antimalware nástroj měl fungovat, aby nás spolehlivě ochránil i před novými hrozbami.
Pokud přijde řeč na to, jaký prostředek používat, tak vám každý výrobce doporučí a do nebe vychválí ten svůj produkt, a své tvrzení podloží i nějakým tím „nezávislým“ testem, který bude potvrzovat, že zrovna jeho produkt je nejlepší, protože se umístil v testu AV na prvním místě nebo že se umístil mezi lídry v Gartner Magic Quadrantu. V podstatě je ale jedno, pro který produkt se rozhodnete, zda pro Avast, AVG, Eset, Kaspersky, McAfee, Symantec nebo Microsoft Security Essentials, protože co nezávislé hodnocení, to jiné pořadí, jež se navíc mění ze dne na den.
Publikováno: 12. 08. 2012, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 27. 03. 2014, zobrazeno: 5 557x
Neuplynul ještě ani měsíc a máme tady další generaci toho nejhoršího malwaru, jenž spatřil světlo tohoto světa.
Spousta bezpečnostních expertů je přesvědčena, že je jejich IDS/IPS, UTM/XTM, NGFW zařízení spolu s AV ochranou na stanicích ochrání před APT, jejichž cílem je získání cenných informací, jež útočníkovi umožní získat konkurenční výhodu na trhu. Neochrání, neboť malware se stává stále sofistikovanějším a techniky sociálního inženýrství, byly, jsou a nadále i budou úspěšně využívány k jeho distribuci, a to i ve společnostech, kde mají zavedenou vícevrstvou ochranu, používají host based i network based řešení, mají aktualizované systémy a věnují se osvětě na poli informační bezpečnosti.