Smartfony tak samo podatne na ataki hakerów, jak komputery

By | Bez kategorii

Eksperci CyberBlock wskazują, że pomimo dynamicznego wzrostu liczby cyberataków na smartfony, prawie połowa ich użytkowników nie przywiązuje wagi do ich odpowiedniego zabezpieczenia. Firma szacuje, że w ostatnim półroczu liczba incydentów związanych z cyberbezpieczeństwem wzrosła o 20%. Jednocześnie zwraca uwagę na podatność urządzeń, niezależnie od systemu operacyjnego, jaki wykorzystują. Eksperci wskazują również najpopularniejsze metody ataku hakerskiego i sposoby prewencji.

Eksperci do spraw cyberbezpieczeństwa podają, że do 2025 r. urządzenia mobilne oraz korzystające z Wi-Fi będą stanowić prawie 80% ruchu IP, w tym 55% wygenerują same smartfony. Spółka CyberBlock dokonała analizy podatności na ataki hakerskie dwóch wiodących systemów wykorzystywanych przez te urządzenia.

iOS vs. Android – odwieczny spór o bezpieczeństwo

Android to otwarta platforma stworzona przez Google, na której bazuje wielu producentów telefonów. iOS jest zamkniętym systemem, współpracującym jedynie z urządzeniami firmy Apple. Zdaniem CyberBlock, idea funkcjonowania obydwu systemów operacyjnych w dużym stopniu determinuje ich spójność.

„Będący jednocześnie producentem sprzętu i oprogramowania Apple ma łatwiejsze zadanie przy rozwijaniu swojego iOS, ponieważ dokładnie wie, jakie parametry techniczne będzie miało następne urządzenie. Android siłą rzeczy jest platformą bardziej otwartą, ale przez to również bardziej podatną na błędy” – zwraca uwagę Jarosław Bartniczuk, Prezes Zarządu CyberBlock.

Jak wskazują eksperci CyberBlock, zasadnicze znaczenie w kwestii cyberbezpieczeństwa smartfonów odgrywa proces pobierania aplikacji z dedykowanych sklepów. W ich opinii sklep Apple (AppStore) jest dużo bardziej restrykcyjny, a dostępne w nim aplikacje, zarówno darmowe jak i płatne, są sprawdzane pod względem bezpieczeństwa i funkcjonalności. Natomiast aplikacje sklepu Android (Play) nie przechodzą tak restrykcyjnej kontroli i mogą być potencjalnym źródłem cyberzagrożeń. Jednocześnie CyberBlock zwraca uwagę, że do zainfekowania telefonu coraz częściej dochodzi również poprzez złośliwe sms-y, zdalnie – przez przeglądarkę (zdarzenie przypadkowe lub celowe) oraz przy użyciu komputera lub karty pamięci, gdzie wymagany jest fizyczny dostęp do urządzenia.

„Telefony Apple mają ograniczoną możliwość podpinania urządzeń zewnętrznych. W urządzeniach, wykorzystujących system Android można to zmienić za pomocą odpowiednich kart. Niestety, funkcja ta pozwala również na wgranie aplikacji, plików, o których użytkownik nie ma pojęcia, a złamanie źle zabezpieczonego smartfona trwa tyle, co rozbłyśnięcie ekranu”  – wskazuje Jarosław Bartniczuk.

Szpieg we własnej kieszeni

Współczesne komórki korzystają z usług w tzw. chmurze i możliwości synchronizacji urządzenia mobilnego z komputerem lub usługą. Wraz z rozwojem serwisów społecznościowych powstały również analogiczne wersje aplikacji na telefony. W związku z tym, smartfony stały się doskonałym narzędziem do zbierania informacji na temat ich użytkowników.

„Złośliwe aplikacje mogą monitorować nasze działanie na telefonie, śledzić położenie jego użytkownika czy wykradać hasła lub dane wpisywane na klawiaturze. Coraz częściej w naszej pracy spotykamy się z przypadkami, kiedy haker uzyskuje dostęp do kamery swojej ofiary, co może uczynić ją idealnym obiektem szantażu. W ostatnich tygodniach wzrosła też liczba ataków poprzez ekstra płatne sms-y, co naraża ich adresatów na dodatkowe opłaty po stronie operatora. Po uzyskaniu nieautoryzowanego dostępu do urządzenia, możliwości hakera są ograniczone jedynie możliwościami technicznymi używanego sprzętu. Dlatego też zwracamy naszym klientom uwagę na jakże istotną prewencję – podkreśla Jarosław Bartniczuk.

Lepiej zapobiegać niż leczyć

CyberBlock wskazuje, że bezpieczeństwo systemów iOS i Android zależy przede wszystkim od ich aktualizacji. Ich zdaniem w tym zakresie polityka Apple pozwala na szybszą rekcję i eliminację wykrytego zagrożenia.  W wypadku Androida, ze względu na dużą liczbę modeli i producentów, proces ten trwa dłużej.

„Chcąc zabezpieczyć się przed problemami z naszym telefonem należy dbać o aktualizowanie systemu iOS i Android na bieżąco oraz stosować odpowiednie zabezpieczenie samego urządzenia, np. blokady ekranu, kodu PIN. Stanem idealnym, jak w przypadku naszego portfela czy mieszkania, jest brak dostępu dla osób trzecich. Należy też sprawdzać, jakie usługi i dane są dostępne dla zainstalowanych przez nas aplikacji, a instalacja nowych powinna odbywać się jedynie z wykorzystaniem sprawdzonego źródła. Powinniśmy też unikać sytuacji fizycznego kontaktu naszych smarfonów z osprzętem nieznanego pochodzenia. W ekstremalnych sytuacjach, np. urlopu za granicą, nie należy korzystać z przypadkowych kabli i ładowarek, powerbanków czy selfie sticków.  Wbrew pozorom, powinniśmy zachować analogiczne zasady, jak w przypadku komputera podłączonego do internetu” – sugeruje Jarosław Bartniczuk.

CyberBlock rozpoczął współpracę z firmą hellohub.pl

By | Bez kategorii

Nasza współpraca będzie dotyczyć aplikacji Data Scan, która służący do wyszukiwania danych osobowych w nieustrukturowanych zbiorach danych sieciowych, w oparciu o zdefiniowane wzorce.

Narzędzie to daje możliwość ciągłego monitorowania obecności dokumentów z danymi osobowymi w lokalizacjach sieciowych, zarówno na serwerach, jak i komputerach użytkowników.

Aplikacja jest dostosowana do rozpoznawania danych osobowych w dokumentach (m.in.: imię i nazwisko, PESEL, NIP, nr dowodu osobistego, adres e-mail, adres fizyczny), w szczególności w języku polskim. Doskonale radzi sobie z odmienianymi przez przypadki imionami i nazwiskami, jak również precyzyjnie identyfikuje dane zawierające wszystkie polskie znaki.

Microsoft załatał 75 podatności w swoich produktach

By | Bez kategorii

W ramach comiesięcznego cyklu wydawania aktualizacji Microsoft naprawił 75 błędów w systemie operacyjnym Windows i innych produktach, włączając Internet Explorer, Microsoft Edge, Microsoft Exchange Server, ASP.NET Core, .NET Core, PowerShell Core, ChakraCore, Microsoft Office, Microsoft Office Services oraz Web Apps. Spośród usuniętych podatności 15 zostało oznaczonych jako krytyczne. Na szczególną uwagę zasługuje załatanie luk CVE-2018-0808 i CVE-2018-0940, które zostały wcześniej ujawnione przez ekspertów. Pierwsza występuje w ASP.NET Core i umożliwia atak odmowy dostępu do usługi (DoS, ang. Denial of Service). Druga – według badaczy z Zero Day Initiative – może posłużyć do przygotowania ukierunkowanych kampanii phishingowych, jest na nią podatny serwer pocztowy Exchange. Na liście rozwiązanych problemów znalazły się również te związane z działaniem przeglądarek Internet Explorer i Edge, pozwalające w określonych warunkach na zdalne wykonanie złośliwego kodu. Podobne błędy wyeliminowano w ChakraCore. Badacze nie odnotowali dotąd żadnych ataków z wykorzystaniem usuwanych w tym miesiącu podatności. Poza tym Microsoft zdezaktywował konieczność sprawdzania przez system klucza rejestru, który uprzednio musiał być zmodyfikowany przez oprogramowanie antywirusowe. Dzięki temu poprawki związane z lukami Meltdown i Spectre w procesorach staną się dostępne dla większości komputerów.

Ryzyko duże: Najgroźniejsze z naprawianych błędów umożliwiają zdalne wykonanie kodu i przejęcie kontroli nad urządzeniem.

Działania krótkoterminowe: Aktualizacja podatnego oprogramowania do najnowszych wersji.

Źródło: https://isc.sans.edu/forums/diary/Microsoft+March+2018+Patch+Tuesday/23441/

https://www.zerodayinitiative.com/blog/2018/3/13/the-march-2018-security-update-review

Naprawiono dwie krytyczne luki w oprogramowaniu Samba

By | Bez kategorii

Twórcy otwartoźródłowego oprogramowania Samba, które ułatwia udostępnianie plików i drukarek z systemów Windows oraz Linux, usunęli dwie groźne podatności. Luka oznaczona jako CVE-2018-1050 umożliwia nieuprzywilejowanemu zdalnemu atakującemu spowodowanie odmowy usługi na serwerze (DoS, ang. Denial of Service). Problem występuje ze względu na brak weryfikacji niektórych parametrów wywołań RPC, co skutkuje awarią menedżera drukowania. Na atak podatne są wszystkie wersje Samby, począwszy od wersji 4.0.0. Druga luka, której nadano identyfikator CVE-2018-1057, pozwala uwierzytelnionemu użytkownikowi zmienić dowolne hasło za pośrednictwem protokołu LDAP, w tym także hasło administratora. Problem występuje we wszystkich wersjach Samby (od 4.0.0), ale tylko w implementacji Samba Active Directory DC, w której zachodzi nieprawidłowe sprawdzanie uprawnień użytkownika podczas żądania zmiany hasła.

Ryzyko średnie: Ze względu na duże rozpowszechnienie Samby atakujący mogą być zainteresowani wykorzystaniem omówionych błędów.

Działania krótkoterminowe: Aktualizacja podatnego oprogramowania do wersji 4.7.6, 4.6.14 lub 4.5.16, w których luki zostały wyeliminowane.

Źródło: https://amp.thehackernews.com/thn/2018/03/samba-server-vulnerability.html

Krytyczna podatność w systemie zarządzania treścią Drupal

By | Bez kategorii

Zgodnie z wcześniejszą zapowiedzią twórcy Drupala, popularnego systemu do tworzenia i obsługi serwisów internetowych, wydali nową wersję oprogramowania, usuwając tym samym lukę CVE-2018-7600, której w sieci nadano już nazwę Drupalgeddon2. Podobnie jak jej pierwowzór z 2014 roku, usuwana podatność umożliwia zdalne wykonywanie kodu na serwerze. Do wykorzystania luki nie trzeba być uwierzytelnionym – wystarczy wysłanie odpowiednio spreparowanego żądania HTTP. Atak jest prosty do przeprowadzenia i działa w domyślnej konfiguracji Drupala. Dotychczas nie odnotowano istnienia exploitów wykorzystujących ten błąd, warto jednak pamiętać, że kod łatanego CMF-a (ang. Content Management Framework) jest otwarty, co ułatwia analizę wprowadzanych poprawek i przyśpiesza tworzenie złośliwych narzędzi. Według twórców Drupala należy się ich spodziewać lada chwila, stąd nacisk na jak najszybsze zainstalowanie aktualizacji.

Ryzyko duże: Podatność została uznana za wysoce krytyczną (ang. highly critical), przyznano jej 21/25 punktów według skali Drupala.

Działania krótkoterminowe: Aktualizacja podatnego oprogramowania do wersji 7.58 (linia 7.x) lub 8.5.1 (linia 8.x).

Źródło: https://isc.sans.edu/forums/diary/One+hash+to+rule+them+all+drupalgeddon2/23497/, https://www.drupal.org/sa-core-2018-002

Cisco usunął poważne luki w systemach IOS i IOS XE

By | Bez kategorii

Spośród 22 podatności załatanych w marcu przez firmę Cisco na szczególną uwagę zasługuje błąd CVE-2018-0171 w urządzeniach działających pod kontrolą systemów IOS oraz IOS XE. Luka występuje w usłudze Smart Install, która pozwala na automatyczną konfigurację switchy podpinanych do sieci. Jednym ze sposobów wykorzystania tej luki jest atak odmowy dostępu do usługi (DoS, ang. Denial of Service). W tym celu wystarczy wysłać odpowiednio spreparowany pakiet danych za pośrednictwem portu TCP 4786. Potencjalny atakujący może to zrobić zdalnie i bez uwierzytelnienia. Co gorsza, przepełnienie bufora w urządzeniu ofiary może skutkować wykonaniem dowolnego kodu. Na atak podatne są systemy operacyjne IOS oraz IOS XE z włączoną funkcją klienta Smart Install. Luka nie dotyczy oprogramowania IOS XR oraz NX-OS.

Ryzyko duże: Poziom ważności luki został oceniony jako 9.8 w skali CVSS (Common Vulnerability Scoring System).

Działania krótkoterminowe: Aktualizacja podatnego oprogramowania do najnowszej wersji, w której lukę usunięto.

Źródło: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180328-smi2

Uwaga na ataki typu password spraying i credential abuse

By | Bez kategorii

Departament Bezpieczeństwa Krajowego (DHS, ang. Department of Homeland Security) i Federalne Biuro Śledcze (FBI, ang. Federal Bureau of Investigation) wydały ostatnio komunikat, w którym zwracają uwagę na ataki siłowe typu password spraying. Korzystało z nich dziewięciu Irańczyków związanych z Instytutem Mabna, którym przypisuje się kradzież 31 terabajtów danych z 320 uniwersytetów zlokalizowanych w 22 krajach, także w Polsce. Ataki password spraying polegają na wprowadzaniu jednego hasła na wielu kontach jednocześnie przed podjęciem próby sprawdzenia drugiego hasła itd. Technika ta pozwala uniknąć szybkiego i częstego blokowania kont użytkowników. Na celowniku atakujących znajdują się strony wykorzystujące mechanizm pojedynczego logowania (SSO, ang. Single Sign-On), aplikacje działające w chmurze oraz oparte na federacyjnym zarządzaniu tożsamością (takim jak np. OpenID). Metody tej mogą użyć także inne grupy przestępcze, choć te dysponujące własną infrastrukturą zastosują raczej ataki typu credential abuse, przed którymi ostrzega firma IBM. W tym przypadku próby logowania są podejmowane przez boty, które łączą się z atakowaną stroną za pośrednictwem tysięcy adresów IP, co utrudnia ich blokowanie. Jedną z ostatnich innowacji w tym zakresie są ataki na interfejsy programowania aplikacji (API, ang. Application Programming Interface), które umożliwiają interakcje między komputerami w Internecie. Zamiast atakować wiele kont jednocześnie, przestępcy próbują atakować API i uzyskać dostęp do całego zestawu danych za jednym zamachem.

Ryzyko duże: Udane ataki typu password spraying i credential abuse skutkują często utratą ważnych danych, co może negatywnie wpłynąć zarówno na finanse firmy, jak i jej reputację.

Działania długoterminowe: Analiza potencjalnych nadużyć pod kątem opisanych wektorów ataków. Zastosowanie uwierzytelniania wielopoziomowego (MFA, ang. Multi-Factor Authentication). Edukacja klientów w zakresie używania bezpiecznych haseł.

Źródło: https://www.us-cert.gov/ncas/alerts/TA18-086A, https://securityintelligence.com/the-account-checker-knocking-at-your-door/

Grupa Hidden Cobra atakuje instytucje finansowe w Turcji

By | Bez kategorii

Badacze z zespołu McAfee Advanced Threat Research zaobserwowali serię ataków północnokoreańskiej grupy Hidden Cobra, która wzięła na celownik tureckie instytucje finansowe. W atakach wykorzystano złośliwe oprogramowanie Bankshot rozprowadzane z domeny falcancoin.io mającej sugerować powiązanie z platformą do udzielania pożyczek kryptowalutowych FalconCoin. Do pierwszych infekcji doszło na początku marca. Ataków dokonano za pośrednictwem wiadomości e-mail typu spear phishing z załączonym dokumentem programu Microsoft Word o nazwie Agreement.docx. Dokument zawierał wbudowanego exploita wykorzystującego niedawno ujawnioną lukę w Adobe Flashu (CVE-2018-4878). Jego otwarcie skutkowało pobraniem i uruchomieniem złośliwego oprogramowania Bankshot, podszywającego się pod bibliotekę DLL. Mimo znacznie szerszych możliwości, obejmujących zdalne wykonanie dowolnego kodu i usuwanie wybranych plików, przestępcy użyli Bankshota prawdopodobnie tylko do zebrania informacji, które według badaczy miały im posłużyć do dalszych ataków.

Ryzyko duże: Ataki z użyciem plików Microsoft Office cieszą się zainteresowaniem różnych grup przestępczych, należy więc oczekiwać upowszechnienia opisanego exploita. Kampania ma duże szanse powodzenia w przypadku ofiar, które korzystają z przestarzałych wersji Adobe Flasha.

Zagrożenia dla sektora finansowego w 2017 r.

By | Bez kategorii

Jak wynika z raportu opublikowanego przez Kaspersky Lab, w 2017 r. udział phishingu finansowego zwiększył się z 47,5% do 53,8% wszystkich wykrytych przypadków. Co czwarta próba załadowania podrobionej strony była związana z phishingiem bankowym. Udział phishingu związanego z systemami płatności oraz sklepami internetowymi stanowił odpowiednio 16% i 11%. Warto odnotować, że w porównaniu z 2016 r. niemal dwukrotnie (do 55,6%) zwiększył się udział phishingu finansowego, którego cel stanowili użytkownicy systemu macOS. Z kolei liczba użytkowników atakowanych przy użyciu bankowych koni trojańskich zmniejszyła się o 30% do 762 tys. odnotowanych przypadków. 19% z nich stanowili pracownicy korporacji. Złośliwe oprogramowanie bankowe najczęściej atakowało mieszkańców Niemiec, Rosji, Chin, Indii, Wietnamu, Brazylii oraz Stanów Zjednoczonych. Najbardziej rozpowszechnioną rodziną tego typu oprogramowania okazał się Zbot (32,9% zaatakowanych użytkowników). Na kolejnych miejscach uplasowały się Gozi, SpyEye, Neurevt, Trickster, Emoter i Dridex. Zmniejszyła się także liczba użytkowników, którzy zetknęli się ze szkodliwym oprogramowaniem bankowym dla Androida – w porównaniu z 2016 r. niemal o 15%, do nieco ponad 259 tys. odnotowanych przypadków. Za ataki na zdecydowaną większość użytkowników odpowiadały zaledwie trzy rodziny złośliwych aplikacji: Asacub, Svpeng i FakeToken. Najwięcej zaatakowanych osób zamieszkiwało Rosję, Australię oraz Turkmenistan.

Ryzyko duże: Zarówno phishing, jak i złośliwe oprogramowanie bankowe stanowią realne zagrożenie dla bezpieczeństwa finansowego użytkowników.

Działania długoterminowe: Rozwój mechanizmów detekcji zagrożeń. Szkolenia podnoszące świadomość klientów.

Źródło: https://securelist.com/financial-cyberthreats-in-2017/84107/

Bankowy koń trojański rozpowszechniany przy użyciu Mailchimpa

By | Bez kategorii

Od połowy stycznia eksperci obserwują napływ fałszywych e-maili, których nadawcy podszywają się pod znane marki, np. najnowsza kampania tego typu zachęca do otwarcia pliku ZIP, zawierającego rzekomo faks faktury od firmy Nixon Hire. Wszystkie wiadomości pochodzą z wiarygodnych list mailingowych obsługiwanych przez amerykańską firmę Mailchimp, którą uznaje się za jednego z liderów w branży e-mail marketingu. Nie udało się dotąd ustalić, czy przestępcy do rozsyłania spamu wykorzystują nieznaną lukę w systemie Mailchimp, czy logują się do niego, używając skradzionych poświadczeń. Rozpakowanie dołączonego do wiadomości archiwum i uruchomienie znajdującego się w nim pliku skutkuje pobraniem na komputer ofiary złośliwego oprogramowania. Atakujący eksperymentowali z różnymi gatunkami złośliwego oprogramowania, ostatnio jednak rozpowszechniają w ten sposób bankowego konia trojańskiego o nazwie Gootkit, który potrafi wykradać poufne dane użytkowników. Większość podrobionych wiadomości jest kierowana do małych i średnich przedsiębiorców, którzy okazali się atrakcyjniejszym celem od zwykłych konsumentów.

Ryzyko średnie: Z uwagi na wysoką reputację Mailchimpa jako nadawcy podobne kampanie phishingowe stanowią spore zagrożenie dla filtrów antyspamowych.

Działania krótkoterminowe: Weryfikacja prawidłowego rozpoznawania omawianego zagrożenia przez używane mechanizmy bezpieczeństwa. Edukacja pracowników i klientów.

Źródło: https://myonlinesecurity.co.uk/mailchimp-abuse-continues-spoofing-nixon-hire-with-fake-fax-invoice-to-deliver-gootkit-banking-trojan/