čtvrtek 13. března 2014

Backdoor ve vrcholných modelech Galaxy od Samsungu umožňuje vzdálené špehování uživatelů

Skrytý backdoor v modifikované verzi Androida se nachází nejméně v devíti modelech Samsung Galaxy a umožnuje útočníkovi sledovat na dálku všechna uživatelská data včetně GPS zařízení, kamery a mikrofonu.

čtvrtek 6. března 2014

Rootkit Uroburos pravděpodobně nechala vytvořit ruská vláda

Alespoň to tvrdí odborníci z německé antivirové společnosti G Data, kteří celý rootkit analyzovali.

Rootkit - přezdívaná Uroburos kvůli řetězci nalezeném v jeho kódu - má ovladač a dva šifrované virtuální souborové systémy - jeden NTFS a druhý FAT. Virtuální souborové systémy slouží k uchovávání nástrojů třetích stran, k ukládání nasbíraných dat nebo dočasných souborů.

Uroburos pracuje na všech verzích systémů Windows, umí pracovat v režimu P2P, dokáže krást uživatelská data a zachytávat síťový provoz. Schopnost nakazit další počítače připojené ke stejné síti je dnes téměř samozřejmostí, autoři ovšem naučili tento kus kódu i stáhnout data z počítačů odpojených od internetu na počítač, který má k internetu přístup, a pak všechny data odeslat na server pod kontrolou útočníků. Krom toho se dokáže na nakaženém systému velmi dobře skrýt.


Přesně podle toho kusu kódu ovladače dostal rootkit své jméno.

Výzkumníci ve své zprávě také zdůrazňují, že mnoho technických detailů, jako jsou šifrovací klíče, názvy souborů, chování a podně, napovídá tomu, že by za rootkitem mohli stát stejní lidé, kteří vytvořili malware Agent.BTZ, který se ve svých časech hojně rozšířil v USA. Není také bez zajímavosti to, že v případě, že se na napadeném počítači již nachází Agent.BTZ, Uroburos zůstane neaktivní.

Vzhledem ke složitosti a propracovanosti tohoto škodlivého kódu se zdá, že je zaměřený na vládní cíle, kritickou infrastrukturu a zpravodajské služby. Uvědomíme-li si, že byl rootkit objeven až v současné chvíli a jeden z ovladačů, kteří měli výzkumníci k dispozici, byl zkompilován už někdy v roce 2011, mohl již Uroburos napáchat opravdu mnoho škod. Krom toho stále není známé, jakým způsobem byly cílové sítě vlastně infikovány. Jedna teorie hovoří o průniku skrz Agent.BTZ, ale také mohlo jít o phishingové e-maily, infikované USB klíčenky nebo cokoliv jiného.

Vzhledem k tomu, za jakých geopolitických podmínek se informace objevila, se ale klidně může jednat o obvinění vykonstruované a o práci tajných služeb jiných zemí.

pondělí 3. března 2014

Cisco nabízí odměnu 300 tisíc dolarů za vyřešení problému bezpečnosti internetu věcí

Cisco nabádá všechny vizionáře, inovátory a realizátory, aby navrhli praktická řešení otázky bezpečnosti internetu věcí.

Christopher Young, senior viceprezident pro bezpečenost společnosti Cisco, to oznámila minulý týden ve svém proslovu na konferenci RSA:Přes inteligentní zařízení jsme stále více a více propojení s celým světem. Komunikovat s internetem dnes umí zařízení od domácích spotřebičů až po zdravotnická a průmyslová zařízení. Tato nová zařízení, která nabízejí nové způsoby, jak sdílet informace, bezpochyby mění způsob našeho života, ovšem se stále větším rozšířením se potřeba komplexního bezpečnostního modelu stává stále kritičtější. To vyžaduje, abychom se jako komunita spojily a nalezly inovativní řešení, které zaručí, že budeme moci dále využívat potenciálu internetu věcí a nebudeme muset mít strach o vlastní bezpečnost. Další podrobnosti zveřejnil také na blogu.

The Internet of Things Security Grand Challenge rozdělí mezi maximálně 6 výherců 300000 $ - každý tak získá od 50 do 75 tísiců dolarů. Společně s tím výherci dostanou možnost další spolupráce se společností Cisco.

Proveditelnost návrhů, výkon a snadné použití bude posuzovat porota složená z pěti inženýrů a vědců z firmy Cisco. Lhůta pro podání nabídek je 17. červen 2014 a vítězové budou vyhlášeni na Světovém fóru internetu věcí letos na podzim.