»

Odstop izvršnega direktorja in druge posledice vdora v Ashley Madison

Slo-Tech - Kot je bilo pričakovati, so posledice vdora v spletno stran Ashley Madison in objava podatkov vseh njenih strank precej bolj eksplozivne od ostalih hekerskih napadov na različne internetne strani. Medtem ko pri običajnih vdorih največjo težavo povzročajo razkrita gesla, kadar niso bila ustrezno šifrirana, in številke kreditnih kartic, je pri Ashley Madison nevšečen katerikoli podatek, ki omogoča enolično identifikacijo uporabnika.

Pravzaprav je nekoliko ironično, da so pri Ashley Madison naredili domačo nalogo, kar se tiče varovanja gesel. Ta so bila zaščitena z zgoščevalno funkcijo bcrypt in z ustreznim semenom (salted hash), zato jih velike večine ne bodo uspeli razbiti. Dean Pierce se je iz akademskih razlogov lotil iskanja najpogostejših gesel in jih je uspel zlomiti le 0,07 odstotka, pri katerih gre za izrazito nespametna gesla...

4 komentarji

NSA in GCHQ se pripravljata na kvantno lomljenje šifrirnih algoritmov

Slo-Tech - Moderni šifrirni algoritmi se naslanjajo na dejstvo, da poznamo vrsto matematičnih problemov, ki so v eno smer enostavno izračunljivi, v obratno pa toliko težje, da jih v celotni dosedanji zgodovini vesolja ne bi bili mogli. Analogija je množenje dveh velikih praštevil, kar je z današnjo tehnologijo trivialen problem, medtem ko je faktorizacija psevdopraštevil bistveno težji problem. Ob primerni implementaciji so današnji šifrirni algoritmi inherentno varni, četudi bo računska moč napredovala. Razen če dobimo dejansko uporabne kvantne računalnike, ki bodo predvidoma sposobni zlomiti asimetrične algoritme, kot so DSA, Diffie Hellman ali RSA.

Kvantni računalniki niso več zgolj teoretične zamisli, temveč imamo...

12 komentarjev

Nemški parlament vendarle ukrotil okužbo s trojancem

Heise - Po dobrih treh mesecih so v nemškem parlamentu uspeli odstraniti okuženo programsko in strojno opremo, ki je bila kompromitirana v maja odkritem napadu na Parlakom, za katerega so Nemci obtožili Ruse, a trdih dokazov za te obbtožbe nimajo. Junija smo poročali, da se je virus v sistem zažrl globlje, kot so pričakovali, tako da tudi sredi avgusta sistema še vedno niso očistili. Dezinfekcija je morala počakati na parlamentarne počitnice in razrešitev grške krize, da so si lahko privoščili štiridnevno prekinitev elektronskih poti, potrebno za temeljito čiščenje. Parlakom so izklopili v četrtek in ga včeraj opoldne ponovno zagnali.

Kaj točno so zamenjali in prenovili, iz varnostnih razlogov niso želeli izdati. Po neuradnih informacijah so zamenjali programsko opremo...

19 komentarjev

Tudi Google lahko izgubi kakšno datoteko

Google - Redko se zgodi, da zaradi tehničnih ali drugih težav ponudniki infrastrukture v oblaku nepovratno izgubijo uporabniške podatke. Pravzaprav velja obratno - podatki so pred izgubo varnejši v oblaku, čeprav je lokalne kopijo vsekakor vedno modro imeti, če ne drugega že zaradi morebitne krajše nedosegljivosti. Googlu se je primeril redek incident, v katerem so izgubili deset milijardink uporabniških podatkov za Google Compute Engine v podatkovnem centru v Belgiji (europe-west1-b). To se sicer ne sliši veliko, saj bi na tipičnem 1 TB disku to pomenilo 10 kB, a je vseeno lahko razlog za nevšečnosti.

Incident se je zgodil minuli četrtek, ko je nad delom Belgije divjalo neurje. Strela je štirikrat zapovrstjo udarila v lokalno električno omrežje, zaradi česar je imel...

10 komentarjev

Na internetu arhiv z domnevnimi podatki s strani Ashley Madison

Krebs On Security - Pravzaprav je bilo le vprašanje, kdaj bo mamljiva baza podatkov pricurljala na internet. Točno mesec dni po vdoru v spletno stran Ashley Madison se je na internetu znašel 10 gigabajtov težak arhiv, ki domnevno vsebuje informacije o uporabnikih strani. Prve analize kažejo, da bi bil arhiv lahko pristen, podatki pa resnični.

Ashley Madison je kanadska spletna stran, ki jo ljudje uporabljajo, da laže diskretno varajo svoje partnerje. Oglašuje se s sloganom Življenje je kratko, privoščite si afero, in je kljub kritikam nekaterih skupin zelo priljubljena stran. Nezaželeno publiciteto je stran doživela 15. julija, ko so neznani napadalci ob vdoru na stran ukradli vse podatke o uporabnikih, kar je glede na namen...

35 komentarjev

Novo neodgovorno razkritje ranljivosti v Apple Mac OS X

The Register - V najnovejši verziji Applovega operacijskega sistema Mac OS X so odkrili že drugo resno ranljivost v dveh mesecih in že drugič se odkritelji niso držali kodeksa dobrih hekerjev. Osemnajstletni Italijan Luca Todesco je na Githubu objavil podrobnosti napada in delujočo izvorno kodo (proof of concept), ne da bi obvestil Apple in mu dal razumen rok, da ranljivost zakrpa. To je povzročilo precej hude krvi in številne resne kritike Todescovih dejanj.

Ranljive so verzije Mac OS X od 10.9.5 do 10.10.5, medtem ko najnovejša beta 10.11 s kodnim imenom El Capitan ni več ranljiva. Todesco je dejal, da je Apple obvestil, a je istočasno podrobnosti objavil tudi javno, ker se mu je to zdelo prav. Kodeks odgovornih...

103 komentarji

Kaspersky Lab namerno nagajal konkurenci?

vir: Reuters
Reuters - Ko beseda nanese na rusko podjetje Kaspersky Lab, imamo pred očmi sliko vrhunskega podjetja za računalniško varnost, ki si je ime ustvarilo tudi z intenzivnimi raziskavami virusov (npr. Stuxneta) in hekerskih skupin (npr. Equation Groupa); izdelki Kaspersky Laba so prav tako zelo spoštovani. Sedaj pa je Reuters pridobil ekskluzivni pričevanji nekdanjih zaposlenih, ki prikazujeta podjetje v slabši podobi. Kaspersky Lab naj bi namenoma nagajal konkurenci in jim podtikal neškodljive, a pomembne datoteke za delovanje operacijskega sistema kot zlonamerne.

Kot trdita vira, nekdaj zaposlena v Kaspersky Labu, je praksa stara približno desetletje. Ustanovitelj podjetja Eugene Kaspersky je bil nezadovoljen z domnevnim kopiranjem...

20 komentarjev

Tri mesece po hekerskem napadu nemški parlament še vedno ranljiv

vir: Heise
Heise - Tri mesece po hekerskem napadu na nemški parlament, za katerega so Nemci obtožili Rusijo, incident še vedno ni saniran. Mesec dni po napadu je bil trojanec še vedno aktiven, njegova odstranitev pa sploh ni enostavna, ker se skriva tudi v firmwaru in drugod. Omenjala se je celo radikalna možnost, da bo treba zamenjati celoten računalniški sistem. Sedaj je vmes prišla grška kriza in računalniški sistem ostaja neočiščen in ranljiv.

Konec julija so nemške poslance obvestili, da bodo veliki postopek čiščenja in zamenjave sistema začeli danes, zaradi česar bodo do ponedeljka brez dostopa do službenega omrežja in elektronske pošte, kasneje pa bodo morali ponastaviti vsa gesla. Ker do konca avgusta v Nemčiji trajajo...

17 komentarjev

Lenovo vgrajuje nezaželeno programsko opremo kar v BIOS

Ars Technica - Lenovo se kar ne more otresti škandalov, v katere se zapleta zaradi sumljive in nepotrebne programske opreme, ki jo vključuje na svoje računalnike. Po aferi Superfish so najprej na forumih in kasneje tudi uradno odkrili nadležno programsko opremo na vseh računalnikih Lenovo, ki so izdelani med oktobrom 2014 in letošnjim aprilom.

Gre za LSE (Lenovo Service Engine) BIOS, ki ob vsakem zagonu računalnika poskrbi, da je programska oprema Lenovo naložena, četudi smo jo predhodno poizkušali (ali celo uspeli) odstraniti. Windows 8 in Windows 10 imata tako ali tako vgrajeno funkcionalnost, ki sestavljavcem računalnikov omogoča zapeči določene datoteke v firmware, potem pa jih računalnik pokliče pri vsakem zagonu prek wpbbin.exe. Na ta način je poskrbljeno, da jih uporabnik...

35 komentarjev

Hekerji z vdorom do finančnih informacij, borzniki z njimi do dobičkov

The Wall Street Journal - V ZDA so vložili obtožnice zoper deveterico, ki je v zadnjih petih let s pretkano povezavo med hekerji in borznimi posredniki na Wall Streetu nezakonito zaslužila več kot 30 milijonov dolarjev, so sporočili s tožilstva. Obtoženim grozijo dolgoletne zaporne kazni. Agencija za trg vrednostnih papirjev (SEC), ki ima strožja merila za presojanje nezakonitih transakcij, je ovadila kar 32 ljudi, skupni znesek pa ocenjuje na 100 milijonov dolarjev.

Ukrajinska hekerja sta februarja 2010 pridobila nezakonit dostop do računalniških sistemov Marketwired L.P., PR Newswire Association LLC (PRN) in Business Wire, ki objavljajo finančne in druge poslovne informacije o podjetij za javnost. Z vdorom v njihove sisteme sta hekerja dobila pomembne...

12 komentarjev

Sova (morda) ni le razmišljala o nakupu Hacking Teamovega trojanca

Slo-Tech - Basen o Hacking Teamu lahko umetelno povzamem s slovenskim pregovorom, da je kovačeva kobila pač bosa. Toda v tej basni nastopajo še druge kovačeve stranke in med njimi se je znašla tudi naša Policija, o čemer smo že poročali. Da je Sova vsaj razmišljala o svojem trojanskem konju, lahko sklepamo iz korespondence (prvega in drugega sporočila) e-pošte med predstavnikom italijanskega podjetja HT S.r.l (Hacking Teama) Massimilianom Luppijem ter predstavnikom izraelskega podjetja NICE Systems, Ltd. Reuvenom Elazarjem. Slednji je Luppija 26. oktobra 2013 seznanil, da je poslovna priložnost s Sovo vnovič zaživela. Ob tem mu je še navrgel, da so (pri Sovi) končno dobili odobren proračun, kar se v sosledju ujema z obravnavo predloga proračuna RS za leto 2015 (vir: MMC, RTV Slovenija). Tako je očitno, da gre prav za Slovensko obveščevalno-varnostno agencijo in ne kakšno drugo pravno osebo ali organizacijo v Srbiji (kar je moč napačno sklepati po naslovu izvornega sporočila), ki bi se zgolj...

64 komentarjev

Prvi virus za Apple Mac, ki okuži strojno opremo

Wired News - Applovi računalniki so odpornejši na viruse in drugo zlonamerno programsko opremo, ker jih je preprosto manj, a niso imuni. To dodatno dokazujejo raziskovalci, ki so pripravili prvi virus za mace, ki okuži firmware (BIOS in v novejših računalnikih UEFI). Kot kaže niti Applova arhitektura ni tako zaklenjena, da ne bi bilo mogoče nanjo podtakniti škodljive programske opreme. Če se ta skrije v firmware, jo je praktično nemogoče najti in odstraniti.

Xeno Kovah, lastnik podjetja LegbaCore, in Trammell Hudson iz Two Sigma Investments bosta vse podrobnosti predstavila pojutrišnjem na konferenci Black Hat v Las Vegasu. Pojasnjujeta, da ju je k raziskavi spodbudilo odkritje šestih različnih načinov, kako je mogoče okužiti firmware v PC-jih z...

31 komentarjev

NSA: Več kot 600 napadov kitajskih vladnih hekerjev v zadnjih petih letih

NBC - V javnost je pricurljajo tajno poročilo ameriške NSA o napadih kitajskih vladnih hekerjev na ameriške tarče v zadnjih petih letih. V tem času so napadi več kot 600 ameriških podjetij, organizacij in državnih služb, je zapisano v poročilu, ki ga je prvi pridobil NBC. Med tarčami so tudi velikani, kot so Google, ameriška vojska in Lockheed Martin. Zemljevid napadov kaže, da so bili usmerjeni proti tarčam po celotni ZDA in da niso posebej koncentrirani na nobenem področju. Največkrat je bila tarča sicer zvezna država Kalifornija.

Viri v NSA so za NBC povedali, da gre material, ki ga je Agencija pripravila februarja 2014 in zajema obdobje od leta 2009. Predvidevati moremo, da so se...

22 komentarjev

ETH predlaga hitrejšo alternativo za Tor: Hornet

Ars Technica - Raziskovalci s švicarske fakultete ETH in University College London so razvili koncept, kako lahko podatke po internetu prenašamo še nekoliko varneje kot po omrežju Tor, hkrati pa tudi bistveno hitreje. Ena izmed glavnih slabosti Tora, ki ima dva milijona uporabnikov, je namreč prav njegova počasnost, medtem ko Hornet teoretično podpira do 93 Gb/s.

Nov koncept so poimenovali Hornet (High-speed Onion Routing at the NETwork) in predstavlja nadgradnjo Tora. Hornet uporablja dva različna protokola za pripravo paketkov - enega za vzpostavitev in začetek seje, drugega pa za prenos podatkov. V primerjavi s Torom zmanjšuje količino računske moči, ki jo vsako vozlišče potroši za posredovanje paketka, hkrati pa tudi količino informacij o seji, ki jih mora obdelati...

8 komentarjev

Fiat Chrysler v hitrem odzivu vpoklical 1,4 milijona vozil

Bloomberg - Iz Fiat Chryslerja so le nekaj dni po objavi Wiredove reportaže, kako je mogoče oddaljeno vdreti v njihove avtomobile s pametnim razvedrilnim sistemom UConnect in praktično popolnoma prevzeti nadzor nad njimi, sporočili, da začenjajo vpoklic 1,4 milijona ranljivih vozil. Modeli MY Dodge Viper, Ram 1500, 2500, 3500, 4500 in 5500, Jeep Grand Cherokee, Dodge Durango, MY Chrysler 200, 3000 in Dodge Charger ter Dodge Challenger iz let 2013-2015, ki imajo 8,4-palčni na dotik občutljiv zaslon, bodo prejeli varnostne popravke. Točen seznam po številki šasije je na voljo pri proizvajalcu.

Nadgradnja je sestavljena iz dveh delov. Na nivoju omrežja so včeraj izvedli nadgradnjo, ki preprečuje oddaljen dostop do vozil. Vsi kupci pa...

32 komentarjev

Računalniški vdori v pametne avtomobile omogočajo prevzem nadzora

Wired News - Wired je z dvema hekerjema izvedel strašljiv eksperiment, ki dokazuje, kakor ranljivi so pametni avtomobili prihodnosti. Tarča je bil Jeep Cherokee, ki sta ga Charlie Miller in Chris Valasek ocenila kot najranljivejšo tarčo. Prek interneta, v eksperimentu iz 15 kilometrov oddaljene hiše, v principu pa lahko od koderkoli v ZDA, sta v avtomobilu spreminjala nastavitve klimatske naprave, prestavljala radijske prestave, močila vetrobransko steklo s tekočino za pranje, prekinila delovanja stopalke za plin in onesposobila zavore.

Točka dostopa je sistem UConnect, ki ga imajo številni novi Chryslerjevi avtomobili in tovornjaki. Gre za pametni sistem, ki načeloma omogoča navigacijo, sprejemanje telefonskih klicev, krmiljenje...

46 komentarjev

Zaprli hekerski forum Darkode in priprli kolovodje, obtožen tudi Slovenec

Europol - V usklajeni akciji so policisti iz več držav zaprli hekerski forum Darkode, kjer so si člani izmenjevali in prodajali varnostne ranljivosti, orodja za vdiranje ter ukradene informacije, obenem pa so pridržali 28 ljudi, so sporočili z ameriškega pravosodnega ministrstva. S tem so odsekali lovke največjemu tovrstnemu nezakonitemu forumu, kjer je občevanje potekalo v angleščini. Na internetu sicer po ocenah preiskovalcev obstaja okrog 800 podobnih forumov, a je bil Darkode med največjimi, najbolj obiskanimi in najbolje založenimi.

Europol je potrdil, da so v operaciji, ki jo je vodil FBI in pri kateri je sodelovala evropska enota EC3 (European Cybercrime Centre), sodelovali organi pregona...

20 komentarjev

Mozilla označila Flash za nevarnega, Facebook ga želi mrtvega

Slo-Tech - Pri Mozilli so se odločili, da je Flash, ki je imel vseskozi renome luknjičastega in ranljivega vtičnika, dokončno na listi za odstrel. Ta teden brskalnik Firefox privzeto onemogoča Flash, četudi imamo naloženo najnovejši verziji obeh.

Povod za drastično potezo je bil vdor v Hacking Team, ki je na internet naplavil podatke o treh nezakrpanih ranljivostih v Flashu. Adobe je takoj obljubil izdajo popravkov, ki jih bodo zakrpali, a se bo to zgodilo šele kasneje ta teden. Popravki se pač ne napišejo čez noč in v vmesnem času so računalniki najbolj ranljivi, saj za luknjo vedo vsi.

Pri Mozilli so sicer dejali, da bodo Flash ponovno omogočili, ko bo izšla verzija z zakrpanimi novo odkritimi luknjami. Flash 18.0.0.203, ki je trenutno aktualna verzija, ima eno od...

71 komentarjev

So hekerji napadli nemški raketni sistem na turško-sirski meji?

Slo-Tech - Nemški časnik Behörden Spiegel je presenetil z zgodbo, da so hekerji uspešno napadli raketni sistem na turško-sirski meji, ki ga upravlja nemška vojska, ter izvedli "nepojasnjene ukaze". Nemško obrambno ministrstvo je z izbranimi besedami zanikalo vdor, a dvomi ostajajo. Ne nazadnje nemški parlament menja celoten računalniški sistem zaradi vdora, napadi na vojaške sisteme pa prav tako niso nezaslišani. Washington Post je že leta 2013 pisal, da so kitajski napadalci uspešno pridobili dostop do proizvajalcev ameriških vojaških sistemov; ni jasno, ali so želeli motiti proizvodni proces, ali je šlo za industrijsko vohunjenje z ekonomskimi cilji ali pa so želeli pridobiti tehnične podatke o vojaških sistemih.

Kot piše nemški...

5 komentarjev

Vdor v Hacking Team v divjino ponesel neznane ranljivosti

Slo-Tech - Nedeljski vdor v Hacking Team ni očrnil le podjetja in povzročil veliko zadrego državam, ki so do tedaj lahko zatrjevala, da ne poslujejo z njimi in da trojancev ne uporabljajo, temveč je sprožil nekaj resnih varnostnih težav. Hacking Team je kmalu po vdoru pozvala svoje stranke, naj prenehajo uporabljati njihovo programsko opremo RCS (Remote Control System) z imenom Galileo za oddaljen nadzor računalnikov.

Raziskovalci iz Trend Micra so analizirali objavljene podatke iz vdora - gre za 400 GB datotek - in v njih odkrili tri ranljivosti. Ena izmed njih je že zakrpana, dve pa ste bili predhodno neznani (zero-day). V internih dokumentih je Hacking Team eno izmed ranljivosti za Flash imenovala kar "najlepši hrošč v Flashu v zadnjih štirih letih". Druga ranljivost...

15 komentarjev

Finski najstnik, odgovoren za božični DDoS napad na PSN, dobil dve leti pogojne

Slo-Tech - Lani na božični večer je hekerska skupina po imenu LizardSquad s pomočjo daljšega DDoS napada onesposobila tako PSN kot tudi XBox live. Številni igričarji so bili tako primorani božič preživeti kar s svojo družino (groza ...), Sony in Microsoft pa sta seveda poprosila policijo, da najde in kaznuje krivce za ta večmilijonski izpad dohodkov.

Preiskovalci so imeli nekaj sreče, ker se je Lizzardova ekipa uspela skregati z nekaterimi drugimi hekerskimi skupinami, kar je potem vodilo v medsebojno obračunavanje in končno razkritje njihove identitete na Twitterju in drugod. Malo jim je pomagal tudi varnostni raziskovalec Brian Krebs, ki je na svojem blogu tudi objavil identitete več članov te skupine (neke sorte njegov hobi, čeravno z njim tudi precej tvega)....

5 komentarjev

Komu vse je Hacking Team dobavljal policijske trojance

Njihov twitter račun.

Njihov twitter račun.

vir: CSO Online
CSO Online - Lani tega časa smo pisali o milanski firmi Hacking Team, ki se ukvarja s pripravo in prodajo trojanskih konjev policijskim in drugim državnim varnostno-obveščevalnim službam. Skratka, za lepe denarce so prodajali in oddajali rootkite, botnete in drugo potrebo opremo, s katero so potem vladne službe pritajeno prisluškovale in nadzirale računalnike in mobilne naprave kriminalcev. Gre za donosen posel, pri čemer pa je podjetje vedno ostro zanikalo, da bi poslovalo tudi z režimi, ki so znani po kršitvah človekovih pravic - se pravi režimi, ki bi jih takšna programska oprema zanimala bolj za iskanje političnih nasprotnikov kot pa kriminalcev.

Kot zdaj kaže, to ni bilo povsem res. Sinoči, ravno med finalom finala...

18 komentarjev

NSA in GCHQ organizirano ciljata na proizvajalce protivirusnih programov

The Inercept - Ameriška NSA in britanska GCHQ se v okviru prisluškovalnih programov načrtno in s posebno pozornostjo lotevata proizvajalcev protivirusne programske opreme, razkriva The Intercept na podlagi najnovejših Snowdnovih dokumentov. Obveščevalne službe se ukvarjajo tako z vzvratnim inženiringom komercialne protivirusne opreme kakor tudi s prestrezanjem komunikacije s proizvajalci in aktivnim vdiranjem vanje.

Še posebej so pozorni na rusko podjetje Kaspersky Lab, ki je odigralo ključno vlogo pri odkrivanju Stuxneta, Flama in nekaterih drugih vladnih trojancev ter enote Equation Group. Februarsko razkritje slednje je bilo največje odkritje Kaspersky Laba, saj so pokazali, da so vladni hekerji...

18 komentarjev

Zaradi hekerskega napada na Poljskem odpovedali deset letov

Slo-Tech - Poljski letalski prevoznik Lot je včeraj domnevno zaradi hekerskega napada odpovedal deset letov z varšavskega letališča Frederica Chopina, še dvanajst pa jih je poletelo z zamudo Podrobnosti napada niso razkrili, so pa zagotovili, da ni vplival na letala že v zraku. Promet se je v nedeljo zvečer vrnil v ustaljene tirnice, policija in varnostne službe pa preiskujejo napad, ki je onemogočil pripravo načrtov leta (flight plan), brez katerih letala ne smejo vzleteti.

Na Wired pišejo
, da izrabljena varnostna luknja ogroža vse letalske družbe in da so bili Poljaki zgolj prvi na muhi. Minuli mesec je ameriška družba United za eno uro odpovedala vse vzlete, ker so imeli težave z dostavo načrtov poleta. Potniki so tedaj poročali, da so bili obveščeni o lažnih načrtih...

3 komentarji

Napad na Kaspersky Lab prek Foxconnovih ukradenih certifikatov

Secure List - V Kaspersky Labu so razkrili nekaj več podrobnosti zadnjega napada, ki so ga neznanci izvedli z virusom Duqu 2.0. Ugotovili so, da se je virus v omrežje infiltriral podpisan z ukradenim Foxconnovim certifikatom, s čimer je pretental sistem.

Duqu 2.0 v nevolatilnem pomnilniku vzdržuje minimalno prisotnost, zaradi česar ga je teže odkriti. Na diskih praktično ni zapisan, temveč v celoti ostaja v RAM-u, kamor se po ponovnem zagonu vnovič prekopira kar z omrežja. Vseeno to ne pomeni, da bi sistem lahko očistili z enkratnim sočasnim ponovnim zagonom vseh...

11 komentarjev

LastPass doživel manjši vdor

LastPass - Ponudnik priljubljene brskalniške razširitve za upravljanje z gesli LastPass je včeraj priznal, da so bili tarča vdora. Kot pravijo, so še neznani storilci uspeli pridobiti delni dostop do njihove podatkovne baze in odtujiti nekatere ("osnovne") podatke o njihovih uporabnikih.

Konkretno; odtujili naj bi podatke o vseh uporabniških računih - e-poštni naslov, opomnik za primer pozabljenega gesla ter močno zgoščeno obliko glavnega (master) gesla za zavarovanje gesel na drugih straneh. Naj pa ne bi bilo nobenih dokazov, da so se napadalci uspeli priti tudi do tistega dela podatkovne baze, kjer se hrani gesla za druge strani ("vault").

Ekipa pojasnjuje, da zgolj z navedenimi podatki praviloma ne bi smelo biti mogoče priti do izvrine (cleartext) oblike glavnega gesla in torej tudi ne do gesel za ostale strani. Za zgoščevanja gesla namreč uporabljajo...

14 komentarjev

Žrtev napada običajni oznanitelj Kaspersky Lab

Slo-Tech - Običajno iz Kaspersky Laba poročajo o odkritih virusih, črvih in trojancih, ki jih te ali one obveščevalne službe uporabljajo proti drugim državam, podjetjem in organizacijam. To pot pa poročajo, da so bili tarča kar oni sami. Neznani napadalci, ki pišejo kodo, ki je sumljivo podobna izraelski kodi, so pred meseci vdrli v Kaspersky Lab. Škode za stranke k sreči ni, presenetljiva pa je dovršenost napada.

Za Stuxnet je sprejeto dejstvo, da so ga sestavili ameriški in izraelski obveščevalci z namenom sabotirati iranski jedrski program, pa je potem pobegnil v svet. Duqu, ki smo ga spoznali kmalu za tem, je najverjetneje plod izraelskih sil brez ameriške pomoči. Kos kode, ki je napade Kaspersky Lab, mu je tako podoben, da so ga...

7 komentarjev

Nemški parlament ne zna odstraniti trojanca

Spiegel Online - Minuli mesec so v nemškem zveznem parlamentu ugotovili, da so neznani napadalci – osumili so Rusijo – napadli računalniški sistem. Dobre štiri tedne po napadu Nemci še vedno niso uspeli sčistiti svojega sistema, zato razmišljajo celo o izrednih ukrepih, kot je zamenjava vse strojne in programske opreme.

Spiegel piše
, da je trojanec, ki je napadel informacijski sistem parlamenta, še vedno aktiven in da še vedno opravlja svoje delo, torej pošilja informacije prek interneta svojim piscem. Ker ga še vedno niso uspeli odstraniti, se resno omenja možnost zamenjave vse strojne opreme, kar bi stalo milijone. Ni sicer jasno, kolikšen del bi bilo treba zamenjati, saj novi črvi, ki se skrivajo tudi po firmwaru in drugod, onemogočajo odstranitev z...

24 komentarjev

Za hekerski napad na ameriško zvezno kadrovsko službo sumijo Kitajce

The New York Times - Ameriške oblasti so danes ponoči razkrile, da je bila zvezna kadrovska agencija (OPM, Office of Personnel Management) žrtev hekerskega napada, ki bi lahko ogrozil osebne podatke štirih milijonov ljudi. Aprila so neznani napadalci vdrli v računalniški sistem OPM in dobili dostop do podatkov o tako sedanjih kot bivših zaposlenih v ameriškem javnem sektorju. Med podatki, ki so jih hekerji lahko prenesli, so informacije o zaposlitvi, oceni in usposabljanju, številke zdravstvenega zavarovanja, osebni podatki ipd., medtem ko do bančnih podatkov niso prišli.

Napad se je zgodil že aprila, odkrili pa so ga v začetku maja, so sporočili iz OPM. Incident že preiskuje FBI, neuradno pa viri blizu obeh organizacij s prstom kažejo na...

0 komentarjev

Nemčija obtožuje Rusijo hekerskega napada

Spiegel Online - Spiegel poroča, da imajo zanesljive indice, da so internetni napad na nemški parlament, ki so ga razkrili pred dobrima dvema tednoma, organizirali in izvedli ruski državni hekerji. Napad na Parlakom (parlamentarische Kommunikationen) se je začel razpletati maja, ko so nadzorniki omrežja opazili, da se dva računalnika na službenem omrežju poizkušata povezati na vzhodnoevropske strežnike, ki so povezani s kriminalnimi združbami. Preiskava je odkrila, da gre za obsežen napad.

Napadalci so pridobili dostop do več računalnikov, zato IT-služba vseh 20.000 uporabniških računov šteje kot kompromitirane, med njimi pa je tudi račun kanclerke Merklove. Tiskovna predstavnica je včeraj povedala, da je odteklo precej podatkov in da so...

24 komentarjev

Telesni skenerji na ameriških letališčih neučinkoviti

ABC News - Telesni skenerji, ki so se na ameriških in drugih letališčih začeli uporabljati pred sedmimi leti, so zaradi svoje neučinkovitosti domala neuporabni, razkriva ABC, ki se sklicuje na interno poročilo ameriške TSA. Od 70 primerov so agentje NSCT v 67 primerih uspeli skozi telesne skenerje neopazno prenesti orožje ali razstreliva.

V preteklosti so telesni skenerji dvignili že veliko prahu, kjer so bili eni glavnih očitkov, da omogočajo neoviran pogled skozi obleko, zaradi česar so jih nekaj tudi umaknili in zamenjali. Da skenerji niso stoodstotni, je že znano. Že pred tremi leti smo poročali, kako je mogoče - in to so v ZDA že v praksi preizkusili - s spretno došitim stranskim žepom pretihotapiti kovinske predmete mimo skenerja.

Rdeče...

24 komentarjev

Ponastavitev Androida na tovarniške nastavitve ne izbriše vseh podatkov

Ars Technica - Raziskovalci s Cambridgea so ugotovili, da ponastavitev telefona z Androidom na tovarniške nastavitve ne izbriše nepovratno vseh podatkov, kot bi morala. To predstavlja varnostno tveganje, ker se tovrstna ponastavitev po navadi uporablja za uničenje podatkov pred odprodajo, oddajo ali zavrženjem telefona. Ogroženih naj bi bilo okrog pol milijarde pametnih telefonov. Napaka prizadene tako vgrajen prostor kakor tudi spominske kartice microSD.

Preizkusili so 21 različnih telefonov petih proizvajalcev z različnimi verzijami Androida od 2.3 do 4.3. Podatkov o novejših telefonih ni, sklepajo pa, da so potencialno ogroženi tudi telefoni z novejšo verzijo Androida. Ugotovili so, da prav na vsakem telefonu ostane vsaj drobec osebnih podatkov:...

15 komentarjev

Ruski hekerji brali Obamovo elektronsko pošto

The New York Times - Ruski napadalci, ki so lani uspeli vdreti v elektronski sistem Bele hiše, so povzročili precej več škode in preglavic, kot je bilo sprva javno znano. Pridobili so dostop do netajnega omrežja zunanjega ministrstva in Bele hiše, s tem pa tudi dostop do arhiva elektronske pošte nekaterih uslužbencev. Tako so lahko brali tudi pošto, ki jo je omenjenim uslužbencem pošiljal Barack Obama.

Niso pa uspeli vdreti v zaščiten tajni omrežni sistem, ki ga uporabljajo za kritično komunikacijo. Prav tako naj ne bi uspeli dobiti dostopa do Obamovega pametnega telefona BlackBerry. Vseeno je situacija neprijetna, ker se tudi po nezaščitenem omrežju pretakajo številne zanimive informacij, od urnikov in dopisov veleposlanikom do debat o...

21 komentarjev

Simda je naslednji uničen botnet

threatpost - V usklajeni akciji organov pregona v več državah je padel še en botnet, so sporočili z Interpola. Minuli teden so zasegli 14 nadzornih strežnikov, ki so bili nameščeni v ZDA, Rusiji, Luksemburgu, na Nizozemskem in Poljskem. Preostalih nadzornih strežnikov, ki so bili razpršeni v 14 državah, sicer niso zasegli, so pa blokirali dostop do domen, ki so vodile do njih.

Kot je pri tovrstnih akcijah že v navadi, so organi pregona sodelovali z zasebnimi partnerji, ki imajo ustrezno tehnologijo in znanje za lažjo identifikacijo strežnikov. Interpolu so pomagali Microsoft, Kaspersky Lab, Trend Micro ter japonski Inštitut za kibernetno obrambo.

Gre za botnet Simda, ki je ugonobil več kot 770.000 računalnikov v več kot 190 državah; najbolj so bile na udaru...

5 komentarjev

LG-jevi monitorji ugasnejo varnostni sistem UAC v Windows

Slo-Tech - Večji LG-jevi monitorji velike širine (recimo z zaslonom v razmerju 21:9) prinašajo programsko opremo, ki omogoči razdelitev zaslona na več segmentov (split screen), ki se obnašajo kot ločeni zasloni. Christopher Bachner je odkril, da omenjeni LG-jev program v Windows vnaša resno varnostno ranljivost: vsem programom omogoča, da se zaženejo z administratorskimi privilegiji.

Windows ima mehanizem UAC (User Account Control), ki ob vklopu poskrbi, da se programi zaganjajo z običajnimi privilegiji, četudi smo prijavljeni kot administrator. Kadar program zahteva višje privilegije, nas za dovoljenje povpraša pojavno okno. Očitno je imel LG težave z UAC, zato so se ga rešili z macolo. LG-jev program preprosto onemogoči UAC in od njegove namestitve se vsi programi...

21 komentarjev

V evropsko-ameriški akciji razbili botnet Beebone

Slo-Tech - V usklajeni akciji so Evropolova enota EC3, nizozemska policija, ameriški FBI ter Kaspersky Lab, Shadowserver in McAfee uspeli razbiti botnet Beebone (znan tudi kot AAEH). Omenjeno omrežje je vključevalo vsaj 12.000 aktivnih računalnikov, bržkone pa še bistveno več. Na vrhuncu okužbe septembra lani jih je bilo 100.000. Odkrili so več kot pet milijonov primerov okužb v več kot 195 državah. Najbolj prizadete so bile Japonska, Indija in Tajvan.

Kot so pojasnili za Associated Press, je bila zlonamerna programska oprema v primeru Beebone zelo dovršena. Programska oprema se je posodabljala tudi do 19-krat dnevno, zaradi česar jo je bilo težko prepoznati. Okužbo sta vzdrževala dva modula za...

0 komentarjev

TrueCrypt je varen in mrtev

Slo-Tech - Temeljit varnostni pregled kode (security audit) zadnje verzije TrueCrypta 7.1a je pokazal, da v kodi ni nobenih stranskih vrat, namernih ranljivosti ali oslabljenih šifrirnih algoritmov. V programu so našli štiri ranljivosti, ki pa so tam po nerodnosti in nimajo bistvenega vpliva na varnost.

Zgodba TrueCrypta se je vseeno končala precej nenavadno. Lani maja so avtorji sporočili, da projekta ne bodo več razvijali in uporabo odsvetujejo, ker da program vsebuje varnostne ranljivosti. Revizija kode, ki se je začela že pred tem, se je vseeno nadaljevala. Tako smo te dni dobili uradno poročilo o rezultatih...

35 komentarjev

Komunikacija in vohunjenje s toploto

Wired News - Raziskovalca z izraelske Univerze Ben Gurion sta pokazala nov način za komunikacijo z računalnikom, ki ni povezan z drugimi računalniki (air-gapped). Če se v njegovi neposredni bližini na razdalji do 40 centimetrov nahaja drug računalnik, se lahko pogovarjata z izmenjavo toplotnih pingov. Sistem sta poimenovala BitWhisper.

Odklopljeni sistemi se uporabljajo, kjer je varnost absolutno najpomembnejša in si vdora ne morejo privoščiti. Najbolj razvpit primer so bili računalniki za upravljanje iranskih jedrskih centrifug, ki pa jih je Stuxnet potem vseeno uspel okužiti. V takih primerih se namreč uporabljajo virusi, ki se pritajijo na izmenljivih medijih, denimo prenosnih diskih ali USB-ključih, ter tam čakajo, da jih nekdo vtakne v računalnik. Kadar je potrebna...

12 komentarjev

Egiptovski CA izdal lažne certifikate za Google

Google Online Security Blog - Google je odkril lažne certifikate za svoje strežnike, ki jih je izdalo egiptovsko podjetje MCS Holdings. Ker je MCS Holdings vmesni certifikatni urad (intermediate CA), ki ga je kot zaupanja vrednega proglasil kitajski CNNIC, mu zaupajo vsi brskalniki. Firefox in Chrome sicer omenjenih certifikatov za dostop do Googlovih strani nista uporabljala, ker upoštevata public key pinning. Vseeno je početje podjetja MCS Holdingsa hud prekršek, zaradi česar so njihove certifikate proizvajalci brskalnikov takoj po odkritju uvrstili na listo neveljavnih.

CNNIC je potrdil, da so z MCS Holdings sklenili pogodbo, ki jim je dovoljevala le izdajo certifikatov za domene, ki jih imajo registrirane. Kot kaže, je MCS Holdings svoj zasebni...

4 komentarji

Drugi dan Pwn2Own 2015 stoodstoten uspeh

Slo-Tech - V petek je bil v Vancouvru drugi dan tekmovanja Pwn2Own in tudi to pot so tekmovalci vdrli v vse izdelke na preizkušnji. Junak dneva je bil Jung Hoon Lee, ki je pod vzdevkom lokihardt zlomil zadnjo stabilno in najnovejšo beta verzijo brskalnika Chrome. Prek brskalnika mu je uspelo priti do dveh gonilnikov v jedru Windows, kar mu je omogočilo prevzem popolnega nadzora nad sistemom. V dveh minutah je dobil 110.000 dolarjev, kar je najvišja nagrada v zgodovini Pwn2Own. Seveda pa je treba vedeti, da trajajo priprave na tekmovanje več mesecev in da tekmovalci tja pridejo z že izdelanimi kosi kode za njim poznane ranljivosti, tako da si je ta znesek v resnici prislužil z večmesečnim delom (in večletnim izobraževanjem).

Že pred tem je Lee...

4 komentarji

Prvi dan Pwn2Own padle vse tarče

threatpost - Danes se je v sklopu konference CanSecWest v Vancouvru začelo vsakoletno tekmovanje v vdiranju v brskalnike in operacijske sisteme Pwn2Own. Prvi dan so si tekmovalci prislužili 317.500 dolarjev, ko so zlomili Adobe Reader in Flash, Windows, Internet Explorer 11 in Firefox. Jutri bo na sporedu drugi dan tekmovanja.

Najprej sta ekipi Team509 in KeenTeam razbili Adobe Flash. KeenTeam je Flash razbila že tudi lani. Obe sta letos izrabili isto ranljivost, in sicer sta s prekoračitvijo kopice (heap overflow) izvedli nepooblaščeno kodo ter z eskalacijo privilegijev pridobili dostop do jedra Windows. Prejeli sta 85.000 dolarjev (60.000 za Flash in 25.000 za Windows). Nicolas Joly, ki je svoj čas delal za VUPEN, je prav tako uspešno zlomil...

34 komentarjev

Cisco v boju zoper NSA pošilja opremo na lažne naslove

The Register - Glenn Greenwald je lani v svoji knjigi No Place to Hide o prisluškovanju NSA in aferi Snowden med drugim razkril tudi, da NSA fizično prestreza pošiljke Ciscovih usmerjevalnikov in vanje vgrajuje prisluškovalno opremo. Zlasti privlačna je strojna oprema, ki gre v izvoz. S tem je potrdil navedbe iz decembra 2013 o početju enote TAO (Tailored Access Operations), ki so se tedaj zdele kot znanstvena fantastika.

Cisco ima zaradi tega obilico težav in so že lani protestirali pri predsedniku Obami. Tako kot so se ZDA odločile, da ne bodo več kupovale Huaweijeve strojne opreme, ker sumijo, da Kitajcem omogoča prisluškovanje, se lahko tudi preostali svet odloči prekiniti sodelovanje s Ciscom. To pa bi predstavljalo milijardno...

43 komentarjev

Še ena milijonska internetna prevara

Krebs On Security - Na temnem delu interneta (darknet) je mrknila stran Evolution, ki je bila po propadu Silk Roada največja internetna tržnica prepovedanih izdelkov. To pot razlog za nenaden konec niso bili organi pregona, temveč so skrbniki očitno ucvrli z 12 milijoni dolarjev. Kraja je bila načrtovana, saj sta skrbnika najprej nekaj dni stranke mirila s pojasnili, zakaj da dvigi nenadoma niso več mogoči, preden sta se dokončno vdrla v zemljo.

Ko je padla stran Silk Road, je bilo treba počakati le nekaj tednov, da se je na internetu postavila Silk Road 2.0. Tako kot so aretirali in obsodili skrbnike prve strani, so tudi kolovodje Silk Roada 2.0 pristali v pesti organov pregona. Nadebudnim preprodajalcem in kupcem spet ni bilo treba...

7 komentarjev

Yahoo uvaja šifriranje e-pošte in ukinja gesla

Yahoo News - Yahoo je na konferenci SXSW v Austinu v Teksasu napovedal, da bodo do konca leta uvedli šifriranje elektronske pošte od pošiljatelja do prejemnika (end-to-end), s čimer očitno želijo NSA in podobnim službam vsaj otežiti delo, kar so najavljali že lani. Do izteka leta bodo storitev razširili na vse uporabnike, že sedaj pa jo lahko preizkusimo z namestitvijo vtičnika za brskalnik. Yahoo je seveda kodo prosto odprl; dostopna je na Githubu, obsežno pa so sodelovali tudi z Googlom.

Vtičnik omogoča šifriranje, dešifriranje, podpisovanje in preverjanje pristnosti sporočil prek tehnologije OpenPGP, ki je že uveljavljen standard. Obenem sodi OpenPGP med tehnologije, ki tudi véliki NSA povzročajo obilico težav pri...

28 komentarjev

Začenja se revizija kode OpenSSL

Slo-Tech - Začenja se največja revizija odprte kode v zgodovini, v sklopu katere bodo pregledali 447.247 vrstic kode v 14 programskih jezikih, ki sestavljajo aktualno verzijo OpenSSL. Projekt, ki so ga napovedali že lani, se začenja skoraj leto dni po odkritju hude ranljivosti heartbleed. Zaradi lanskih dogodkov se je začel tudi razvoj razvejitve (fork) LibreSSL ter Googlovega BoringSSL. Številni analitiki sicer menijo, da je revizija kode OpenSSL nepotrebno zapravljanje časa in da bi bilo bolje vse skupaj napisati na novo - torej investirati v LibreSSL - a CII vztrajajo, da je revizija kode pomembna. Dodajajo, da počno še marsikaj drugega, vse v želji poskrbeti, da bo infrastrukturno pomembna odprta koda brez ranljivosti.

V Core...

33 komentarjev

Zloraba spreminjanja bitov v pomnilniku zaradi branja tudi v praksi

Google - Tudi v praksi je mogoče zlorabiti ranljivost rowhammer, ki so jo raziskovalci opisali decembra lani, so pokazali v Googlovem Projectu Zero.

Če na kratko povzamemo decembrsko odkritje, gre za ranljivost, ki je posledica zasnove čipov DDR3. Ker so ti fizično čedalje manjši, večkratno zaporedno branje podatkov iz iste vrstice lahko vpliva na podatke v sosednjih vrsticah. Da napad izvedemo, je treba brati večtisočkrat, preden se zapis v DRAM-u osveži (tipično vsakih 64 milisekund). V tem primeru se lahko spremeni kakšen sosednji bit (bit flip), kar ne vodi nujno do zrušitve sistema. Lahko se namreč zgodi, da pridobimo administratorski dostop do računalnika z eskalacijo privilegijev. Ob odkritju je kazalo, da je ranljivost zelo teoretična in je v praksi ne bo mogoče enostavno zlorabiti, a Google je pokazal, da nas od tega ne loči veliko.

Google je preverjal 29 prenosnih računalnikov in dobra polovica je bila ranljiva. Pokazali so, da je mogoče ranljivost izkoristiti v zločeste namene....

8 komentarjev

Europol in zasebni partnerji onesposobili botnet Ramnit

Europol - Europolova enota EC3 (European Cybercrime Centre) je v sodelovanju z Microsoftom, Symantecom in Anubis Networkom onesposobila botnet Ramnit, v katerem je sodelovalo več kot 3,2 milijona računalnikov. Policijske enote v Nemčiji, Italiji, Veliki Britaniji in na Nizozemskem so zasegle strežnike, ki so opravljali funkcijo nadzorno-krmilnih strežnikov, poleg tega pa so preusmerili več kot 300 domen, ki jih je botnet uporabljal za komunikacijo z okuženimi računalniki.

Kriminalna združba je računalnike v botnetu uporabljala za krajo osebnih in bančnih podatkov. Okuženi računalniki so nepridipravom pošiljali informacije o dogajanju na računalniku in podatke o uporabniku, ki so jih uspeli prestreči. Hkrati so okuženi računalniki z interneta prenašali dodatno škodljivo programsko...

0 komentarjev

Gemalto priznal vdor, zanika krajo ključev SIM-kartic

Slo-Tech - Po razkritju, da so agentje britanske obveščevalne službe GCHQ in ameriške NSA vdrli v nizozemskega proizvajalca SIM-kartic Gemalto, je omenjeno podjetje izvedlo interno preiskavo in izsledke javno objavilo na internetu. Ugotovili so, da se je vdor v leti 2010-2011 najverjetneje res zgodil, a da so posledice manjše od prvotnih predvidevanj.

Ugotovili so, da je napad nanje prodrl le v administrativno računalniško omrežje, niso pa napadalci mogli dobiti šifrirnih ključev za kartice SIM. Napadalci so sicer to poizkusili doseči, a jih je zaustavil sistem, ki ga je Gemalto ravno za zaščito pred tovrstnimi vdori namestil leta 2010. Gemalto je namreč često tarča napadov, zato so nanje pripravljeni. Četudi pa bi napadalcem...

18 komentarjev

Nadaljevanje zgodbe Superfish-Lenovo kaže na resnejšo ranljivost

Slo-Tech - Hitro se je začela odvijati zgodba, ko so na računalnikih Lenovo odkrili Superfish. Medtem ko proizvajalec programa trdi, da ni nič narobe, je Lenovo že ponudil navodila za odstranitev, na internetu pa so ugotovili, da so sporni certifikati prisotni tudi v drugi programski opremi in da je ranljivost še bistveno resnejša.

Izvršni direktor podjetja, ki je razvilo program Superfish, Adi Pinhas, je v izjavi za javnost dejal, da program za uporabnike ne predstavlja nikakršnega tveganja. Poudaril je, da Superfish ne shranjuje nobenih informacij o uporabnikih in da so skupaj z Lenovom pred začetkom prodaje izvedli obširno testiranje, ki pa ni odkrilo omenjene varnostne...

26 komentarjev

GCHQ in NSA kradeta šifrirne ključe SIM kartic

 Uspehi GCHQ pri nezakonitem vdiranju

Uspehi GCHQ pri nezakonitem vdiranju

vir: The Inercept
The Inercept - Kot poroča The Intercept, ki je pridobil dostop do novih Snowdnovih dokumentov, so agentje britanske Government Communications Headquarters (GCHQ) in ameriške NSA vdrli v omrežje podjetja Gemalto, ki je eden največjih proizvajalcev SIM kartic, ter pridobili dostop do avtentikacijskih šifrirnih ključev, ki so shranjeni na SIM karticah.

Avtentikacijski šifrirni ključ Ki je 128-bitna spremenljivka, ki služi za avtentikacijo SIM kartice mobilnemu omrežju. Ki je unikaten in določen v procesu tim. personalizacije SIM kartice (takrat se ustvari tudi unikatna ICCID številka, ki je tudi natisnjena na SIM kartici).

Ki je shranjen na SIM kartici, njegova kopija pa se nahaja tudi v podatkovni bazi...

24 komentarjev

Računalniki Lenovo z veliko varnostno luknjo

Slo-Tech - Lenovo je med oktobrom in decembrom lani na računalnike, ki so jih prodajali, namestil programsko opremo za prikazovanje boljših, personaliziranih oglasov. Pri tem pa so zagrešili hudo varnostno malomarnost, ki lahko sedaj po odkritju uporabnike prevara, saj napadalcem omogoča izvedbo napadov MITM.

Gre za program Superfish, ki ga je Lenovo nameščal na računalnike. Ta pri brskanju po spletu "ugrabi" sejo, uporabnika preusmeri na svoje strežnike, da lahko v stran vstavi ciljane oglase, in šele nato prikaže stran. Da bi postopek deloval tudi pri uporabi varnih strani (HTTPS), ki še zdaleč niso omejene več le na e-bančništvo, saj jih imajo na primer tudi Google, Facebook in naša stran, je Lenovo na računalnike namestil...

47 komentarjev

Tudi Francija ima svojega vladnega črva

Le Monde - Na internetu ni mej in še zdaleč niso Američani v navezi z Izraelci na eni strani ter Kitajci na drugi strani edini, ki razvijajo orodja za prisluškovanje in vohunjenje, dasi se o njih največ piše. Careto je na primer delo špansko govorečih avtorjev, novoodkriti Babar pa so sestavili Francozi. Cyphort Labs trdi, da imajo močne indice, ki kažejo na francosko obveščevalno agencijo DGSE (Direction Générale de la Sécurité Extérieure) kot naročnika.

Na obstoj kosa programske opreme z imenom Babar je lani prvi opozoril Le Monde, ko ga je razkril Snowen in so nanj naleteli v kanadski obveščevalni agenciji. Odkrili so operacijo Snowglobe, ki jo je zelo verjetno izvajala Francija, v njej pa so uporabljali Babar.

Te dni prihajajo na dan nove podrobnosti, ki jih...

17 komentarjev

Equation Group razvil hujše metode kot Stuxnet

Heise - Svoj čas je bil Stuxnet, za katerega se je izkazalo, da je del operacije Olympic Games, ki so jo varnostno-obveščevalne agencije ZDA in Izraela vodile proti Iranu z namenom sabotirati njegove obrate za bogatenje urana. Pri tem jih ni oviralo dejstva, da so bili ključni računalniški sistemi izolirani od interneta; so pač kodo posneli na USB-ključke in jo spravili do računalnikov. Danes je Equation Group. Izkazalo se je namreč, da je Olympic Games drobižek v primerjavi z mašinerijo, ki jo poganja Equation Group.

Rusko varnostno podjetje Kaspersky Lab je izsledke obsežne raziskave predstavilo na konferenci danes ponoči v Mehiki. Podjetje, ki sodi med najbolj spoštovane na področju računalniške varnosti, vodi Eugene...

75 komentarjev

Google rahlo omilil politiko razkrivanja ranljivosti

Google - Google je v novi različici politike razkrivanja ranljivosti nekoliko omilil časovne roke, ki so v začetku tega leta povzročili veliko hude krvi. V okviru Projecta Zero je namreč Google našel ranljivosti v Microsoftovi in Applovi programski opremi, o čemer je proizvajalca obvestil. Ko v 90 dneh popravkov ni bilo, je Google v skladu s svojo politiko podrobnosti ranljivosti javno razkril, kar je hudo razburilo Microsoft in Apple. Microsoft je na primer imel popravek že bolj ali manj končan in je čakal še zadnje faze testiranja pred izdajo, kar so Googlu sporočilu, a so bili v Mountain Viewu neomajni; 90 dni je dovolj za vsakogar.

Sedaj so pri Googlu vendarle nekoliko omilili svojo politiko. Še vedno vztrajajo pri 90-dnevnem roku za razkrivanje ranljivosti, kar...

4 komentarji

Drugi teden sojenja v primeru Silk Road

Ars Technica - V New Yorku se nadaljuje sojenje Rossu Ulbrichtu, ki je obtožen številnih kaznivih dejanj (od proizvodnje in prometa mamil, izsiljevanja do naročanja umorov), ki naj bi jih zagrešil kot ustanovitelj in vodja nezakonite spletne tržnice Silk Road. Medtem ko se prvi teden ukvarjali z vprašanje, ali je bil Ulbricht res skrbnik strani, so ta teden dokazovali, kako so ga identificirali in kaj je počel kot vodja strani.

Ponovno se je izkazalo, da so ljudje površni. Medtem ko je bil Silk Road varno skrit na anonimnem Toru, so Ulbrichta odkrili z enostavnim iskanjem po Googlu. Silk Road se je pač morala oglaševati tudi na navadnem delu interneta, da je sploh kdo prispel tja. In tako je agent ameriške davčne uprave pri iskanju...

2 komentarja

GHOST - resna ranljivost v glibc

Slo-Tech - V Linuxovi knjižnici glibc so odkrili resno ranljivost, ki se je je prijelo ime GHOST (zaradi funkcije GetHOST) in napadalcu omogoča prevzem nadzora nad sistemom. Problematične so funkcije gethostbyname*() (ki kličejo __nss_hostname_digits_dots(), ki je občutljiva na prekoračitev predpomnilnika) v glibc (GNU C Library) v verzijah 2.17 in starejših. Že maja 2013 je sicer izšla verzija 2.18, ki ranljivosti ni več vsebovala, a je tedaj niso prepoznali in označili kot ranljivosti, zato vsi niso izvedli nadgradnje. Qualys so bili prvi, ki so ranljivost tudi identificirali. Prizadeta programska oprema med drugim vključuje clockdiff, procmail, pppd in Exim.

V podjetju Sucuri pa so ugotovili, da so potencialno ranljive vse v PHP napisane aplikacije, ki uporabljajo problematično funkcijo (recimo WordPress), kar bistveno razširi možnosti zlorab, saj je ranljivost mogoče zlorabljati...

25 komentarjev

Aretirali vohuna zaradi suma priprave hekerskega napada na borzo

Slo-Tech - V ZDA so vložili obtožnico proti trem Rusom in enega agenta ruske obveščevalne agencije aretirali, ker so se sumljivo zanimali za delovanje algoritmov za visokofrekvenčno trgovanje na borzah. Sumijo, da so pripravljali algoritemski napad na borzo, s čimer bi lahko povzročili finančni zlom.

O visokofrekvenčnem trgovanju (HFT) smo na naših straneh že obširno pisali. Dandanes večino prometa na borzah opravijo računalniki pod nadzorom algoritmov. Trgovanje se odvija s takšno vrtoglavo hitrostjo (zaradi denarja) da ljudje v realnem času ne moremo slediti in lahko le za nazaj analiziramo dogodke. Kako krhki so algoritmi, smo videli tudi že v praksi, ko je hroščat algoritem skoraj bankrotiral podjetje in povzročil za pol milijarde dolarjev škode. Če lahko sistem...

10 komentarjev

Nova aretacija v primeru Silk Road 2.0

Slo-Tech - Medtem ko v primeru Silk Road prav te dni teče sodna obravnava na newyorškem sodišču, so v Seattlu aretirali domnevno desno roko upravljavca Silk Road 2.0.

Druga inkarnacija strani Silk Road je vzniknila kmalu po zaprtju originalne strani. Nekaj časa ni bilo jasno, ali gre za policijsko vabo ali dejansko stran, zaprtje tudi druge verzije in aretacija domnevnega kolovodje Blaka Benthalla pa sta prinesla odgovor na to vprašanje. Včeraj pa so v Seattlu aretirali še 26. letnega Briana Richarda Farrella z vzdevkom DoctorClu, ki naj bi bil Benthallova desna roka. Farrell je obtožen storitve kaznivega dejanja pomoči pri distribuciji kokaina, heroina in metamfetamina.

Farrella so odkrili prek IP-naslova, saj je do...

57 komentarjev

Google vztraja pri 90-dnevnem roku za odpravo lukenj, Microsoft nejevoljen

Ars Technica - Google nadaljuje svojo politiko brezkompromisnega objavljanja podrobnosti o varnostnih pomanjkljivostih in ranljivostih v tuji programski opremi, ki je minuli teden zanetila spor med Googlom in Microsoftom. Obelodanili so detajle še dveh ranljivosti, ki se pojavljata v Windows 7 (obe) in Windows 8.1 (samo ena). Microsoft ni navdušen.

Ključno vprašanje je definicija odgovornega razkritja. Google vztraja pri 90-dnevnem roku od obvestila proizvajalcu ranljive programske do javnega razkritja. Obstoj roka je razumljiv, saj s tem neodzivnega proizvajalca prisilijo v zakrpanje luknje. A Microsoft še ni neodziven, le nekoliko počasen je.

Google se je odločil, da bo lasten 90-dnevni rok brezpogojno spoštoval, ne glede na okoliščine in zagotovila proizvajalcev....

34 komentarjev

Začelo se je sojenje v primeru Silk Road, obtoženi priznal postavitev strani

Slo-Tech - V New Yorku se je začelo sojenje 30-letnemu Rossu Ulbrichtu, ki ga bremenijo več hudih kaznivih dejanj v zvezi s preprodajo prepovedanih mamil, izsiljevanja, vodenja hudodelske združbe in naročanja umorov, ki naj bi zagrešil kot ustanovitelj in skrbnik spletne strani Silk Road. Ulbricht, ki so ga aretirali oktobra 2013 ob zaprtju spletne strani, vse obtožbe zavrača, ne zanika pa vzpostavitve spletne strani. Trdi, da so mu vse skupaj podtaknili resnični storilci. Pred stavbo sodišča je bila tudi manjša skupina Ulbrichtovih podpornikov.

Spomnimo, da so Ulbrichta aretirali oktobra 2013 v javni knjižnici med klepetom po internetu na svojem prenosniku. Kmalu je FBI povedal, da gre za osumljenca v primeru spletne strani Silk...

0 komentarjev

Google in Microsoft pri krpanju lukenj s prstom kažeta drug na drugega

Slo-Tech - Google in Microsoft nadaljujeta obmetavanje z razkrivanjem ranljivosti in obtoževanje, kdo slabše skrbi za svoje uporabnike. Začel je Google, ki je konec decembra javno razkril podrobnosti o ranljivosti v Windows 8.1, še preden je Microsoft uspel zakrpati luknjo. Slednji mu ni ostal dolžan in je izpostavil, da ima Android 4.3 ranljivost, ki pa je Google sploh ne namerava odpraviti.

V zelo starih časi so se ranljivosti takoj po odkritju priobčile javnosti, proizvajalci programske opreme pa so hitro spisali popravke. Kasneje se je ta način umaknil tako imenovanemu odgovornemu razkritju (responsible disclosure) oziroma koordiniranemu razkritju ranljivosti (coordinated vulnerability...

7 komentarjev

Silk Road 3.0 namesto na Toru na I2P

Slo-Tech - Spletna stran Silk Road, kjer je (bilo) možno kupiti najrazličnejše nezakonite stvari, je po zaprtju prve in druge različice dosegljiva še v tretje. To pot je ne najdemo na omrežju Tor, temveč na sorazmerno manj znanem omrežju I2P.

FBI je prvi Silk Road onesposobil oktobra 2013, ko so aretirali tudi domnevnega upravljavca strani, kasneje pa še nekaj drugih sodelujočih. Le dober mesec pozneje na internetu vzniknila stran Silk Road 2.0, za katero so se najprej spraševali, ali gre morebiti za FBI-jevo past. Izkazalo se je, da ne, in FBI je stran lani zaprl ter aretiral tudi njenega skrbnika. Stran je bila pod budnim nadzorom tajnih agentov od samega začetka.

Očitno je pred nami nov krog igre mačke z mišjo. Tu je Silk Road Reloaded, ki ima enako poslanstvo kot prvi verziji...

29 komentarjev

FBI: Imamo dokaze za vpletenost Severne Koreje v vdor v Sony

Wired News - FBI vztraja, da je Severna Koreja odgovorna za napad, ki je iz Sony Pictures odnesel ogromno dokumentov in osebnih podatkov ter skorajda povzročil odpoved premiere filma The Interview. Pomislekom navkljub, saj nekateri dokazi kažejo na vpletenost nekdanjih zaposlenih v Sonyju, je FBI-jev direktor James Comey včeraj na Mednarodni konferenci o internetni varnosti (ICCS) v New Yorku še enkrat javno ponovil, da je napad delo Severnokorejcev. Istega mnenja je tudi direktor ameriške nacionalne obveščevalne službe James Clapper.

Comey je povedal, da so napadalci sicer dobro prikrivali svoje sledove z uporabo posredniških strežnikov, a so bili tuintam površni in razkrili tudi svoje prave IP-naslove. Prav tako naj bi imel...

30 komentarjev

Prva aretacija zaradi božičnega napada DDoS na PSN in Xbox Live

Slo-Tech - Božični napad, ki je za 24 ur onesposobil Xbox Live in za skoraj dva dni Sony PlayStation Network, je hitro postal predmet preiskave organov pregona v več državah. Igre so namreč resna stvar, izgubljeni prihodki pa se hitro začno meriti v milijonih. V Veliki Britaniji so izvedli prvo aretacijo posameznika, ki je domnevno povezan z napadi, na Finskem pa FBI sodelovanja sumi...

23 komentarjev

Nov dan, nov vdor: to pot Nvidia

Slo-Tech - Letošnje računalniške vdore je sicer zasenčil internetni napad na Sony Pictures, a primerov je seveda cel kup. Sedaj smo izvedeli, da je bila tarča hekerjev tudi Nvidia, od koder so v začetku meseca odnesli vsaj uporabniška imena in gesla zaposlenih.

Zaposleni so 17. decembra prejeli elektronsko sporočilo informacijske službe, da je bila Nvidia v prvem tednu decembra tarča napada, ki se je končal z nepooblaščenim dostopom do internega omrežja. Nepridipravi so dobili dostop velikega števila uporabniških imen in gesel, točne številke pa Nvidia ni razkrila. V podjetju je sicer malo manj kot 9000 zaposlenih, zagotovo pa je prizadetih vsaj 500. Vse zaposlene so zato pozvali, naj zamenjajo uporabniška imena in gesla, še posebej če jih v enaki obliki uporabljajo tudi...

3 komentarji

Applov TouchId je mogoče prelisičiti tudi z odlitkom iz dobro narejene fotografije

vir: ccc.de
ccc.de - Te dni v Hamburgu poteka 31. redni kongres nemškega Chaos Computer cluba (31C3), zato seveda ne manjka vesti o novih hekerskih napadih na te ali one rešitve. Ena letos bolj odmevnih zadeva še en napad na Applov TouchID senzor, in sicer kar s pomočjo dovolj podrobne fotografije žrtvinega prsta.

Jan Krisller (znan pod psevdonimom Starbug) se je oktobra udeležil tiskovne konference nemške obrambne ministrice Ursule von der Leyen ter pri tem izdelal več fotografij njenih rok. Iz ene od njih (na sliki) je potem uspel izluščiti njen prstni odtis, ga natisniti na prozorno folijo, ter potem z tekočim lateksom ali z lepilom za les izdelati negativ, s katerim se da prelisičiti Applov senzor.

Seveda ga ni mogel stestirati na...

19 komentarjev

Napad na Sony Pictures maslo odpuščenih?

Slo-Tech - Sony in ameriški pravosodni organi za zdaj trdno vztrajajo pri mnenju, da je za vdor v Sony Pictures odgovorna Severna Koreja, ki ni bila zadovoljna s filmom The Interview. Sony je naprej napovedal umik filma, potem pa so ga vseeno izdali - in zaslužili milijone. Nekateri indici pa sedaj kažejo, da napad morebiti vendarle ne izvira iz Severne Koreje.

Podjetje Norse, ki se ukvarja z računalniško varnostjo, na lastno pest preiskuje vdor in uporablja podatke, ki so pricurljali v javnost. Ker so hekerji objavili ogromno množično ukradenega materiala, vključno s seznami sedanjih in nekdanjih zaposlenih, je socialni inženiring mogoč. V Norse trdijo, da je izvor napada precej bolj vsakdanji - nezadovoljni odpuščeni sodelavci.

Norsejev podpredsednik Kurt Stammberger je povedal, da so uspeli...

11 komentarjev

Hekerji z napadom na PSN in Xbox Live nekaterim pokvarili božič

Slo-Tech - Od božičnega večera pa do danes sta bili igričarski omrežji PlayStation Network in Xbox Live nedosegljivi. Razlogi niso bili tehnične napake, temveč organiziran napad DDoS nanju, ki ga je izvedla skupina Lizard Squad.

Lizard Squad ni nova hekerskega skupina, saj je že v preteklosti napadala Microsoft in Sony. Minuli teden so vnovič zagrozili z napadom in na božični večer so grožnje tudi uresničil. Datum so izbrali zelo premišljeno, saj so konzole ali igre zanje v zahodnem svetu precej pogosto darilo. Nedelovanje omrežja pomeni, da so bili vsi ti prikrajšani za preizkus nove pridobitve. Sony in Microsoft sta urno priznala težave z omrežjem.

Na Winbeta so se pogovarjali s skupino o motivih za napad. Povedali so, da so želeli opozoriti na pomanjkljivo...

30 komentarjev

EBA za višjo varnost pri internetnih plačilih v Evropi

Europa.eu - Evropski bančni organ (EBA) je minuli konec tedna pripravil nove smernice na področju varnosti internetnih plačil, ki bodo poskrbele za višjo zaščito tako kupcev kakor prodajalcev. Razlog za novosti je porast števila prevar pri poslih, ki se sklenejo prek interneta. Pričakujejo, da jih bo EU implementirala do 1. avgusta prihodnjega leta. Glavna novost je obvezna stopenjsko potrjevanje pristnosti (two-factor authentication), brez katerega so sistemi bistveno ranljivejši.

EBA je neodvisen organ EU, ki poleg ESMA (Evropski sistem za vrednostne papirje in trge), EIOPA (Evropski organ za zavarovanja in poklicne pokojnine) in ESRB (Evropsko odbor za sistemska tveganja) sodi v okvir Evropskega sistema...

5 komentarjev

Napad na JPMorgan Chase posledica osnovnošolske napake

The New York Times - Znan je potek letošnjega napada na ameriško banko JPMorgan Chase, ki so ga slučajno odkrili avgusta letos in v katerem so neznani storilci odnesli osebne podatke 83 milijonov komitentov. Šlo je za največji računalniški napad na banko v zgodovini.

Napad je uspel, ker eden izmed strežnikov v omrežju JPMorgan Chase ni uporabljal dvostopenjskega preverjanja identitete, čeprav je to standardna praksa v banki. To pomeni, da se je bilo mogoče prijaviti zgolj s poznavanjem uporabniškega imena in statičnega gesla. Slednja so hekerji izmaknili neprevidnemu zaposlenemu, čigar računalnik so uspeli okužiti. Ko so pridobili dostop do slabo zaščitenega strežnika, so zlahka pridobili še dostop do dobrih 90 drugih strežnikov....

3 komentarji

Hekerski napadi povzročajo tudi fizično škodo na infrastrukturi

Slo-Tech - O hekerskih napadih pišemo sorazmerno pogosto, a so večinoma omejeni na kraje podatkov, v manjšem številu primerov pa gre še za zlorabe. Škoda pri tem nastane, a je "nevidna". Precej redko pa se zgodi, da hekerski napad povzroči fizične poškodbe na infrastrukturi - najodmevnejši primer je seveda napad Stuxneta na iranske centrifuge, ki so zaradi okužbe nepravilno delovale, kar je onemogočalo bogatitev urana in jih je tudi fizično poškodovalo. Najnovejše poročilo o računalniški varnosti, ki ga je izdal nemški Zvezni urad za varnost v informacijski tehnologiji (BSI), kaže, da se taki primeri še vedno dogajajo.

Neimenovano jeklarno v Nemčiji je namreč napadla hekerska skupina, ki je s ciljanim ribarjenjem (spear...

6 komentarjev

Napad na Sony Pictures povzročil umik filma

Slo-Tech - Ameriški obveščevalci so za The New York Times neuradno potrdili, da je bila Severna Koreja "bistveno udeležena" v napad na Sony Pictures, za katerega je odgovornost prevzela neznana skupina z imenom Guardians of Peace (GOP). V Beli hiši naj bi resno razpravljali o vprašanju, ali Severno Korejo javno obtožiti vdora ali ne. Od lani tovrstno žuganje Američanom ni tuje, saj so na primer Kitajsko že javno obtožili vdorov in njihove vojake postavili pred sodišče (kamor seveda ne bodo nikoli šli).

V Beli hiši se želijo izogniti neposrednem soočenju s Severno Korejo, ki bi državi lahko dalo povod za resnično sovražnost do ZDA in povračilne ukrepe. Spet pa se kot glavni problem izpostavlja prihajajoči film The Interview, v katerem se...

38 komentarjev

Vdor v ICANN

ICANN - Naslednja žrtev v vrsti hekerskih napadov je svetovni upravljavec vrhnjih domen ICANN, ki je bil novembra letos tarča organiziranega ciljanega napada (spear phishing), so sporočili. Za zdaj še neznani napadalci so odnesli precej osebnih podatkov zaposlenih in strank. Ugotavljajo, da je šlo za klasični napad z ribarjenjem, kjer so zaposleni prejeli zlonamerno elektronsko pošto, ki je bila oblikovana kakor legitimna.

Odnesli so prijavne podatke za dostop do elektronske pošte zaposlenih v ICANN-u. Poleg tega so pridobili popoln administratorski dostop do datotek centraliziranem sistemu s podatki o časovnih pasovih (Centralized Zone Data System), kar vključuje imena, naslove, elektronske naslove, telefonske številke, uporabniška imena in gesla vseh uporabnikov. Gesla so bila shranjena v zgoščeni vrednosti z...

1 komentar

Kako je britanski GCHQ vdrl v belgijski Belgacom

The Inercept - The Intercept, De Standaard in NRC Handelsblad so objavili prvo rekonstrukcijo poteka napada na Belgacom, ki ga je po doslej znanih podatkih zakrivila britanska obveščevalna agencija GCHQ s zlonamernim programom Regin. Edward Snowden, ki je priskrbel precejšen del dokumentov v podporo tem trditvam, pravi, da gre za prvi dokazani primer internetnega napada ene države članice EU na drugo.

Belgacom je belgijski telekomunikacijski operater, ki je bil za napad posebej zanimiv zato, ker v Belgiji z internetno povezljivostjo oskrbuje organe Evropske unije in ker ima v lasti precej podmorskih kablov, prek katerih teče mednarodni internetni promet. Prve anomalije v delovanju sistemov so odkrili poleti 2012, medtem ko je GCHQ napad izvajala vse od leta 2009. Šele julija 2013 so v Belgacomu odkrili, da so anomalije posledica načrtnih napadov z...

38 komentarjev

Vdor v Sony odnesel tudi certifikate, nesnaga že tu

Slo-Tech - Vdor v Sony skupine GOP (Guardians of Peace), katere motivi še vedno niso znani, je poskrbel tudi za zlonamerno programsko opremo, ki izkorišča Sonyjeve certifikate. Na internetu se je pojavila nova inačica programa Destover, ki nosi veljaven digitalni podpis Sony Pictures, zaradi česar se laže prihuli mimo varnostnih pregrad.

Destover je že znan kos škodljive programske opreme, novost je le izraba Sonyjevih certifikatov za podpis. Tako je verzija, ki je datirana na 5. december in vsebuje Sonyjevdigitalni podpis, sicer...

8 komentarjev

Odkrit trojanec za Linux

Symantec - Raziskovalci Kaspersky Laba so odkrili drugi del trojanskega konja Turla, ki je v zadnjih štirih letih okužil državne organe, vojaške računalnike, veleposlaništva, raziskovalne in izobraževalne ustanove ter podjetja v več kot 45 državah. Avgusta je postalo jasno, kako je Turla okuževal računalnike z operacijskim sistemom Windows, a to je bil le del uganke.

Te dni so razkrinkali tudi trojanca za Linux in hkrati spoznali, da je bil njegov domet bistveno širši, kot so predvidevali. Turla sodi v podoben rang kakor Regin, torej so ga izdelali hekerji z zaledjem države, čeprav še ni mogoče reči, katere. Nemški G Data verjame, da je Turla povezan z Rusijo, a trdnih dokazov ni.

Turla za Linux uporablja premetene...

125 komentarjev

Vdor v Sony povezan z vdori v Južni Koreji in Saudovi Arabiji, zaposleni prejeli grozilna pisma

Slo-Tech - Posledice vdora v Sony Pictures postajajo čedalje bizarnejše. Hekerji so odnesli osebne in bančne podatke številnih zaposlenih, ki so upravičeno zaskrbljeni. V zadnjih dneh so od hekerjev po elektronski pošti prejeli grožnje.

Še vedno nihče ne ve, kdo so Guardians of Peace (GOP), ki so prevzeli odgovornost za vdor. Prav tako ni jasno, kakšni so velikopotezni načrti te druščine, o katerih so pri vdoru in kasneje pogosto govorili. Tudi zaposleni v Sonyju so v elektronskem sporočilu od GOP prejeli v polomljeni angleščini napisan pamflet, da je vdor šele začetek in da naj podpišejo nasprotovanje Sonyju, sicer bodo v nevarnosti. Koliko verodostojnosti ima sporočilo, je težko presoditi, a primer policija vseeno resno preiskuje. Zaposlene pa skrbi tudi dejstvo, da imajo hekerji vse podatke o njih,...

10 komentarjev

Vdor v Sony resnejši od pričakovanj

Slo-Tech - Hekerski vdor v Sony Pictures se je izkazal za mnogo resnejšega, kot je sprva kazalo. Napadalci niso odnesli le več popolnoma svežih filmov, temveč več gigabajtov datotek, ki vsebujejo osebne podatke, kot so podatki o izplačanih plačah, zdravstvenem stanju in bivališču zaposlenih. V Sonyju še vlada izredno stanje, napadalce pa lovijo tako najeti privatni varnostni strokovnjaki kakor organi pregona.

Na Fusion.net so dobili vpogled v datoteke, ki so jih hekerji odnesli. Na odlagališču podatkov Pastebin se je ta teden pojavil dokument s povezavami do 26 datotek torrent za prenos ukradenih...

21 komentarjev

Skupina FIN4 vdirala v podjetja zaradi notranjih informacij za trgovanje

Slo-Tech - Pri vseh novicah o vdorih v računalnike različnih podjetij in organizacij je bilo le vprašanje časa, kdaj bomo brali o vdoru, ki je imel bolj domiseln cilj kakor odnesti ter prodati številke kreditnih kartic. Domnevno severnokorejski vdor zaradi produkcije filma o ljubljenem vodji in kraja še neizdanih filmov sodi v kategorijo bizarno, vdor v podjetja z Wall Streeta in kraja notranjih informacij za špekuliranje z delnicami pa je dobro naštudiran in do potankosti izpiljen napad. FireEye sledi skupini FIN4, ki je vdrla v več kot sto ameriških podjetij prav s tem namenom.

Kot so zapisali v izčrpnem poročilu, so neznani napadalci tarče zelo dobro preučili. Vdirali niso z zlonamerno programsko opremo, temveč so s socialnim inženiringom. Pripravili so elektronska sporočila, ki jih je napisal materni govorec angleščine s poznavanjem...

6 komentarjev

Vdor v Sony na internet naplavil neizdane filme

TorrentFreak - Hekerski vdor v Sony Pictures, ki ga je minuli teden zagrešila neznana skupina z imenom Guadians of Peace, ima bolj daljnosežne posledice, kot je bilo slutiti. Medtem ko se Sony ukvarja z vprašanjem, kdo je odgovoren, in je aktiviral tudi policijo, so na internet pricurljali čisto sveži filmi.

Na omrežja za izmenjavo podatkov si je pot utrlo pet filmov: Fury, ki po svetu že igra v kinematografih, ter Annie, Mr. Turner, To Write Love on Her Arms in Still Alice. Filmi so dostopni v DVD-kakovosti, ne kakšnih zanič screenerjev. Te četverice Sony sploh še ni uradno izdal, zato je situacija še toliko bolj neprijetna. (Hkrati se nekateri privoščljivo muzajo ob odkritju, da so imeli Sonyjevi...

25 komentarjev

Spet hekerski vdor v Sony Pictures

Bloomberg - Neznani storilci so vdrli v računalniški sistem Sony Pictures, zaradi česar v podjetju v ponedeljek ni deloval računalniški sistem. Napadalci so pridobili dostop do vseh računalnikov in na vseh namizjih izrisali sporočilo, da jih je napadla skupina #GOP (Guardians of Peace). Sprva se je vest razširila po Redditu, kjer jo je objavil eden izmed zaposlenih v Sony Pictures, kasneje pa so jo povzeli svetovni mediji. Sony je vdor potrdil.

Po besedah pristojnih v Sony Pictures so hekerji pridobili dostop do enega strežnika in ga uporabili kot izhodišče za napad. Hekerji namigujejo, da so imeli tudi pomoč od znotraj. Zaposleni so dobili navodila, naj se na računalniški sistem sploh ne...

7 komentarjev

Regin nov zelo dodelan vladni vohunski program

Slo-Tech - Na plano prihajajo podrobnosti o novem kosu škodljive programske opreme z imenom Regin, ki deluje zelo podobno kot Stuxnet, Flame, Duqu in drugi dovršeni vladni trojanci. Regin je bil aktiven vsaj od leta 2008, sodeč po kodi pa so ga pisali že leta 2003. V tem času je napadal najrazličnejše ustanove, od bolnišnic in raziskovalnih ustanov do vladnih agencij, podjetij in bank, ter kradel podatke, ki so mu prišli pod roko. Tuji mu niso bili niti zanimanja vedni posamezniki, tako da je napadel Jeana Jacquesa Quisquaterja. Loteval se je računalnikov z operacijskim sistemom Windows.

Regin je novi stuxnetovski generaciji škodljive programske opreme soroden po kakovosti in obsegu izdelave ter prikritih taktikah za zbiranje podatkov, zaradi...

54 komentarjev

VUPEN želi iz Francije

VUPEN-ova ekipa v Vancouvru letos. Bekrer stoji v sredini.

VUPEN-ova ekipa v Vancouvru letos. Bekrer stoji v sredini.

Heise - Francoski VUPEN, ki ga poznamo kot večkratnega zmagovalca hekerskega tekmovanja Pwn2Own in podobnih natečajev ter kot vodilno varnostno podjetje, ki se ukvarja z iskanjem ranljivosti v programski opremi in prodaji podrobnosti o luknjah, se seli. Svoj sedež bodo iz Montpellierja zaradi francoske birokracije v eno izmed prožnejših držav. Omenjajo se Luksemburg, Singapur in ameriška zvezna država Maryland, kjer že imajo podružnico. Ni še povsem jasno, ali bodo podjetje le preselili, ali pa ga bodo poslali v likvidacijo in se v tujini organizirali povsem na novo.

Kot je povedal vodja VUPEN-a Chaouki Bekrar, so problem izvozne omejitve v Franciji. Dejal je, da sicer razume in podpira izvozne omejitve za nevarno tehnologijo, kamor sodijo tudi javnosti...

31 komentarjev

V Evropi aretirali 15 uporabnikov trojancev

Europol - Europol je v sodelovanju z nacionalnimi policijami aretiral petnajst oseb v več evropskih državah zaradi suma uporabe računalniških trojanskih konjev (RAT) v nezakonite namene, so sporočili. Operacijo je vodila Francija, aretirani posamezniki pa so tudi iz Estonije, Romunije, Latvije, Italije, Norveške in Velike Britanije.

V sklopu okvirnega programa EMPACT je Europolov EC3 (European Cybercrime Center) nacionalnim policijam pomagal pri identifikaciji osumljencev z zbiranjem podatkov in njihovo analizo ter s koordinacijo. Britanska NCA (National Crime Agency) je v izjavi za javnost sporočila, da so v Veliki Britaniji pridržali pet osumljencev, starih od 20 do 40 let. Troels Oerting,...

4 komentarji

WhatsApp sklenil partnerstvo z WhisperSystems za šifriranje sporočil

Slo-Tech - WhatsApp, ki ga poznamo po priljubljeni aplikaciji za pošiljanje sporočil po mobilnih telefonih prek podatkovne povezave, sicer pa ga je letos kupil Facebook, je napovedal partnerstvo z WhisperSystems. Sporočila bodo šifrirana od pošiljatelja do prejemnika, tako da jih ne bo mogel prestreči in prebrati nihče, niti WhatsApp sam. To pomeni, da tudi organi pregona ne bodo mogli dobiti sporočil, ker WhatsApp šifrirnega ključa ne bo imel. To pomeni, da 600 milijonom uporabnikov WhatsAppa ne bo treba storiti ničesar, pa se bodo pomenkovali šifrirano.

WhisperSystems je partner pri projektu, ki je razvil protokol TextSecure, katerega bo WhatsApp uporabljal za dostavo sporočil. Odjemalec za Android že podpira šifrirano izmenjavo besedilnih sporočil, medtem ko...

9 komentarjev

Po drugem dnevu na Pwn2Own vzdržal le Windows Phone

Slo-Tech - Drugi dan tekmovanja v vdiranju v prenosne telefone Mobile Pwn2Own, ki je potekalo v japonskem Tokiu, sta bila na tnalu telefona z Windows Phone in Androidom. Izkušena tekmovalca sta bila to pot manj uspešna, kot je bila konkurenca prvi dan. Tedaj so padli vsi telefoni, sedaj pa je bil vdor le delen.

Nico Joly, ki ga poznamo kot člana varnostne skupine VUPEN iz Francije, katera vsako leto tekmuje na tekmovanjih Pwn2Own, se je lotil Nokiine Lumie 1520, ki jo poganja Windows Phone. Vsi uspešni napadalci so poleg naprave, ki so jo uspeli nadvladati, domov odnesli še od 50.000-75.000 dolarjev; najvišjih nagrad za vdor prek sporočil ali...

14 komentarjev

Prvi dan Mobile Pwn2Own vsi telefoni padli kot zrele hruške

Slo-Tech - Za nami je prvi dan dvodnevnega tekmovanja Mobile Pwn2Own, ki poteka v okviru konference PanSec v Tokiu. Za razliko od klasičnega Pwn2Owna so tu tarče telefoni, katerih zaščito poizkušajo prijavljeni tekmovalci zlomiti. Prvi dan je bil njihov izkupiček stoodstoten.

Mobile Pwn2Own tako kot izvirno verzijo organizira Zero Day Initiative, ki je v lasti Hewlett-Packarda. Letošnja sponzorja sta Google in BlackBerry, ki sta prispevala za 450.000 dolarjev nagrad. Tekmovalci se merijo v več kategorijah.

Prvi dan so bili na tapeti iPhone 5S, Samsung Galaxy S5, LG Nexus 5 in Amazon Fire Phone. Pet ekip se je lotilo štirih tarč in jih tudi zlomilo, pri čemer so našli devet hroščev. Korejska ekipa...

23 komentarjev

München preizkuša sistem za napovedovanje vlomov

Heute - V Münchnu so začeli preizkušati sistem za preprečevanje vlomov, ki spominja na Posebno poročilo in Številke. Na podlagi preteklih dogodkov predvidevajo, kje se bodo v bližnji prihodnosti zgodili vlomi, in jih z okrepljeno policijsko prisotnostjo preprečilo.

Realnost je seveda še daleč od filmov. Sistem Precobs, ki ga razvija nemški IfmPt (Institut für musterbasierte Prognosetechnik), ne povedal, kdo in kam bo vlomil, ampak bo dal približno informacijo, v katerem okolišu lahko v naslednjih dneh pričakujemo vlom. Sistem se napaja iz podatkovne baze o vlomih, ki obsega podatke za obdobje zadnjih sedem let. Vodja kriminalistične policije v Nürnbergu Karl Geyer pojasnjuje, da si številni vlomi sledijo po znanem zaporedju. Storilci se v naslednjih dneh po vlomu vrnejo v...

14 komentarjev

Facebook prek domene .onion omogočil prijavo iz Tora, kot prvi dobil SSL-certifikat

Alec Muffett  je v Facebooku odgovoren za Tor

Alec Muffett je v Facebooku odgovoren za Tor

Facebook - Facebook je prvo večje podjetje, ki je postavilo lastno vstopno točko na domeni .onion za uporabnike omrežja Tor. Na ta način želijo omogočiti enostavno uporabo svojih storitev tudi prek anonimizacijskega omrežja Tor. Dostop do strani je mogoč na naslovu facebookcorewwwi.onion, če uporabljate Tor.

Uporaba Facebooka prek omrežja Tor je bila doslej otežena zaradi Facebookovih mehanizmov za zaščito uporabnikov. Kadar ti zaznajo poizkus prijave iz neznanih brskalnikov in z neznanih IP-številk v tujih državah, se račun začasno zaklene. Na ta način je mogoče preprečiti številne napade, a to docela izniči uporabnost Tora, saj je poanta anonimizacije prav prijava prek nesledljivih priključkov po celem svetu.

Uporaba Facebooka...

23 komentarjev

Nekateri TOR exit nodi dodajo malware v prenesene datoteke

leviathansecurity.com - Ljudje ponujajo Tor node-e iz različnih razlogov, večinoma dobrih, se pa najdejo tudi taki, ki bi radi izkoristili uporabnike tega anonimizacijskega omrežja in jim namesto želenih datotek podtaknejo take z dodanim malwarom.

Josh Pitts, varnostni raziskovalec za ameriško hišo Leviathan Security, že nekaj let predava o metodah za spreminjanje izvršljivih datotek (t.i. binary patching). Pri tem rad poudarja, da ne gre za pretirano zahtevno operacijo in da so vsa potrebna orodja pravzaprav že precej let na voljo v odprtokodni in dobro dokumentirani obliki (k čemur prispeva tudi sam). Zato naj bi bilo zgolj vprašanje časa, preden se bo nekdo spomnil to tehniko uporabljati za okuževanje računalnikov. Napadalec z polnim dostopom do omrežnega...

9 komentarjev

Anonabox vrgli s Kickstarterja

Kickstarter - Po tednu dni dvomov, preiskovanja in pritiska javnosti so s Kickstarterja vrgli projekt Anonabox, ki je obljubljal preprosto, odprtokodno in poceni napravo za anonimizacijo vsega internetnega prometa prek Tora. Izkazalo se je, da je avtor August Germar vsaj prikrival zelo pomembna dejstva in lagal, če ne celo načrtno goljufal.

Zamisel je bila zelo dobra. Majhna, neopazna škatlica, ki se priključi med internet in domače omrežje ter ves promet anonimizira prek Tora je po lanskih in letošnjih prisluškovalnih aferah obveščevalnih služb dvignila veliko prahu. Avtor si je zadal cilj 7500 dolarjev, a so mejo hitro presegli in nabralo se je dobrega pol milijona dolarjev. Potem pa je začelo iti...

27 komentarjev

Odkrita ranljivost v SSL 3.0

Slo-Tech - Googlovi raziskovalci Bodo Möller, Thai Duong in Krzysztof Kotowicz so odkrili ranljivost v šifrirnem protokolu SSL 3.0, ki napadalcu omogoča izluščiti podatke, čeprav se ti prenašajo po varni povezavi, če uspe nadzorovati promet med strežnikom in uporabnikom (man-in-the-middle). Imenuje se POODLE (Padding Oracle On Downgraded Legacy Encryption).

SSL 3.0 je poldrugo desetletje star protokol, ki ima cel kup ranljivosti in problemov. Uporablja tokovno šifro RC4 ali blokovno šifro (CBC) in za RC4 je znano, da pri uporabi iste skrivnosti sčasoma uhajajo podatki, ki jih lahko napadalec izkoristi. Kljub temu je še lani 40 odstotkov spletnih povezav uporabljalo RC4. Vse to so razlogi, da se SSL 3.0 dandanes skorajda ne uporablja več, saj so ga nadomestili varnejši TLS 1.0, TLS 1.1 in TLS 1.2.

Odjemalec in strežnik uporabita najvišjo (zadnjo) različico, ki je...

15 komentarjev

Škodljive programe piše približno sto ljudi na svetu

vir: BBC
BBC - Vodja Europolove enote za internetni kriminal Troels Oerting je za BBC povedal, da je na svetu približno sto programerjev, ki pišejo zlonamerno programsko opremo. Dodaja, da jih Europol v grobem pozna, a jim čedalje teže parira.

Oerting, ki vodi enoto European Cyber-Crime Center (EC3) pri Europolu, je govoril v BBC-jevi radijski oddaji Tech Tent in poudaril, da največje težave povzroča brezmejnost interneta. Storilcem kaznivih dejanj ni treba niti obiskati držav, v katerih kršijo zakonodajo, medtem ko mora Europol sodelovati z organi pregona številnih držav, kar upočasnjuje lovljenje storilcev. Večina storilcev je z Rusije in drugih držav nekdanje Sovjetske zveze, kar še otežuje preiskave. Sodelovanje z Rusijo se sicer izboljšuje, diplomatsko dodaja.

Dejstvo...

22 komentarjev

Adobe spremlja, kaj berete

[dodaj]

[dodaj]

Ars Technica - Zadnja verzija programa Adobe Digital Editions (DE), ki služi kot bralnik e-knjig in PDF-je ter jo zaradi spoštovanja omejitev in DRM rade uporabljajo tuje knjižnice, v splet nezaščiteno pošilja zgodovino uporabe.

DE v tekstovni obliki (plain-text) na Adobove strežnike (konkretno adelogs.adobe.com) pošilja vse podatke o uporabi. Tu ne gre le za naslov in avtorja knjige, ampak tudi čas branja, čas zadrževanja na posameznih straneh ipd. Logično je, da mora DE komunicirati s strežniki in pri tem posredovati tudi enolično identifikacijo uporabnika, da izposoja e-knjig sploh lahko funkcionira. Na strežnikih DE preveri, izposoja katerih knjig je še aktivna, katere so odprte na kakšni drugi...

27 komentarjev

Nov iPhone 6 enako ranljiv na odlitek prstnega odtisa

Slo-Tech - Kakor predhodnik ima tudi iPhone 6 vgrajen bralnik prstnih odtisov in kakor predhodnika je tudi novinca mogoče prelisičiti povsem enako. Zadostuje celo isti odlitek prstnega odtisa.

Pri opisu sestavnih delov iPhona 6, ki so ga na iFixIt seveda že razstavili v prafaktorje, nismo posebej poudarjali, da je bralnik prstnega odtisa enak kakor v predhodniku (le povezovalni kabel je drugačen). To pa hkrati pomeni tudi, da ga lahko pretentamo povsem enako kakor iPhone 5S, kar so na SRLabs preizkusili in potrdili. Uporabili so isti gumijasti odlitek prsta, ki je prevaral že iPhone 5S in Samsung Galaxy S5.

V novem operacijskem sistemu iOS 8, ki ga ima tudi iPhone 6, pa je bralnik prstnih odtisov še pomembnejši. Doslej je bil dostop do njega...

12 komentarjev

Vdor v Home Depot večji kot Target

SecurityWeek - Ameriški trgovec Home Depot je podal prve ocene, kolikšno škodo je povzročil hekerski vdor v njihove trgovine po vsej Severni Ameriki. Neznani storilci so od aprila do odkritja vdora 2. septembra ukradli 56 milijonov številk kreditnih kartic.

V medijsko odmevnem napadu na Target so storilci prizadeli več kot 70 milijonov strank, a so odtujili le okrog 40 milijonov številk kreditnih kartic. V napadu na Home Depot so prizadete stranke iz ZDA in Kanade, medtem ko v Mehiki napad ni potekal. Home Depot ima v vseh treh državah skupno več kot 2200 trgovin.

Varnostni analitik Brian Krebs trdi, da so napadalci uporabili novejšo različico programa BlackPOS, ki so ga zelo verjetno uporabili že v napadu na Target. Home Depot za...

15 komentarjev

TrueCrypt v drugem življenju CipherShed

Slo-Tech - Razvijalci so TrueCrypt nehali posodabljati in podpirati maja letos, kar je postavilo precej vprašanj. Na spletni strani so skopo zapisali, da uporabe programa ne priporočajo, ker bi lahko vseboval več varnostnih pomanjkljivosti, natančnejši pa niso bili. Ker identiteta avtorjev ni bila nikoli znana, je bila situacija še bolj nenavadna. Toda TrueCrypt ne bo umrl.

Prvi garant za to je kriptografski pregled kode, ki kljub ukinitvi razvoja teče dalje. Če se bo izkazalo - in preliminarni rezultati so vzpodbudni - da je TrueCrypt varen, ga še vedno lahko uporabljamo. V ta namen so postavili stran TrueCrypt.ch, kjer je moč najti vse relevantne informacije,...

21 komentarjev

Kitajski hekerji napadajo ameriške bolnišnice

Ars Technica - Med aprilom in junijem letos so kitajski hekerji vdrli v Community Health Systems (CHS) iz Tennesseeja, ki v 29 ameriških zveznih državah povezuje 206 zdravstvenih ustanov in hrani podatke o njihovih bolnikih. Odtujili so osebne podatke več kot 4,5 milijona bolnikov, in sicer imena, naslove, telefonske številke, rojstne podatke in številke zdravstvenega zavarovanja. Podatke o vdoru so razkrili v včerajšnjem poročilu za ameriško agencijo za trg vrednostnih papirjev (SEC). Odkrili so jih šele julija letos.

Čeprav hekerji niso ukradli številnih kreditnih kartic in kartonov bolnikov, je škoda vseeno precejšnja. To ni osamljeni primer vdora v zdravstveni sistem ZDA, je pa zagotovo največji. Doslej največji elektronski vdor je bil v Department of Public Health v...

9 komentarjev

Višje sodišče potrdilo sodbo: NLB mora povrniti škodo zaradi vdora v e-banko

NLB Klik

NLB Klik

vir: RTV Slovenija
Slo-Tech - Višje sodišče je potrdilo prvostopenjsko sodbo, s katero je okrajno sodišče lani razsodilo, da mora NLB komitentu vrniti pet tisoč evrov, ki so mu jih neznani storilci ukradli z zlorabo spletne banke.

Gre za spor iz leta 2009, ki se je začel, ko je komitent na bankomatu opazil, da je stanje na njegovem računu negativno. Ugotovil je, da so neznani storilci z njegovega računa nakazali 5150 na neznan bančni račun, zaradi česar je takoj blokiral spletno banko, kaznivo dejanje prijavil policiji in od banke zahteval povrnitev škode. Tu pa se je zapletlo, ker je banka trdila, da je uporabnik za zlorabo kriv sam in do povračila škode ni upravičen.

Komitent je namreč podatke o...

232 komentarjev

CryptoLocker premagan

Slo-Tech - Po uničenju botneta, ki je skrbel za širjenje izsiljevalskega virusa CryptoLocker, so raziskovalci v njegovo krsto zabili še zadnji žebelj. Z vzvratnim inženiringom so uspeli sestaviti orodje, ki dešifrira šifrirane datoteke in tako žrtvam omogoči obnovitev podatkov.

CryptoLocker se je po spletu začel širiti septembra lani in kmalu je prispel tudi v Slovenijo. Uporabnika je ob okužbi obvestil, da so njegove datoteke šifrirane in da mora za njihovo obnovitev plačati odkupnino v bitcoinih protivrednosti približno 300 dolarjev. Omrežje CryptoLockerja so v okviru operacije Tovar policijske enote iz več držav s sodelovanjem IT-podjetij uspele razbiti, a to je bilo obstoječim žrtvam bolj...

21 komentarjev

Google v e-poštnem nabiralniku svojega uporabnika našel otroško pornografijo, kojci obvestil policijo

41-letni osumljenec iz Houstona.

41-letni osumljenec iz Houstona.

vir: Ars Technica
Ars Technica - Houstonska policija je izrekla javno zahvalo Googlu, ker je z zavzetim preverjanjem preko Gmaila preposlanih fotografij uspel najti tudi take, na katerih so bile podobe spolne zlorabe otrok (otroška pornografija), ter potem o tem obvestil ameriški Zvezni urad za pogrešane in zlorabljene otroke. Urad je fotografije posredoval policiji, ki je na njihovi podlagi pridobila sodno odredbo za preiskavo spornega @gmail.com poštnega nabiralnika, potrdila očitano, ter nato še...

36 komentarjev

Luknja v iOS omogoča oddaljen dostop do podatkov v iPhonu

Ars Technica - Računalniški forenzik Jonathan Zdziarski, ki ga poznamo kot iskalca jailbreakov za iPhone, je na konferenci Hope X predstavil svoja odkritja o nenavadnih storitvah, ki tečejo na iPhonu in omogočajo oddaljeno prisluškovanje.

Odkril je, da na iPhonu teče nekaj storitev, ki nimajo jasno znanega namena. Najbolj problematična je com.apple.mobile.file_relay, za katero je ugotovil, da lahko posreduje ogromno podatkov s telefona - (elektronska) sporočila, kontakte, fotografije, sezname klicev itd. Poleg te je še nekaj drugih storitev, ki sicer imajo svoje legitimne namene uporabe, a jih je mogoče enostavno zlorabiti. Niti šifriranje ne pomaga, saj so podatki dostopni, takoj ko je uporabnik vnesel PIN po zadnjem ponovnem...

26 komentarjev

Tudi rabljeni POS-terminali skladišča podatkov

Slo-Tech - Raziskovalec iz Hewlett-Packarda Matt Oh je na Ebayu kupil rabljen POS-terminal, da bi si ogledal, kako so ti zavarovani. POS-terminali namreč niso poceni - za tega je odštel 200 dolarjev - zato sploh manjši trgovci in gostinci večkrat kupijo rabljene. Na njem je našel cel kup varnostnih pomanjkljivosti in osebne podatke še iz prejšnje uporabe.

Izbral je POS-terminal s priljubljenim sistemom Aloha proizvajalca NCR. Gre za enega največjih proizvajalcev, pred katerim je le Oraclov Micros System. Oh je ugotovil, da je sistem malomarno zaščiten. Kupljeni POS je bil v omrežju pri prodajalcu glaven (master, glej skico) in se je povezoval s centralnim strežnikom, a deluje tudi brez...

1 komentar

Google Zero bo iskal hrošče tudi v tujih programih

Chris Evans nabira ekipo za Project Zero.

Chris Evans nabira ekipo za Project Zero.

Wired News - Projekti nagrajevanja odkriteljev ranljivosti v programski opremi (bug bounties) so med podjetji že nekaj običajnega. Ima ga tudi Google, kjer so v štirih letih podelili že precej nagrad. Sedaj pa bo Google lovljenje hroščev dvignil na novo dimenzijo, saj se bodo lotili tudi tuje programske opreme in to kar v lastni hiši.

Zagnali so Project Zero, na katerem bodo zaposlili največje strokovnjake za iskanje ranljivosti in lovljenje hroščev. Ti ne bodo imeli...

15 komentarjev

LibreSSL za zdaj še nevaren

Ars Technica - LibreSSL, ki je nastal iz OpenSSL s čiščenjem kode in odstranjevanjem nepotrebnih funkcionalnosti, je prilezel do verzije 2.0.0, ki pa je imenu navkljub še vedno nedokončana. Toda pokazalo se je, da je odstranjevanje funkcionalnosti OpenSSL dvorezen meč, saj je LibreSSL v trenutni verziji v nekaterih pogledih nevarnejši od predhodnika.

Težave tičijo v generatorju psevdonaključnih števil (PRNG), ki je pri šifriranju izjemno pomemben. Algoritem Dual EC DRBG za tvorjenje psevdonaključnih števil je na primer imel ranljivost, ki jo je NSA izkoriščala za prisluškovanje. Pregled kode LibreSSL je pokazal, da ima ta pomanjkljiv PRNG.

Zgodi se namreč lahko, da začne PRNG vračati ista naključna števila. To se lahko primeri, kadar ima več inačic procesa v Linuxu isto številko PID. Linux...

17 komentarjev

Botnet Zeus vrača udarec

Domnevni kolovodja je še vedno na prostosti.

Domnevni kolovodja je še vedno na prostosti.

Krebs On Security - Eden izmed najbolj razširjenih botnetov, ki je kriminalcem prinesel več kot sto milijonov dolarjev koristi, vedno znova najde način, kako se vrniti. Microsoft mu je hud udarec zadal leta 2012, letos pa so razbili še eno njegovo izpeljanko. Toda po nekaj mesecih zatišja se koda iz Zeusa vrača.

Približno pet tednov po demontaži botneta Gameover Zeus nepridipravi vračajo udarec. Po elektronski pošti so se začela širiti sporočila - največkrat v obliki lažnih bančnih izpiskov - ki vključujejo zlobno kodo, ki poskuša okužiti prejemnikov...

1 komentar

Kitajska: iPhone je grožnja nacionalni varnosti

The Wall Street Journal - Na Kitajskem so Applov pametni telefon iPhone razglasili za grožnjo nacionalni varnosti, ker ima možnost sledenja uporabnikom. Čeprav to omogočajo prav vsi pametni telefoni, lahko taka nalepka Applu na ogromnem kitajskem trgu povzroči precej poslovne škode.

Kot grožnjo nacionalni varnosti so iPhone razglasili na državni televiziji CCTV, ki je podaljšana roke kitajske vlade. Problematična naj bi bila zlasti možnost Frequent Locations. Ves čas namreč iPhone pridno beleži, kje se nahajamo in kako dolgo se tam zadržimo. Ko zazna vzorce našega gibanja, določena mesta označi kot pogoste lokacije in precej dobro ugotovi, kje delamo, kje obedujemo, kje živijo naši prijatelji itd. Apple pravi, da je možnost mogoče izključiti, v...

23 komentarjev

Vdor v indijski NIC na splet poslal lažne certifikate

Ars Technica - Ponavlja se zgodba, ki se je DigiNotarju zgodila leta 2011, le da z novimi igralci. Neznani napadalci so pridobili dostop do NIC (National Informatics Centre), ki deluje pod okriljem indijskega CCA (Controller of Certifying Authorities), in izdali vsaj štiri lažne certifikate za Google in Yahoo, kar je povzročilo precej težav zlasti uporabnikom operacijskega sistema Windows in brskalnika Internet Explorer.

CCA sicer trdi, da so lažni certifikati le štirje, a Googlov Adam Langley trdi, da imajo dokaze o večjem številu izdanih lažnih certifikatov. CCA je sicer takoj razveljavila vse certifikate, ki jih je izdal NIC, a uvrstitev na listo neveljavnih (revocation list) ni stoodstotna rešitev.

Windows in IE sta posebej prizadeta, ker je...

6 komentarjev

Policijski pes izvoha nosilce podatkov v boju zoper otroško pornografijo

Daily Mail - Uporaba psov za iskanje prepovedanih drog je že povsem standardni postopek v policijskih enotah po svetu, a v principu je pse mogoče trenirati, da izvohajo številne druge substance. V ameriški zvezni državi Rhode Island so dobili psa, ki je bil v Connecticutu izurjen za iskanje trdih diskov, USB-ključev in drugih nosilcev podatkov.

Psa uporabljajo v boju zoper razpečevanje otroške pornografije, ki ne poteka zgolj prek internetnih povezav ampak tudi z izmenjavo fizičnih nosilcev podatkov. Zato je policija v Rhode Islandu minuli mesec pridobila labradorca, ki je izurjen za iskanje nosilcev podatkov. Kot pojasnjujejo na policijski upravi, gre za boj proti otroški pornografiji, ki jo osumljenci hranijo na majhnih nosilcih...

29 komentarjev

Odpravili 20 let starega hrošča

vir: Heise
Heise - Implementacija algoritma za stiskanje podatkov LZO (Lempel-Ziv-Oberhumer), ki jo najdemo v Linuxovem jedru in številnih projektih, recimo OpenVPN, MPlayer2, Libav, FFmpeg in drugih, je kar 20 let vsebovala hrošča, ki je omogočal ranljivost. Luknja je bila sicer precej specifična in je terjala natančno poznavanje implementacije, a kdor jo je poznal, bi lahko v teoriji pripravil niz podatkov, ki bi povzročil prekoračitev obsega celih števil (integer overflow).

Ker je implementacija algoritma iz leta 1994, ki jo je napisal Markus Oberhumer, veljala za robustno, učinkovito in varno, so jo uporabljali v številnih programih. To je med drugim povzročilo, da jo najdemo celo v roverjih, ki vozita po Marsu, čeprav tam ni nikogar, ki bi jo zmogel zlorabiti. A...

15 komentarjev

Iz OpenSSL tudi BoringSSL

Slo-Tech - Dva meseca po najavi paketa LibreSSL, ki nadomešča OpenSSL oziroma predstavlja razvejitev (fork), bomo dobili še tretjo varianto. Google je najavil BoringSSL, ki predstavlja Googlovo lastno inačico.

Spomnimo, da je plaz vprašanj o zanesljivosti OpenSSL-a in njegove alternative verzije sprožila ranljivost Heartbleed, ki je od marca leta 2012 do letošnjega leta omogočala pridobitev neposrednega dostopa do pomnilnika v strežniku in razkritje podatkov v njem, vključno s šifrirnimi ključi. To je poleg žolčnih debat sprožilo nastanek LibreSSL in zaposlitev večjega števila razvijalcev in vzdrževalcev "starega" OpenSSL. Sedaj pa prihaja še Googlov BoringSSL.

Google pravi, da BoringSSL ne bo povzročal težav v trenutnem razmerju moči. Še vedno bodo finančno podpirali Core Infrastructure...

15 komentarjev

Razbili prvi izsiljevalski virus za Android

Slo-Tech - V začetku meseca odkriti izsiljevalski virus za Android, ki zašifrira datoteke na pametnih telefonih s tem operacijskim sistemom in je prvi odkriti primerek za Android, je dobil protistrup. Program, ki odklene šifrirane datoteke, je napisal dodiplomski študent na Univerzi v Sussexu Simon Bell.

Da Simplocker, kot se virus imenuje, ni dodelan in predstavlja bolj dokaz koncepta kot resnično nadlogo, je bilo znano že takoj ob odkritju. Čeprav virus prek interneta prek Tora komunicira s krmilno-nadzornimi strežniki, za šifriranje uporablja algoritem in ključ, ki sta zapisana v njegovi kodi in se ne spreminjata.

Zato se je Bell lotil analize kode, kar ga je pripeljalo do programa, ki omogoča obnovitev zaklenjenih datotek....

2 komentarja

Na poceni pametnem telefonu odkrili tovarniškega trojanca

Heise - Na mobilnem telefonu Star N9500, ki velja za poceni imitacijo Samsungovega Galaxy S4, so nemški raziskovalci odkrili prednaloženega trojanskega konja, ki ga ni mogoče odstraniti in lahko vso dogajanje na telefonu posreduje dalje.

Star N9500 pri nas ni zelo poznan telefon, medtem ko je na Kitajskem največji hit med pametnimi telefoni. Ker stane slabih 150 evrov, je tam bistveno dostopnejši od dražjih modelov. Kupci pa se ne zavedajo, da dobijo poleg še trojanskega konja, ki kopira vse osebne podatke s telefona in omogoča prisluškovanjem klicem. Omogoča celo oddaljen vklop mikrofona,...

40 komentarjev

Naslednja kitajska vojaška hekerska enoto: Putter Panda

Slo-Tech - Strokovnjaki iz podjetja Crowdstrike, ki se ukvarja s forenzičnimi preiskavami varnostnih incidentov na internet, so v svojem 62-stranskem poročilu identificirali novo kitajsko vojaško hekersko enoto, ki so ji nadeli ime Putter Panda. Povezana je z Enoto 61486 kitajske ljudske armade (PLA), ugotavljajo v poročilu, kar je potrdil tudi The New York Times.

Prva kitajska vojaška hekerska enota, za katero je izvedel svet, je APT1 oziroma Enota 61398. Za njo smo izvedeli lani, ko jo je razkrilo podjetje Mandiant, letos pa so ZDA proti petim članom te enote vložile uradno obtožnico.

Putter Panda deluje iz Šanghaja in je aktivna že vsaj od leta 2007, na sledi pa so ji bili vse od leta 2012. Putter Panda napada zlasti ameriške...

51 komentarjev

Prvi izsiljevalski virus za Android

Sophos - Windows še dolgo časa ni več edino gojišče računalniških virusov, saj so ti uspešno osvojili vse platforme. Izjema ni niti Android, na katerega se je sedaj prvikrat razširil tudi izsiljevalski virus, ki zašifrira uporabniške datoteke in zahteva plačilo odkupnine za dostop do njih.

Izsiljevalski virusi so na osebnih računalnikih stalnica in predstavljajo veliko nadlogo. Nekatere, ki so napisani površno, so sicer uspeli zlomiti, medtem ko drugih niso in jih bržkone nikoli ne bodo. Android sedaj napada Android/Simplocker, ki so ga napisali v vzhodni Evropi. Ob okužbi sistema izpiše...

22 komentarjev

Razbili botnet Gameover Zeus in CryptoLocker

Krebs On Security - Minuli konec tedna je potekala operacija Tovar, pri kateri je sodelovalo več organov pregona, podjetij in univerz, s katero so pošteno pristrigli peruti botnetu Gameover Zeus in omrežju izsiljevalskega virusa CryptoLocker.

V akciji so sodelovali FBI, Europol in britanska National Crime Agency, podjetja CrowdStrike, Dell SecureWorks, Symantec, Trend Micro in McAfee ter univerzi v Amsterdamu in Posarju. Botnet Gameover Zeus je nastal iz sedaj že dobro poznane kode trojanca Zeus, le da je bil povsem decentraliziran v smislu P2P, zato ga je...

4 komentarji

Revizija TrueCrypta gre dalje

Ars Technica - Čeprav se je razvoj TrueCrypta končal na sila čuden način, je program še daleč od mrtvega kosa kode. Medtem ko se je razvijalska ekipa iz neznanih razlogov odločila opustiti svoje delo, projekt temeljitega varnostnega pregleda kode (security audit) še vedno teče.

Projekt Open Crypto Audit, ki je že lani začel pregledovati njegovo kodo, se nadaljuje. Za financiranje tega početja so nameravali zbrati 25.000 dolarjev, pa so do danes nabrali že več kot 70.000 dolarjev, kar je več kot dovolj za pregled kode. Kenn White, ki vodi organizacijo pregleda, je povedal, da se pregled nadaljuje ne glede na razvoj dogodkov.

Spomnimo, da je prva faza pregleda že končana. Pri analizi kode so namreč ugotovili, da razen nekaj površnosti resnih napak,...

22 komentarjev

Dodatni razvijalci in pregled kode OpenSSL-a

Napadu pravijo "heartbleed", po SSL razširitvi "heartbeat", ki ga tudi omogoča.

Napadu pravijo "heartbleed", po SSL razširitvi "heartbeat", ki ga tudi omogoča.

Slo-Tech - Fundacija Linux je napovedala, da bo financirala temeljit pregled kode OpenSSL in zaposlitev dveh razvijalcev s polnim delovnim časom, v kar jih je prepričal odkrit hrošč Heartbleed. Čeprav trenutno že teče projekt LibreSSL, v sklopu katerega pripravljajo vitkejše in preverjene knjižnice, je tudi razvoj OpenSSL prav tako pomemben, zlasti ker LibreSSL ne bo podpiral vseh funkcionalnosti.

Doslej je bil OpenSSL kadrovsko in predvsem finančno zelo podhranjen, kar se je odrazilo tudi na kakovosti kode. Zato je...

30 komentarjev

TrueCrypt na precepu

Krebs On Security - Spletna stran priljubljene brezplačne (in delno odprtokodne) rešitve za šifriranje diska TrueCrypt (truecrypt.org) od včeraj več ne obstaja, ampak le še preusmerja na projektovo domačo stran na portalu SourceForge. Tam pa je prisotno opozorilo, da "Uporabe TrueCrypt več ne priporočajo, ker bi lahko vsebovala več varnostnih pomanjkljivosti". V nadaljevanju so nato navodila za migracijo na druge rešitve (zlasti Bitlocker, ki ga je moč najti v nedavnih različicah Oken), ter povezava na orodja za dekripcijo in izvoz podatkov iz obstoječih TrueCrypt particij.

Okoli najave se poraja veliko vprašanj. Ni jasno, kaj točno se je zgodilo ter ali je TrueCrpyt sploh še varen. Nedavni delni varnostni pregled (t.i. security audit) za katerega se je lani...

71 komentarjev

Vdora v Spotify in Avast

Slo-Tech - Naslednji spletni strani, ki sta se znašli na seznamu vdorov, sta Spotify in Avast. Spotify je sporočil, da so zaznali nepooblaščen dostop do podatkovne baze z uporabniškimi podatki. Preiskava je za zdaj pokazala, da naj bi bil prizadet en sam uporabniški račun, o katerem so napadalci uspeli pridobiti osebne podatke, ne pa gesla ali finančnih podatkov. Večje nevarnosti za uporabnike naj ne bi bilo, so pa vseeno napovedali nadgradnjo aplikacije Spotify za Android (ostale verzije ostajajo nespremenjene), ki bo poskrbela za dodatno varnost.

Precej boljši izplen pa so imeli hekerji pri napadu na forume proizvajalca varnostnih rešitev Avast, so sporočili iz podjetja. Tu naj bi bilo...

16 komentarjev

Vodja LulzSeca Sabu obsojen na leto dni preizkusne dobe

Slo-Tech - Vodja nekdanje hekerske skupine LulzSec Hector Xavier Monsegur, ki ga poznamo pod hekerskim vzdevkom Sabu, je bil včeraj obsojen na zaporno sedemmesečno kazen, ki ustreza preživetemu času v priporu, kar pomeni, da so ga izpustili. Poleg tega bo leto dni pod strogim nadzorom pri svojem delu z računalniku. Sodišče je sledilo predlogu tožilstva, ki je poudarilo, da je Sabu sodeoval z organi pregona in s svojim znanjem preprečil več kot 300 hekerskih napadov.

Ob razbitju skupine LulzSec leta 2012 je namreč FBI razkril, da so Sabuja aretirali že junija 2011 in da je vse odtlej sodeloval z njimi. Pri tem je posredoval veliko koristnih informacij, ki so med drugim vodile do aretacije Jeremyja Hammonda, ki je odgovoren za vdor...

48 komentarjev

ZDA in Kitajska se zapletata v internetno vojno

Reuters - Odnosi med ZDA in Kitajsko se na tehnološkem področju zaostrujejo, saj oboji drugi državi očitajo industrijsko vohunjenje, prisluškovanje, hekerske vdore in internetni terorizem. ZDA grozijo s spremenjeno vizumsko politiko in ekonomskimi prijemi, Kitajska pa uvaja preverjanje vse opreme.

ZDA razmišljajo o zaostritvi vizumske politike in zavračanju zahtevkov iz izdajo vizumov za kitajske državljane, ki se želijo udeležiti hekerski konferenc in tekmovanj DefCon in Black Hat, ki vsako leto avgusta potekata v Las Vegasu. Jeff Moss, ustanovitelj konferenc, pravi, da je lahko odločitev zgolj simbolične narave, saj se predavanja na konferencah snemajo in so dostopna vsakomur. Ker na DefConu...

44 komentarjev

Hekerji vdrli v Ebay, priporočljiva zamenjava gesel

Slo-Tech - Zaradi vdora za zdaj še neznane vrste in obsega je spletni velikan Ebay pozval vse svoje uporabnike, naj čim prej zamenjajo svoja gesla. Napadalci neposredne škode uporabnikom naj ne bi povzročili, a je za vsak primer priporočljiva zamenjava gesel.

Ebay sporoča, da so neznani napadalci uspeli pridobiti dostop do šifrirane podatkovne baze gesel. Najprej so dobili dostop do prijavnih podatkov nekaj Ebayjevih zaposlenih - podrobnosti še niso znane - ki so jih potem izkoristili za nadaljnji dostop do sistema. Ebay zatrjuje, da so finančni podatki, zlasti številne kreditnih kartic, shranjene na drugi lokaciji in niso bile predmet vdora. Prav tako za zdaj še niso zaznali nobenih zlonamernih transakcij, ki bi jih bilo moč povezati s tem vdorom.

Podrobnosti o vdoru še pričakujemo, je pa znano,...

68 komentarjev

ZDA uradno obtožile pet članov kitajske hekerske enote

Eden izmed obtoženih

Eden izmed obtoženih

Ars Technica - ZDA so se odločile, da so časi kazanja s prstom na kitajske hekerje, ki delujejo po naročilu vlade, minili. Zato so vložile uradno obtožnico zoper pet kitajskih hekerjev, ki jih bremenijo kraje poslovnih skrivnosti in industrijskega vohunjenja.

To predstavlja stopnjevanje lanskega pristopa, ko so marca prvikrat javno dejali, da je za napade na ZDA odgovorna Kitajska, kar smo slutili že pred tem. Oster ton ameriških opominov Kitajski se je stopnjeval in dosegel v obtožnici pred pensilvanskem...

25 komentarjev

Pridržali skoraj sto prodajalcev in uporabnikov trojanskega konja

Slo-Tech - V usklajeni akciji v 16 večinoma evropskih državah so policisti preiskali 359 prostorov, pridržali 97 oseb in zasegli več kot 1100 kosov računalniške opreme, so sporočili iz Europola. Akcijo sta koordinirala Eurojust in European Cybercrime Centre.

Preiskovali so programsko opremo BlackShades RAT, ki omogoča prevzem nadzora nad oddaljenim računalnikom, kamor smo ga namestili. Tam lahko potem pridobimo dostop do datotek, beležimo pritiske na tipkovnici, zajemamo posnetke z vgrajeno kamero ali zašifriramo vsebino trdega diska. Program se prodaja za manj kot 200 dolarjev, nepridipravi pa so ga uporabili za številna izsiljevanja. V ZDA je znamenit primer 19-letne Miss Teen USA Cassidy Wolf,...

14 komentarjev

Dropbox in Box delila naokoli deljene povezave

Slo-Tech - V podjetju Intralink so ugotovili, da povezave do datotek, ki jih uporabniki hranijo v Dropboxu in Boxu, lahko pronicajo v internet. Intralink je konkurent omenjenih podjetij, zato so pri Googlu v sklopu zakupa ključnih besed prek AdWorda naročili tudi termina Dropbox in Box - gre za klasično prakso, da se ljudem pri iskanju termina Dropbox prikaže tudi kakšna reklama za konkurenčno storitev. Presenečeno pa so ugotovili, da so v poročilu kampanje, ki so ga dobili od Google, tudi povezave do datotek v oblakih Dropbox in Box (deljene povezave). Preizkusili so jih in delovale so.

Dropbox in Box seveda sama ne širita deljenih povezav svojih uporabnikov, počno pa to ti, in sicer nevede. Najpogostejša načina sta dva. Prvi je posledica nerodnosti, saj uporabniki včasih...

11 komentarjev

Zaradi vdora odstopil izvršni direktor Targeta

Forbes - Zaradi hekerskega vdora v računalniški sistem tretje največje ameriške trgovske verige Target, v katerem so napadalci uspeli pridobiti več kot 40 milijonov številk kreditnih kartic in 70 milijonov osebnih podatkov strank in povzročili več milijonov dolarjev škode, je danes odstopil Targetov izvršni direktor Gregg Steinhafel.

Iz podjetja so sporočili, da so po dolgih pogovorih ugotovili, da je čas za zamenjavo za krmilom podjetja. Steinhafel zato odstopa z vseh svojih funkcij, tj. mesta izvršnega direktorja, predsednika podjetja in predsednika upravnega odbora. Vodenje podjetja bo začasno prevzel dosedanji finančni direktor John Mulligan, upravni odbor pa bo vodila Roxanne S. Austin, ki je njegova članica. Novega...

3 komentarji

Svež popravek za od mrtvih obujen Windows XP

Microsoft - Čeprav je Microsoft celo leto opozarjal, da se 8. aprila letos nepreklicno izteče podpora Windows XP in da novih popravkov ne bo, je sedaj vendarle moral snesti besedo. Ranljivost, ki so jo odkrili v vseh verzijah Internet Explorerja od 6 do 11, je tako resna, da bi bilo neodgovorno pustiti uporabnike Windows XP nezaščitene, so sklenili v Redmondu.

Ranljivost je ta teden odkril FireEye, ko so opazili, da jo napadalci izkoriščajo proti IE9, IE10 in IE11. Kasneje se je izkazalo, da so ranljive še predhodne verzije IE. Microsoft je kmalu potrdil obstoj luknje in pripravil popravke.

Čeprav Window XP uradno ni več podprt, bo Microsoft vsaj še leto dni razvijal popravke tudi zanj, saj sta to...

94 komentarjev

Microsoftov poslovni OneDrive spreminja uporabnikove datoteke

Slo-Tech - Spletna stran Myce razkriva, da Microsoft v svoji storitvi OneDrive for Business (nekdaj SkyDrive for Business) spreminja uporabnikove datoteke, ne da bi ta to vedel. Pri shranjevanju podatkov v oblaku zasledujemo tri komponente - zaupnost, integriteto in dostopnost, ali z angleško kratico CIA (confidentiality, integrity, availability). V zadnjem času imamo precej težav z zaupanjem v prvo, medtem ko drugi dve ne bi smeli biti problematični, a to očitno ni tako.

Ko se je odjemalec zataknil v neskončni zanki sinhronizacije, so podrobneje pregledali, kaj se dogaja. Zgodilo se je zanimivo - datoteke v oblaku in tiste v lokalni kopiji niso imele enake zgoščene vrednosti (hash) MD5. To se običajno zgodi, če se datoteka spremeni zaradi preskoka kakšnega bita oziroma drugih težav. To pot pa so...

63 komentarjev

Napad na AES v virtualiziranih okoljih

Slo-Tech - Raziskovalci Gorka Irazoqui Apecechea, Mehmet Sinan Inci, Thomas Eisenbarth in Berk Sunar iz Worcester Polytechnic Institute so objavili članek z naslovom Fine grain Cross-VM Attacks on Xen and VMware are possible! v katerem so pokazali, da je v virtualiziranem okolju s pomočjo Bernsteinovega korelacijskega napada mogoč uspešen napad na AES šifriranje. Napad je mogoče izvesti v okoljih Xen in VMWare in sicer iz enega virtualnega stroja na drugega.

Naj omenimo, da napad deluje samo v primeru, da se za šifriranje ne uporablja AES-NI strojno šifriranje, na omenjeni napad pa so ranljive številne kriptografske knjižnice, vključno z OpenSSL, PolarSSL in Libgcrypt. Napad deluje tudi v primeru, da se virtualni stroji nahajajo na različnih jedrih procesorja (a na istem fizičnem strežniku).

Korelacijski napadi v kriptografiji so podvrsta kriptoanalitičnih napadov, ki temeljijo na tim. znanem čistopisu (ang. known plaintext), izkoriščajo pa statistično ranljivost oziroma statistično...

19 komentarjev

Del OpenSSL bo postal LibreSSL

Napadu pravijo "heartbleed", po SSL razširitvi "heartbeat", ki ga tudi omogoča.

Napadu pravijo "heartbleed", po SSL razširitvi "heartbeat", ki ga tudi omogoča.

ZDNet - Ekipa, ki razvija operacijski sistem OpenBSD, je začel ločen razvoj razvejitve iz OpenSSL (fork), ki se bo imenoval LibreSSL. Že dlje časa je znano, da je OpenSSL dokaj okoren in da vsebuje precej kode, ki so jo razvijalci že dlje časa nameravali odstraniti, pa tega niso storili. Ranljivost heartbleed, ki so jo nedavno odkrili v OpenSSL, pa je pospešila načrte o temeljiti prenovi. To so razlogi, da dobivamo LibreSSL.

LibreSSL bo tako očiščen, popravljen in bolj vitek OpenSSL, pojasnjuje Theo de Raadt, vodja...

16 komentarjev

Ranljivost v usmerjevalnikih Linksys, Netgear se vrača

Slo-Tech - Januarja smo pisali o odkriti ranljivosti v nekaterih usmerjevalnikih podjetij Linksys, Netgear, Cisco in Belkin, ki jo je zakrivila programska oprema podjetja Sercomm. Primerno oblikovan promet, ki ga je usmerjevalnik prejel na vratih TCP 32764, je povzročil popolno ponastavitev konfiguracije. Napako so potrdili v več kot 24 modelih.

Napako so kmalu po prijavi zakrpali in usmerjevalniki so dobili nove verzije firmwara, ki te ranljivosti niso imele več. Vsaj tako smo verjeli. Eloi Vanderbeken je za veliko noč objavil krajšo analizo in primer kode, ki dokazujeta, da je ranljivost še vedno prisotna. (Pri tem se je nekaj naučil, saj ima dokument bistveno manj slabo narisanih stripovskih...

22 komentarjev

Samsung Galaxy S5 neodporen na star trik odlitka prstnih odtisov

The Register - Tudi Samsungov najnovejši pametni telefon Galaxy S5 je povsem neodporen na napad z odlitkom prstnega odtisa, s katerim so v nemškem CCC lani uspeli zlomiti Applovo zaščito TouchID. Ne le da se Samsung ni naučil ničesar, preskočili so tudi nekaj varnostnih praks, ki jih konkurenca vendarle uporablja.

Problem biometričnih podatkov je, da predstavljajo kompromis med praktičnostjo varnostjo. Medtem ko pri vsakdanjih aktivnostih svojega gesla ne delite naokoli, svoje prstne odtise nenadzorovano puščate po svetu. In medtem ko se pri zasliševanju lahko vsaj nekaj časa izgovarjate, da se gesla ne spomnite, prstnih odtisov ne morete skriti ali pozabiti.

Applov TouchID so lani uspeli zlomiti v manj kot 48 urah po izidu, zato bi pričakovali, da...

10 komentarjev

Pregled kode TrueCrypta za zdaj ni našel stranskih vrat

threatpost - Živimo v časih, ko sta prisluškovanje in prestrezanje informacija postali nekaj vsakdanjega, varnostne ranljivosti v programski opremi pa se kar množijo. Zaupati je postalo sila nevarno, zato že dlje časa poteka pregled kode popularnega programa za šifriranje TrueCrypt. Prva faza pregleda ni odkrila resnejših varnostnih lukenj ali stranskih vrat, a kar precej manjših nedoslednosti in ranljivosti.

Kot so pokazali nedavni primeri v GnuTLS in OpenSSL odprta koda ne pomeni nič varnejše programske opreme, če kode nihče temeljito ne pregleda. Pretekli mesec smo pisali o dokazu, da objavljena koda programa TrueCrypt ustreza prevedeni različici, a je bilo...

53 komentarjev

Ali je NSA izkoriščala Heartbleed?

Bloomberg - Ta teden je bila glavna varnostna novica odkritje ranljivosti Heartbleed v OpenSSL 1.0.1, ki je skorajda dve leti neopazno ždela v kodi in omogočala pridobitev vsebine strežnikovega pomnilnika. Ni znano, ali je ranljivost kdo izkoriščal, a Bloomberg trdi, da jo je vsaj ameriška NSA.

NSA naj bi za ranljivost vedela od samega nastanka in jo tudi aktivno izkoriščala, so zapisali, sklicujoč se na podatke dveh neodvisnih virov blizu NSA. Da bi jo lahko karseda dolgo izkoriščali, o njenem obstoju niso obvestili nikogar. Z uporabo NSA so pridobivali gesla, certifikate in drugo občutljivo...

8 komentarjev

Kritična ranljivost v OpenSSL bi lahko omogočala krajo strežniških zasebnih ključev

Napadu pravijo "heartbleed", po SSL razširitvi "heartbeat", ki ga tudi omogoča.

Napadu pravijo "heartbleed", po SSL razširitvi "heartbeat", ki ga tudi omogoča.

Ars Technica - Letos ni ravno najboljše leto za varno spletno komunikacijo, še posebej ne za dvojček SSL/TLS. Konec februarja smo lahko brali o nemarni kodi za preverjanje pristnosti strežniških certifikatov v Applovem iOS/OS X, še ne dva tedna zatem pa o kar 9 let stari podobni luknji v odprtokodni knjižnici GnuTLS. Malo poenostavljeno rečeno je kazalo, da prav nihče več ne zna pravilno preveriti pristnosti strežniške strani komunikacije.

Zdaj smo dobili še eno luknjo, tokrat na strežniški strani. Pomanjkljiva...

79 komentarjev

Petletnik odkril bizarno ranljivost v Xbox One

Microsoft - Nič neobičajnega ni, če raziskovalci v komercialni programski opremi odkrijejo kakšno ranljivost, a tokratna zgodba je zanimiva zato, ker jo je našel petletnik. Kristoffer Von Hassel iz San Diega je namreč po naključju odkril ranljivost v Microsoftovi storitvi Xbox Live, ki mu je omogočila igranje iger na konzoli, ki jih ne bi smel.

Ranljivost je tako preprosta, da je nenavadno, da je ni kdo drug našel že prej. Ugotovil je, kako se lahko brez poznavanja gesla prijavi v očetov račun. Če namreč geslo vpiše prvič napačno, se odpre okno za ponovni vnos gesla. Če v tem oknu pritisne preslednico tolikokrat, da zapolni celotno polje za vnos gesla, se lahko uspešno prijavi v sistem. In to je vse, a tega ni nihče odkril.

Njegov oče Robert Davies dela na področju...

23 komentarjev

Lažna aplikacija za Tor na iOS v App Storu več mesecev

Slo-Tech - Čeprav Apple trdi, da aplikacije pred vključitvijo v njihovo spletno prodajalno prestanejo strog preizkus, se včasih skozenj izmuzne kakšna nesnaga. Tak primer je Tor Browser, ki je bil v App Storu na voljo od novembra, čeprav je Apple že decembra dobil informacijo, da gre za zlonamerno, lažnivo in škodljivo aplikacijo. Tor je način za anonimno brskanje po internetu, kjer se podatki šifrirajo, potem pa posredujejo v omrežju prek več vozlišč do končnega mesta, ki ne ve, kdo je stran obiskal.

Apple se je na decembrsko obvestilo odzval z besedami, da bodo razvijalcem aplikacije dali možnost, da pripravijo svoj odgovor in aplikacijo ubranijo. To se je zgodilo 3. januarja. Od takrat sprememb ni bilo, aplikacija je še vedno enaka, kot je...

17 komentarjev

Na letošnjem Pwn2Own največkrat zlomljen Firefox

Slo-Tech - Prejšnji teden je v Vancouvru potekala konferenca CanSecWest, v okviru katere vsako leto teče tekmovanje v vdiranju Pwn2Own. Razdelili so 850.000 dolarjev nagrad za 12 uspešnih napadov na komercialno programsko opremo. Največkrat je padel Firefox.

Prvi dan tekmovanja je pet ekip demonstriralo pet uspešnih napadov. Jüri Aedla je uspešno napadel Firefox (izvajanje kode zaradi pisanja in branja izven mej, out-of-bound read/write), Mariusz Mlynski je zoper Firefox izkoristil kar dve ranljivosti, in sicer eno za eskalacijo privilegijev in drugo za obvoz vgrajenih varnostnih mehanizmov. Francoska ekipa VUPEN, ki je tradicionalno med najmočnejšimi, je pokazala kar štiri ranljivosti. Zlomili so Adobe Flash, Adobe Reader, Microsoft Internet...

20 komentarjev

NSA avtomatizirano vdira v milijone računalnikov

Slo-Tech - Sveže objavljeni dokumenti iz NSA, ki jih je lani priskrbel Edward Snowden, razkrivajo obsežen avtomatiziran sistem, ki omogoča okužiti na milijone računalnikov in jim prisluškovati. O tem pišeta Ryan Gallagher in Glenn Greenwald v včerajšnjem The Interceptu. Obseg delovanja NSA je zastrašujoč, pomagata pa jim britanska GCHQ in japonska obveščevalna agencija, ki je v tem kontekstu še nismo srečali.

NSA je razvila avtomatiziran sistem z imenom Turbine, ki poenostavlja okužbe tarč. Tako lahko NSA okuži več milijonov računalnikov, ne da bi se morali ljudje ukvarjati z vprašanjem, koga in kdaj ciljati. Računalniki to storijo sami. Projekt Turbine jim je omogočil razširiti tedanji sistem prisluškovanja, ker ni potreboval človeškega vpletanja, da je na računalnike podtaknil...

60 komentarjev

Napad spreminja strani na WordPressu v zombije za DDoS

Ars Technica - Koordinirani napadi DDoS na spletne strani lahko uporabljajo različne vektorje za ojačitev, recimo strežnike za sinhronizacijo ure NTP, sistem DNS-strežnikov ali pa strani na WordPressu. Raziskovalci opisujejo, kako so napadalci uporabili 162.000 legitimnih strani na WordPressu za DDoS na neko stran.

Izkoristiti je mogoče strani, ki imajo vključen pingback, kar je privzeta nastavitev ob namestitvi WordPressa. V tem primeru je mogoče uporabiti protokol XML-RPC za pingback, trackback, oddaljen dostop in druge vrste nadzora. To se je zgodilo neimenovani strani, ki so jo...

15 komentarjev

Kritična ranljivost v GnuTLS neodkrita skoraj devet let

Slo-Tech - V odprtokodni knjižnici GnuTLS, ki jo številni operacijski sistemi in programi uporabljajo za uporabo TLS in SSL, so odkrili ranljivost, ki omogoča uspešno predložitev lažnih certifikatov. Napaka je zelo podobna ranljivosti v Applovih sistemih iOS in Mac OS X, ki jo je Apple potem sicer popravil.

Ranljivost naj bi bila v kodi prisotna že vse od leta 2005, odkrili pa so jo šele sedaj. Primerjava izvirne in popravljene izvorne kode pokaže, da je luknja posledica napačne uporabe stavka goto. Spomnimo, da je bil v Applovem sistemu problem enkrat preveč ponovljen stavek goto, ki se je zato nekritično izvedel vsakokrat. V primeru GnuTLS pa goto večkrat kliče napačno funkcijo (cleanup namesto fail). Zaradi tega se rutina...

134 komentarjev

Ruski rootkit Uroburos

Slo-Tech - Nemško podjetje G-Data je odkrilo kos zlonamerne programske opreme za prestrezanje podatkov, ki so ga najverjetneje napisali v ruskih obveščevalnih agencijah. Imenuje se Uroburos in neopaženo deluje že vsaj tri leta.

Kot je razvidno iz podrobnega poročila, gre za zelo dovršen kos programske opreme oziroma rootkit, ki ga sestavljata gonilnik in šifriran virtualni datotečni sistem. Ime je dobil po besedi, ki se pojavlja v njegovi kodi, in pomeni kačo, ki grize lasten rep.

Uroburos je sposoben okužiti računalnike, na katerih teče kakšna izmed različic sistema Windows. Ko ga okuži, začne...

13 komentarjev

Apple popravil varnostno površnost v iOS, Mac OS X še nezakrpan

Ars Technica - Apple je včeraj izdal izredni popravek za iOS 7 in tudi starejšo verzijo iOS 6.1 (in sicer iOS 7.0.6. in iOS 6.1.6), ki odpravlja resno napako pri rokovanju s stranmi prek varnih povezav (SSL/TLS). Zaradi hrošča v kodi sta namreč Safari in odjemalec za elektronsko pošto izpustila nekaj pomembnih korakov, v katerih bi se moralo preveriti, ali je strežnikov javni ključ resnično pravilno podpisan. Tako so lahko napadalci izvedli MITM-napade, saj je brskalnik strani verjel na besedo, da gre res za domeno, za katero se predstavlja, sprejel pa je katerikoli certifikat. Ranljiva nista le Safari in Mail.app, ampak tudi druge aplikacije, ki uporabljajo vgrajeno infrastrukturo. Zanimivo pa je, da Chrome ni prizadet, Firefox pa verjetno tudi ne.

O resnosti napake priča tudi dejstvo, da je...

50 komentarjev

Južna Koreja razvija svoj Stuxnet

The Diplomat - Južna Koreja se pridružuje četici držav, ki uporabljajo tudi internetna orožja oziroma kibervojskovanje. Šolski primer tovrstnega orodja je brez dvoma Stuxnet, ki so ga razvili v ZDA in Izraelu za sabotažo iranskih centrifug za bogatenje urana. Izkazalo se je, da je tovrstnih virusov (vsaj še Duqu, Flame, Madi, Gauss, Rdeči oktober in Careto), za najaktivnejši sili pa veljata ZDA in Kitajska, čeprav zagotovo nista edini. Sedaj je tudi Južna Koreja napovedala razvoj orožja za severnokorejski jedrski program.

Južnokorejska tiskovna agencija sporoča, da bodo začeli razvijati napredna računalniška orodja, ki bodo napadala severnokorejske jedrske obrate. Ministrstvo je predstavilo dolgoročno strategijo za internetno...

9 komentarjev

Raziskovalci razbili izsiljevalski BitCrypt

Slo-Tech - Lanski hit med virusi je bil CryptoLocker, ki je ob okužbi zašifriral podatkovne datoteke in zahteval plačilo določene količine bitcoinov v zameno za ključ, ki bi odšifriral datoteke. CryptoLocker je uporabljal 2048-bitni ključ in vse do danes ga raziskovalcem ni uspelo zlomiti. Nekateri so zato dejansko plačali zahtevano odkupnino in nekateri med njimi so datoteke dobili nazaj, drugi pa bojda ne. ZDNet je raziskal dobičkonosnost tega...

13 komentarjev

ZDA štiri mesece odpravljale posledice iranskega vdora

Michael Rogers

Michael Rogers

The Wall Street Journal - Lanskega septembra je Wall Street Journal razkril, da so Iranci uspešno napadali in vdrli v omrežje ameriškega mornarice (Navy Marine Corps Intranet), kjer ta hrani dokumente, ki niso tajni, gosti svoje spletne strani in skrbi za interno komunikacijo. Na omrežje se priključuje 800.000 uporabnikov na 2500 lokacijah. Tedaj so oblasti hitro zagotovile, da je vdor pod nadzorom in ranljivosti pokrpane. V resnici pa je trajalo štiri mesece, da so uspeli očistiti svoje sisteme.

Sedaj priznavajo, da je bil vdor obsežnejši, kot so sprva domnevali, odprava posledica pa je trajala precej časa. Vse skupaj je vzelo kar štiri mesece, da so sisteme dokončno sčistili. Sicer zagotavljajo, da hekerji niso pridobili dostopa do drugih omrežij, kjer so shranjeni...

1 komentar

Vdor v Kickstarter odnesel osebne podatke

Slo-Tech - Kickstarter je svojim uporabnikom prek elektronske pošte in na blogu sporočil, da so neznani napadalci vdrli v njihove strežnike in odnesli osebne podatke za zdaj neznanega števila uporabnikov. Do podatkov o številkah kreditnih kartic niso uspeli priti, poleg tega pa Kickstarter hrani le zadnje štiri cifre in datum veljavnosti.

Napadalci so odnesli uporabniška imena, elektronske naslove, poštne naslove, telefonske številke in gesla. Starejša gesla so hranili v obliki zgoščene vrednosti SHA-1 (salted, hashed), za novejše pa so uporabili algoritem bcrypt. To pomeni, da so gesla uporabnikov razmeroma varna. Kljub temu Kickstarter svetuje menjavo vseh gesel. Ob vsakem takem napadu se zastavi vprašanje, kako varna...

6 komentarjev

Targetovi strokovnjaki na možen napad opozarjali že prej, Fazio žrtev ribarjenja

The Wall Street Journal - Po bitki je enostavno biti general, a vseeno nekateri napadi in vdori razkrijejo, da so bile nekatere ranljivosti znane že dosti pred dejansko zlorabo, pa nihče ni ukrepal. Podobno je bilo tudi v primeru vdora v Target, s katerim so napadalci uspeli odtujiti bančne in osebne podatke več kot 110 milijonov strank. IT-oddelek v podjetju je na ranljivosti (ne nujno dejansko zlorabljene) opozarjal že dva meseca pred napadom, piše Wall Street Journal. Pojavljale so se tudi zahteve po temeljitem pregledu in preizkusu sistema, a so jih nadrejeni zavrnili, poročajo viri iz podjetja.

To ni presenetljivo, saj so v začetku lanskega leta ameriška vlada, ameriški CERT in zasebna podjetja za IT-varnost...

0 komentarjev

Južna Koreja zaradi strahu pred vohunjenjem ne bo uporabljala Huaweijeve opreme

The Wall Street Journal - Južna Koreja se je odločila, da za občutljivo telekomunikacijo z ZDA ne bodo uporabljali opreme kitajskega proizvajalca Huawei, ker se bojijo vohunjenja. Trenutno za mobilne telekomunikacije v Južni Koreji skrbijo podjetja KT, SK Telecom in LG Uplus, ki vsa uporabljajo Huaweijevo opremo. To pa moti ZDA, ki ima v Južni Koreji vojaška oporišča, zato so si od decembra prizadevali za odslovitev Huaweija.

Zato bo Južna Koreja poskrbela, da bodo promet med ZDA in Južno Korejo, ki bo vseboval občutljive informacije, na primer vojaške, diplomatske in podobne, pošiljali po kanalih, ki ne uporabljajo Huaweijeve opreme. Nezadovoljstvo s tem kitajskim podjetjem so ZDA pokazale že večkrat, opirajo pa se na trditve, da je kitajska vojska odgovorna za številne vdore v ameriške strežnike. Čeprav tako...

12 komentarjev

Nenavaden črv napada Linksysove usmerjevalnike

Slo-Tech - Po internetu se je začel širiti zelo nenavaden črv, ki cilja na Linksysove usmerjevalnike in za zdaj ne počne nič drugega, razen da se širi karseda hitro. Črv napada številne modele Linksysovih usmerjevalnikov (potrjeno E4200, E3200, E3000, E2500, E2100L, E2000, E1550, E1500, E1200, E1000, E900 ter nekateri WRT in Valet), pri čemer pa so usmerjevalniki z najnovejšo strojno programsko opremo (firmware) varni (različica 2.0.06). Nekateri modeli so sicer že tako stari, da niso več podprti in morajo uporabljati starejše, ranljive verzije.

Črva so odkrili pri ponudniki dostopa do interneta v Wyomingu, ker je črv zasedel vse razpoložljive kapacitete in upočasnil njihovo omrežje. Ko črv okuži usmerjevalnik, začne prek vrat 8080 in 80 preverjati, ali so na internetu...

22 komentarjev

Velik DDoS napad na CloudFlare

Slo-Tech - CloudFlare je povedal, da so bili včeraj in danes tarče enega največjih napadov DDoS, ki je presegal celo lanski napad na Spamhaus. Konični promet je dosegal vrednosti 400 Gb/s, kar je približno 100 Gb/s več od lanskega napada na Spamhaus.

Izvor in vzrok napada še nista znana. Storilce bo težko odkriti, saj so uporabili metodo povratnega napada prek NTP (NTP reflection attack). NTP (network time protocol) se uporablja za sinhronizacijo ur računalnikov, mogoče pa ga je tudi zlorabiti. Izvedba napada je že znana, obramba pa preprosta. Napad zlorabi ukaz monlist, ki deluje v verzijah NTP strežnikov pred 4.2.7p26. Strežnik se na ta ukaz odzove z dolgim odgovorom, v katerem navede nedavno zgodovino povezav NTP-odjemalcev. To je...

3 komentarji

Škoda pri vdoru v Target v stotinah milijonov dolarjev

Krebs On Security - Programsko orodje BlackPOS, ki so ga za zdaj še neznani napadalci uporabili pri kraji številk kreditnih kartic in magnetnih zapisov ameriškemu trgovcu Target, so varnostni strokovnjaki prečesali podolgem in počez. Ugotavljajo, da gre za zelo sofisticiran kos programske opreme.

Sprva se je v medijih pisalo, da je BlackPOS memory scrapper, torej da spremlja vsebino pomnilnika in shranjuje uporabne informacije. To je načeloma res, a BlackPOS je zelo dodelan in izbirčen (tehnične podrobnosti). Verzija, ki so jo napadalci uporabili v Targetu, je bila prilagojena tamkajšnji programski opremi, saj je točno vedela, kje v pomnilniku so podatke s kartice in je shranjevala izključno številke kreditnih kartic in magnetni zapis z...

1 komentar

Anonymous Slovenija domnevno vdrl v FBI - najbrž ne

International Business Times - Na strani pastebin.com so neznanci objavili elektronske naslove 68 agentov ameriškega FBI in njihova gesla ter naslov dveh internih strežnikov v FBI skupaj z odprtimi vrati, s katerih so podatke pridobili. Poleg tega so objavili še kratek profil FBI-jevega direktorja Jamesa Briena Comeya z vsemi osebnimi podatki, vključno s koordinatami njegovega prebivališča.

Povezava do razkritja je bila najprej objavljena na Facebookovem profilu skupine Anonymous Slovenia, podpisan pa je heker z vzdevkom Black-Shadow, ki se deklarira za člana slovenskega odseka Anonymousa, pomagala pa naj bi mu LulzSec in AntiSec. Dodaja, da objavljeni podatki niso vsi podatki, ki jih ima. Anonymous Slovenia dogodka ne komentira, FBI pa se še ni odzval.

Dodatek: Čedalje verjetnejše se zdi, da gre...

27 komentarjev

Ranljivost v Chromu omogoča prisluškovanje uporabniku prek mikrofona

Slo-Tech - Raziskovalec iz Tel Aviva je javno razkril ranljivost v Chromu, ki omogoča dobesedno prisluškovanje uporabniku. Zlonamerna spletna stran lahko uporabnika pretenta v odobritev uporabe vgrajenega mikrofona v računalniku, ki ga potem posluša, vse dokler uporabnik ne zapre brskalnika, četudi je stran vmes zapustil. Google napake v štirih mesecih, odkar ve zanjo, še ni odpravil.

Prepoznavanje govora je uporabna funkcija, ki jo Google ponuja celo na svoji glavni strani kot glasovno iskanje. Če ima računalnik delujoč mikrofon in zadnjo verzijo Chroma, lahko Chrome govorjeno besedilo posreduje na Googlove strežnike, ki so izjemno zmogljivi in so hkrati prežvečili že ogromno govorjenega besedila, zato se običajno dobro znajdejo z vsakim...

35 komentarjev

Vdor v Neiman Marcus resnejši od prvotnih ocen, naslednja žrtev Michaels

The New York Times - Po zelo resnem vdoru v računalniški sistem ameriške trgovske verige Target, s katerim so napadalci odnesli osebne podatke 110 milijonov strank, se je tudi vdor v Neiman Marcus izkazal za resnejšega od prvotnih ocen. Napadalci so dobili 1,1 milijona podatkov, priznava Neiman Marcus.

Napadalci so dobili 1,1 milijona številk kreditnih kartic, ki so jih že hitro prodali dalje, kar je že privedlo do prvih zlorab. Visa, MasterCard in Discover so trgovsko mrežo Neiman Marcus že obvestili, da so na 2400 karticah, ki so jih kupci med 16. julijem in 30. oktobrom lani, ko je potekal napad, odkrili nezakonite transakcije. Preiskava kaže, da so napadalci uporabili enako programsko opremo kot pri napadu na Target. Gre za programe, ki...

14 komentarjev

Pozor, pokvarjena čebula

Slo-Tech - Raziskovalci z Univerze v Karlstadu so v štirimesečni analizi odkrili 25 računalnikov, ki delujejo kot izhodna vozlišča (exit relay) v sistemu Tor (The Onion Router) in izvajajo MITM-napade. Poimenovali so jih pokvarjena čebula in analizirali, kaj počno (znanstveni članek).

Tor je omrežje za anonimizacijo prometa na internetu, a ni vse mogočen. Sestavlja ga več vozlišč (relays), ki si med seboj podajajo šifriran promet. Promet v Tor vstopi prek vstopnega vozlišča (entry node), s katerim se poveže uporabnik, potem pa si promet med seboj nekajkrat izmenjajo notranja vozlišča, s čimer se zakrije njegov vir. Na koncu se njegova pot po Toru konča pri izhodnem vozlišču, kjer se mora odšifrirati in poslati v nezaščiten internet do končnega cilja....

11 komentarjev

V Južni Koreji ukradli 20 milijonov številk kreditnih kartic

Prizadeta podjetja so se opravičila javnosti.

Prizadeta podjetja so se opravičila javnosti.

BBC - Zadnje tedne smo največ pozornosti posvetili vdoru v Target in 110 milijonom ukradenih osebnih podatkov, a to ni bil edini veliki vdor. V približno istem času so v Južni Koreji odtujili osebne in bančne podatke o 20 milijonih ljudi. Ukradli so osebna imena, številke zdravstvenega zavarovanja, telefonske številke, številke kreditnih kartic in njihove datume veljavnosti, so včeraj sporočili. Kode CVC in PIN-i niso prizadeti.

Med ameriškim in južnokorejskim napadom sta pomembni razliki, saj pretkanih storilcev ameriškega napada še niso ujeli, medtem ko so v Južni Koreji storilca že prijeli. Podatke je ukradel kar zaposleni v podjetju KCB (Korea Credit Bureau), ki se ukvarja z določanjem bonitete fizičnih oseb. Ukradel je podatke v treh izdajateljih kreditnih...

2 komentarja

Podrobnosti o napadu na Target

Slo-Tech - Počasi na internet curljajo informacije, kaj se je novembra in decembra dogajalo v POS-terminalih ameriškega trgovca Target, ki so mu zlikovci izmaknili osebne in bančne podatke 110 milijonov strank. Ta teden smo izvedeli, da so uporabljali program, ki se je skril v POS-terminale in neposredno iz pomnilnika bral dešifrirane podatke s kartic, Brian Krebs in McAfee pa sta raziskala podrobnosti.

Krebs ugotavlja, da ne gre za nov napad. Napadalci so uporabili že nekaj časa znan kos programske opreme, ki se na ilegalnih straneh prodaja pod imenom BlackPOS za okrog dva tisoč dolarjev (okleščene verzije so nekoliko cenejše, obširnejše pa nekoliko dražje). Napisal ga je neznanec z vzdevkom Antikiller in meri 207 kB. V Targetu so...

2 komentarja

Največ zlonamerne programske opreme gostuje v ZDA

Slo-Tech - Rezultati sveže raziskave Security Engineering Research Team (SERT) za zadnje četrtletje (Q4 2013) kažejo, da je največ zlonamerne programske opreme (malware) najdemo na ameriških strežnikih. Kar 44 odstotkov malwara je v ZDA, na drugem mestu pa je Nemčija s petkrat nižjim deležem oziroma 9 odstotki. To pomeni, da tudi za nas geografsko filtriranje ni posebej učinkovito, saj si ameriških naslovov ne moremo privoščiti blokirati.

Zlikovci so z odprtimi rokami sprejeli razvoj oblačnih storitev. Te jim koristijo, ker omogočajo enostavno postavitev strani, legitimen vir za promet, ki ne bo na črnih seznamih (recimo Amazon, Google), ter nizke stroške. Amazon in GoDaddy sta največja vira spletne umazanije. Kar 16 odstotkov vsega spletnega malwara je na straneh, ki imajo gostovanje urejeno prek Amazona, 14...

5 komentarjev

Napad na Target ciljal pomnilnik v POS-terminalih

Slo-Tech - Znane postajajo podrobnosti o hekerskem napadu na ameriškega trgovca Target, ki je po dosedanjih informacijah terjal osebne podatke 110 milijonov strank. Oglasil se je predsednik in izvršni direktor Targeta Gregg Steinhafel ter pojasnil nekaj podrobnosti o napadu.

Target je za napad izvedel v nedeljo, 15. decembra lani, in se takoj lotil čiščenja računalniških sistemov, le nekaj dni pozneje pa so obvestili tudi javnost. Napadalci so pred 27. novembrom, ko se je napadal začel, uspeli pridobiti dostop do POS-terminalov in nanje namestiti zlonamerno programsko opremo.

Reuters poroča, da so v tem primeru neznanci uporabili program, ki se imenuje RAM scraper. Gre za način napada, ki se je prvikrat pojavil že daljnega leta 2009, sedaj pa postaja čedalje...

8 komentarjev

Hekerski napad Target bistveno obsežnejši

The New York Times - Na dan so pricurljale informacije, da je bil decembrski hekerski napad na ameriškega trgovca Target bistveno obsežnejši, kot so sprva zatrjevali. Že prvotne navedbe so bile zaskrbljujoče, saj so napadalci dobili bančne podatke vsaj 40 milijonov kupcev, in sicer imena imetnikov kartic, številke kartic, datume veljavnosti, kode CVV in šifrirane kode PIN. Sedaj pa ugotavljajo, da je bilo prizadetih okoli 110 milijonov kupcev, o katerih so jim ušli še drugi podatki.

Target je v izjavi za javnost priznal, da so neznanci med napadom odtujili tudi nekatere druge podatke o kupcih. Poleg omenjenih 40 milijonov imetnikov kartic, so napadalci dobili imena, elektronske naslove, telefonske številke in domače naslove vsaj 70 milijonov drugih kupcev. Pravijo, da gre v večini...

14 komentarjev

CES 2014: Znamka McAfee gre na smetišče zgodovine

Slo-Tech - Dolga leta je bila znamka McAfee sinonim za računalniško varnost, saj je bil njihov protivirusni program zelo priljubljen. Podjetju, ki ga je leta 1987 ustanovil John McAfee, je slava počasi splahnela, program pa je postajal čedalje slabši. Konec prvega desetletja tega tisočletja je bil McAfee tako zanič program, da je bilo veliko vprašanje, kaj se bo s podjetjem sploh zgodilo.

John McAfee je iz podjetja odšel že leta 1994. Leta 2011 se je razburkana pot McAfeeja končala, ko ga je za 7,7 milijarde dolarjev kupil Intel in vključil v svoje izdelke. Škoda je bila tedaj že storjena, saj si je McAfee pridobil tako slab ugled, da so se številni uporabniki spraševali, kaj neki bodo s tem kosom programske opreme sploh storili. Intel se ni dal...

18 komentarjev

Odkrita ranljivost v usmerjevalnikih Linksys, Netgear in nekaj drugih

Del kode skripte, ki jo je uporabil Vanderbeken

Del kode skripte, ki jo je uporabil Vanderbeken

Slo-Tech - V nekaterih usmerjevalnikih znamke Linksys in Netgear so odkrili ranljivost, ki napadalcu omogoča ponastavitev nastavitev usmerjevalnika in prevzem nadzora z administratorskim računom. Ranljivost je odkril Eloi Vanderbeken na usmerjevalniku Linksys WAG200G, kmalu pa so jo prek interneta potrdili še uporabniki številnih drugih modelov.

Podrobnosti o luknji je Vanderbeken objavil v skopi predstavitvi na Githubu, ki je tako polna internetnih memov, da ji je včasih kar težko slediti. Vanderbeken je namreč poizkušal dobiti dostop do svojega usmerjevalnika, do katerega ni imel fizičnega dostopa niti administratorskega gesla. Ugotovil je, da usmerjevalnik na vratih 32764 posluša promet in se odziva nanj, a v...

37 komentarjev

Vdor v Snapchat zaradi malomarnosti odtujil 4,6 milijona telefonskih številk

ZDNet - Vdor v Snapchat ni bil potegavščina, kot se je sprva špekuliralo, ampak je šlo za res. Neznani napadalci so pridobili uporabniška imena in telefonske številke 4,6 milijona uporabnikov Snapchata in jih (z zakritima zadnjima števkama) objavili na spletni strani SnapchatDB.info. Ali sta neka uporabniško ime in številka javno objavljena, je mogoče preveriti na strani Gibson Security, ki z vdorom ni povezana.

Snapchat je priljubljena aplikacija za pametne telefone, ki omogoča pošiljanje sporočil in slik, ki po 1-10 sekundah izpuhtijo s prejemnikovega telefona in Snapchatovih strežnikov. A aplikacija ni brez varnostnih lukenj. Raziskovalci iz Gibson Securityja so Snapchat več mesecev opozarjali, da ima njihova aplikacija ranljivosti, a se ni zgodilo nič. Ker ni preostalo drugega, so na...

15 komentarjev

Napadi na bankomate z USB-ključi še vedno aktualni

Slo-Tech - Strokovnjaki na nemški konferenci CCC (Chaos Communication Congress) so predstavili metodo ropanja bankomatov z okuženimi USB-ključi, ki je kljub precej dolgi bradi še vedno popularna in dobičkonosna. Ker mnogo bankomatov še vedno poganja Windows XP, za robustno zunanjostjo pa se skriva običajen računalnik, ki ima tudi USB-vhode, napadi niso presenetljivi.

Napadalci v zunanje ohišje izvrtajo luknjo, skozi katero pridobijo dostop do USB-vhoda v računalniku. Vanj priključijo USB-ključ s posebej pripravljeno zlonamerno programsko opremo, nato pa poškodovani del ohišja zamenjajo, tako da se manipulacije ne opazi. Če je bankomat nastavljen tako, da se zažene z USB-ključa,...

49 komentarjev

V napadu na Target ukradenih 40 milijonov številk kreditnih kartic, Krebs iskal storilce

Krebs On Security - Med prazniki so si v ZDA belili glavo z vprašanjem, kdo, kako in v kolikšnem obsegu je napadel trgovsko verigo Target in ukradel več kot 40 milijonov bančnih podatkov. Kot so potrdili v podjetju, so neznanci med 27. novembrom in 15. decembrom prestregli bančne podatke kupcev v ameriških trgovinah, medtem ko nakupi prek spleta in v kanadskih izpostavah niso problematični. Priznali so, da so bila odtujena imena imetnikov kartic, številke kartic, datumi veljavnosti in kode CVV. Reuters je potem ugotovil, da so napadalci ukradli tudi številke PIN kartic, ki pa so bile šifrirane.

Target je zagotovil, da kupci ne odo imeli nikakršnih stroškov, saj bodo vso škodo pokrili trgovec ali banke. Kljub temu se je...

9 komentarjev

NLB mora povrniti škodo zaradi phishinga

RTV Slovenija - Okrajno sodišče v Ljubljani je včeraj razsodilo, da je uporabnik spletne banke Klik od NLB upravičen do povračila škode v višini 5000 evrov, ki jo je utrpel zaradi zlorabe njegovega spletnega bančništva.

Uporabnik je decembra 2009 opazil, da ima na bančnem računu negativno stanje, zato je preveril transakcije. Ugotovil je, da je bilo z njegovega računa na neznani račun nakaznih 5000 evrov. Napadalci so lahko to transakcijo izvedli, ker je uporabnik na lažni strani, ki se je pretvarjala, da gre za vstopno stran v NLB Klik (klasični napad phishing), vnesel svoje prijavne podatke. Takoj po odkritju goljufije je to takoj naznanil banki ter naročil blokado spletne banke in...

128 komentarjev

RSA zanika očitke

Slo-Tech - RSA se je odzvala na očitke, ki so jih bili deležni prejšnji teden, da so namenoma oslabili šifrirni algoritem, ki izkorišča EC DRBG (eliptične krivulje), za kar naj bi od NSA prejeli 10 milijonov dolarjev. V izjavi za javnost so odločno zavrnili tovrstno manpiulacijo.

Spomnimo, da smo že septembra pisali o ranljivosti v algoritmu za tvorjenje psevdonaključnih števil EC DRBG, ki ga uporabljajo RSA-jeva orodja Bsafe kot privzeti algoritem. Ko je ta informacija septembra prišla na plano, je RSA odsvetovala uporabo tega algoritma v svojih izdelkih, potem pa se je prejšnji teden na spletu razvedelo, da je RSA za ranljivost že vseskozi vedela.

Sedaj trdijo, da to ne drži. RSA naj ne bi nikoli skrivala sodelovanja z NSA, ampak je to celo javno promovirala. Seveda so bili to časi, ko smo verjeli, da je sodelovanja z NSA garant za močnejše in ne šibkejše algoritme. Eliptične krivulje...

20 komentarjev

RSA za 10 milijonov dolarjev iz NSA namerno oslabila algoritem

Reuters - Koliko stane integriteta? Odvisno, koga vprašate. Slovenski zdravniki jo po zadnjih preiskavah glede podkupovanja očitno prodajo za nekaj tisočakov. Pri avtocestah se je merila v stotinah milijonov dolarjev. Kaj pa v ZDA? Podjetje RSA (sedaj podružnica EMC) je svojo verodostojnost in integriteto očitno prodalo za 10 milijonov dolarjev. Toliko denarja so prejeli od NSA, da so namenoma ošibili svoje algoritme.

Novi Snowdnovi dokumenti, ki jih je pridobil Reuters, kažejo, da je NSA sklenila 10 milijonov dolarjev vredno pogodbo z RSA, ki sodi med velikane računalniške varnosti, da je ta v svoje algoritme za tvorjenje naključnih števil vgradila ranljivosti, ki omogočajo lažje razbijanje. Da NSA kaj podobnega počne, ni presenečenje, saj smo že septembra pisali, da je NSA uspela izsiliti vgraditev ranljivosti v algoritem Dual EC-DRBG, s čimer je velik del verodostojnosti izgubil NIST...

51 komentarjev

Akustični napad na RSA šifrirne ključe

 Akustična kriptoanalza z usmerjenim mikrofonom

Akustična kriptoanalza z usmerjenim mikrofonom

Slo-Tech - Znani varnostni raziskovalci in kriptoanalitiki Daniel Genkin, Adi Shamir in Eran Tromer so danes objavili članek o akustični kriptoanalizi s pomočjo katere so uspeli rekonstruirati 4096-bitni RSA ključ v približno eni uri. Napad je mogoče izvesti s pomočjo merjenja zvoka, ki ga oddaja računalnik v času dešifriranja sporočila. Med dešifriranjem namreč prihaja do vibracij nekaterih elektronskih komponent, z analizo vibracij pa so najprej uspeli ločiti različne šifrirne ključe, nato pa še ugotovili kako je mogoče bit po bitu rekonstruirati tudi samo vsebino šifrirnih ključev.

Za uspešno izvedbo napada je potrebno uporabiti mikrofon, napad pa je mogoče izvesti tudi s pomočjo pametnega telefona. Z uporabo usmerjenega mikrofona je mogoče zvočne vibracije rekonstruirati iz...

42 komentarjev

Iskanje številk kreditnih kartic z Googlom

Najteže je poguglati prav številke kartic American Express, ker se tudi kartice iste izdajateljice razlikujejo v prvih številkah.

Najteže je poguglati prav številke kartic American Express, ker se tudi kartice iste izdajateljice razlikujejo v prvih številkah.

Slo-Tech - Ukradene številke kreditnih kartic se na internetu prodajajo na črnem trgu, in sicer na raznih skrivnih forumih. S tem početjem se ukvarjajo hudodelske družbe, ki so največkrat iz vzhodne Evrope, vse skupaj pa je zaradi nelegalnosti odmaknjeno od oči javnosti. Zato bo toliko bolj presenetljivo, da se je še pred kratkim dalo številne številke kreditnih kartic preprosto poguglati.

Že davnega leta 2007 so raziskovalci odkrili, da lahko v Google vpišete prvih osem številk številke svoje kartice, ta pa vam bo potem postregel z rezultati, med katerimi bo mnogo številk kreditnih kartic. Še bolje je delovalo iskanje po intervalu številk, recimo vnos 4147000000000000..4147999999999999. Google je "luknjo" kmalu popravil in iskanje sedaj vrne napako, če...

29 komentarjev

Microsoft, Europol in FBI oslabili botnet ZeroAccess

Krebs On Security - Microsoft je v sodelovanju z Europolom, policijski enotami za boj proti računalniškemu kriminalu iz Nemčije, Latvije, Luksemburga, Švice in Nizozemske in ameriškim FBI-jem pomembno oslabil botnet ZeroAccess, ki je v različnih oblikah prisoten že od leta 2009. V moderni obliki naj bi mesečno povzročil vsak 2,7 milijona dolarjev škode, okužil pa je več kot dva milijona računalnikov.

Microsoftova enota za boj proti kriminalu (Digital Crime Unit ali DCU) že dlje časa uspešno sodeluje z organi pregona, ki jim nudi strokovno podporo pri identificiranju in zasegu strežnikov ter njihovi izsleditvi. V preteklosti so tako že uspešno demontirali botnete Rustock, Nitol in delno Zeus, če omenimo le največje. Ta teden je Microsoft na sodišče vložil civilno tožbo zoper neznane storilce upravljavce botneta ZeroAccess,...

0 komentarjev

Rdečelaske izbirajo najbolje, moški so za raznolikost, ženske za dolžino

BBC - Če berete besedilo zaradi dvoumnega naslova, kar takoj k dejstvom. Govorimo o geslih. Per Thorsheim je za svoje predavanje nabral skupaj nekaj informacij o geslih. O geslih, ki jih izbirajo uporabniki, vemo namreč že veliko. Nekaj podatkov dajo različne raziskave, veliko pa jih dobimo tudi iz analiz ukradenih gesel. Vdori v Adobe, LinkedIn in RockYou so le največji primeri, iz katerih so raziskovalci dobili ogromno podatkov.

Nekatere študije kažejo, da najboljša gesla izbirajo rdečelaske, najslabša gesla pa bradati, neurejeni moški. Ženske si raje izberejo daljša gesla, moški pa nekoliko krajša, a z več nealfanumeričnimi znaki. Sicer pa pri vseh študijah izstopa...

53 komentarjev

Napadli Wi-Fi v Evropskem parlamentu

ZDNet - Neznani napadalci so v Strasbourgu napadli javno brezžično omrežje, ki z internetom oskrbuje obiskovalce in zaposlene v Evropskem parlamentu. Zaradi incidenta, v katerem naj bi ukradli uporabniška imena in gesla štirinajstih uporabnikov, so do nadaljnjega ugasnili javni Wi-Fi v Parlamentu. Vsem uporabnikom so že priporočili zamenjavo gesel, hkrati pa poslancem in ostalim zaposlenim priporočajo namestitev ustreznega certifikata, s katerim se bo mogoče povezati na varno zasebno omrežje Wi-Fi.

Vse kaže, da je šlo za napad MITM (man-in-the-middle). Šlo je za javno dostopno omrežje EP-EXT Network. Napadalci niso izkoristili ranljivosti v infrastrukturi, ampak so...

25 komentarjev

Singapur in Južna Koreja pomembna partnerja NSA pri prestrezanju prometa pod Pacifikom

vir: SMH
SMH - Novi Snowdnovi dokumenti, ki jih je ponoči razkril nizozemski časnik NRC Handelsblad, kažejo, da ima zavezništvo angleško govorečih držav za skupno vohunjenje Petero oči v resnici vsaj sedem članov. Singapur in Južna Koreja sicer ne govorita angleško, sta pa ključna partnerja pri prestrezanju prometa na podmorskih kablih, ko potekajo pod Pacifikom.

NSA ima postaje za prestrezanje prometa na zahodni obali ZDA, na Havajih in na Guamu, preko katerih teče večina prekooceanskih podmorskih kablov v Pacifiku ter kabli med Avstralijo in Japonsko. Pri prisluškovanju jim izdatno pomagata Singapur, kjer je vozlišče številnih povezav, in Južna Koreja. Že avgusta so prvikrat razkrili, da singapurska obveščevalna služba prisluškuje na kablu...

5 komentarjev

Vdor v Cupid Media razkril 42 milijonov nezaščitenih gesel

Krebs On Security - Na internetu se je znašla datoteka z zbranimi uporabniškimi imeni, elektronskimi naslovi, rojstni datumi in gesla, ki pripada spletni strani za internetne zmenke Cupid Media. Napad se je zgodil že januarja letos, a o njem niso obvestili medijev. Dodatno težavo povzroča dejstvo, da so bila gesla shranjena v nezaščiteni obliki (plain-text).

Datoteko z 42 milijoni vnosov so našli na istih strežnikih, kamor se hekerji priobčili tudi pridobljene podatke v napadu na Adobe. Strokovnjak za varnost Brian Krebs, ki je v začetku novembra stopil v stik s prizadeto avstralsko stranjo, da bi izvedel...

14 komentarjev

Vdor v Adobe razkril veliko površnost

Sophos - Adobe je oktobra priznal vdor v svoje strežnike, ki naj bi mu odnesel izvorno kodo nekatere programske opreme in 2,9 milijona šifriranih gesel, uporabniških imen in elektronskih naslovov strank. Izkazalo se je, da je Adobe zelo podcenil resnost vdora. Sophos Security ugotavlja, da so nepridipravi uspeli ukrasti 153 milijonov kosov uporabniških podatkov, s čimer se vdor uvršča med največje v zgodovini.

Prve ocene so bile sicer 38 milijonov gesel, a je številka potem zrasla na 153 milijonov. Adobe vztraja pri oceni 38 milijonov in dodaja, da so napadalci dobili podatke z veliko zastarelih, neaktivnih in testnih računov, a to niti ni pomembno. Na internetu se je namreč znašla 10 GB velika datoteka, ki ima 153 milijonov vnosov.

V njej...

19 komentarjev

LulzSecov heker obsojen na 10 let zapora

Ars Technica - Newyorško okrožno sodišče je Jeremyja Hammonda, znanega pod hekerskim vzdevkom anarchaos, obsodilo na najvišjo zagroženo kazen 10 let zapora zaradi vdora v Stratfor, ki se je zgodil leta 2011. Hammond je maja priznal vdor in se izrekel za krivega. Tožilstvo se je tedaj v zameno odreklo pregonu ostalih kaznivih dejanj. Ker je Hammond v priporu že poldrugo leto in ker je vdor priznal, smo pričakovali sorazmerno milo kazen. Zgodilo pa se je ravno nasprotno.

V napadu na slabo zaščitene Stratforjeve strežnike so decembra 2011 Hammond in sodelujoči pridobili pet milijonov elektronskih sporočil, 600.000 številk kreditnih kartic in povzročili škodo podjetju z izbrisom podatkov. S kartic so v...

29 komentarjev

Microsoft bo upokojil SHA-1 in RC4

Microsoft - Algoritem RC4 je ena izmed najstarejših tokovnih šifer, ki se še vedno uporablja v starih verzijah protokola TLS in WEP. V RC4 so odkrili že številne ranljivosti, zato je njegova uporaba odsvetovana in se opušča. Raziskovalci so odkrili številne pomanjkljivosti, ki skupaj z naraščanjem računske moči omogočajo praktično izvedbo napadov na RC4. Recimo šifriranje WEP v brezžičnih usmerjevalnikih je že dlje časa mogoče zlomiti sorazmerno hitro (v manj kot dnevu). Obstajajo celo...

7 komentarjev

Glavni razlogi za okužbe v podjetjih: elektronska pošta, družinski člani, pornografija

SecurityWeek - Pri pisanju o računalniških napadih na podjetja večkrat zapišemo, da je bil vektor napada elektronska pošta, ki so jo poslali zaposlenim v podjetju in izmed katerih je vsaj eden odprl v pošti zapisano povezavo do zlonamerne strani. Še zdaleč pa to ni edini način, kako se virusi širijo po podjetjih. Zadnja študija, ki jo je ThreatTrack Security opravil oktobra letos med 200 IT-jevci v ameriških podjetjih, našteva številne razloge.

Obisk škodljive strani zaradi povezave v elektronskem sporočilu je sicer s 55 odstotki na vrhu. Na drugem mestu (45 odstotkov) so družinski člani zaposlenih, katerim so ti dovolili uporabo službenih računalnikov. Tretji vir so pornografske stran, ki so jih...

36 komentarjev

Stuxnet povzročil precej težav na vesoljski postaji in v jedrskih elektrarnah

SC Magazine - Nekaj časa je že minilo, odkar smo nazadnje pisali o Stuxnetu, a to ne pomeni, da je problem rešen. Po Stuxnetu so na splet prijadrali še številni drugi bolj ali manj sofisticirani virusi, naprimer Flame, Gauss, DuQu, Madi itd. Kdo jih je razvil, še vedno ni zatrdno znano, a vsaj za Stuxnet si upamo trditi, da gre za plod ameriško-izraelske naveze obveščevalnih agencij, kar podpirajo Snowdnovi podatki in že pred tem pridobljeni dokumenti v uredništvu The New York Timesa. Bistveno bolj enostavno je odgovoriti na vprašanje, koga vse je Stuxnet napadel. Čeprav je bil napisan za napad na iranski jedrski program, je Stuxnet precej neizbirčen.

Eugene Kaspersky, ustanovitelj znanega ruskega podjetja Kaspersky Lab, je prejšnji teden govoril v Australia's National...

9 komentarjev

Nizozemski raziskovalci z virtualno deklico odkrili več tisoč spletnih pedofilov

The Globe and Mail - Nizozemska podružnica mednarodne nevladne dobrodelne organizacije za zaščito otrok Terre des hommes je objavila rezultate 10-tedenskega preizkusa, za katerega so ustvarili virtualno 10-letno filipinsko deklico, ki so ji dali ime Sweetie, in z njeno pomočjo razkrili tisoč posameznikov, ki so izkazovali pedofilske težnje.

Izdelana virtualna deklica je videti praktično resnična (mimogrede, to sploh ni tako enostavno - uncanny valley), zato niso imeli težav pri pridobivanju zainteresiranih uporabnikov. Z njeno podobo in imenom Sweetie so se prijavili v spletne klepetalnice, kjer se zadržujejo pedofili. Šlo je za klepetalnice z zelo jasnimi tematikami in ne erotične klepetalnice za odrasle. Imen javno niso razkrili. FBI recimo ocenjuje, da je na svetu...

179 komentarjev

TrueCryptova izvorna koda ustreza prevedeni

Slo-Tech - Od programske opreme, katere izvorna koda je javno objavljena, nekako ne pričakujemo presenečenj. Glede na to, da lahko kodo pregleda vsakdo, je vanjo praktično nemogoče vtihotapiti stranska vrata, ki bi jih napadalci lahko izrabili. Znan primer je napad na Linux leta 2003, ko so neznanci v kodo neuspešno poizkusili vstaviti stranska vrata za eskalacijo privilegijo, a je analiza kode še pred njeno vključitvijo v uradne repozitorije seveda to odkrila. A ena pomembna ranljivost ostaja - ob izvorni kodi je navadno objavljena tudi prevedena koda, ki jo ljudje dejansko snamejo in namestijo. Pa sta ti dve identični?

TrueCrypt sodi med posebej občutljive programe, saj je namenjen zaščiti datotek s šifriranjem, zato v njem ne sme biti lukenj. V času, ko nas z vseh strani bombardirajo z novicami o prisluškovanju vladnih agencij, je to še posebej vroča tema. Zato so v Kanadi na eni izmed univerz preverili, ali je prevedena koda...

37 komentarjev

FBI v primeru Silk Road zasegel rekordno količino bitcoinov

Mladenič, ki je ustanovil največjo stran za prodajo mamil na internetu, je zaslužil 80 milijonov dolarjev.

Mladenič, ki je ustanovil največjo stran za prodajo mamil na internetu, je zaslužil 80 milijonov dolarjev.

vir: Forbes
Forbes - FBI je zasegel 144.000 bitcoinov, ki so po trenutnem tečaju vredni okrog 20 milijonov evrov, kar je največji zaseg katerekoli elektronske valute v zgodovini. Najverjetneje gre za denar, ki je bil v lasti Rossa Ulbrichta, ustanovitelja in upravljavca spletne strani Silk Road, kjer so se preprodajali prepovedane snovi in predmeti. FBI je zasežene novce prenesel na svoj račun oziroma v svojo bitcoinsko denarnico.

Kako so dobili podatke o naslovu denarnice, kjer je imel Ulbricht shranjene bitcoine, in šifrirni ključ za njihovo zaplembo, niso razkrili. Glede na sodelovanje enega izmed glavnih prodajalcev na strani s policijo, FBI verjetno ni imel težav pri razvozlavanju poti denarja. To je že drugi veliki zaseg bitcoinov, ki so povezani s Silk Roadom, saj so pretekli mesec ob...

14 komentarjev

NSA prisluškovala Francozom in Merklovi, evropski parlament bi ukinil sporazum o izmenjavi bančnih podatkov z ZDA

Heise - Prisluškovalna afera NSA dobiva nove razsežnosti, ko so na plan pricurljale informacije, da je NSA prisluškovala tudi mobilnemu telefonu Angele Merkel. Nemška kanclerka je zato že govorila z ameriškim predsednikom Barackom Obamo in poudarila, da je to nedopustno ravnanje, ki načenja zaupanje med državama. Obama je sicer Merklovi zagotovil, da trditve Spiegla ne držijo.

Podobno so besni tudi Francozi, saj je Le Monde poročal, da je NSA prestrezala telefonske pogovore med francoskimi državljani. To so počeli na veliko, in sicer so lani decembra prestregli kar 70 milijonov klicev Francozov, hkrati pa so beležila tudi sporočila prek sms. Francija je na zagovor poklicala ameriškega veleposlanika, ki je obljubil, da bo v Washington posredoval francoske pomisleke.

Sedaj je že znano, da je...

59 komentarjev

Apple zmore prestrezati sporočila prek iMessage

CNet - Ko se je začela afera Prism, je Apple na svoji spletni strani jasno in izrecno zapisal, da sporočil uporabnikov ne more prebirati. Komunikacija prek storitve iMessage, ki vključuje Applove mobilne naprave in računalnike z iOS, je šifrirana od pošiljatelja do prejemnika, zato ji ne more prisluškovati nihče. Sedaj pa so raziskovalci dokazali, da je Applova trditev neresnična. Apple že mogoče ne prestreza komunikacije, a bi jo lahko, če bi to želel oziroma bi to od njega zahtevala NSA.

Res je komunikacija prek iMessge šifrirana z zaupanja vrednimi algoritmi (AES, RSA, ECDSA) s ključi ustrezne dolžine, ki se ustvarijo s kodo, ki je odprta. Toda Apple nadzoruje vso infrastrukturo za komunikacijo, predvsem pa lahko zamenja šifrirne ključe in...

18 komentarjev

V Južni Afriki obsežen napad na elektronske blagajne

vir: BBC
BBC - Po Južni Afriki se je množično razširil zlonamerni program Dexter, ki okuži elektronske blagajne s programsko opremo za procesiranje plačil s karticami (torej s funkcijo POS-terminalov), na katerih se opravljajo plačila z debetnimi in kreditnimi karticami, so sporočili iz procesnega centra Payments Association of South Africa (PASA). Dexter se je začel širiti v začetku leta, prizadel pa je vse banke, ki poslujejo v Južni Afriki, medtem ko povzročena škoda znaša več milijonov randov.

Seculert je prvo verzijo Dexterja odkril že lani decembra, medtem ko naj bi bil začel krožiti po svetu že lanskega septembra ali najpozneje oktobra. Medtem ko večina kraj številk kreditnih kartic temelji na odtujeni številki kartice v domačem računalniku s trojanskim konjem ali kopiranju magnetnega zapisa s fizično napravo na bankomatu...

18 komentarjev

Aretacije zaradi Silk Roada se nadaljujejo, nova stran pa že skoraj nared

Slo-Tech - Policijsko delo pri preiskavi strani Silk Road in njenih uporabnikov, ki so prekupčevali s predmeti, katerih promet in posest sta prepovedana z zakonom, se nadaljuje. Po aretaciji lastnika in ustanovitelja in zasegu premoženja nekaterih uporabnikov je imel FBI sicer težav z zasegom premoženja lastnika, saj je bilo v bitcoinih, ki jih brez dostopa do ustrezne datoteke-denarnice ni mogoče pleniti, a to ni ustavilo nadaljnjih aretacij. Policija je v ZDA, Veliki Britaniji in na Švedskem aretirala še osem oseb, ki so delovale na Silk Roadu.

FBI je tako že aretiral 40-letnega Stevena Lloyda Sadlerja iz zvezne države Washington, ki je sodil med najbolj aktivne prodajalce drog na Silk Roadu. Pod vzdevkom NOD je na strani končnim uporabnikom prodajal kokain, heroin in...

12 komentarjev

Rusija za Soči posodablja vohunski sistem Sorm

The Telegraph - Na zimskih olimpijskih igrah, ki bodo prihodnje leto v ruskem Sočiju, bo ruska obveščevalna služba FSB izvajala popoln nadzor komunikacij nad tekmovalci, gledalci in novinarji, sta razkrila ruska preiskovalna novinarja Andrej Soldatov in Irina Borogan. Priprave na dogodek so v Rusiji že v polnem teku, tako ceremonialne, kot je bilo prispetje olimpijskega ognja (ki je Rusom ugasnil, a vžigalnik reši tudi takšen problem), kot tudi varnostne. Sem sodi tudi nadgradnja sistema Sorm, ki ga strokovnjaki opisujejo kot Prism na steroidih.

Soldatov in Boroganova sta zbrala podatke z ruskega portala javnih naročil, javne podatke javnih agencij in pričevanja ljudi blizu projekta. Vsi podatki kažejo, da so Rusi že prilagodili telefonsko, internetno...

32 komentarjev

Zaprtje Silk Roada: FBI zasegel le bitcoine uporabnikov, glavnina še pogrešana

Slo-Tech - Pri zaprtju strani Silk Road in aretaciji njenega ustanovitelja in upravljavca je FBI zasegel 26.000 bitcoinov, ki so vredni približno tri milijone dolarjev. Glede na podatke, da je Silk Road ustvarila 1,2 milijarde dolarjev prometa, ustanovitelj pa je od tega zaslužil 80 milijonov dolarjev v obliki provizij, je ta številka videti zelo majhna. In res je, razkriva FBI, saj ti bitcoini niso pripadali ustanovitelju Rossu Ulbrichtu.

Zaseženi bitcoini so z uporabniških računov na Silk Road, torej gre v resnici za denar uporabnikov. Kje se skriva 600.000 bitcoinov oziroma 80 milijonov dolarjev, ki pripadajo Ulbrichtu, pa FBI še ni uspel ugotoviti. Prav mogoče je, da jih ne bodo dobili nikoli, saj je ameriško sodišče že večkrat razsodilo, da se nikogar ne more prisiliti v razkritje gesel, ker bi to predstavljajo kršitev 5. amandmaja k ameriški ustavi. Če ima torej Ulbricht te...

24 komentarjev

NSA sledi uporabnikom Tora

Washington Post - Da si NSA želi čim večji nadzor nad internetom in njegovimi uporabniki, ni nobena skrivnost. Zato je razumljivo, da gre NSA precej v nos omrežje Tor, ki je namenjeno prav anonimnosti pri brskanju. Pisali smo že, da je z zadostno mero potrpežljivosti v nekaj mesecih mogoče ugotoviti identiteto posameznega uporabnika. Sedaj pa najnovejša razkritja, ki sta jih objavila Guardian in Washington Post, dokazujejo organizirane metode in projekte, ki jih NSA uporablja za deanonimizacijo uporabnikov Tora.

NSA se skupaj z britanskim partnerjem GCHQ trudi na različne načine. Takoj na začetku povejmo, da same arhitekture Tora niso zlomili in ta ostaja varna. Problem pa je, da je anonimnost odvisna od mnogih drugih dejavnikov, ki lahko delujejo NSA v prid.

Razmišljali so o...

15 komentarjev

Yahoo bo začel nagrajevati ranljivosti z več kot le majicami

Yahoo News - Najdražji in najbolj nehvaležen del pisanja programske opreme je testiranje in iskanje ranljivosti. Neposredne dodane vrednosti to ne prinaša, zgolj stroške, a lahko prihrani velike stroške v prihodnosti. Podjetja poizkušajo to delo naprtiti zunanjim izvajalcem na različne načine, pri čemer je eden izmed najučinkovitejših načinov nagrajevanje ranljivosti. Nekaj stotakov ali tisočakov za odkrito ranljivost je malenkost v primerjavi s ceno, ki bo jo imel redno zaposleni strokovnjak ali bolje cela armada takih ljudi v podjetju. Zato ni presenetljivo, da imajo Facebook, Google, Mozilla, Microsoft in številna druga podjetja posebne programe (bug bounty), kako finančno nagradijo prijavljene ranljivosti.

Yahoo pa tega doslej ni imel. Kdor je Yahooju poslal podatke o...

2 komentarja

Vdor v Adobe prizadel tri milijone uporabnikov, odtujena tudi izvorna koda izdelkov

Slo-Tech - Adobe je sporočil, da so bili žrtve hekerskega napada, v katerem so napadalci odtujili osebne podatke treh milijonov uporabnikov in pridobili dele izvorne kode za številne Adobove izdelke.

Napadalci so dobili dostop do uporabniških imen in šifriranih gesel uporabnikov. Poleg tega so izmaknili še šifrirane številke plačilnih kartic z datumi veljavnosti in ostale informacije, ki se shranijo pri izvedbi plačila. Prizadetih je 2,9 milijona uporabnikov. Adobe sicer zatrjuje, da je bila vsebina šifrirana in da so možnosti za zlorabo minimalne.

Kljub temu bodo ponastavili gesla vseh prizadetih uporabnikov, ki bodo po elektronski pošti prejeli navodila za izbiro novega gesla. Priporočajo tudi menjavo gesel na drugih straneh, kjer so uporabljali isto geslo (škodljiva praksa reciklaže gesel). Komur so...

21 komentarjev

Epilog Lavabita: dokumenti odpečateni, FBI dobil 11 strani dolg ključ na papirju

The New York Times - Lastnik spletne storitve Lavabit, ki je omogočala pošiljanje varne in anonimne elektronske pošte, zaradi česar jo je uporabljal tudi znani žvižgač iz afere Prism Edward Snowden, je dosegel pomembno zmago, ki zaključuje žalostno zgodbo. Spomnimo, da je avgusta Lavabit prenehal obratovati, njegov lastnik Ladar Levison pa je lahko le namignil, da je...

49 komentarjev

FBI aretiral ustanovitelja Silk Roada in zasegel tri milijone evrov

BBC - Ameriški FBI je včeraj aretiral 29-letnega Rossa Williama Ulbrichta iz San Francisca. Diplomant fizike si je današnjo omembo na vseh medijih zaslužil s svojo spletno stranjo, ki jo je FBI prav tako zaprl. Ulbricht je vodil zloglasno Silk Road.

Silk Road je bila spletna stran, ki je kot Ebay za snovi, katerih promet in posest sta z zakonom prepovedana, delovala od februarja 2011. V Silk Road se je bilo mogoče povezati le prek anonimnega omrežja Tor ob poznavanju natančnega naslova strani, zaradi česar stran ni bila dostopna običajnim uporabnikom interneta. Pravimo, da je pripadala tako imenovanemu globokem spletu (deep web), kjer so strani, ki jih ni mogoče doseči z običajnimi iskalniki. Gre za ogromno omrežje, saj raziskovalci ocenjujejo, da je za...

71 komentarjev

Po Sloveniji se širi Cryptolocker

Slo-Tech - Tudi po Sloveniji je začel krožiti virus z imenom Cryptolocker, sicer v protivirusnih definicijah označen kakor Trojan:Win32/Crilock, ki od uporabnikov terja plačilo 100 dolarjev. Cryptolocker sodi v družino ransomware, kakor s tujko označujemo izsiljevalsko programsko opremo. Po namestitvi namreč zašifrira ključne podatkovne datoteke na disku, potem pa od uporabnika terja plačilo odkupnine v zameno za ključ, ki naj bi omogočil odklep.

Po Sloveniji se je intenzivneje razširil danes, tako da je nanj opozoril tudi SI-CERT. Znano je, da virus poišče in zašifrira datoteke s končnicami, ki so značilne za podatkovne datoteke (odt, doc, docx, xls, xlsx, ppt, pptx, mdb, jpg in številne druge). To kaže, da je namenjen povzročanju škode. Varnostni...

61 komentarjev

Strojni trojanci na integriranih vezjih

Slo-Tech - V zadnjih letih se na področju informacijske varnosti čedalje več govori o problematiki zlonamerne strojne programske opreme (ang. firmware), pa tudi o sami zlonamerni strojni programski opremi oziroma trojanskih konjih skritih v fizični strojni opremi. O prvih smo že pisali (npr. o napadu na krmilnik trdega diska ali zlonamerni strojni programski opremi na mrežni kartici), tokrat pa se bomo spustili prav na nivo strojne opreme.

Trojanski konj oz. trojanec (ang. trojan horse, trojan) je zlonamerna programska koda ali zlonamerna strojna oprema, ki pa ima navidezno koristno funkcijo oziroma je vključena v legitimno in koristno programsko kodo ali strojno opremo.

Strojni trojanci so zlonamerna sprememba integriranega vezja, s pomočjo katere napadalec lahko pridobi dostop do sistema, ali pa mu omogoča izvedbo tim. napada preko stranskega kanala (ang. side channel attack) (prevsem časovnega napada (ang. timing attack) in napada z analizo porabe električne energije (ang. power...

49 komentarjev

Zlomljena "zaščita" iPhona 5S na podlagi prstnih odtisov

ccc.de - Nemška hekerska skupnost Chaos Computer Club je objavila novico, da je razbila varnostno funkcijo iPhona 5S, ki za odklep telefona uporabi do 5 različnih prstov oz. njihovih prstnih odtisov. TouchID, kakor je marketinško ime funkcije, je med drugim sposoben prepoznati tudi šapje odtise vaše mačke.

Za razbitje so uporabili enostavno metodo: z visoko ločljivostjo so fotografirali na stekleni površini odtisnjen prstni odtis, ga s programom za obdelavo slik prečistili in ga z laserskim tiskalnikom natisnili na folijo. Natisnjeno teksturo odtisa so zatem premazali z lateksom (dobro deluje tudi Mekol), da so dobili relief odtisa, ki so ga potem lahko odstranili s folije in enostavno uporabili na senzorju. Edina novost, ki pa je po navedbah CCC ni bilo težko premagati, je zgolj višja resolucija senzorja.

Ob tem se poraja vprašanje: ali lahko sploh kar koli zavarujemo na ta način, kakor nas učijo razni holivudski filmi, kjer imajo zlikovci svoj sef zavarovan s prstnim odtisom?

Prstnega...

23 komentarjev

Google bo šifriral podatke v Cloud Storageu

Slo-Tech - Google se je odločil, da bo zaradi pritiskov javnosti in okrnjenega ugleda, ki so se pojavili po izbruhu vohunske afere Prism, začel privzeto šifrirati vse podatke v svoji storitvi Google Cloud Storage. Gre za storitev, ki ni namenjena domačim uporabnikom, ampak podjetjem za shranjevanje podatkov.

Odslej bo vsa vsebina, ki jo bodo ta tja naložila, avtomatično šifrirana z 128-bitnim ključem v algoritmu AES. Google pravi, da se bo to dogajalo on-the-fly, torej še pred zapisom podatkov na disk. Strankam ne bo treba nastaviti ničesar, niti se ne bo zanje nič spremenilo.

In slednje je globlja ugotovitev, kot bi na prvi pogled ocenili. Pri vsakem šifriranju je glavno vprašanje, kdo ima ključe. V tem primeru jih bo imel -...

30 komentarjev

Sirski hekerji napadli Washington Post, Time in CNN

Washington Post - Predvčerajšnjim in včeraj so bile večje novinarske hiše tarče napadov Sirske elektronske vojske, ki je imela letos že obilico dela, saj so napadali račune novinarskih hiš na Twitterju in njihove spletne strani. Mimogrede so tudi povzročili nekajminuten upad borznih indeksov, kar bi načeloma lahko izkoristili za precejšnjo obogatitev. Sedaj so se lotili Washington Posta, Tima in CNN-a.

Najprej o incidentu, ki z napadom ni povezan. Spletne strani The New York Timesa so bile v sredo celo nedosegljive več kot tri ure, a NYT zagotavlja, da ni šlo za vdor ali napad, temveč tehnične težave. Čeprav so nekatere strani poročale, da je razlog hekerski napad, je NYT to zanikal. Njihov tiskovni predstavnik je zatrdil, da je šlo za...

2 komentarja

Zanimiv napad na kontroler trdega diska

 Analiza kontrolerja preko JTAG vmesnika

Analiza kontrolerja preko JTAG vmesnika

vir: Spritesmods
Spritesmods - Jeroen Domburg, znan tudi kot Sprite, je na svoji spletni strani objavil zanimiv članek v katerem opisuje razvoj zlonamerne programske opreme za kontroler trdega diska. Kot je namreč znano, je kontroler trdega diska vmesnik med računalnikom in trdim diskom, oziroma del trdega diska, ki skrbi za fizično branje in zapisovanje podatkov iz oziroma na trdi disk.

Domburg se je podviga lotil z 88i9146 kontolerjem Western Digital 3.5" 2TB trdega diska. Priključil ga je na JTAG vmesnik ter ugotovil, da vsebuje tri ARM procesorje. Dva sta tipa ARM9, eden pa Cortex-M3. Nekaj raziskovanja je tudi pokazalo, da je Cortex-M3 mogoče izključiti, pa trdi disk kljub temu ohrani polno funkcionalnost. Kar pomeni, da ta ARM procesor ne...

120 komentarjev

V Nemčiji bodo zaradi Prisma šifrirali e-pošto

Heise - Deutsche Telekom je zaradi ameriškega prisluškovanja v aferi Prism začel iniciativo E-Mail Made in Germany, da bi se izognili ameriškemu vohljanju. Tako bodo najkasneje od začetka prihodnjega leta ves promet med svojimi strežniki in od uporabnikov do poštnih strežnikov šifrirali (SSL/TLS), s čimer bodo bistveno otežili prestrezanje. Poleg tega bodo poskrbeli, da se bodo vsi podatki obdelovali in hranili v Nemčiji, tako da NSA ne bo mogla dobiti odredb za njihovo razkritje.

Deutsche Telekom ima veliko uporabnikov, in sicer njegovo e-pošto uporablja 20 milijonov ljudi, še dodatnih 30 milijonov pa GMX in Web.de, ki bosta tudi vključena v iniciativo. Upajo, da se bodo iniciativi pridružili še ostali ponudnika e-pošte, recimo Freenet ali Arcor. Gotovo je, da se ji bosta...

47 komentarjev

LulzSecov heker obsojen na leto dni zapora in plačilo visoke odškodnine

Slo-Tech - Hekerska skupina LulzSec, ki je nastala z odcepitvijo od Anonymousa, je Sony Pictures napadla junija 2011, do danes pa je že razpadla. Večino članov so polovili in obsodili, seznam pa se daljša. Ta teden so na sodišču v ZDA obsodili še 21-letnega Raynalda Rivero, ki je bil spoznan za krivega sodelovanja pri napadu na Sony Pictures. Rivera se je že oktobra lani izrekel za krivega.

Rivera mora odslužiti 12 mesecev zaporne kazni, dodatnih 13 mesecev hišnega pripora, oddelati 1000 ur družbeno koristnega dela in plačati 600.000 dolarjev odškodnine. V napadih leta 2011 so bili prizadeti Sonyjevi računalniški sistemi, posledica pa je bila javna objava osebnih podatkov 138.000 ljudi.

Njegova...

1 komentar

Lavabit in Silent Circle zaradi Prisma prenehali obratovati

The New York Times - Afera Prism, ki je v javnost naplavila številne informacije o obsežnem programu prestrezanja telekomunikacij in vohunjenju, ki ju izvaja ameriška Agencija za nacionalno varnost (NSA), je terjala novi žrtvi. Obratovati sta prenehali priljubljeni storitvi za varno pošiljanje elektronske pošte, Lavabit in Silent Circle. Prvi se je za to odločil, da mu ne bi bilo treba razkriti svojih podatkov, drugi pa iz preventivnih razlogov.

Prvi je svojo odločitev v četrtek zvečer naznanil Lavabit. Njegov lastnik Ladar Levison je namignil, da je razlog za to odločitev odredba, ki so jo prejeli od tajnega sodišča za obveščevalske prisluha (FISA, Foreign Intelligence Service Act Court), ali pa posebni nalog za nacionalno varnost (NSL, national security letter). Oba namreč...

22 komentarjev

OpenX vsebuje stranska vrata

Heise - Trenutna različica strežniške programske opreme za posredovanje oglasov OpenX 2.10 vsebuje stranska vrata, ki se aktivno uporabljajo za napade na strežniške sisteme. Stranska vrata omogočajo izvajanje poljubne PHP kode. Administratorji OpenX-a so odstranili prizadete pakete s svojih strežnikov in se trenutno še ukvarjajo z rešitvijo. Heiko Weber je pri "rutinski kontroli" enega od oglasnih strežnikov odkril nenavadne vnose v dnevniške zapise in v nadaljevanju odkril stranska vrata v izvorni kodi OpenX. Svoje odkritje je posredoval varnostnemu oddelku spletne strani Heise, ki so obstoj stranskih vrat tudi potrdili.

Obstoj stranskih vrat lahko administratorji preverijo z ukazom:
find . -name \*.js -exec grep -l '<?php' {} \;

V primeru, da nam sistem vrne ime datoteke gre tu za datoteko JavaScript, ki vsebuje s komentarji zapleteno (obfuscated) PHP kodo:

this.each(function(){l=flashembed(this,k,j)}<?php...

10 komentarjev

Trojanski konji tudi za Linux

ZDNet - Virusi veljajo za nadlogo, ki prizadene predvsem uporabnike Windows, tu in tam pa se kakšen zaredi še na Mac OS X. Zelo malo pa je primerkov, ki se lotijo Linuxa. Sedaj prihaja iz Rusije trojanski konj, ki krade bančne podatke uporabnikom Linuxa.

Opravlja pravzaprav klasično funkcijo. Program se ugnezdi na trdi disk in čaka, da uporabnik obišče spletno banko. Tam prestreže prijavne podatke, ki jih potem prek interneta posreduje svojim upravljavcem. Imenuje se Hand of Thief. Vsebuje pa tudi nekaj metod za izogibanje odstranitvi, kot je na primer manipulacija DNS-naslovov v pomnilniku, s čimer prepreči obisk strani s protivirusnimi programi. Deluje na vseh priljubljenih distribucijah in razume vse...

94 komentarjev

Iz Rusije z ljubeznijo: tretjina malwara za mobilne naprave

Slo-Tech - Zlonamerna programska oprema, ki napada mobilne naprave, postaja čedalje pogostejša. Pametni telefoni so priljubljeno gojišče te zalege, saj nam na njih lahko povzroči precej škode - klici na komercialne številke, plačljivi sms, kraja osebnih podatkov za e-bančništvo itn. Za platformo Android je zlonamerne programske opreme največ zaradi dveh glavnih razlogov - platforma je odprta (medtem ko gredo aplikacije za iOS skozi rigorozen pregled), pa tudi najbolj priljubljena je. Zanimivo pa je, da približno tretjina vse nesnage pride iz zelo ozkega kroga v Rusiji.

Na konferenci Def Con 21 v Las Vegasu so raziskovalci...

19 komentarjev

Hekerski napadi lažnih sistemov razkrivajo razširjenost tega početja

Tar&#269;e APT1

Tarče APT1

Technology Review - Kyle Wilhoit iz podjetja Trend Micro je na konferenci Black Hat v Las Vegasu predstavil rezultate zanimivega eksperimenta, ki ga je izvajal lani in letos. Postavil je dvanajst navideznih sistemov, ki se obnašajo kakor računalniški sistemi za krmiljenje industrijskih procesov in podobnih operacij, v resnici pa so zgolj vabe. Zanimalo ga je, kako privlačni bodo za hekerje. Od marca do junija letos so beležili 74 napadov, od katerih je bilo deset tako resnih, da so pridobili popoln nadzor nad sistemov. Prihajali so iz 16 različnih držav, večinoma iz Rusije (nekritični napadi) in iz Kitajske (kritični napadi). Nekaj jih je bilo tudi iz ZDA, Nemčije, Velike Britanije, palestinskih ozemelj in Japonske.

Zanimiva je tudi vloga...

4 komentarji

Ameriško-britanske tajne službe so mnenja, da so v računalnikih Lenovo skrite ranljivosti v strojni opremi

Slo-Tech - Časopis Australian Financial Review poroča, da naj bi v računalniških omrežjih obveščevalno varnostnih agencij (označenih z oznako tajno (secret) in strogo tajno (top-secret)) ZDA, Kanade, Velike Britanije, Avstralije in Nove Zelandije v sredini prejšnjega desetletja prepovedali uporabo računalnikov Lenovo.

Razlog? Labolatorijsko testiranje strojne opreme (opravile naj bi ga britanske tajne službe) naj bi namreč pokazalo, da računalniki Lenovo vsebujejo ranljivosti v strojni programski opremi (tim. firmware), poleg tega pa naj bi vsebovali tudi tim. back-door strojno opremo (ang. back-door hardware). Omenjene ranljivosti oz. zlonamerna strojna oprema naj bi omogočali nepooblaščen oddaljen dostop do ranljivih računalnikov (ne glede na programsko zaščito ali zaščito na nivoju operacijskega sistema).

Računalnike Lenovo proizvaja istoimensko kitajsko podjetje, ki je oddelek za namizne računalnike od ameriškega podjetja IBM odkupilo leta 2005. Podjetje naj bi bilo sicer tesno povezano...

23 komentarjev

ZDA razbile rusko-ukrajinsko hekersko navezo

Dmitriy Smilianets.

Dmitriy Smilianets.

vir: joinDOTA
SecurityWeek - Ameriško državno tožilstvo je danes objavilo obtožnico zoper štiri ruske in pet ukrajinskih državljanov, ki naj bi se zadnjih nekaj let bavili z vdori v ameriška podjetja. Napadali naj bi predvsem večje trgovce, banke in izdajatelje kreditnih kartic. Dostop naj bi dobili s pomočjo sql injectionov na njihovih spletnih straneh, si namestili rootkite, nato pa preiskali lokalno omrežje za vse sorte vrednih dokumentov, posebej pa za številke kreditnih kartic. To naj bi potem "zapakirali" in prodali na podzemnih trgih. Bili naj bi zelo "vztrajni": številna podjetja so njihovo prisotnost odkrila in jim skušala zapreti vrata, vendar so se vedno znova vračali s pomočjo vedno bolj sofisticiranih in targetiranih napadov (ti. spear phishing). Tožilstvo pravi, da gre za

4 komentarji

Umrl je Barnaby Jack

vir: BBC
BBC - Ta četrtek je v 35. letu starosti v svojem domu v San Franciscu umrl novozelandski heker in varnostni raziskovalec Barnaby Jack. Najbolj znan je bil po svoji seriji napadov na bankomate (popularno "jackpotting"), kjer je z namestitvijo lastne programske opreme s pomočjo usb ključka dosegel bliskovito izpraznitev naprave -- ker so proizvajalci še do nedavnega dovoljevali poganjanje nepodpisane kode. V zadnjih letih se je sicer posvečal varnosti človeških implantantov, zlasti inzulinskih črpalk in srčnih spodbujevalnikov, kjer je odkril, da le te s svojim nadzornim modulom tipično komunicirajo kar preko nešifirane brezžične povezave. Črpalke je pošteno dotolkel že predlani, ko je pokazal, da bi lahko imetnike Medtronicovih modelov spravil...

28 komentarjev

Britanci še letos z blokado spletne pornografije

Mr. Cameron

Mr. Cameron

vir: engadget
TechWeek Europe - Predsednik vlade David Cameron je v današnjem govoru napovedal vpeljavo obveznih pornografskih filtrov za vse ISP-je, še letos:

V najbolj temnih kotičkih Interneta se dogajajo stvari, ki so neposredna grožnja našim otrokom. Potrebno jih bo odločno izkoreniniti.

Sistem, ki je bil doslej strankam na voljo na prostovoljni osnovi (kot "opt-in", oz. "active choice" v njihovi marketinški linguli), bo začenši z oktobrom kar po privzetem vklopljen. Naročniki, ki bodo vseeno željni pornografije, bodo morali operaterja izrecno zaprositi za ponoven vklop (kako prijetno, op.p.), potem pa sami zagotoviti, da "nove pridobitve" ne bo deležen tudi njihov otrok. Operaterji niso najbolj navdušeni, posebej zato, ker jih vlada prosi, da pritaknejo še nekaj cvenka za medijsko promocijo...

81 komentarjev

SIMke končno heknjene

vir: Forbes
Forbes - Tam okoli začetka avgusta se v Las Vegasu vsako leto zbere nebroj varnostnih raziskovalcev (in policajev), seveda zaradi soslednih konferenc Black Hat in Defcon. Temu primerno se julija vidno poveča tudi število najavljenih visokoprofiliranih varnostnih pomanjkljivosti. Ena bolj zanimivih iz letošnje bere, sploh za bralce tega časopisa, bo najbrž najava nemškega kriptoanalitika Karstena Nohla, da je končno uspel vdreti v tisti kos plastike in silicija, ki ga imamo v žepu domala vsi: SIM kartice.

Nohl je dobro znano ime v svetu mobilne telefonije - leta 2009 je bil del ekipe, ki je zlomila mobilni šifrirni algoritem A5/1 - ki so ga nekateri naši operaterji kljub temu prešerno uporabljali še lansko leto, ko se v to poglobili Hudoklin, Kovačič in Rupnik. Posledice tokratnega napada so lahko...

41 komentarjev

Vdor in kraja gesel s forumov Ubuntuja

Slo-Tech - Naslednja velika žrtev hekerskih napadov so forumi Ubuntuja (Ubuntuforums.org), ki so zaradi nepooblaščenega dostopa nedostopni. Obiskovalce danes pričaka obvestilo, da so strani nedostopne zaradi vdora, ki so ga zaznali včeraj zvečer.

Kot lahko preberemo, je neznani napadalec z nadimkom Sput1nk_ uspel pridobiti nadzor nad stranjo. Poleg klasične spremembe strani (defacement) je uspel pridobiti vsa uporabniška imena, gesla in elektronske naslove uporabnikov. Gesla so bila sicer shranjena v zgoščeni obliki in ne kot golo besedilo (plain text), a vseeno vsem uporabnikom svetujejo pazljivost. Kdor uporablja isto geslo za forume Ubuntu in še katero drugo stran, naj brž zamenja geslo na ostalih...

52 komentarjev

Leto dni zapora za zlorabo e-volitev v študentsko vlado

threatpost - Matthew Weaver, danes 22-letni nekdanji študent kalifornijske univerze v San Marcosu (severno od San Diega) je bil skupaj s še enim pajdašem obsojen na leto dni zapora zavoljo njunega poskusa zlorabe lanskih volitev v univerzino študentsko vlado. Weaver je bil eden od dveh kandidatov za predsednika vlade, zmago pa si je skušal zagotoviti tako, da je kupil nekaj keyloggerjev in jih namestil na tipkovnice na devetnajstih javno dostopnih računalih na univerzi.

Na ta način je uspel zbrati nekaj čez 700 uporabniških imen in gesel za študentski informacijski sistem, preko katerega so so se izvajale tudi omenjene volitve. Na dan volitev se je potem osebno usedel za enega od računalnikov in...

6 komentarjev

Estonija javno razkriva izvorno kodo programa e-volitev

Slo-Tech - Estonija je poleg Velike Britanije, Švice in ZDA ena izmed držav, ki najbolj podpirajo in tudi v praksi izvajajo volitve tudi prek elektronskih metod. Leta 2005 so prvikrat izvedli e-volitve, in sicer je šlo za volitve na občinski ravni. Od tedaj so to prakso prenesli tudi na parlamentarne volitve in leta 2011 je bila na njih že četrtina vseh glasov oddanih elektronsko. Z možnostjo elektronske oddaje glasov bodo nadaljevali tudi na prihajajočih volitvah v oktobru.

Elektronske volitve pa porajajo tudi številna vprašanja glede možnosti zlorab in nadzora, čeprav v Estoniji teh očitkov še ni bilo in za zdaj projekt velja za velik uspeh. Da bi tako tudi ostalo in da bi povečali varnost ter transparentnost e-volitev, so se Estonci odločili za popolno razkritje...

75 komentarjev

Japonski diplomati za komuniciranje uporabljali javno Google skupino

V D.C.-ju &#269;lovek &#x161;e kihnit ne more, ne da bi to sli&#x161;alo vsaj pol ducata tajnih slu&#382;b.

V D.C.-ju človek še kihnit ne more, ne da bi to slišalo vsaj pol ducata tajnih služb.

vir: Guardian
Guardian - Japonsko okoljsko ministrstvo je močno zaskrbljeno zavoljo ugotovitev, da so njihovi diplomati za medsebojno komuniciranje uporabljali javno Googlovo skupino oziroma dopisni seznam (po domače mejlinglisto). Ne toliko zato, ker so uporabljali Googlove skupine namesto lastnega intraneta, ampak zato, ker so grupo pač pozabili označiti kot zasebno. Vsa vsebina večmesečnega diplomatskega dela se je zato znašla na internetu, do odkritja in popravka pa je potem minilo skoraj pol leta.

K sreči ušle vsebine niso bile pretirano občutljive. Šlo je namreč za e-pošto in dokumente v povezavi s parafiranjem končnega besedila Minamatske konvencije o omejevanju rabe živega srebra, poslane tekom...

2 komentarja

Nagrajevanje ranljivosti učinkovitejše in cenejše od zaposlovanja

Slo-Tech - Raziskava, ki so jo opravili na Univerzi Berkeley, kaže, da je nagrajevanje odkritih varnostnih ranljivosti zelo učinkovita in poceni metoda za iskanje lukenj v programski opremi. V študiji so analizirali programa, ki ju izvajata Mozilla in Google. V zadnjih treh letih je Google iz tega naslova izplačal 580.000 dolarjev, Mozilla pa 570.000 dolarjev. To se sliši mnogo, a v resnici gre za drobiž. Če računamo, da bi morali vrhunskega strokovnjaka plačati od 100.000 dolarjev letno naprej, da bi to počel v podjetju, ugotovimo, da bi s tem zneskom Google lahko zaposlil enega ali kvečjemu dva človeka....

3 komentarji

Analiza marčevskih internetnih napadov na južnokorejske sisteme

BBC - Točno 14.00 po lokalnem času je 20. marca letos obstalo na tisoče računalnikov v Južni Koreji. Škoda je bila velika, motnje pa so se pojavile pri delovanju televizij, bančnih ustanov itn. To je bil eden redkih tako agresivnih napadov v zadnjem času, saj se zlonamerna programska oprema navadno potuhne in zbira podatke, ki jih potem posreduje upravljavcem. Odkrit totalni napad namreč razkrije njen obstoj, tako da se potem računalniki očistijo, kar ni v interesu napadalcev. Kljub temu se je marca zgodilo prav to. McAfee sedaj v svojem poročilu ugotavlja, kaj se je dogajalo.

Napad so poimenovali Temni Seul (Dark Seoul), gre pa za eno izmed ofenziv v precej dolgotrajnejši operaciji Troja, ki teče že od leta 2009. Primarni vektor napada je bila programska oprema,...

0 komentarjev

Izsiljevalski Darkleech se čedalje bolj širi po internetu

Ars Technica - Modul Darkleech, ki se vstavi v Apache na spletnih straneh in okuži obiskovalce, je zelo trdoživ. Čeprav se po spletu širi že vsaj od februarja 2011, je danes bolj razširjen in aktivnejši kot kdajkoli prej, ugotavljajo v ESET-u. V zadnjih devetih mesecih je okužil 40.000 domen, od tega samo maja kar 15.000. Marca je bilo kar 30 odstotkov vseh spletnih groženj povezanih prav z Darkleechem.

Darkleech opreza za nezaščitenimi in neposodobljenimi namestitvami Apacheja in ko kakšno najde, se ugnezdi vanjo. Potem pa na spletne strani, ki jih ta strežnik serviva, vgradi element iframe, ki uporabnike napoti na okuženo stran. Od tam se na njihov računalnik prenese Blackhole, ki poizkuša izkoristiti ranljivosti v brskalniku ali vtičnikih (Java, Acrobat Reader ...). Če mu to uspe, na računalnik prenese Pony Loader, Nymaim in Sirefef.

Končni rezultat je...

7 komentarjev

Ubisoft napaden, odtujena gesla

AllThingsD - Ubisoft je danes sporočil, da so napadalci uspeli vdreti v njihov računalniški sistem in odtujiti osebne informacije uporabnikov, ki imajo odprt račun pri Ubisoftu. Napadalci so pridobili uporabniška imena, elektronske naslove in šifrirana gesla. Zaradi tega pri Ubisoftu vsem svojim uporabnikom svetujejo, da spremenijo svoje geslo na njihovi strani in drugod, kjer so uporabljali isto ali podobno geslo. Drugih podatkov niso odtujili.

Koliko uporabnikov je bilo v vdoru prizadetih, Ubisoft ni znal povedati, zato priporočila veljajo za vse. So pa lahko uporabniki sorazmerno pomirjeni, saj Ubisoft ne hrani bančnih podatkov, kot so številke kreditnih kartic, tako da tovrstne škode...

2 komentarja

Napadalci izmaknili Operin certifikat

Opera software - Iz Opere so danes sporočili, da so za zdaj neznani napadalci napadli njihove strežnike in pridobili dostop do vsaj enega certifikata, ki ga Opera uporablja za podpisovanje datotek. Niso pa bili odtujeni nobeni osebni podatki, zagotavljajo v Operi. Kraja certifikatov pomeni, da so lahko z njim podpisali zlonamerno programsko opremo, da je bila videti kakor legitimna posodobitev za brskalnik Opera.

Napad so hitro odkrili in sanirali, a vseeno je bilo potencialno prizadetih več tisoč uporabnikov. Kdor je 19. junija med 3.00 in 3.36 uro po slovenskem času uporabljal Opero, je lahko žrtev, saj je...

1 komentar

Snowden razkriva ameriške hekerske napade na Kitajsko

Guardian - Pri poročanju o hekerskih napadih so bile doslej ZDA večinoma prikazane kot žrtev, kitajski vladni hekerji pa kot napadalci, čeprav so trdili nasprotno. Čeprav je vsem jasno, da ZDA niso nedolžne, kar dokazuje tudi Stuxnet, so bili Kitajci videti slabi fantje. Dokumenti, ki jih je Edward Snowden razkril, kažejo drugačno sliko. NSA je redno napadala kitajske univerze, interneta vozlišča in druge kritične sisteme, hkrati pa so prestrezali kratka sporočila na kitajskih mobilnih omrežjih.

Kot je Snowden razkril za South China Morning Post, je bila elitna pekinška univerza Tsinghua tarča organiziranih in dlje časa trajajočih napadov. V enem samem dnevu januarja so napadalci pridobili...

28 komentarjev

Facebook pomotoma razkril elektronske naslove šest milijonov ljudi

Ars Technica - Facebook je obvestil prizadete uporabnike, da so pomotoma razkrili elektronske naslove in telefonske številke šest milijonov uporabnikov Facebooka, čeprav jih ti naj ne bi videli. Kot so sporočili iz Facebooka, je bilo razkritje posledica napake v orodju za prenos lastnih podatkov (Download Your Information) in funkciji za priporočanje novih kontaktov. Kdor je uporabil funkcijo za prenos lastnih podatkov, je v paketu podatkov našel tudi omenjene osebne podatke nekaterih drugih ljudi, s katerimi so imeli kakšno povezavo.

Težava je bila v postopku predlaganja novih prijateljev na Facebooku. Ko uporabnik na Facebook naloži svojo listo kontaktov (recimo iz Gmaila ali Outlooka), Facebook te podatke...

10 komentarjev

Tudi Microsoft bo plačeval za najdene ranljivosti

ZDNet - Microsoft se pridružuje čedalje večji skupini podjetij (najbolj znana so Google, Mozilla in Facebook), ki nagrajujejo ranljivosti, ki jih uporabniki oziroma raziskovalci odkrijejo v njihovih izdelkih. Doslej so to počeli le v okviru programa BlueHat, ki je potekal kot tekmovanje, ko so razdelili tudi do četrt milijona dolarjev. Sedaj pa prihaja stalni natečaj.

Kot pojasnjujejo v Redmondu, so včasih ljudje z odkritimi ranljivostmi prihajali neposredno k njim. Sčasoma je to izzvenelo, zato želijo to početje znova obuditi. Zanimivo pa je, da bo Microsoftov program vključeval tudi beta verzije izdelkov, kar je novost. Recimo Internet Explorer 11, ki pride v beta inačici z Windows 8.1 (Blue), bo že tak primer. Microsoft pravi, da drugod raziskovalci niso motivirani, da bi...

13 komentarjev

Microsoft udaril po botnetu Citadel

Microsoft - Microsoft v sodelovanju z ostalimi podjetji in organi pregona redno uničuje botnete na internetu. To pot so uničili že sedmega, in sicer so razbili široko omrežje okuženih računalnikov, ki jih je napadel Citadel. Kot sporočajo iz Redmonda, so prekinili povezave med več kot 1600 podomrežji okuženih računalnikov in razbili sistem, ki je ukradel več kot pol milijarde dolarjev.

Zlobna koda z imenom Citadel se je po internetu širila že od leta 2011. Gre za potomca zloglasnega botneta Zeus, katerega izvorna koda je na internet pricurljala leta 2011. To so hitro izkoristile hudodelske družbe, ki so si jo prilagodile in ustvarile svoje verzije. Gre za precej specializiran kos programske...

5 komentarjev

Prosto dostopne ocene indijske mature na spletu kažejo nepravilnosti

Hack A Day - Eden najpomembnejših izpitov v Indiji je ISC, ki se tam opravlja po zaključeni srednji šoli. Od njega je odvisno, na katero univerzo se bo kdo lahko vpisal. Zato dijaki težko pričakujejo rezultate in včasih uberejo kakšno bližnjico. Redko pa se zgodi, da ta razkrije velike malomarnosti in nepravilnosti.

Debarghya Das je želel ugotoviti, kako sta njegova prijatelja odpisala test, zato je pogledal, ali je mogoče priti na strežnik z rezultati. Ta je narejen tako, da lahko vsakdo pogleda svoje rezultate, a brez vsakršne zaščite. Ker je prijavni podatek zgolj šifra šole in zaporedna številka kandidata, je Das napisal kratko skripto, ki je z interneta snela podatke o vseh 65.000 maturantih, ki so test reševali, skupaj z imeni. To kaže na malomarnost sestavljavcev računalniškega sistema in je svojevrsten problem.

Bistveno...

24 komentarjev

Posnetek MITB-napada v živo

Slo-Tech - Malware in napadi MITB (man in the middle) so ena večjih nadlog na internetu, ki preži na nevešče uporabnike. Napad se začne z elektronskim sporočilom, v katerem prejemnik klikne na prvi pogled neškodljivo povezavo, s katere pa se v resnici v njegov računalnik pretoči virus. Žrtve teh napadov niso samo domači uporabniki, pa je to tudi eden izmed glavnih načinov za vdiranje v podjetja, vojaške računalnike itn. Namen pa je vedno enak - hekerji želijo ukrasti informacije, včasih bančne podatke, drugič poslovne ali kakšne druge skrivnosti.

Na LMG Security so namenoma okužili svoj računalnik in spremljali, kako poteka takšen napad. Takoj po kliku na povezavo v lažnem elektronskem spročilu se je na računalnik pretočil virus, ki je potem...

6 komentarjev

Kitajska in ZDA iščeta rešitve za internetno vojno

The New York Times - Hladne vojne je že zdavnaj konec, aktualni vir napetosti pa so postali internetni napadi. Nenehno poročamo o ameriškem obtoževanju Kitajcev, da so odgovorni za napade na praktično vse sfere ameriškega življenja (vojska, tehnološka podjetja, banke, novinarske hiše ...), s katerimi na Daljni vzhod odtekajo gigabajti informacij. Kitajci med tem kot pokvarjena plošča ponavljajo, da tega ne počno in da so v resnici sami žrtve ameriških napadov. Neposrednih dokazov za to nimajo, a redno navajajo primer Stuxneta kot dokaz, da Američanom internetno vojskovanje ni tuje.

Američani želijo temu narediti konec, zato se bodo julija pričeli redni pogovori med Kitajsko in ZDA o pravilih obnašanja na...

17 komentarjev

Google zagovarja razkritje ranljivosti javnosti v sedmih dneh

threatpost - Večno vprašanje, ki si ga dobri hekerji pri odkritju varnostnih ranljivosti zastavljajo, je, kdaj razkriti luknjo javnosti. S tem namreč dobijo tudi nepridipravi, ki za ranljivost morda še niso izvedeli, vse informacije za njeno izrabljanje in začne se dirka med proizvajalcem programa (pisanje popravka) in uporabniki (namestitev popravka) na eni strani ter napadalci na drugi strani. Odgovorno razkritje je doktrina, da naj najditelj luknje najprej obvesti proizvajalca, javnost pa šele po izdaji popravka. A včasih se zgodi, da popravka v doglednem času ni in ni. Druga možnost je takošnje razkritje celemu svetu, kar ima druge prednosti in slabosti.

Google je že pred leti začel zagovarjati vmesni pristop, ki da razvijalcem programa 60 dni časa za...

0 komentarjev

Vdor v Drupal prizadel milijon uporabnikov

Ars Technica - V sredo zvečer je spletna stran Drupal objavila, da so bili žrtev hekerskega napada, ki je prizadel milijon uporabnikov, saj so napadalci pridobili nekatere njihove osebne podatke. Sedaj je znanega več. Zaradi ranljivosti v tretjem programu, ki je bil nameščen na strežniku Drupal.org, so napadalci lahko pridobili naslednje podatke: uporabniška imena, elektronske naslove, državo bivanja in zgoščena vrednost (hash) gesla. Vsa gesla so bila shranjena zgoščeni (hashed) obliki z dodanimi naključnimi biti (salted), tako da neposredne nevarnosti za razbitje gesel ni. Samo nekaj starejših gesel na podstraneh je bilo le zgoščenih, a brez naključnih bitov.

Napadalci so dostop pridobili prek podstrani association.drupal.org, ki jo...

8 komentarjev

Član LulzSeca priznal vdor v Stratfor

[dodaj]

[dodaj]

vir: Ars Technica
Ars Technica - Član hekerske skupine LulzSec Jeremy Hammond, bolje poznan pod vzdevkom anarchaos, je priznal vdor v Stratfor. Pred letom dni se je Hammond zagovarjal kot nedolžen, sedaj pa se je izrekel za krivega. Odločitev je povsem pragmatična.

Hammondu namreč poleg trenutnega sodnega postopka, v katerem mu očitajo več kaznivih dejanj, grozijo še novi. Četudi bi se uspel iz tega izvleči, bi slej ko prej kakšnega izgubil, je povedal. Po njegovih besedah je tožilstvo napihnilo povzročeno škodo, zato bi mu grozilo do 30 let zaporne kazni. Sedaj pa se je dogovoril, da prizna vdor po eni točki obtožnice, s čimer mu grozi do 10 let zaporne kazni. Tožilstvo se je odreklo pregonu ostalih kaznivih dejanj. Poleg tega bo Hammond plačal...

17 komentarjev

Liberty Reserve opral šest milijard dolarjev

The New York Times - Te dni postaja jasno, kako velika je bila pravzaprav operacija, ki jo je vodila nedavno zaprta stran Liberty Reserve. Odpečatena je namreč obtožnica zoper ustanovitelja strani in njegove in šest sodelavcev, v kateri jih tožilstvo bremeni pranja denarja. Oprali naj bi kar šest milijard dolarjev.

Prejšnji teden ni bil aretiran le Arthur Budovsky, ki so mu vzeli prostost v Španiji, ampak so na Kostariki in v New Yorku aretirali še štiri druge predstavnike strani (Vladimir Katz, Azzeddine el Amine, Mark Marmilev in Maxim Chukharev). Na Kostariki so preiskali tri hiše in pet podjetij, ki so bili povezani z Liberty Reserve. Allan Esteban Hidalgo Jimenez in Ahmed Yassine Abdelghani pa ostajata na begu.

Stran Liberty Reserve je imela samo v ZDA 200.000 uporabnikov,...

7 komentarjev

ZDA spet obtožujejo Iran hekerskih napadov

The New York Times - Končno smo dočakali nov hekerski napad, za katerega ZDA ne obtožujejo Kitajcev, ki so v zadnjih mesecih postali kar dežurni krivci za vse, kar gre narobe. To pot so prst uperili v Iran, podrobnosti napada pa kažejo, da gre za sabotažo in ne vohunjenje, kot je značilno za Kitajce.

Tarč ameriška vlada ni želela razkriti poimensko, naj pa bi se napadalci osredotočali na podjetja, ki se ukvarjajo z nafto, elektriko in plinov. Šlo je za poizkuse sabotaže, saj napadalci poizkušajo pridobiti dostop z namenom povzročanja škode. Preiskava napadov, ki trajajo že lep čas, se je začela pred nekaj...

13 komentarjev

Liberty Reserve nedostopna, ustanovitelj aretiran

BBC - Policija na Kostariki je v Santi Ani izvedla racijo nepremičnin, ki so pripadali Arthurju Budovskemu, ki je bil ustanovitelj in vodja strani Liberty Reserve. Budovsky je bil medtem aretiran v Španiji, na Kostariki pa so zasegli več računalniške opreme, strežnikov in tudi luksuznih vozil, vrednih več kot pol milijona dolarjev.

Omenjena stran je omogočala prenos denarja po svetu, a drugače kakor PayPal ali pa Western Union. Za razliko od PayPala ni zahtevala praktično nobenih dokazil o istovetnosti; zadoščalo je le ime, rojstni datum in elektronski naslov. Na svoj račun je bilo mogoče denar nalagati na vse mogoče načine, od kreditnih kartic do bančnih nakazil in poštnih nakaznic. Za razliko od Western Uniona se je denar na Liberty Reserve pretvoril v njihovo valuto, potem pa ga je bilo mogoče prenesti komurkoli, ki je uporabljal...

5 komentarjev

Električno omrežje v ZDA dnevno tarča hekerskih napadov

Poraba elektri&#269;ne energije, 2001

Poraba električne energije, 2001

Slo-Tech - V ameriškem predstavniškem domu so razpravljali o hekerskih napadih na pomembno infrastrukturo, predvsem električna omrežja. Dva kongresnika sta namreč poslala 15 vprašanj o tej temi več kot 150 podjetjem za elektrodistribucijo, upravljavcem omrežja in elektrarn v ZDA ter prejela odgovore od dobrih dveh tretjin. Nekaj je bilo neuporabnih, a uporabni del (53 jih je odgovorilo na vsa vprašanja brez izmikanj) kaže zaskrbljujočo sliko. Hekerji in avtomatizirana orodja vsak dan napadajo podjetja in infrastrukturo.

Več deset podjetij je sporočilo, da so poizkusi vdorov v njihove sisteme "dnevni", "stalni" ali "pogosti". Eno izmed podjetij je celo sporočilo, da mesečno beležijo 10.000 poizkusov vdora, čeprav niso točno povedali, kaj vse so šteli sem. Hkrati poročajo, da je večina napadov plod dela...

30 komentarjev

Napadi Aurora lovili odredbe za prisluškovanje

Washington Post - Čeprav zadnje čase redno beremo o vedno novih hekerskih napadih, se je eden izmed najbolj znanih napadov zgodil leta 2009, ko so Kitajci napadli Google in nekaj drugih podjetij. Napad je dobil ime Operacija Aurora, prvi pa je o njem javno spregovoril Google januarja 2010. A izkazalo se je, da Google ni bil pretirano gostobeseden, saj je priznal le del zgodbe, in sicer krajo izvorne kode.

The Washington Post je pridobil podatke, ki kažejo na pravo naravo napadov Aurora. Glavna tarča je bila podatkovna baza, v kateri so bile informacije o odredbah ameriških sodišč za prisluškovanje in druge prikrite metode dela. Kitajci so na ta način želeli pridobiti podatke, katere izmed njihovih agentov so Američani odkrili, tako da bi jih bodisi umaknili iz države bodisi...

3 komentarji

Išče se šesti član LulzSeca

Ars Technica - Hekerska skupina LulzSec se je na prve strani časnikov prebila leta 2011, ko se je odcepila od Anonymousa in maja istega leta začela svoj projekt 50 dni napadov, med katerimi so ciljali na vse mogoče strani, kasneje pa so se samorazpustili (kakor skupina Baader-Meinhof leta 1998). Napadali so Cio, FBI, Fox, Sego in številne druge organizacije, podjetja in vladne agencije. S tem so si nakopali srd organov pregona, ki so marca lani izvedli prve aretacije in do danes polovili vse člane razen enega. Za kolovodjo Sabuja se je izkazalo, da je bil ovaduh FBI-ja, ostala peterica pa je bila bodisi že obsojena bodisi čaka na izrek sodbe. Išče se le še šesti član z vzdevkom Avunit.

O njem je znanega zelo malo, zato ga bo težko ujeti. Glede na irsko, britansko...

10 komentarjev

Kitajska po premoru nadaljuje hekerske napade na ZDA

Sede&#382; Enote 61398 v &#x160;anghaju.

Sedež Enote 61398 v Šanghaju.

Slo-Tech - Po zadnjih razkritjih kitajskih hekerskih napadov na ameriške tarče februarja je zadnje tri mesece vladalo nenavadno zatišje. Kakor da bi se bili hekerji poskrili ali šli na dopust, so se napadalne aktivnosti iz Kitajske ustavile. Sedaj je spet vse po starem, ugotavljajo v ZDA, saj se napadi nadaljujejo kakor pred tem.

Ameriško podjetje Mandiant, ki se ukvarja z računalniško varnostjo, je s prstom zelo očitno pokazalo na Kitajce februarja, ko so preiskovali napade na ameriške novinarske hiše in osebne račune nekaterih novinarjev. Marca so ZDA prvikrat tudi uradno izpostavile Kitajsko kot vir in naročnika napadov, dobili pa smo podatke o Enoti 61398, ki predstavlja elitni hekerski del v kitajski vojski. Resničnost za tam...

12 komentarjev

Kaj je Sirska elektronska vojska?

The New York Times - Na internetu nikoli ne zmanjka hekerskih skupin, ki iz najrazličnejših razlogov in ideologij napadajo strani ter ponujajo stotero možnosti za ugibanje in špekuliranje, komu pripadajo. Zadnja v vrsti teh skupin je SEA (Sirska elektronska vojska), ki je pretekli mesec vdrla v Twitterjev račun Associated Presssa in povzročila pravo paniko na newyorški borzi. Ta mesec so napadli še parodijsko medijsko stran The Onion, nazadnje pa so bili žrtve pri Financial Timesu, saj se je SEA prikopala do Twitterja, blogov in Facebooka omenjenega časnika. Glavno vprašanje sedaj postaja, kdo je SEA.

SEA povsod, kamor pride, lepi provladne vsebine v podporo Bašarju Al Asadu. Kljub temu pa ni neposrednih dokazov, da gre za skupino, ki bi jo sponzorirala sirska...

5 komentarjev