Publikováno: 15. 07. 2012, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 27. 03. 2014, zobrazeno: 5 838x
Tyto hrozby jsou realizovány prostřednictvím malware, který se dostává na zařízení obětí obdobným způsobem jako jakýkoliv jiný škodlivý kód.
To znamená, že stejně jako ostatní APT využívá technik sociálního inženýrství, nezáplatovaných systémů, a samozřejmě i zero day zranitelností. Ovšem oproti klasickému malwaru tohoto typu, který pouze skenuje lokální a síťové disky a hledá na nich cenné informace, které následně šifruje a přenáší na nějaký kompromitovaný server kdesi na internetu, je tento malware mnohem sofistikovanější a je tak velice obtížné ho odhalit, protože ho nedetekují ani nástroje na behaviorální analýzu sítě (Network Behavior Analysis, zkr. NBA).
Publikováno: 01. 04. 2012, v rubrice:
Bezpečnost,
Zprávičky, autor:
Miroslav Čermák
, aktualizováno: 05. 11. 2012, zobrazeno: 5 577x
, 2 komentáře
S exploity se čile obchoduje, největší zájem je o exploity pro iOS, Chrome, Internet Explorer, Firefox, Safari, Windows, Word, Flash, Java, Android, Mac OSX a Adobe Reader.
Jinými slovy největší poptávka je exploitech pro nejpoužívanější operační systémy, prohlížeče a aplikace. Přičemž někteří zákazníci, mezi které patří především orgány státní moci v Evropě a US, jsou za exploit ochotni zaplatit až několik stovek tisíc dolarů. Cena se odvíjí především od toho, zda již byl o dané zranitelnosti informován autor daného SW.
Publikováno: 28. 03. 2012, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 5 954x
Falešné antiviry stále představují vážnou hrozbu, byť se šíří víceméně stejným způsobem již několik let.
Nic netušícímu uživateli se při surfování po webových stránkách objeví popup okno, vyvolané pomocí javascriptu umístěného na dané stránce, které vás informuje o tom, že webová stránka detekovala na vašem počítači možný virus, a že máte ve vlastním zájmu provést kontrolu vašeho počítače na přítomnost virů. Aby uživatel uvěřil hlášení, že se na jeho počítači skutečně nachází nějaký virus, není zobrazeno standardní popup okno, ale okno, které imituje hlášení samotného systému nebo nějakého známého antivirového prostředku.
Publikováno: 15. 03. 2012, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 7 792x
Ať už je APT jen další buzzword či nikoliv, tak s cílenými útoky se budeme setkávat stále častěji.
Tradiční antimalware a IDS/IPS systémy, či UTM/XTM zařízení založené na signaturách vás však v takovém případě neochrání. Vy potřebujete řešení, které bude analyzovat chování veškerého kódu, který se na daném zařízení spouští. Jedině tak lze odhalit útoky, zneužívající např. zranitelností nultého dne. Takové řešení by mělo být nasazeno nejen na zařízení uživatele (host-based), ale i na perimetru (network-based), protože nikdy nevíte, kdo, kdy, kde a jaké zařízení do sítě připojí.
Publikováno: 27. 02. 2012, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 08. 11. 2012, zobrazeno: 12 855x
Přetrvávající pokročilé hrozby (Advanced Persistent Threat, zkr. APT) nejsou nic jiného než přesně cílené útoky proti konkrétní osobě nebo organizaci.
Je zřejmé, že útočník je v takovém případě nejen vysoce motivován, ale disponuje i potřebnými zdroji a má schopnosti takový útok realizovat. Rozdíl mezi běžnými a pokročilými útoky se na svém webu pokusil popsat i Bruce Schneier, který v podstatě říká, že jestliže u tradičních útoků je útočníkovi jedno, kdo se stane jeho obětí, tak u pokročilých útoků je cílem útočníka konkrétní osoba nebo firma. Je tomu skutečně tak, a APT není nic jiného než cílený útok. Proč však advanced a persistent?
Publikováno: 19. 02. 2012, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 12. 10. 2012, zobrazeno: 10 905x
Zero-day attack je takový útok, který zneužívá chyby (zranitelnosti) v SW, která není všeobecně známá, a pro kterou ještě neexistuje záplata (patch).
Doba, která začne běžet od nalezení zranitelnosti, až do uvolnění patche, se pak označuje jako okno zranitelnosti (Vulnerability Windows nebo Window of Vulnerability, zkr. WoV) a dokud nedojde k nasazení patche, může být této zranitelnosti zneužito. V okamžiku, kdy byl exploit zneužívající danou zranitelnost vytvořen ve stejný den nebo dříve, než se o zranitelnosti dozvěděl vývojář daného SW, se o této zranitelnosti hovoří jako o zranitelnosti nultého dne (zero-day vulnerability) a o útoku, který této zranitelnosti zneužívá, pak jako o útoku nultého dne (zero-day attack).
Publikováno: 15. 10. 2011, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 14. 10. 2013, zobrazeno: 4 522x
Nová verze bankovního trojana ZeuS je schopna se aktualizovat bez nutnosti připojení ke C&C serveru.
Nová verze bankovního trojana Zeus s podporou P2P (peer-to-peer) sítí, která byla detekována na počítačích v Indii, Itálii, US a dalších zemích, již nevyužívá k aktualizaci jediný centrální server (Command & Control server, zkr. C&C), nýbrž se snaží kontaktovat ostatní nakažené počítače, které jsou součástí botnetu čítajícího nyní již více než 100.000 strojů, a pokud se na některém z nich nachází novější verze, stáhne si aktualizaci z něho, čímž se stává boj s tímto trojanem opět o něco náročnější, neboť takovýto botnet již nelze tak jednoduše zastavit. Zdroj: Abuse.ch
Publikováno: 10. 10. 2011, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 14. 10. 2013, zobrazeno: 4 801x
SpyEye je bankovní malware, který je schopen odchytit přihlašovací údaje uživatele internetového bankovnictví a nejen to.
Oběti je po přihlášení do internetového bankovnictví prostřednictvím MITB (Man In The Browser) zobrazen formulář, který na pozadí provede změnu telefonního čísla, na které banka zasílá jednorázový kód, a který je nutné do aplikace přepsat, aby bylo možné danou transakci dokončit. I v tomto případě je vygenerován jednorázový kód, který je zaslán jako SMS na mobilní telefon oběti.
Publikováno: 13. 09. 2011, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 6 884x
Většina malwaru je v dnešní době šířena přes web a vězte, že nakaženy mohou být i naprosto důvěryhodné weby.
Počet nakažených webů rok od roku roste. Není výjimkou, že na mnoha webech je zobrazován obsah až od několika desítek partnerů. Na těchto webech jsou také často zobrazovány widgety, aplikace a reklama třetích stran, které tvoří obsah samotného webu. V těchto widgetech, aplikacích nebo reklamě se však může nacházet i škodlivý kód, o čemž provozovatel daného webu zpravidla neví, a který je v okamžiku, kdy uživatel zavítá na daný web spuštěn a to bez jakékoliv interakce s uživatelem. Jedná se tedy o drive-by download malware.
Publikováno: 04. 09. 2011, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 26. 09. 2013, zobrazeno: 7 142x
V příspěvku Chytré telefony a shoulder surfing attack jsme psali o tom, jak je možné snadno odpozorovat, jaký PIN uživatel na svém smartphonu zadává. Dnes bychom chtěli zmínit výsledky posledních výzkumů, které ukazují, že je možné zjistit, jaký PIN uživatel na svém smartphonu zadává i prostřednictvím hmatové zpětné vazby a pohybového senzoru. Jedná se o klasický útok postranním kanálem (side channel attack), kdy útočník využívá skutečnosti, že stisknutí klávesy na virtuální klávesnici v případě aktivované hmatové zpětné vazby generuje rozdílné vibrace podle toho, jaká klávesa byla stisknuta.