»

Vdor v NSA razkril luknje v Ciscovi in drugi omrežni opremi

Slo-Tech - Še vedno odmeva vdor v NSA, ki je zdaj že potrjeno pristen. Neznani napadalci, ki so vdrli v Equation Group, ki je vrsto let sodelovala z NSA (če ni bila njen del) in je imela na svojih strežnikih njena delovna orodja, so na internet priobčili najdena orodja, ki izkoriščajo resnične ranljivosti v obstoječi programski in strojni opremi. To sta že priznala Cisco in Fortinet, po nepotrjenih navedbah pa naj bila ranljiva še vsaj Juniperjeva oprema.

Seznam vseh orodij, ki so v javno dostopnem arhivu, vsebuje ExtraBacon, ki izkorišča ranljivost v Ciscovem požarnem zidu Adaptive Security Appliance pri implementaciji SNMP. Cisco je ranljivost CVE-2016-6366 priznal in napovedal popravek. Trenutno pa so pripravili orodje, ki zazna konkretno programsko opremo iz NSA, in svetujejo...

25 komentarjev

Nekdo je vdrl v NSA

Slo-Tech - Na Githubu se je znašel skrivnosti arhiv, ki meri 134 MB in ga je tja priobčila doslej neznana hekerska skupina The Shadow Brokers. V arhivu najdemo datoteke, ki vsebujejo kodo, skripte in druge datoteke, ki pripadajo skupini Equation Group. To je skupina, na katero smo postali pozorni lani, ki je izjemno tehnično in kadrovsko podkovana ter ima močne povezave z NSA, ali pa je celo njen del. Kdor je torej vdrl v Equation Group, je vdrl v NSA. In za zdaj vse analize kažejo, da je arhiv pristen.

Strokovnjaki so si enotni, da gre za dejanske podatke iz NSA. Datumi sprememb datotek kažejo, da se je vdor zgodil najverjetneje v drugi polovici leta 2013, bržkone tik po izbruhu afere Snowden. Z drugimi besedami: napadalci so imeli dostop do NSA verjetno že dlje časa, od tedaj pa izvirajo zadnje datoteke, saj je NSA po lovu na čarovnice (beri:...

14 komentarjev

Stranska vrata v Microsoftov Secure Boot so se odprla

Slo-Tech - Microsoftu so na internet ušli glavni ključi, ki omogočajo poganjanje poljubne programske opreme, četudi zagon sistema ščiti Secure Boot. S tem je mogoče na nekatere doslej zaščitene naprave namestiti na primer Linux, po drugi strani pa se odpirajo možnost zlorab za pisce zlonamerne programske opreme. Microsoft se trudi s popravki, a težave v celoti ne more odpraviti, ne da bi zrušil združljivost z obstoječimi sistemi.

Secure Boot je funkcija UEFI-ja (naslednik BIOS-a), ki med zagonom preprečuje zaganjanje nepodpisane in nepreverjene programske opreme. Prvikrat smo ga dobili v Windows 8 in za delovanje zahteva računalnik z UEFI. Secure Boot odpravlja pomanjkljivost starega zagona v BIOS-u, kjer se je po sekvenci POST inicializirala strojna oprema, prebral in naložil firmware, nato pa je zaganjalnik (bootloader) začel zagon operacijskega sistema. Ta prva stopnja ni bila varovana, saj se nikjer...

11 komentarjev

Prenos podatkov z izoliranih sistemov prek ropota diskov

Slo-Tech - Raziskovalci z izraelske Univerze Ben Gurion v Beer Ševi nadaljujejo razvoj novih metod za prenos podatkov z računalniških sistemov, ki niso povezani v nobeno omrežje (air-gapped). Po predstavitvi metode za prenos podatkov s toplotnim odtisom in prek glasnosti ventilatorja so sedaj demonstrirali, kako lahko podatki uhajajo tudi z ropotom diskov v računalniku.

Izbrali so si računalnik, ki ni povezan v nobeno omrežje, ki nima zvočnikov (kar onemogoči ultrazvočni pristop, ki je tudi komercialno že v rabi) in ki nima aktivnega nadzora hitrosti vrtenja ventilatorjev. Ima pa računalnik klasične diske, ki seveda niso prav tihi. Raziskovalci so pokazali, da lahko s pametnim kontroliranjem aktuatorja, ki je nameščen na glavi, oddajajo značilen...

10 komentarjev

Hekerji lahko odklenejo milijone volkswagnov

Wired News - Na konferenci Usenix, ki od srede poteka v Austinu, so raziskovalci predstavili, kako je mogoče z opremo, ki stane nekaj deset dolarjev, odkleniti na milijone volkswagnov, audijev in škod. Ranljiva so vsa vozila, ki so bila izdelana po letu 1995, šele najnovejše generacije (npr. Golf 7) pa so odporne.

Raziskovalci so ugotovili, da Volkswagen uporablja le nekaj unikatnih šifrirnih ključev za daljinsko odklepanje, ki si jih med seboj deli na milijone vozil. Štiri največkrat uporabljene ključe ima 100 milijonov vozil, izdelanih v zadnjih dveh desetletjih. S poznavanjem tega ključa, ki ga lahko preberejo iz različnih sestavnih delov vozila (točne lokacije seveda ne razkrivajo), je odklep vozila...

106 komentarjev

Tudi Apple bo nagrajeval odkrite ranljivosti

Slo-Tech - Programe lova na hrošče, kjer so odkritelji in prijavitelji hroščev v programski opremi za svoja odkritja nagrajeni, imajo številna podjetja. Tako imenovane bug bounty programe imajo tako klasični proizvajalci programske opreme ali ponudniki storitev, kakršna sta Google in Facbook, kot tudi drugi tehnološki velikani, denimo Tesla ali celo United Airlines. Opazna izjema je bil Apple, ki do minulega tedna tega programa ni imel. Toda tudi v Cupertinu se počasi premika.

Podjetja so pač spoznala, da so hrošči in ranljivosti neizbežen del programske opreme, zato je najbolje, da jih odkritelji odgovorno prijavijo proizvajalcu. Ker je trg ranljivosti živahen, morajo seveda prijavitelje tudi finančno motivirati, sicer bodo ti svoje odkritje raje prodali...

0 komentarjev

Izpad računalniškega sistema prizemlji letala za več ur

Slo-Tech - Najučinkovitejši način, da preprečite vzlet kakšnega letala, se skriva več tisoč kilometrov stran do vzletne piste. Računalniški sistemi letalskih družb so postali kritične točke, kjer vsakršna okvara povzroči odpovedi več tisoč letov, jezo desettisočev in milijonsko škodo. Včerajšnji izpad sistema pri ameriškem letalskem prevozniku Delta je svež opomin, da so letalske družbe pri IT-ju ostale nekje daleč v preteklosti.

Delta je namreč včeraj odpovedala približno tisoč poletov (dnevno jih opravijo okrog šest tisoč), še več sto pa jih je bilo prestavljenih, ker je izpadel njihov glavni podatkovni center v Atlanti. Približno šest ur je trajal popoln mrk Deltine flote, potem pa so počasi začeli vzletati, čeprav so bili nekateri leti odpovedani tudi kasneje....

61 komentarjev

V Nigeriji prijeli glavnega internetnega prevaranta

Slo-Tech - Nigerijske spletne prevare so ene najstarejših internetnih prevar, o katerih čivkajo že ptički na vejah, a nepridipravi z nekaj modifikacijami svojih shem še vedno nabirajo milijone. Ena pozitivna novica vseeno prihaja iz Nigerije, kjer so prijeli kolovodjo več mednarodnih prevar, ki so navrgle več kot 50 milijonov evrov. Štiridesetletni Nigerijec, ki je poznan zgolj pod vzdevkom Mike, je bil aretiran v mestu Port Harcourt na jugu države. V akciji sta sodelovala Interpol in nigerijska Komisija za gospodarski in finančni kriminal (EFCC).

Mike je bil vodja obsežnih operacij, ki so potekale v Nigeriji, Maleziji in Južni Afriki, pomagače za pranje denarja pa je imel v Evropi, ZDA in na Kitajskem. V njegovih...

8 komentarjev

WhatsApp za iOS na telefonu pušča izbrisana sporočila

Slo-Tech - Aplikacija za komuniciranje WhatsApp je letos aprila požela veliko odobravanja, ko je podobno kot sorodne aplikacije (npr. Viber) začela šifrirati vso komunikacijo med uporabniki s protokolom Signal. Tako ponudnik infrastrukture in aplikacije ne moreta prebirati vsebine. Ko pa sporočila enkrat prispejo na telefon, se tam seveda shranijo. WhatsApp seveda omogoča brisanje sporočil in pravi, da jih po brisanju ne moremo povrniti. Jonathan Zdziarski pa ugotavlja, da za WhatsApp na iOS velja isto kot za Applov iMessages - tudi po brisanju lokalno ostanejo drobci sporočil, ki omogočajo rekonstrukcijo.

Obnašanje aplikacije WhatsApp je enako ne glede na to, ali izbrišemo posamezno sporočilo, pogovor...

0 komentarjev

Dobri ali slabi fantje?

Hrenov twit.

vir: SI-CERT
SI-CERT - Eden od zaposlenih pri Nacionalnem odzivnem centru za obravnavo varnostnih incidentov (SI-CERT), Tadej Hren, je na svojem Twitter profilu pokazal, kako pri njih ukrepajo proti lastnikom prikritih omrežij (tim. botnetov). Kot kaže tako, da vdrejo v njihove spletne račune in jih zaklenejo ven :).

Kot izhaja iz tam objavljene zaslonske slike, je SI-CERT preiskoval delovanje določenega prikritega omrežja, ki je računalnike okuževal z HawkEye keyloggerjem. To je pritajeni program, ki zbira pritiske na tipkovnico in tako lovi gesla za spletne storitve, vnesene kreditne kartice, idr. Na žrtvin računalnik...

73 komentarjev

Bankomati nemškega proizvajalca tarča hekerskega napada

Slo-Tech - Nemški proizvajalec bankomatov Wincor Nixdorf je potrdil, da so bili njihovi bankomati na Tajvanu tarče hekerskega napada, v katerem so napadalci uspeli ukrasti za 70 milijonov novih tajvanskih dolarjev gotovine (okrog dva milijona evrov). Napad se je zgodil minuli konec tedna, osumljenca, ki sta že v ponedeljek zapustila Tajvan, pa so identificirali kot ruska državljana. Prav tako so odkrili tri različne vrste zlonamerne programske opreme (malware), ki so jih uporabili pri napadu.

Hekerski napadi na bankomate sicer niso novost, so se pa doslej v glavnem dogajali ob fizičnem dostopu do bankomata, ki seveda ni nič drugega kakor fizično zelo zaščiten računalnik. To pot pa so napadalci dostop pridobili oddaljeno, pri...

6 komentarjev

Slabi časi za zasebnost v Androidu

Slo-Tech - ARM TrustZone je desetletje stara tehnologija, ki omogoča poganjanje aplikacij v tim. varnem okolju. Ko ARM procesor teče v tim. "varnem načinu", ima programska oprema, ki teče na procesorju dostop do dodatnih funkcij in naprav, ki jih zunaj tega varnega okolja ne vidi. Tako ima programska oprema s preklopom v TrustZone dostop do kriptografskih funkcij in kriptografskih poverilnic, do katerih aplikacije, ki tečejo izven TrustZone nimajo dostopa. Qualcommova implementacija ARM TrustZone (Qualcomm je eden največjih proizvajalcev procesorjev za mobilne telefone) omogoča običajnim aplikacijam, da v tim. varno okolje, ki ga imenujejo Qualcomm Secure Execution Environment naloži tim. zaupanja vredne aplikacije (imenujejo se trustlets).

Omenjena tehnologija se uporablja tudi pri šifriranju notranjega pomnilnika mobilnega telefona. V ta namen Android uporablja tim. KeyMaster - gre za modul, ki teče v varnem okolju (tim. Trusted Execution Environment) in je popolnoma ločen od Androida...

72 komentarjev

Hude ranljivosti v Symantecovi programski opremi

Slo-Tech - Googlovi raziskovalci v Projectu Zero so odkrili resne ranljivosti v praktično vseh Symantecovih izdelkih za varovanje računalnikov, in sicer v Norton Security, Norton 360 (ostalih starejših izdelkih pod blagovno znamko Norton), Symantec Endpoint Protection, Email Security, Protection Engine idr. Ranljivosti je že pripoznal tudi Symantec, ki je naštel 17 prizadetih izdelkov, a za zdaj trdi, da še niso opazili nobenih primerov izrabe teh ranljivosti.

Kot so zapisali v Googlu, so ranljivosti resne predvsem zato, ker za okužbo ni potreba nobena interakcija z uporabnikom, ker so ranljive tudi najnovejše verzije programske opreme v privzetih nastavitvah in ker se ob zlorabi zlonamerna koda izvede z najvišjimi...

19 komentarjev

Komunikacija z računalniki prek krmiljenja ventilatorja

Slo-Tech - Raziskovalci z Univerze Ben-Gurion v Izraelu so predstavili nov način pridobivanja podatkov z računalnikov, ki niso povezani v nobeno omrežje (air-gapped systems). Pokazali so, kako lahko virus računalnik prisili v komunikacijo z regulacijo vrtenja ventilatorjev, kar se odrazi kot zvočni odtis, ki ga je mogoče spremljati in zapisovati.

Lani so na isti univerzi pokazali, da je mogoče s tovrstnimi sistemi komunicirati s spremljanjem proizvedene toplote. Prav tako so že raziskovali tudi prenos podatkov z elektromagnetnim valovanjem.

To pot so izdelali delujoč koncept virusa, ki so ga domiselno poimenovali Fansmitter (fan + transmitter). Virus...

14 komentarjev

Univerza v Calgaryju izsiljevalcem plačala 14.000 evrov

Slo-Tech - Da izsiljevalski virusi postajajo čedalje resnejši problem priča tudi naraščajoče število organizacij, ki po okužbi raje plačajo odkupnino, kot da bi tvegale izgubo primarnih podatkov in obnavljanje iz - očitno nezanesljivih - varnostnih kopij. Univerza v Calgaryju je naslednja na seznamu žrtev.

Kot je sporočila njihov prodekanja za finančno poslovanje, so se v zadnjih 10 dneh ukvarjali z vdorom v informacijski sistem, ki so ga končali s plačilom 20.000 kanadskih dolarjev (14.000 evrov) odkupnine. Del napada je bila tudi izsiljevalska programska oprema, ki jim je zašifrirala pomembne podatke. S plačilom odkupnine so prejeli dešifrirne ključe, sedaj pa se njihov informacijski oddelek ukvarja z obnavljanjem podatkov in čiščenjem sistemov. Primer so prijavili...

21 komentarjev

Na prodaj gesla uporabnikov VKontakte

Slo-Tech - Na spletu se je znašel paket ukradenih osebnih podatkov, ki jih je neznani heker pridobil z vdorom v rusko družabno omrežje VKontakte. Več kot 100 milijonov uporabniških podatkov ponuja heker, ki je odgovoren tudi za vdore v MySpace, Tumblr, LinkedIn in Fling. Za ruski komplet podatkov zahteva en bitcoin, kar je okrog 500 evrov, vseh ukradenih podatkov pa naj bi bilo 170 milijonov.

Vdor v VKontakte (ki se danes uradno imenujejo VK.com) je pomemben zaradi več faktorjev. To je največje rusko družabno omrežje, ki je zelo popularno tudi v Vzhodni Evropi in Centralni Aziji, in ima v Rusiji več uporabnikov kot Facebook, saj je po Alexi to tam najbolj obiskana stran. Skupaj z ostalimi...

5 komentarjev

Velik porast števila izsiljevalskih virusov

CSO Online - Čedalje več opozarjanja na izsiljevalske viruse (ransomware) niso prazne marnje, saj nova statistika kaže, da kar 93 odstotkov zlonamerne elektronske pošte prejemnike poizkuša okužiti z izsiljevalskimi virusi. Podatki veljajo za marec in kažejo na skokovit porast v primerjavi z decembrom, ko je bil njihov delež 56-odstoten, medtem ko je bil pred letom dni zgolj 10-odstoten. Rast kažejo tudi absolutne številke. V prvem letošnjem četrtletju je bilo poslanih 6,3 milijona zlonamernih elektronskih sporočil, kar je osemkrat več kot četrtletje pred tem.

Razlog za tako hud porast števila tovrstnih napadov je preprost. Izsiljevalski virusi so postali lahko dostopni in napadalcem ponujajo hiter in obilen izkupiček. Od posameznika namreč zahtevajo ravno toliko, da ta še...

29 komentarjev

TeamViewer nedosegljiv, vdor kljub pričevanjem uporabnikov zanikajo

reddit - Čudne reči se dogajajo s strežniki priljubljene programske opreme za oddaljen nadzor računalnikov TeamViewer, saj so se spletni forumi nenadoma napolnili s poročili jeznih uporabnikov, ki so jim napadalci vdrli v računalnike prek TeamViewerja in olajšali bančne račune. TeamViewer je sporočil zgolj, da so imeli nekaj tehničnih težav z nedosegljivostjo zaradi napada DDoS, ki pa da so jih doslej odpravili. O vdoru pa niti besedice, saj zatrjujejo, da so si za morebitne nepooblaščene dostope krivi uporabniki sami, če so uporabljali lahka ali kod drugod že izkoriščena gesla.

Toda tudi uporabniki, ki so imeli nastavljeno dvostopenjsko preverjanje pristnosti in unikatna generirana gesla, so bili med žrtvami napada. Zgodbe uporabnikov so si zelo podobne, in sicer so...

53 komentarjev

Tumblr šele sedaj odkril vdor iz leta 2013

Slo-Tech - Tumblr je šele 12. maja letos sporočil, da so neznani napadalci leta 2013 vdrli v njihov sistem in pridobili dostop do nekaterih uporabniških podatkov. Danes pa je postalo znano, da je bil napad precej obsežnejši, kot je sprva kazalo. Napadalci so odnesli elektronske naslove in šifrirana gesla vsaj 65 milijonov uporabnikov, kaže analiza Have I Been Pwned. Toda za zdaj kaže, da je imel Tumblr gesla ustrezno shranjena, zato si napadalci z njimi ne morejo nič pomagati.

Paket elektronskih naslovov in gesel, ki so v obliki zgoščene vrednosti SHA1 in imajo dodan naključni sestavni del (salted hash), že kroži po internetnem podzemlju, a ga prav zaradi ustreznega zavarovanja gesel nepridipravi ne morejo prodati za več kot...

9 komentarjev

Napad na bangladeško centralno banko le vrh ledene gore

Reuters - Preiskava vdora v bangladeško centralno banko in sistem SWIFT se je razširila in sedaj zajema 12 bank, ki so bile prav tako tarče hekerskega vdora, čeprav denarja niso ukradli vsem. Strokovnjaki ugotavljajo, da gre za delo skupine, ki jo povezujejo tudi z napadi na ameriške in južnokorejske tarče ter vdorom v Sony Pictures, za katerega so obtoževali tudi Severno Korejo....

8 komentarjev

LinkedInu leta 2012 ukradli 100 milijonov gesel, ne le 6

Slo-Tech - Pred štirimi leti je bil LinkedIn tarča hekerskega napada, v katerem so napadalci izmaknili vsaj 6,5 milijona uporabniških imen in gesel, ki so bila sicer šifrirana, a brez naključnega parametra (unsalted). Sedaj se je izkazalo, da je bil vdor bistveno obsežnejši, kot smo sprva mislili. LinkedIn je sporočil, da je bilo odtujenih vsaj 100 milijonov gesel in uporabniških imen, zaščitenih na enako slab način.

Na internetu se je pojavila nova šarža uporabniških imen in gesel, ki jo prodaja heker z vzdevkom Peace in ki vsebuje podatke 117 milijonov uporabnikov LinkedIna iz leta 2012. Za paket na ilegalni tržnici The Real Deal zahteva 2200 dolarje v bitcoinih. Isti podatki naj bi bili tudi pri LeakedSource. Skupno je računov 167 milijonov, a jih 50 milijonov nima...

28 komentarjev

Objavljen glavni dešifrirni ključ TeslaCrypta

Slo-Tech - Kot poročajo na Bleeping Computer, so avtorji TeslaCrypta ugasnili svoje izsiljevalsko omrežje in objavili glavni dešifrirni ključ.

Analitiki protivirusnega podjetja ESET so v preteklih tednih opazili, da so avtorji TeslaCrypta počasi začeli zaključevati svoje "operacije", distributerji njihovih virusov pa so se preusmerili na distribucijo CryptXXX zlonamernega programja. Eden izmed ESET analitikov je nato kontaktiral avtorje TeslaCrypta in jih vprašal, če bodo objavili svoj glavni dešifrirni ključ (ang. master decryption key). Presenetljivo so se avtorji TeslaCrypta s tem strinjali in ključ objavili na svoji spletni strani (ki sedaj ne deluje več).

 TeslaCrypt ključ

TeslaCrypt ključ



ESET je na svoji spletni strani objavil brezplačni TeslaCrypt Decryptor, ki zna dešifrirati TeslaCrypt 3.0 in 4.0 datoteke. Ob tem seveda velja opozoriti, da si pred tem vsekakor ustvarite varnostne kopije, ko bo nesnaga odstranjena pa si obvezno vzpostavite sistem rednega inkrementalnega varnostnega arhiviranja.

23 komentarjev

Podajanje krivde za vdor v bangladeško centralno banko se nadaljuje

Slo-Tech - Še vedno ni popolnoma jasno, kako in predvsem zakaj so hekerji uspeli vdreti v bangladeško centralno banko in ukrasti 81 milijonov dolarjev, se je pa že začela igra podajanje žogice, kdo je kriv za na stežaj odprta vrata v sistem. Bangladeška centralna banka obtožuje SWIFT, slednji pa vsakršno krivdo zavrača.

Dejstvo je, da so napadalci pridobili dostop do sistema SWIFT in pri newyorški podružnici ameriške centralne banke FED naročili prenos skoraj milijarde dolarjev, kar predstavlja približno petino tam deponiranih rezerv bangladeške centralne banke. Po prenosu 81 milijonov dolarja denarja je posredniška banka Deutsche Bank našla tipkarsko napako pri imenu upravičenca (Fandation namesto Foundation), zato so nakazila...

6 komentarjev

FBI za odklep iPhona 5C plačal manj od prvotnih navedb

Reuters - Po podatkih več virov blizu ameriške vlade je FBI za odklep iPhona 5C vseeno plačal manj kot milijon dolarjev, poroča Reuters, čeprav je sprva kazalo drugače. Še vedno pa ni znano, od koga so programsko ranljivost (zero-day) odkupili. Podatek je tako tajen, da ga ne pozna niti direktor James Comey, pravijo viri, ki tako tudi ne more vedeti, koliko je ranljivost stala.

FBI je dobil ranljivost v trajno uporabo, tako da jo lahko brez dodatnih stroškov uporabijo tudi na drugih iPhonih 5C z iOS 9, kar smo sklepali že iz njihovega sporočila lokalnim policijam, da jim lahko pomagajo. Ne bo pa FBI Applu razkril, kako odklep poteka, ker tega ne ve. FBI ima sicer mehanizem za odklep v lasti, nima pa podatkov o...

21 komentarjev

Nemška jedrska elektrarna okužena z virusi

Slo-Tech - V najzmogljivejši nemški jedrski elektrarni Gundremmingen približno 120 kilometrov od Münchna so na računalnikih, ki nadzorujejo gorivne palice, odkrili več virusov oziroma malwara, ki so bili tam več let. Ker računalniki niso povezani v internet, škode niso povzročili. Gre pa zgovoren dokaz, kako razširjena je zlonamerna programska oprema dandanes.

Na računalnikih so med drugim našli tudi razvpita virusa Conficker in Ramnit. Zlasti prvega poznamo že od leta 2008, Remnit pa je dve leti mlajši. Namenjena sta kraji podatkov in datotek ter finančnim malverzacijam, zato v Gundremmingnu nista povzročila nobenih nevšečnosti. Viruse so odkrili tudi na 18 prenosnih podatkovnih nosilcih (zunanjih diski, USB-ključi ipd.), kar je...

25 komentarjev

Za napadom v bangladeško centralno banko napad na SWIFT

Slo-Tech - Kar se je začelo kot zgodba o malomarnosti bangladeške centralne banke in nepismenosti hekerjev, je preraslo v bistveno resnejši problem. Izkazalo se je, da so napadalci izdelali namenska orodja za napad na mednarodni plačilni sistem SWIFT, s katerimi bi lahko teoretično ukradli neopaženo ukradli večje vsote denarja, čeprav po dosedanjih podatkih orodja razen v bangladeškem napadu še niso uporabili. SWIFT je v ponedeljek že nadgradil računalniški sistem.

Zgodba se je začela 5. februarja letos
, ko je z računa bangladeške centralne banke pri newyorški podružnici Federal Reserve na račune na Filipinih nekdo prenesel 81 milijonov dolarjev. Izkazalo se je, da so skušali prenesti 950 milijonov dolarjev, a Deutsche Bank kot posredniška nakazila zaustavila, ker je bil kot prejemnik naveden Shalika Fandation. Zmotila jih je pravopisna...

26 komentarjev

Z lažnimi grožnjami o napadih DDoS nabrali precej denarja

Slo-Tech - Izsiljevanje se je v zadnjih letih v internetu precej razširilo, tarče pa so vsi od domačih uporabnikov, ki jim virusi zašifrirajo osebne datoteke, do velikih podjetij in javnih ustanov, ki jim grozijo tudi napadi DDoS. Običajno za grožnjami stoji možnost realnega napada, ni pa to vedno res. V zadnjih mesecih so žrtve plačale več kot 100.000 dolarjev izsiljevalcem, ki so grozili z napadi DDoS, čeprav gre v konkretnem primeru za prazne grožnje.

Pretnje z napadi DDoS niso nič novega. Lani je bil tarča ProtonMail, ki je bil najprej deležen opozorilnega napada in zahteve po plačilu 15 bitcoinov, ki je seveda niso upoštevali. Sledil je bistveno obsežnejši napad, ki je upravljavce strani na koncu prisilil v plačilo odkupnine. Pisali smo tudi o skupini DD4BC, ki je...

1 komentar

Anonimni heker prevzel odgovornost za vdor v Hacking Team in ga opisal

Slo-Tech - Za zdaj še neznani heker, ki je lani vdrl v računalniški sistem italijanskega podjetja Hacking Team, je predstavil potek lanskega napada. Vdor je dvignil ogromno prahu, ker je Hacking Team eno vodilnih podjetij na svetu, ki različnim državam dobavlja programsko orodje za vohunjenje, vdiranje in prestrezanje, prav zato je bil vdor v njihov sistem še toliko večja ironija.

Heker, ki se predstavlja z nadimkom Phineas Phisher, je najprej podrobnosti razkril v španščini, da bi se porogal angleško govorečemu internetu, sedaj pa je tu tudi angleški prevod. Opis dela razkriva, da ne gre za kakšnega naivnega script kiddieja, temveč sposobnega posameznika.

Pojasnil je, da je imel Hacking Team dobro zaščiten računalniški sistem, ki je internetu kazal le zadnjo verzijo...

52 komentarjev

Kanadska policija ima od leta 2010 univerzalni ključ za BlackBerry

Vice - Ena izmed glavnih prednosti BlackBerryja je varnost komunikacije, saj so sporočila med telefonskimi aparati šifrirana, če jih pošiljamo prek njihove storitve BBM. Toda kanadska policija ima vsaj od leta 2010 dostop do šifrirnega ključa, ki ga uporabljajo vse BlackBerryjeve naprave, ki niso del poslovnih sistemov in uporabljajo Business Enterprise Server. To razkrivajo dokumenti sodnega procesa v operaciji Celemenza. Sedem ljudi so obtožili umora newyorške mafijske družine, dokaze pa je policija pridobila s prestrezanjem njihove komunikacije prek BlackBerryja, kažejo dokumenti.

BlackBerryj...

35 komentarjev

Kdo je FBI-ju odklenil iPhone? Izraelci očitno ne

Washington Post - FBI je uspel dobiti podatke s šifriranega iPhona, ki je pripadal ubitemu napadalcu iz San Bernardina, ni pa jasno, kako so to storili. Apple jim ni želel olajšati dela, zato so se zatekli k zunanjemu sodelavcu. Najprej se je špekuliralo, da gre za izraelsko podjetje Cellebrite, a so se kmalu pojavili tudi pomisleki glede te teorije. Sedaj Washington Post piše, da je šlo za klasičen nakup odkrite ranljivosti, ki jih na sivem trgu kupujejo vse večje države.

Po neuradnih podatkih Washington Postovih virov so hekerji imeli ranljivost že na zalogi in so jo za primerno kompenzacijo delili z FBI-jem. Potem ni bilo težko pripraviti namenske programske opreme, ki je preverila vseh 10.000 možnih PIN-kod in v...

15 komentarjev

Izsiljevalski virus Petya padel

Slo-Tech - Raziskovalci so uspeli zlomiti izsiljevalski virus Petya, ki je pestil uporabnike operacijskega sistema Windows, saj jim je zašifriral dele diska in v zameno za povrnitev podatkov terjal plačilo 0,9 bitcoina (380 dolarjev). Petya je bil poseben zaradi tega, ker gre za enega prvih izsiljevalskih virusov, ki tudi onemogoči zagon računalnika. Doslej so se namreč virusi omejevali na zaklenitev datotek.

Petya pa ni šifriral le uporabniških datotek s podatki, temveč je preprečil dostop do vseh datotek, saj je zašifriral MFT tabelo. Tako je računalnik ob zagonu prikazal rdeči zaslon z zahtevkom po plačilu odkupnine. Datoteke so bile še vedno na disku, a brez MFT jih operacijski sistem ne more...

15 komentarjev

Dokumente iz Mossack Fonsece naplavil hekerski vdor

Slo-Tech - Več kot 2,6 TB dokumentov o sumljivih poslih strank panamske odvetniške pisarne Mossack Fonseca, ki jih je nemškemu Süddeutsche Zeitungu posredoval neimenovani vir, naj bi po zatrjevanju odvetniške pisarne razgalil hekerski vdor in ne klasičen žvižgač. Ali to drži ali ne, je težko soditi, dejstvo pa je, da so imeli katastrofalno zavarovan informacijski sistem. Že bežen pogled razkriva, da je njihova programska oprema obstala v preteklosti.

Na njihovem strežniku teče verzija WordPressa izpred poldrugega leta (WordPress 4.1), če sodimo po verziji datoteke autosave.js. Za dostop do elektronske pošte so uporabljali Microsoftov Outlook Web Access iz leta 2009, portal za stranke pa poganja Drupal 7.23 iz leta 2013. To je tista...

39 komentarjev

Na internet ušli osebni podatki 50 milijonov turških državljanov

Slo-Tech - Na internet skorajda dnevno curljajo delci baz podatkov, ki so jih hekerji izmaknili z različnih strežnikov, zato dandanes pišemo le še o največjih. Tako je več kot omembe vredno dejstvo, da je na internet zašla baza z osebnimi podatki 50 milijonov turških državljanov, ki je glede na dosedanje analize pristna. V njej najdemo poleg imen in priimkov še naslove, identifikacijske številke (turški EMŠO), rojstne podatke in imena staršev.

Baza je velika 6,6 GB in vsebuje tudi podatke o turškem predsedniku Erdoganu. Vdor je bil najverjetneje politično motiviran, saj na finski spletni strani, kjer se je torrent povezava do baze najprej pojavila, piše: "Kdo bi si mislil, da bodo nazadnjaške ideologije, kronizem in vzpenjajoč verski ekstremizem v Turčiji podlegli krhki in ranljivi tehnični infrastrukturi?". V nadaljevanju se...

3 komentarji

CNBC postavil orodje za preverjanje moči gesel, izvedba katastrofalna

Slo-Tech - CNBC se je na lastni koži naučil, da je pot v pekel tlakovana z dobrimi nameni, uporabniki pa, da so za svoja gesla odgovorni predvsem sami. V torek so namreč na CNBC objavili članek, ki je spodbujalo uporabo varnih gesel. Eksperiment je šel strahovito narobe.

Dobra gesla so takšna, ki si jih je enostavno zapomniti, težko uganiti, bodisi s surovo silo (torej so dovolj dolga) bodisi s poznavanjem vseh podrobnosti o uporabniki (torej s socialnim inženiringom). CNBC-jem članek se je osredotočal na prvi aspekt in je v ilustracijo uporabnikom omogočal vpis lastnega gesla, algoritem pa je potem izračunal, kako odporno je geslo na napad s surovo silo. Zraven je izrecno pisalo, da CNBC gesel nikjer ne shranjuje. Le kaj bi lahko šlo narobe, če na neko tretjo internetno stran (pa četudi...

15 komentarjev

FBI uspel odkleniti iPhone

Slo-Tech - FBI je po lastnih navedbah uspel odkleniti nesrečni iPhone, ki je pripadal napadalcu v San Bernardinu je bil jabolko spora med Applom in FBI-jem. Ker so bili podatki v iCloudu stari nekaj tednov, je FBI uspel doseči vročitev sodne odredbe Applu, po kateri bi moral ta storiti vse, kar je v njegovi moči, da FBI-ju omogoči dostop do podatkov. Čeprav podatkov zaradi šifriranja ni mogoče neposredno prebrati, je FBI od Appla pričakoval, da mu napiše orodje, ki bi odstranilo zaščito pred nepooblaščenim dostopom, ki po desetem neuspešnem vnosu gesla nepovratno pobriše vse podatke na iPhonu. Apple je seveda ugovarjal, da to pomeni, da morajo napisati novo verzijo iOS, kar ni ne poceni ne hitro izvedljivo, po drugi...

42 komentarjev

Zlonamerna elektronska sporočila uporabljajo resnične GPS-podatke

The Verge - Niso redka elektronska sporočila, s katerimi nas želijo zlikovci premamiti v klik na škodljivo povezavo. Uporabljajo najrazličnejše pretveze: da gre za pošto iz banke, Ebaya, ponudnika dostopa do interneta, sodelavcev, šefov, prijateljev itd. V Filadelfiji pa se širijo elektronska sporočila, ki so s kredibilnostjo šla še korak dlje. Vsebujejo namreč dejanske podatke o prekoračitvah hitrosti žrtve.

E-poštno sporočilo je videti, kot da je prispelo z lokalne policijske postaje, in vsebuje podatke o prekoračitvi hitrosti, skupaj s krajem in časom prekrška. Zraven piše, da si je mogoče ogledati tudi fotografijo vozila med prekrškom, in da je treba globo plačati v petih dneh. Trik ni v pobiranju denarja, kot bi mislili, saj predlagan sistem za plačilo ne...

6 komentarjev

Nov kriptovirus Locky na pohodu, napada tudi bolnišnice

Slo-Tech - Izsiljevalski virusi (ransomware) postajajo čedalje večja nadloga, saj ne izbirajo tarč, temveč nekritično zašifrirajo podatke na vseh sistemih, na katere se uspejo prebiti, ter potem izsiljujejo. Žrtve so tudi bolnišnice, in sicer je po losangeleški bolnišnici sedaj izredno stanje tudi v Hendersonu v Kentuckyju, kjer imajo podobne nevšečnosti. To pot se širi nov virus Locky, ki je prispel tudi v Slovenijo.

Omenjeno bolnišnico v Kentuckyju je Locky prizadel včeraj, zato so morali izključiti vse namizne računalnike in preiti na papirni način dela, kar je povzročilo velike zamude. Vodja informacijskega sistema v bolnišnici Jamie Reid pojasnjuje, da so ostali brez nekaterih dokumentov, ki jih je virus zašifriral, za odklep pa terja štiri bitcoine oziroma okrog 1600 dolarjev....

79 komentarjev

FBI: iPhone zmoremo odkleniti kar sami

The New York Times - Danes smo pričakovali zanimiv dan na kalifornijskem sodišču, kjer bi moralo potekati zaslišanje obeh strank v primeru Apple proti FBI. Gre za nesrečen iPhone, ki ga je FBI našel ob ubitih napadalcih v San Bernardinu in ki morebiti vsebuje pomembne informacije o tamkajšnjem terorističnem napadu, a ga zaradi šifriranje ne morejo prebrati. FBI je od Appla zahteval pomoč v obliki orodja, ki bi obšlo varnostni mehanizem samodejnega brisanja vsebine telefona po določenem številu nepravilnih vnosov kode, česar Apple noče storiti in se je pritožil, saj si ne nameravajo sami kopati lukenj v varnost lastnega operacijskega sistema. V zanimivem preobratu pa danes zaslišanja ni bilo, ker je tako prosil FBI. Kot trdijo, imajo namreč novo metodo za dostop do podatkov, zato...

47 komentarjev

NYT: pariški napadalci niso uporabljali šifriranja, temveč telefone za enkratno uporabo

Slo-Tech - Teroristični napadi, kakršen je bil lani pariški, so vsakokrat povod za razprav o regulaciji in zakonitosti šifriranja. V ZDA se trenutno Apple in FBI na sodišču prepirata, ali naj Apple zgradi orodje za lažji napad na šifrirane iPhone s surovo silo, v Evropi pa so zlasti v Veliki Britaniji in Franciji čedalje močnejše težnje po prepovedi šifriranja ali vsaj zagotovitvi stranskih vrat za oblasti. The New York Times razkriva, da napadalci v Parizu niso uporabljali šifriranja, pa napada oblastem vseeno ni uspelo preprečiti.

Napadalcem je bilo očitno znano, da obveščevalne agencije redno kontrolirajo nezaščiten promet po internetu, zato za komunikacijo niso uporabljali orodij za hipno...

46 komentarjev

Tudi DDR4 in DDR3 z ECC ranljiva na obračanje bitov

Slo-Tech - Ranljivost rowhammer, ki so jo raziskovalci na Carneige Mellon University odkrili predlani in za katero je Google praktično izvedbo pokazal lani, napada tudi pomnilniške čipe DDR4 in DDR3 z ECC. Doslej so ti veljali za odporne, a nove raziskave to demantirajo, so povedali na konferenci Semicon China.

Gre za zanimivo ranljivost, kjer programsko izkoriščamo pomanjkljiv fizični dizajn, ki je posledica miniaturizacije čipov. Ob večkratnem zaporednem dostopu do nekega mesta v pomnilniku (hammering) se namreč z neko verjetnostjo zgodi, da to spremeni bite v sosednjih celicah. To pa ni nujno, da povzroči lahko opazne posledice, kot je zrušitev sistema oziroma ponovni zagon. Kot je pokazal Google lani, je mogoče na ta način z eskalacijo privilegijev pridobiti dostop do...

14 komentarjev

Masaker programske opreme na letošnjem Pwn2Ownu

Slo-Tech - Na letošnjem hekerskem tekmovanju Pwn2Own, ki se je odvijalo minula dva dni v Vancouvru, so razdelili 460.000 dolarjev nagrad tekmovalcem, ki so odkrili 21 novih ranljivosti v operacijskih sistemih Windows in OS X, v brskalnikih Safari, Edge in Chrome ter v Flashu. Firefox letos sploh ni bil na seznamu, ker se ocenili, da ima toliko lukenj, da njegovo lomljenje sploh ne bi bilo zanimivo.

Potem ko je bil Pwn2Own nekaj časa pod vprašajem, saj je prireditelja Tipping Point od Hewlett-Packarda odkupil Trend Micro, so tekmovanje ohranili in nekoliko modernizirali. Poleg klasičnih tarč in nagrad so uvedli tudi rubriko Master of Pwn, ki je služila kot nekakšen skupni seštevek za vse, ki so tekmovali v več kategorijah.

Na mizi je bilo 65.000 dolarjev za vdor v Chrome, prav toliko za...

35 komentarjev

Zlonamerna koda za iOS, ki okuži tudi nezlomljene naprave

Slo-Tech - Doslej so Applove naprave, ki jih nismo na silo odklenili (jailbreak), veljale za varne, saj je strog DRM preprečeval namestitev nepodpisanih aplikacij, kar je v navezi s temeljitim preverjanjem aplikacij pred vključitvijo v App Store poskrbelo za sorazmerno varen ekosistem. Sedaj pa se je pojavila zlonamerna aplikacija (malware), ki lahko okuži tudi neodklenjene naprave z iOS. AceDeceiver, ki so ga odkrili pri Palo Alto Networks, se za zdaj širi na Kitajskem.

Virusi so že v preteklosti uspeli pretentati zaščito, a so za to potrebovali ukradene certifikate. AceDeceiver je pomemben zato, ker ne potrebuje nobenega certifikata, temveč se širi prek ranljivosti v Applovem DRM-sistemu FairPlay. Tako imenovana taktika FairPlay Man-In-The-Middle je sicer poznana že od januarja 2013 in so jo...

9 komentarjev

Snowden trdi, da FBI v primeru San Bernardino laže

The Intercept - Bitka med Applom in FBI-jem oziroma sodiščem glede odklepa nesrečnega iPhona, ki je pripadal enemu izmed napadalcev v pokolu v San Bernardinu, postaja družbena tema, o kateri se izrekajo domala vsi, ki kaj pomenijo. In medtem ko na mnenja nekaterih ne gre dati veliko, velja recimo Snowdnove trditve, da FBI laže, vzeti resno.

Že ko se je John McAfee hvalil, da bo v treh tednih uspel odkleniti iPhone, sicer bo na televiziji pojedel čevelj, so številni zmajevali z glavo. Imeli so prav, saj je minuli teden McAfee potrdil, da je bil vse skupaj le marketinški trik. Kot lahko vsakdo prebere iz dokumentacije, je iOS dobro zaščiten, zato ni presenetilo McAfeejevo priznanje, da nima pojma, kako bi zlomil iOS.

Oglasil pa se je tudi Snowden, ki...

32 komentarjev

Maci dobili prvi izsiljevalski virus

Slo-Tech - Daleč so časi, ko so se lahko uporabniki Applovih računalnikov bahali, da so varnejši pred računalniško nesnago od uporabnikov PC-jev. Potem ko so lani dobili svoj prvi virus, ki okuži strojno opremo, je sedaj začel razsajati tudi prvi izsiljevalski virus za Mace, ki uporabnikom zašifrira vse podatke.

KeRanger, kot so ga poimenovali, je prvi izsiljevalski virus za Mace, ki se je začel širiti med uporabniki, saj je bil leta 2014 odkriti FileCoder nedokončan in neaktiven. KeRanger je bil skrit v namestitvenem programu za odjemalca za torrente Transmission, kamor so ga neznanci podtaknili in začeli razpečevati 4. marca. Transmission je odprtokodni program, verjetno pa so napadalci pridobili dostop do strani in tja naložili predrugačeno, zlonamerno kodo Transmissiona. Ker je bila podpisana z veljavnim...

16 komentarjev

Pomorski pirati najeli hekerje

Slashdot - Verizon je v svojem rednem poročilu Data Breach Digest, kjer opisuje resnične primere, ki jih je pomagal reševati njihova RISK Team, razkril zanimiv primer, kako so tisti čisto pravi pomorski pirati izkoristili moderno tehnologijo in si s hekerskim napadom pridobili informacije, ki so njihov izplen maksimirale. Eden izmed ladjarjev se je namreč na Verizon obrnil s težavo, da pirati redno napadajo njihove ladje in zabojnike preberejo s čitalnikom črtnih kod, da hitro odprejo le določene zabojnike in jo hitro popihajo z najdragocenejšim plenom. Ker je vse kazalo na globlji problem uhajanja informacij, so se obrnili na Verizon.

Ta je hitro odkril, da je razlog v starem in pomanjkljivo zaščitenem računalniškem sistemu, ki...

32 komentarjev

Decembrski napad na ukrajinsko električno omrežje potrjeno prvi tovrstni hekerski napad

Termoelektrarna Burštin, Ivano-Frankivsk

Slo-Tech - Ameriški Oddelek za domovinsko varnost (DHS) je izdal poročilo o decembrskem hekerskem napadu na ukrajinsko elektrodistribucijsko omrežje, ki v večji meri pritrjuje že znanim informacijam in analizi SANS-a. Gre za prvi potrjeni primer v zgodovini, ko je hekerski napad zakrivil prekinitev dobave električne energije gospodinjstvom. V napadu 23. decembra, ki so ga pripravili dobro organizirani, poučeni in usklajeni posamezniki, je bilo nekaj ur brez električne energije 225.000 ljudi oziroma 80.000 gospodinjstev.

Novo poročilo potrjuje, da malware BlackEnergy, ki so ga našli na večini prizadetih sistemov, ni odigral ključne vloge v napade. Napadalci so ga bržkone uporabili kot začetni vektor za pridobitev ustreznih...

0 komentarjev

Losangeleška bolnišnica plačala odkupnino zaradi hekerskega napada

Los Angeles Times - Losangeleško bolnišnico Hollywood Presbyterian Medical Center je presenetil novodobni hekerski napad, v katerem so napadalci naposled dosegli plačilo odkupnine. Napad se je zgodil že v začetku meseca, a ga do rešitve problema niso obešali na veliki zvon. Kljub podpori FBI, lokalne policije in računalniški strokovnjakov iz podjetij za računalniško forenziko je bolnica napadalcem plačala približno 17.000 dolarjev odkupnine v bitcoinih. Preiskava se seveda nadaljuje.

Sprva naj bi bili hekerji zahtevali nerealnih 9000 bitcoinov, ki so po trenutnih tržnih tečajih vredni okrog 3,6 milijona dolarjev. Uspeli so namreč okužiti informacijsko omrežje, zaradi česar je bila bolnišnica nekaj časa paralizirana. Oddelka za radiologijo in onkologijo sta bila nekaj dni zaprta,...

35 komentarjev

Resna ranljivost v GNU C knjižnici

Ars Technica - Po poročanju Ars Technice so raziskovalci Googla in Red Hata odkrili, da je mogoče z ustrezno oblikovanim DNS odzivom na poizvedbo, sproženo s funkcijo getaddrinfo(), prepisati kos pomnilnika nad skladom, kar pomeni, da napadalec lahko doseže, da napadeni računalnik izvede napadalčeve ukaze v varnostnem kontekstu, kjer se trenutno nahaja.

Napaka je kritična predvsem zaradi razširjenosti. Odkar je GNU C knjižnica postala del ogromne količine delujočih naprav, od Linux strežnikov preko (nekaterih redkih - Android in iOS oba uporabljata drugo različico C knjižnice) mobilnih telefonov pa vse do pametnih televizorjev in hladilnikov, bo krpanje napake vzelo ogromno časa, znaten delež (predvsem starejših) naprav pa zakrpanja zelo verjetno sploh ne bo dočakal. Napaka je prisotna v različicah knjižnice od 2.9 naprej, ta pa je bila objavljena avgusta 2008. Pri tem je pomembno razumeti, da so ranljivi vsi programi, ki se zanašajo na omenjeno knjižnico za razreševanje imen, pa tudi da so...

33 komentarjev

Zanič kabli USB Type-C lahko tudi uničijo računalnik

Google+ - Nov priključek USB Type-C najbolje poznamo zaradi obrnljivosti, ki jo je končno prinesel, a to ni edina prednost in novost. Med drugim dovoljuje tudi višje tokove, ki omogočajo polnjenje naprav, kot je prenosnik Chromebook Pixel, kar prek USB-priključka. Za priklop starejših naprav na nove računalnike s tem vhodom pa potrebujemo adapterje, kjer se hitro zaplete, saj na trgu mrgoli slabih, poceni in celo škodljivih izdelkov.

Googlov inženir Benson Leung preizkuša kable oziroma adapterje, ki jih je moč kupiti na Amazonu, in ugotavlja katastrofalno stanje. Številni izdelki ne zadostujejo specifikacijam, ugotavlja že od lanskega leta; problematični so zlasti ceneni. Ta teden pa je naletel na škodljivega, ki mu je povzročil nemalo...

22 komentarjev

Črv Dridex začel širiti čist protivirusni program

Slo-Tech - Dridex je znan črv, ki okuži računalnike ob odprtju elektronskega sporočila, potem pa zbira prijavne podatke za dostop do različnih spletnih storitev ter zlorablja okužene računalnike za pošiljanje spama ter izvajanje koordiniranih napadov DDoS. Razsaja od predlanskega novembra, policija je že aretirala moldavskega državljana, črv pa je vmes povzročil več milijonov dolarjev škode. Zanimivo je, da Dridex ne uporablja nobene znane ranljivosti, temveč se zanaša na uporabnika, da bo odprl okužen dokument in dopustil izvajanje makrojev.

Ta teden pa se je zgodil zanimiv zasuk dogodkov, saj je Dridex prek svojih nadzornih strežnikov začel širiti čisto kopijo brezplačnega protivirusnega programa Avira. Kot je potrdil proizvajalec Avire, je kopija resnično benevolentna, ni pa še čisto jasno, zakaj se je to...

10 komentarjev

Ranljivost v Linuxu in Androidu prisotna tri leta

Slo-Tech - V Linuxu so odkrili in v večjih distribucijah danes že tudi zakrpali ranljivost, ki je bila kodi jedra prisotna tri leta in je omogočala napadalcem prevzem popolnega nadzora (root) nad računalnikom, če so imeli na voljo omejen račun. Ranljivost je odkrilo izraelsko podjetje Perception Point. Dobila je oznako CVE-2016-0728. Za zdaj ni nobenih indicev, da bi jo kdo v praksi že zlorabljal, je pa z javnim razkritjem to postalo precej verjetneje, zato je toliko pomembneje posodobiti sisteme.

Ranljivost je prisotna v vseh verzijah jedra od vključno 3.8 dalje (torej od začetka leta 2013), prizadet pa je tudi Android od verzije 4.4 (KitKat) dalje. Ranljivost je posledica hrošča v keyringu, ki v Linuxu hrani šifrirne ključe, žetone in druge občutljive podatke, do katerih aplikacije ne smejo imeti neomejenega dostopa....

74 komentarjev

V Bosni in Hercegovini aretirali vodjo hekerske skupine

Europol - Europol je v sodelovanju z več nacionalnimi policijami aretiral vodje hekerske skupine DD4BC, ki je od druge polovice leta 2014 napadala finančne inštitucije, borze, spletne igralnice in podobno ter v zameno za prenehanje napada DDoS od njih zahtevala odkupnino, plačano v bitcoinih. Aktivnosti skupine so pozornost javnosti vzbudile lanskega septembra, ko so zaradi preusmeritve napadov na banke v več državah začeli policijske preiskavo.

Europol je sporočil, da so že 15. in 16. decembra v sodelovanju z avstrijsko, bosansko, nemško in britansko policijo sklenili operacijo Pleiades, v okviru katere so v Bosni in Hercegovini aretirali vodjo skupine DD4BC in njegova pomočnika. Izvedli so več...

3 komentarji

Vsebina pomnilnika na grafičnih karticah pronica med aplikacijami

Slo-Tech - Kombinacija brskalnika Chrome, Nvidiinih grafičnih gonilnikov in igre Diablo III skriva zanimivega hrošča, zaradi katerega velja ob zagonu igre preveriti, kdo je v sobi. Evan Andersen je namreč ob zagonu igre Diablo III na zaslonu uzrl zaslonski posnetek izpred nekaj ur, ko je v načinu brez shranjevanja (incognito mode) gledal pornografske strani. Diablo III mu je med nalaganjem igre kazal prav ta posnetek. Zanimivo je, da hrošč sploh ni nov, a podjetja ne kažejo interesa, da bi ga odpravila.

Razlog se skriva v pomnilniku na grafični kartici, ki ga nobena izmed aplikacij ni počistila. Chrome ga po izhodu ni očistil, temveč le vrnil sistemu kot prostega za uporabo. Nvidiini gonilniki niso poskrbeli, da bi bil pomnilnik pred naslednjo uporabo izpraznjen. In ko...

35 komentarjev

Prvi izpad električne energije zaradi hekerjev

Termoelektrarna Burštin, Ivano-Frankivsk

Slo-Tech - Dočakali smo prvi izpad električne energije, ki so ga zakrivili hekerji. Lani 23. decembra je 80.000 gospodinjstev v mestu Ivano-Frankivsk na zahodu Ukrajine ostalo brez električne energije. Prvi dokazi so kazali, da je zlonamerna programska oprema (malware) izključila razdelilne transformatorske postaje na širšem območju Ivano-Frankivska. Podrobnejša analiza je razkrila, da je malware odigral pomembno vlogo pri odprtju dostopa do ključne infrastrukture, ni pa bil izključni krivec; napadalci so morali nekaj postoriti tudi sami.

Kot so ugotovili v SANS ICS, je bil izpad energije brez dvoma posledica internetnega napada na ukrajinski elektroenergetski sistem. Napadalci so izvedli dobro načrtovan in skrbno pripravljen...

15 komentarjev

Sumljive podrobnosti o Juniperjevih stranskih vratih

Wired News - Ko je proizvajalec omrežne opreme Juniper decembra lani javno objavil, da so v svojih napravah našli dvoje stranskih vrat, ki jih je tja podtaknil neznani napadalec, in razkril podrobnosti, je požel odobravanje javnosti. Toda poznejša analiza kode je pokazala nekaj neverjetnih naključij, ki pričajo, da Juniper verjetno ni govoril popolne resnice, piše Wired.

Ena izmed izmed lukenj je bila posledica uporabe ranljivega algoritma Dual EC za tvorbo psevdonaključnih števil. Da njegova uporaba ni varna, se je vedelo že od konference avgusta 2007, številni pa verjamejo, da je ranljivosti tja namenoma postavila kar NSA. Juniper je trdil, da uporablja poleg Dual EC še drugi algoritem za tvorbo naključnih števil, in sicer ANSI X.9.31. Izkazalo se je, da se zaradi...

8 komentarjev

Forbes prosil za izklop blokiranja oglasov in nevede stregel malware

Extremetech - Sredi decembra se je Forbes odločil preizkusiti, koliko obiskovalcev njihove strani bi bilo pripravljenih izključiti vtičnike za blokiranje oglasov v svojem brskalniku. In ko so nekateri to storili, so nehote prejeli malware.

Debata o moralnosti uporabe programov za blokiranje reklam na internet ima že dolgo brado, posebej aktualna pa postaja v zadnjem času, saj se število njihovih uporabnikov povečuje. Ker so oglasi za številne spletne strani, od navadnih blogov do velikih novinarskih hiš, ključni vir prihodkov, predstavlja njihovo blokiranje problem. Rešujejo ga na različne načine, med katerimi je najradikalnejši onemogočanje dostopa do strani ob vključenem blokiranju oglasov, kar počne Bild.

Forbes je decembra začel podoben...

19 komentarjev

General Motors spodbuja prijavo hroščev

Ars Technica - Avtomobili s svojo elektroniko postajajo čedalje pametnejši, pa četudi sploh še niso samovozeči. Zato je dobrodošla odločitev General Motorsa, da kot prvi klasični proizvajalec avtomobilov (Tesla ga je že prehitel) razpiše program za prijavo hroščev in ranljivosti, ki jih raziskovalci in hekerji odkrijejo v njihovih vozilih.

Tu ne gre za nedolžne luknje, kar sta poleti pokazala raziskovalca, ki sta uspela prevzeti popoln nadzor nad Jeepom Cherokeejem. To je bil le najbolj znan napad na ranljivost v vozilu, sicer pa imajo večje ali manjše luknje praktično vsi avtomobili. Doslej je bil odziv proizvajalcev napadalen, saj so grozili s tožbami, zato se večina raziskovalcev niti ni odločala za razkritje kakršnikoli najdenih ranljivosti.

Zato je razveseljujoča odločitev...

2 komentarja

TETRA popolnoma zanič

Informacijski pooblaščenec - V odločbi o zavrnitvi dostopa do informacije javnega značaja, ki jo je Informacijski pooblaščenenec objavil včeraj, IP med drugim ugotavlja, da je sistem tako zanič, da bi bilo:

Z razkritjem informacij [..] mogoče poseči v sam si[s]tem TETRA, kar bi lahko zmanjšalo oziroma izničilo njegovo operativno vrednost, s tem pa bi bila lahko ogrožena varnost življenja in premoženja ljudi, varnosti policistov, gasilcev, reševalcev in vseh drugih uporabnikov. Sistem TETRA namreč poleg policije uporabljajo tudi enote nujne medicinske pomoči, enote za izvrševanje kazenskih sankcij, finančna uprava, Dars, mestna redarstva, itd. Iz tega vidika je tudi v javnem interesu, da se zagotovi zaščita radijskega sistema, katerega lastnik je države (država je operater in upravljavec sistema) in na ta način doseže njegovo učinkovito delovanje.


Tako smo očitno v Sloveniji za nekaj milijonov evrov iz sistema, ki je bil načrtovan za varno komunikacijo med izvajalci nujnih storitev in med drugim omogoča...

53 komentarjev

Imate, kar potrebujejo britanski obveščevalci?

Interna uganka iz leta 2006

The Intercept - Britanska obveščevalna agencija GCHQ vsako leto za svoje zaposlene priredi božični kviz, na katerem se lahko pomerijo in preverijo svoje sive celice. Kryptos Kristmas Kwiz vsebuje številske in besedne uganke, ki jih je treba rešiti. Zmagovalec je dobil skodelico Kryptos, prav tako so v številki istoimenskega internega glasila objavili imena vseh sodelujočih, ki so zbrali vsaj kakšno točko.

Letos si lahko ogledamo, s kakšnimi ugankami so se leta 2006 soočali zaposleni v...

10 komentarjev

Podrobnosti o Juniperjevih stranskih vratih

Slo-Tech - Znanih je več podrobnosti o stranskih vratih, ki jih je v svojih napravah odkril Juniper. V kodi je dvoje stranskih vrat, ki izkoriščajo različne ranljivosti in omogočajo zlorabo. Prva stranska vrata so v resnici v kodo vstavljeno geslo, ki ob prijavi s poljubnim uporabniškim imenom in geslom <<< %s(un='%s') = %u prek SSH ali telneta omogoči dostop z najvišjimi privilegiji. Znakovno geslo so napadalci bržkone izbrali zato, da se ga v kodi laže spregleda, saj je od daleč videti kot le eden izmed nizov za obdelavo vnosa. A v resnici omogoča dostop do naprave, kar lahko preizkusite tudi sami. Ranljive so vse naprave s firmwarom verzije 6.3.0r17, 6.3.0r18, 6.3.0r19 in 6.3.0r20, ostale verzije pa ne. Ranljivost se je v kodo prikradla leta 2013.

Bistveno zanimivejša pa so druga stranska vrata, za katere je vsaj...

12 komentarjev

Iranski hekerji napadali ameriško civilno infrastrukturo

The Wall Street Journal - Hekerski napadi so v modernem svetu več kot le nevšečnost, saj lahko onesposobijo kritično infrastrukturo in povzročijo veliko škode. The Wall Street Journal piše, kako so iranski hekerji pred dvema letoma vdrli v nadzorni sistem manjšega jezu, ki je približno 30 kilometrov oddaljen od mesta New York. Zaskrbljujoče je, da so vdor odkrili bolj po naključju kot z nadzornimi sistemi.

V letih 2011-2013 je bila internetna vojna med Iranom in ZDA še posebej živahna. Američani so verjetno z izraelsko pomočjo lansirali virus Stuxnet, ki je v iranskem obratu v Natancu sabotiral centrifuge za bogatenje urana, Iranci pa so aktivno napadali ameriške banke in drugo infrastrukturo.

Strokovnjaki...

4 komentarji

EU sprejela smernice za digitalno varnost

Evropski parlament - Predstavniki Sveta EU pod luksemburškim predsedstvom in Odbora za notranji trg in varstvo potrošnikov (IMCO) Evropskega parlamenta so potrdili smernice o internetni varnosti, ki bodo v teoriji poskrbele za večjo zaščito kritične infrastrukture, ki jo poganjajo računalniki. Trenutno je namreč ureditev glede zagotavljanja internetne varnosti urejena v vsakih izmed članic drugače, obeta pa se harmonizacija na področjih, ki so ključna za delovanje družbe.

V sektorjih energetike, transporta, zdravstva in bančništva bodo morala podjetja zagotoviti, da je njihova infrastruktura odporna na računalniške napade. Varnost svojih storitev bodo morali zagotavljati tudi spletne trgovine, kot sta eBay in Amazon, iskalniki in ponudnike infrastrukture v oblaku, ne pa socialna omrežja, kot je Facebook. Vse...

6 komentarjev

Heker od arabske banke neuspešno zahteval tri milijone dolarjev

Slo-Tech - Hekerji se čedalje bolj obračajo k izsiljevalskim tehnikam, s katerimi želijo iz svojih programov in sposobnosti iztisniti kakšen evro. Prijemi segajo od virusov, ki zašifrirajo uporabniške datoteke in obljubljajo njihovo povrnitev v zameno za plačilo nekaj sto evrov, do izsiljevanja velikih islamskih bank. Neznani heker, ki se predstavlja z imenom Hacker Buba, je sredi novembra vdrl v Banko Sharjah iz Združenih arabskih emiratov. Očitno mu je uspelo izmakniti obilico...

23 komentarjev

Dell hitro ponudil opravičilo in orodje za odstranitev

Slo-Tech - Medtem ko se je Lenovo nekaj časa izgovarjal, je Dell po razkritju, da imajo nekateri njegovi računalniki sumljiv certifikat z absolutnimi pravicami in zasebnim ključem, hitro ukrepal. V sporočilu za javnost so zapisali, da gre za certifikat, ki je del njihove legitimne storitve Dell Foundation Services. Njegova funkcija ni zlonamerna in se ne uporablja za zbiranje podatkov, temveč je namenjen službi za pomoč uporabnikom, ki lahko laže ugotovi točen model računalnika in nudi asistenco. To so posebej poudarili, da bi se izognili primerjavam s težavami v Lenovu, kjer je bila luknja bistveno resnejša. A to ne spreminja dejstva, da je tudi tak certifikat velika varnostna luknja.

To je priznal tudi Dell in uporabnikom že ponudil navodila za odstranitev certifikata. Prav tako so...

4 komentarji

Sumljiv Dellov certifikat na Dellovih računalnikih

Slo-Tech - Kot kaže, ima tudi Dell podoben problem z nezaželeno programsko opremo na svojih prenosnikih, kot je bil fiasko s Superfishem, ki si ga je privoščil Lenovo. Ameriški programer Joe Nord je na svojem novem prenosniku Dell Inspiron 5000, ki ga je kupil oktobra letos, odkril vrhovni certifikat eDellRoot (root certificate), ki je označen kot zaupanja vreden overitelj (CA). Poteče šele konec leta 2039 in je označen kot certifikat, ki se lahko uporablja za vse namene, torej podpisovanje vsega; in to ni običajno. Najbolj zaskrbljujoče pa je, da je na računalniku nameščen tudi zasebni ključ, ki ustreza temu certifikatu. Sicer ga uradno ni mogoče izvoziti (označen je kot non-exportable), a to seveda ne pomeni, da do njega ni moč priti.

Uporabniki na redditu ugotavljajo, da imajo tudi...

9 komentarjev

Fraunhofer SIT: TrueCrypt sorazmerno varen za hranjenje podatkov

Slo-Tech - Fraunhoferjev inštitut za varno informacijsko tehnologijo (Fraunhofer SIT) je objavil podrobno 77 strani dolgo poročilo pregleda kode programa za šifriranje podatkov TrueCrypt, ki so ga izvedli za nemški Zvezni urad za varnost v informacijski tehniki (BSI). V njem so potrdili rezultate predhodnih pregledov kode, da je TrueCrypt sorazmerno varen kos kode. Sicer vsebuje nekaj varnostnih ranljivosti, a ne v sami izvedbi šifrirnega algoritma, temveč v podporni kodi.

Spomnimo, da je Googlov Project Zero pred poldrugim mesecem v kodi TrueCrypta odkril dve resni varnostni ranljivosti, ki v teoriji omogočata pridobitev privilegiranega dostopa do računalnika, na katerem teče TrueCrypt. Poleg teh ranljivosti je Fraunhofer SIT v kodi našel še nekaj...

4 komentarji

V ZDA na novih policijskih kamerah odkrili starega znanca Confickerja

Slo-Tech - Conficker sicer sodi med prave dinozavre med virusi, saj je dočakal častitljivo starost sedmih let, in ga kot takega prepoznavajo že praktično vsi protivirusni programi, a očitno še ni za odmet. Utegne se namreč zgoditi, da se bodo v prihodnosti, ko se bo na internet povezovalo čedalje več pametnih in nekoliko manj pametnih naprav s pomanjkljivo zaščito, stari virusi ponovno izkazali za veliko nadlogo. In tako je Conficker leta 2015 prijadral na policijske kamere, ki so jih v ZDA uporabljali prometni policisti in člani taktičnih enot SWAT.

Okužbo je na kamerah, ki jih prodaja Martel Electronics, odkrilo podjetje iPower Technologies. Raziskovalca Jarrett Pavao in Charles Auchinleck sta okužbo identificirala kot sev

14 komentarjev

Napad na ProtonMail trajal teden dni

Slo-Tech - Švicarski ponudnik anonimne elektronske pošte ProtonMail je potreboval teden dni, da je odpravil posledice brutalnega internetnega napada in ponovno vzpostavil polno dosegljivost svojih storitev. Napad se je pričel minuli teden, danes pa so uspeli sanirati posledice, so zapisali v sporočilu za javnost. Pri odpravi škode, ki ni bila omejena le na ProtonMail, je sodelovalo več švicarskih in tujih podjetij.

Spomnimo, da je minuli teden ProtonMail, ki je največji ponudnik zasebne e-pošte na spletu, najprej doživel krajši DDoS napad, ki ga je sprožila skupina Armada Collective in zahtevala plačilo 15 bitcoinov (približno 6000 evrov) v zameno za milost. Pri ProtonMailu sprva niso želeli izplačati odkupnine, a ko se je napad krepil in začel povzročati...

8 komentarjev

Izsiljevalski virusi napadajo tudi spletne strežnike na Linuxu

Slo-Tech - Izsiljevalski virusi, ki ob okužbi sistema zašifrirajo podatke na diskih in za predajo ključa za odklep zahtevajo plačilo odkupnine v bitcoinih, so preskočili med vrstami. Niso ranljivi le nezaščiteni Windows, temveč tudi sistemi z Linuxom. Novoodkriti izsiljevalski virus Linux.Encoder.1 napada strežnike, na katerih teče Linux, in ga številni protivirusni programi še ne prepoznavajo. Za odklep zahteva plačilo enega bitcoina, kar je trenutno okrog 380 dolarjev.

Pristop ni posebej inovativen, saj so izsiljevalski virusi že znana nadloga, ki po ocenah FBI-ja povzroča več deset milijonov dolarjev škode letno - samo en virus je v letu zbral 18 milijonov dolarjev. Linux.Encoder.1 za svoje malopridnosti potrebuje dostop do sistema, ki ga navadno dobi z izrabo kakšne nezakrpane ranljivosti, ki jih na...

20 komentarjev

Zaradi vdora v PageFair tudi The Economist poldrugo uro stregel viruse

The Economist - V noči z 31. oktobra na 1. november je med 0.52 in 2.15 uro 501 spletna stran, ki uporablja PageFair, obiskovalcem stregla okužen JavaScript. Pod pretvezo, da gre za posodobitev za Adobovo programsko opremo Flash, je poizkušal okužiti obiskovalce z operacijskim sistemom Windows. PageFair je vdor odkril v nekaj minutah in ga saniral v dobri uri, podrobno analizo pa objavil na svojih straneh. Največja med prizadetimi stranmi je gotovo The Economist, medtem ko so bile preostale manjše.

...

6 komentarjev

Izšel Tor Messenger Beta za anonimno sporočanje

Slo-Tech - Tor Project, ki skrbi za istoimenski brskalnik in infrastrukturo za anonimno brskanje po spletu, je izdal prvo beta verzija programa za anonimno hipno sporočanje Tor Messenger. Osnovan je na Instantbirdu, ki ga razvija Mozilla, a uporablja protokol OTR za zaščito vsebine pogovorov. S privzetimi nastavitvami ni mogoče pošiljati sporočil ljudem, ki ne uporabljajo OTR, a ga je mogoče nastaviti tudi tako, da to omogoča, seveda pa v tem primeru nimamo varnosti. Tor Messenger za razliko od na primer Pidgina ali Adiuma ne shranjuje zgodovine pogovorov. Tor Messenger Beta si lahko prenesete s spleta in je že bistveno uporabnejši kot lanske alfa verzije.

Tor Messenger podpira večino najpopularnejših platform za sporočanje, med drugim Google Chat, Facebook,...

7 komentarjev

Izsiljevalska virusa Coinvault in Bitcryptor zlomljena, na pohodu že novi

Secure List - Izsiljevalski virusi (ransomware), ki zašifrirajo uporabniške podatke na disku in za predajo ključa za odklep terjajo plačilo odkupnine v bitcoinih, postajajo čedalje večji problem. Kadar so napisani dobro, do podatkov sami ne moremo, priznava tudi FBI, a jih je mnogo še vedno površno napisanih. In te raziskovalci slej ko prej razbijejo, odkrijejo ključe ali algoritem za njihovo tvorbo, ter tako žrtvam omogočijo dostop do podatkov. Rusko podjetje Kaspersky Lab je v sodelovanju z nizozemskim tožilstvom in nizozemsko specializirano policijsko enoto razvozlalo vseh 14.000 ključev, ki sta jih Coinvault in Bitcryptor uporabljala za zaklep uporabniških podatkov. Brezplačno orodje za rešitev podatkov je na voljo že od aprila, a doslej ni vsebovalo vseh...

5 komentarjev

FBI: izsiljevalskim virusom kar plačajte

Business Insider - Na internetu so čedalje bolj razširjeni izsiljevalski virusi, ki datoteke na okuženem računalniku zašifrirajo, potem pa od uporabnika zahtevajo plačilo odkupnine v bitcoinih v zameno za odklep. Nekateri virusi so pri šifriranju primitivni in so jih raziskovalci kmalu razbili, denimo Simplocker za Android, drugi pa so trši oreh. BitCrypt je bil tako površno napisan, da so ga prav tako zlomili. Upravljavci CryptoLockerja so od žrtev uspeli izsiliti tri milijone dolarjev, preden je bil botnet razbit, algoritem za tvorjenje ključev za šifriranje pa razvozlan in javno objavljen.

A vse to so srečne izjeme. Če je izsiljevalski virus (ransomware) napisan pravilno in šifrira z močnim algoritmom ter dovolj unikatnim ključem, do podatkov ne boste mogli. Tega se zaveda...

52 komentarjev

Teoretični napad na plačilne kartice s PIN-om tudi v praksi

Prototip iz leta 2010

Wired News - Francoski raziskovalci so predstavili praktično uporabo enega izmed načinov zlorabe plačilnih kartic, na katerega so raziskovalci iz Cambridgea teoretično opozorili že leta 2010. Tedaj so EMVCo in banke odmahnili z roko, da je v praksi ranljivost nemogoče zlorabiti. Francoski zlikovci so jih hitro demantirali in že v letih 2011-2012 začeli zlorabljati ranljivost. Danes je ta že odpravljena, zato so francoski raziskovalci z École Normale Supérieure v članku predstavili podrobnosti.

Za uspešno izvedbo transakcije moramo pri uporabi novih kartic s čipom vnesti pravilen PIN. Terminal preveri vneseni PIN tako, da čipu na kartici pošlje PIN, ta pa potem preveri, ali se njegova zgoščena vrednost ujema s tisto, ki je shranjena v čipu. Tako se PIN ne prenaša po zunanjih omrežjih, hkrati pa iz čipa ni mogoče izluščiti PIN-a. Gre pa nekoliko...

27 komentarjev

Internetni napadi na pisce poročila o sestreljenem letalu nad Ukrajino

Slo-Tech - Nizozemski odbor za varnost v letalskem prometu, ki je ta mesec izdal končno poročilo o nesreči potniškega letala MH17 nad Ukrajino 17. julija 2014, je bil tarča ponavljajočih internetnih napadov skupine Pawn Storm, so ugotovili v Trend Micru. V poročilu so zapisali, da je letalo strmoglavilo zaradi sestrelitve z raketo zemlja-zrak Buk ruske proizvodnje, ki so jo izstrelili s 320 kvadratnih kilometrov velikega področja v vzhodni Ukrajini. Poročilo ni odgovorilo na vprašanje, kdo je raketo izstrelil, se je pa ukvarjalo z vprašanjem, zakaj zračni prostor ni bil zaprt; ugotovili so, da zaprtje visokega zračnega prostora nad področji z oboroženimi konflikti nikjer po svetu ni običajno.

Je pa nekatere silno...

4 komentarji

Vsi Western Digitalovi zunanji diski z zanič šifriranjem

Slo-Tech - Raziskovalci so ugotovili, da so Western Digitalovi zunanji diski iz družin My Passport in My Book, ki uporabljajo vgrajeno 256-bitno šifriranje AES, bistveno manj varni od pričakovanj. Diski imajo različne krmilnike in različno implementacijo šifriranja, vsem pa je skupno, da je napad nanje sorazmerno enostaven, s tem pa tudi prebiranje šifriranih podatkov. O izsledkih poročajo v 36-strani dolgem članku in predstavitvi.

Preverjali so zunanje diske, ki uporabljajo šest različnih USB-vmesnikov različnih proizvajalcev: JMicron, Symwave, Initio in PLX. Šifriranje poteka tako, da se uporabnikovo geslo z algoritmom SHA256 pretvori v ključni kriptografski ključ (KEK). Ta se potem uporabi za šifriranje ključa za šifriranje podatkov (DEK). V EEPROM-u oziroma na servisnem področju na...

3 komentarji

Vdrli v elektronski račun direktorja CIE

Wired News - Neznani napadalci naj bi pridobili dostop do zasebne elektronske pošte direktorja CIE, piše New York Post. John Brennan je uporabljal elektronski predal pri AOL-u, na katerega si je občasno poslal tudi kakšne službene dokumente. Trije mladeniči so pridobili dostop do tega računa z uporabo socialnih veščin. Eden izmed njih, ki po lastnih besedah še ni dopolnil niti 20 let, je za Wired razkril, kako je potekal vdor.

Potrebovali so le Brennanovo telefonsko številko, za katero so ugotovili, da gostuje pri operaterju Verizon. Od tod naprej je šlo kot po maslu. Poklicali so tehnično službo Verizona in se predstavili kot podpora uporabnikom ter navedli izmišljeno številko zaposlenega, da so...

15 komentarjev

USB-ključ, ki fizično uniči računalnik

Slo-Tech - Navadili smo se že, da USB-ključev ni dobro vtikati v računalnik (in tudi ostale naprave), ker s tem tvegamo okužbo računalnik. Če logično pomislimo, pa nič ne preprečuje izdelati "USB-ključa", ki bi ob priključitvi v sistem spražil elektroniko v notranjosti s prenapetostnim sunkom. In smo ga dobili.

Pravzaprav je treba priznati, da je bilo že pred tem znano, da lahko USB-ključi računalnik nepovratno okužijo, kar ima enak rezultat - zamenjati ga je treba. Nemški parlament je staknil tak virus, videli pa smo tudi že primerke, ki okužijo firmware in se ne pustijo izbrisati. Razlika je v prikritosti, saj so ti virusi poizkusili svoj obstoj zakamuflirati, da so lahko prestrezali podatke, medtem ko ubijalski USB-ključ takoj naredi škode,...

31 komentarjev

Virus za usmerjevalnike, ki jih ščiti pred ostalimi virusi

Symantec - Virusi, ki se zajedajo v firmware mrežnih usmerjevalnikov in drugih pametnih naprav, niso nič več novega. Symantec ima na primer postavljenih več vab (honeypot), kamor lovijo nesnago za nadaljnjo analizo. Ujeli so tudi virus, ki so ga poimenovali Linux.Wifatch in ima nekaj funkcij, po katerih se razlikuje od podobnih virusov.

Linux.Wifatch je napisan v Perlu in je sposoben okužiti strojno opremo na različnih arhitekturah, saj ima svoj interpreter za vsako izmed njih. Ko okuži posamezen usmerjevalnik, ugasne program za dostop do Telneta in pusti sporočilu lastniku, naj zamenja gesla in posodobi firmware. Prav tako ima Linux.Wifatch module, ki čistijo nekatere druge znane vrste virusov in trojanskih konjev. V izvorni kodi virusa je citat, ki si ga je avtor sposodil od Richarda Stallmana, v katerem apelira na NSA in FBI, naj sledita Snowdnovemu...

6 komentarjev

Odkriti kritični ranljivosti v TrueCryptu

threatpost - TrueCrypt je še vedno precej priljubljen program za šifriranje podatkov, pa čeprav so maja lani razvijalci še vedno ne docela pojasnjeno in v precejšnji naglici prekinili razvoj programa. Temeljit varnostni pregled njegove izvorne kode (audit) se je kljub ustavitvi razvoja nadaljeval in ni odkril večjih pomanjkljivosti v kodi. Sedaj pa so odkrili dve ranljivosti, ki omogočata napad na sisteme, ki imajo nameščen TrueCrypt. Varnostni strokovnjaki zato vsem, ki morebiti še vedno vztrajajo na TrueCryptu, svetujejo, da se od njega resnično poslovijo.

Ranljivosti je našel James Forshaw iz Googlovega Project Zero in o njihovem obstoju svet najprej obvestil prek Twitterja. Ranljivosti sta bili...

51 komentarjev

Heker, ki je uporabljal botnet Citadel, obsojen na zaporno kazen

Slo-Tech - Zgodba o botnetu Citadel je dobila sodni epilog, saj so 22-letnega ruskega državljana Dimitrija Belorosova v ZDA obsodili na štiri leta in šest mesecev zapora zaradi prevare z uporabo računalnika. Belorosov, ki so ga avgusta 2013 pridržali v Španiji in leta 2014 izročili ZDA, je krivdo priznal.

Zlonamerni program Citadel se je začel na internetu pojavljati leta 2011, kmalu pa je bilo prisotnih več verzij. Z njimi so zlikovci kradli predvsem podatke za prijavo v elektronsko bančništvo. Okužili so tako računalnike domačih računalnikov kakor tudi finančne inštitucije. Belorosov je bil eden izmed upravljavcev botneta, in sicer je nadzoroval okrog 7000 računalnikov. Citadel je bilo...

8 komentarjev

Odkrita zlonamerna koda v usmerjevalnikih

Slo-Tech - Že dlje je znano, da se lahko virusi in druga zlonamerna koda skrivajo ne le na diskih računalnikov, temveč tudi v strojni opremi, ki ima firmware - celo v kablih. Mrežni usmerjevalniki so posebej pripravni za ta namen, saj neposredno komunicirajo z internetom in računalniki v lokalnem omrežju. O obstoju virusov zanje smo že dlje časa špekulirali, Mandiant pa je sedaj odkril enega, ki se že uporablja. Okužen usmerjevalnik je veliko varnostno tveganje za celotno omrežje, ki ga povezuje, saj lahko na primer računalnikom pri brskanju po spletu podtika okužene spletne strani, ne da bi ti to sploh vedeli.

SYNful Knock so za zdaj odkrili v štirih državah (Ukrajina, Filipini, Mehika in Indija) v usmerjevalnikih Cisco 1841, 2811 in 3825. Gre za usmerjevalnike, ki so namenjeni...

67 komentarjev

Gesla iz vdora v Ashley Madison zaradi hude malomarnosti že zlomljena

Ars Technica - Vdor v Ashley Madison je že tako ali tako imel precej resne posledice za vse vpletene, sedaj pa se seznamu njihovih težav pridružujejo še razkrita gesla. Ker so upravljavci strani shranjevali zgoščene vrednosti gesel (hash) po algoritmu bcrypt, smo spočetka napak predpostavili, da jih ne bo mogoče zlomiti. A pisci strani so zagrešili dve ogromni napaki, ki sta v nekaj tednih omogočili razbitje 90 odstotkov od 15 milijonov prizadetih gesel.

V pobeglem arhivu je bila namreč tudi datoteka, ki je vsebovala spremenljivko z imenom $loginkey za 15 milijonov uporabnikov. Izkazalo se je, da gre za zgoščeno vrednost iz uporabniškega imena in...

10 komentarjev

DD4BC napada in izsiljuje banke z DDoS-napadi

Bloomberg - Skupina DD4BC (DDoS for Bitcoin), ki je aktivna od sredine minulega leta, je v zadnjih mesecih bistveno povečala svoje aktivnosti, poroča Bloomberg. Gre za kriminalno združbo, ki izvaja DDoS-napade in od žrtev zahteva plačilo v bitcoinih v zameno za prenehanje napada. Na začetku so se lotevali predvsem farm bitcoinov, borz in spletnih igralnic, sedaj pa so se osredotočili na finančne inštitucije. To jim je prineslo več publicitete in resno policijsko preiskavo v več državah.

V letu dni delovanja so...

4 komentarji

Poceni kitajski pametni telefoni imajo prednaloženo nesnago

Softpedia - V G Data, kjer analizirajo zlonamerno programsko opremo (malware) za Android in pripravljajo orodja za preprečitev okužb in odstranitve, so preverili več najpopularnejših poceni pametnih telefonov kitajskih proizvajalcev. Ugotovili so, da jih ima veliko malware nameščen že v trenutku, ko pridejo iz trgovine.

Zlonamernih programov in virusov za Android kar mrgoli, kar dokazujejo tudi podatki G Data. Najbolj zaskrbljujoč je trend, saj so leta 2011 odkrili slabih štiri tisoč novih vzorcev, leto pozneje 200.000 tisoč, potem 1,1 milijona in lani poldrugi milijon. Letos so v prvih šestih mesecih že pri številki milijon, torej bo verjetno spet padel rekord. Samo junija so...

35 komentarjev

Vdor v Bugzillo razkril ranljivosti v Firefoxu

Mozilla.org - Iz Mozille so sporočili, da je neznani napadalec nepooblaščeno dostopil do varovanega dela sistema Bugzilla, kjer so bili objavljeni hrošči in ranljivosti, ki do izdaje popravkov niso javno dostopni. Napadalec je uporabil identifikacijske podatke enega izmed upravičencev do dostopa, ki jih je slednji uporabil tudi na ostalih straneh, zato je vdor vanje razkril tudi možnost dostopa do Bugzille. Tehnično torej niso bili zlomljeni varnostni mehanizmi Bugzille, so bili pa ti pomanjkljivi in jih je Mozilla že izboljšala.

Pojasnjujejo, da je napadalec zagotovo vstopil v Bugzillo že lanskega septembra, nekateri indici pa kažejo, da je imel dostop morebiti že vse od septembra 2013. Takoj po odkritju incidenta so v Mozilli...

2 komentarja

Odstop izvršnega direktorja in druge posledice vdora v Ashley Madison

Slo-Tech - Kot je bilo pričakovati, so posledice vdora v spletno stran Ashley Madison in objava podatkov vseh njenih strank precej bolj eksplozivne od ostalih hekerskih napadov na različne internetne strani. Medtem ko pri običajnih vdorih največjo težavo povzročajo razkrita gesla, kadar niso bila ustrezno šifrirana, in številke kreditnih kartic, je pri Ashley Madison nevšečen katerikoli podatek, ki omogoča enolično identifikacijo uporabnika.

Pravzaprav je nekoliko ironično, da so pri Ashley Madison naredili domačo nalogo, kar se tiče varovanja gesel. Ta so bila zaščitena z zgoščevalno funkcijo bcrypt in z ustreznim semenom (salted hash), zato jih velike večine ne bodo uspeli razbiti. Dean Pierce se je iz akademskih razlogov lotil iskanja najpogostejših gesel in jih je uspel zlomiti le 0,07 odstotka, pri katerih gre za izrazito nespametna gesla...

10 komentarjev

NSA in GCHQ se pripravljata na kvantno lomljenje šifrirnih algoritmov

Slo-Tech - Moderni šifrirni algoritmi se naslanjajo na dejstvo, da poznamo vrsto matematičnih problemov, ki so v eno smer enostavno izračunljivi, v obratno pa toliko težje, da jih v celotni dosedanji zgodovini vesolja ne bi bili mogli. Analogija je množenje dveh velikih praštevil, kar je z današnjo tehnologijo trivialen problem, medtem ko je faktorizacija psevdopraštevil bistveno težji problem. Ob primerni implementaciji so današnji šifrirni algoritmi inherentno varni, četudi bo računska moč napredovala. Razen če dobimo dejansko uporabne kvantne računalnike, ki bodo predvidoma sposobni zlomiti asimetrične algoritme, kot so DSA, Diffie Hellman ali RSA.

Kvantni računalniki niso več zgolj teoretične zamisli, temveč imamo...

12 komentarjev

Nemški parlament vendarle ukrotil okužbo s trojancem

Heise - Po dobrih treh mesecih so v nemškem parlamentu uspeli odstraniti okuženo programsko in strojno opremo, ki je bila kompromitirana v maja odkritem napadu na Parlakom, za katerega so Nemci obtožili Ruse, a trdih dokazov za te obbtožbe nimajo. Junija smo poročali, da se je virus v sistem zažrl globlje, kot so pričakovali, tako da tudi sredi avgusta sistema še vedno niso očistili. Dezinfekcija je morala počakati na parlamentarne počitnice in razrešitev grške krize, da so si lahko privoščili štiridnevno prekinitev elektronskih poti, potrebno za temeljito čiščenje. Parlakom so izklopili v četrtek in ga včeraj opoldne ponovno zagnali.

Kaj točno so zamenjali in prenovili, iz varnostnih razlogov niso želeli izdati. Po neuradnih informacijah so zamenjali programsko opremo...

19 komentarjev

Tudi Google lahko izgubi kakšno datoteko

Google - Redko se zgodi, da zaradi tehničnih ali drugih težav ponudniki infrastrukture v oblaku nepovratno izgubijo uporabniške podatke. Pravzaprav velja obratno - podatki so pred izgubo varnejši v oblaku, čeprav je lokalne kopijo vsekakor vedno modro imeti, če ne drugega že zaradi morebitne krajše nedosegljivosti. Googlu se je primeril redek incident, v katerem so izgubili deset milijardink uporabniških podatkov za Google Compute Engine v podatkovnem centru v Belgiji (europe-west1-b). To se sicer ne sliši veliko, saj bi na tipičnem 1 TB disku to pomenilo 10 kB, a je vseeno lahko razlog za nevšečnosti.

Incident se je zgodil minuli četrtek, ko je nad delom Belgije divjalo neurje. Strela je štirikrat zapovrstjo udarila v lokalno električno omrežje, zaradi česar je imel...

10 komentarjev

Na internetu arhiv z domnevnimi podatki s strani Ashley Madison

Krebs On Security - Pravzaprav je bilo le vprašanje, kdaj bo mamljiva baza podatkov pricurljala na internet. Točno mesec dni po vdoru v spletno stran Ashley Madison se je na internetu znašel 10 gigabajtov težak arhiv, ki domnevno vsebuje informacije o uporabnikih strani. Prve analize kažejo, da bi bil arhiv lahko pristen, podatki pa resnični.

Ashley Madison je kanadska spletna stran, ki jo ljudje uporabljajo, da laže diskretno varajo svoje partnerje. Oglašuje se s sloganom Življenje je kratko, privoščite si afero, in je kljub kritikam nekaterih skupin zelo priljubljena stran. Nezaželeno publiciteto je stran doživela 15. julija, ko so neznani napadalci ob vdoru na stran ukradli vse podatke o uporabnikih, kar je glede na namen...

35 komentarjev

Novo neodgovorno razkritje ranljivosti v Apple Mac OS X

The Register - V najnovejši verziji Applovega operacijskega sistema Mac OS X so odkrili že drugo resno ranljivost v dveh mesecih in že drugič se odkritelji niso držali kodeksa dobrih hekerjev. Osemnajstletni Italijan Luca Todesco je na Githubu objavil podrobnosti napada in delujočo izvorno kodo (proof of concept), ne da bi obvestil Apple in mu dal razumen rok, da ranljivost zakrpa. To je povzročilo precej hude krvi in številne resne kritike Todescovih dejanj.

Ranljive so verzije Mac OS X od 10.9.5 do 10.10.5, medtem ko najnovejša beta 10.11 s kodnim imenom El Capitan ni več ranljiva. Todesco je dejal, da je Apple obvestil, a je istočasno podrobnosti objavil tudi javno, ker se mu je to zdelo prav. Kodeks odgovornih...

103 komentarji

Kaspersky Lab namerno nagajal konkurenci?

vir: Reuters
Reuters - Ko beseda nanese na rusko podjetje Kaspersky Lab, imamo pred očmi sliko vrhunskega podjetja za računalniško varnost, ki si je ime ustvarilo tudi z intenzivnimi raziskavami virusov (npr. Stuxneta) in hekerskih skupin (npr. Equation Groupa); izdelki Kaspersky Laba so prav tako zelo spoštovani. Sedaj pa je Reuters pridobil ekskluzivni pričevanji nekdanjih zaposlenih, ki prikazujeta podjetje v slabši podobi. Kaspersky Lab naj bi namenoma nagajal konkurenci in jim podtikal neškodljive, a pomembne datoteke za delovanje operacijskega sistema kot zlonamerne.

Kot trdita vira, nekdaj zaposlena v Kaspersky Labu, je praksa stara približno desetletje. Ustanovitelj podjetja Eugene Kaspersky je bil nezadovoljen z domnevnim kopiranjem...

20 komentarjev

Tri mesece po hekerskem napadu nemški parlament še vedno ranljiv

vir: Heise
Heise - Tri mesece po hekerskem napadu na nemški parlament, za katerega so Nemci obtožili Rusijo, incident še vedno ni saniran. Mesec dni po napadu je bil trojanec še vedno aktiven, njegova odstranitev pa sploh ni enostavna, ker se skriva tudi v firmwaru in drugod. Omenjala se je celo radikalna možnost, da bo treba zamenjati celoten računalniški sistem. Sedaj je vmes prišla grška kriza in računalniški sistem ostaja neočiščen in ranljiv.

Konec julija so nemške poslance obvestili, da bodo veliki postopek čiščenja in zamenjave sistema začeli danes, zaradi česar bodo do ponedeljka brez dostopa do službenega omrežja in elektronske pošte, kasneje pa bodo morali ponastaviti vsa gesla. Ker do konca avgusta v Nemčiji trajajo...

17 komentarjev

Lenovo vgrajuje nezaželeno programsko opremo kar v BIOS

Ars Technica - Lenovo se kar ne more otresti škandalov, v katere se zapleta zaradi sumljive in nepotrebne programske opreme, ki jo vključuje na svoje računalnike. Po aferi Superfish so najprej na forumih in kasneje tudi uradno odkrili nadležno programsko opremo na vseh računalnikih Lenovo, ki so izdelani med oktobrom 2014 in letošnjim aprilom.

Gre za LSE (Lenovo Service Engine) BIOS, ki ob vsakem zagonu računalnika poskrbi, da je programska oprema Lenovo naložena, četudi smo jo predhodno poizkušali (ali celo uspeli) odstraniti. Windows 8 in Windows 10 imata tako ali tako vgrajeno funkcionalnost, ki sestavljavcem računalnikov omogoča zapeči določene datoteke v firmware, potem pa jih računalnik pokliče pri vsakem zagonu prek wpbbin.exe. Na ta način je poskrbljeno, da jih uporabnik...

35 komentarjev

Hekerji z vdorom do finančnih informacij, borzniki z njimi do dobičkov

The Wall Street Journal - V ZDA so vložili obtožnice zoper deveterico, ki je v zadnjih petih let s pretkano povezavo med hekerji in borznimi posredniki na Wall Streetu nezakonito zaslužila več kot 30 milijonov dolarjev, so sporočili s tožilstva. Obtoženim grozijo dolgoletne zaporne kazni. Agencija za trg vrednostnih papirjev (SEC), ki ima strožja merila za presojanje nezakonitih transakcij, je ovadila kar 32 ljudi, skupni znesek pa ocenjuje na 100 milijonov dolarjev.

Ukrajinska hekerja sta februarja 2010 pridobila nezakonit dostop do računalniških sistemov Marketwired L.P., PR Newswire Association LLC (PRN) in Business Wire, ki objavljajo finančne in druge poslovne informacije o podjetij za javnost. Z vdorom v njihove sisteme sta hekerja dobila pomembne...

12 komentarjev

Sova (morda) ni le razmišljala o nakupu Hacking Teamovega trojanca

Slo-Tech - Basen o Hacking Teamu lahko umetelno povzamem s slovenskim pregovorom, da je kovačeva kobila pač bosa. Toda v tej basni nastopajo še druge kovačeve stranke in med njimi se je znašla tudi naša Policija, o čemer smo že poročali. Da je Sova vsaj razmišljala o svojem trojanskem konju, lahko sklepamo iz korespondence (prvega in drugega sporočila) e-pošte med predstavnikom italijanskega podjetja HT S.r.l (Hacking Teama) Massimilianom Luppijem ter predstavnikom izraelskega podjetja NICE Systems, Ltd. Reuvenom Elazarjem. Slednji je Luppija 26. oktobra 2013 seznanil, da je poslovna priložnost s Sovo vnovič zaživela. Ob tem mu je še navrgel, da so (pri Sovi) končno dobili odobren proračun, kar se v sosledju ujema z obravnavo predloga proračuna RS za leto 2015 (vir: MMC, RTV Slovenija). Tako je očitno, da gre prav za Slovensko obveščevalno-varnostno agencijo in ne kakšno drugo pravno osebo ali organizacijo v Srbiji (kar je moč napačno sklepati po naslovu izvornega sporočila), ki bi se zgolj...

65 komentarjev

Prvi virus za Apple Mac, ki okuži strojno opremo

Wired News - Applovi računalniki so odpornejši na viruse in drugo zlonamerno programsko opremo, ker jih je preprosto manj, a niso imuni. To dodatno dokazujejo raziskovalci, ki so pripravili prvi virus za mace, ki okuži firmware (BIOS in v novejših računalnikih UEFI). Kot kaže niti Applova arhitektura ni tako zaklenjena, da ne bi bilo mogoče nanjo podtakniti škodljive programske opreme. Če se ta skrije v firmware, jo je praktično nemogoče najti in odstraniti.

Xeno Kovah, lastnik podjetja LegbaCore, in Trammell Hudson iz Two Sigma Investments bosta vse podrobnosti predstavila pojutrišnjem na konferenci Black Hat v Las Vegasu. Pojasnjujeta, da ju je k raziskavi spodbudilo odkritje šestih različnih načinov, kako je mogoče okužiti firmware v PC-jih z...

31 komentarjev

NSA: Več kot 600 napadov kitajskih vladnih hekerjev v zadnjih petih letih

NBC - V javnost je pricurljajo tajno poročilo ameriške NSA o napadih kitajskih vladnih hekerjev na ameriške tarče v zadnjih petih letih. V tem času so napadi več kot 600 ameriških podjetij, organizacij in državnih služb, je zapisano v poročilu, ki ga je prvi pridobil NBC. Med tarčami so tudi velikani, kot so Google, ameriška vojska in Lockheed Martin. Zemljevid napadov kaže, da so bili usmerjeni proti tarčam po celotni ZDA in da niso posebej koncentrirani na nobenem področju. Največkrat je bila tarča sicer zvezna država Kalifornija.

Viri v NSA so za NBC povedali, da gre material, ki ga je Agencija pripravila februarja 2014 in zajema obdobje od leta 2009. Predvidevati moremo, da so se...

22 komentarjev

ETH predlaga hitrejšo alternativo za Tor: Hornet

Ars Technica - Raziskovalci s švicarske fakultete ETH in University College London so razvili koncept, kako lahko podatke po internetu prenašamo še nekoliko varneje kot po omrežju Tor, hkrati pa tudi bistveno hitreje. Ena izmed glavnih slabosti Tora, ki ima dva milijona uporabnikov, je namreč prav njegova počasnost, medtem ko Hornet teoretično podpira do 93 Gb/s.

Nov koncept so poimenovali Hornet (High-speed Onion Routing at the NETwork) in predstavlja nadgradnjo Tora. Hornet uporablja dva različna protokola za pripravo paketkov - enega za vzpostavitev in začetek seje, drugega pa za prenos podatkov. V primerjavi s Torom zmanjšuje količino računske moči, ki jo vsako vozlišče potroši za posredovanje paketka, hkrati pa tudi količino informacij o seji, ki jih mora obdelati...

8 komentarjev

Fiat Chrysler v hitrem odzivu vpoklical 1,4 milijona vozil

Bloomberg - Iz Fiat Chryslerja so le nekaj dni po objavi Wiredove reportaže, kako je mogoče oddaljeno vdreti v njihove avtomobile s pametnim razvedrilnim sistemom UConnect in praktično popolnoma prevzeti nadzor nad njimi, sporočili, da začenjajo vpoklic 1,4 milijona ranljivih vozil. Modeli MY Dodge Viper, Ram 1500, 2500, 3500, 4500 in 5500, Jeep Grand Cherokee, Dodge Durango, MY Chrysler 200, 3000 in Dodge Charger ter Dodge Challenger iz let 2013-2015, ki imajo 8,4-palčni na dotik občutljiv zaslon, bodo prejeli varnostne popravke. Točen seznam po številki šasije je na voljo pri proizvajalcu.

Nadgradnja je sestavljena iz dveh delov. Na nivoju omrežja so včeraj izvedli nadgradnjo, ki preprečuje oddaljen dostop do vozil. Vsi kupci pa...

32 komentarjev

Računalniški vdori v pametne avtomobile omogočajo prevzem nadzora

Wired News - Wired je z dvema hekerjema izvedel strašljiv eksperiment, ki dokazuje, kakor ranljivi so pametni avtomobili prihodnosti. Tarča je bil Jeep Cherokee, ki sta ga Charlie Miller in Chris Valasek ocenila kot najranljivejšo tarčo. Prek interneta, v eksperimentu iz 15 kilometrov oddaljene hiše, v principu pa lahko od koderkoli v ZDA, sta v avtomobilu spreminjala nastavitve klimatske naprave, prestavljala radijske postaje, močila vetrobransko steklo s tekočino za pranje, prekinila delovanja stopalke za plin in onesposobila zavore.

Točka dostopa je sistem UConnect, ki ga imajo številni novi Chryslerjevi avtomobili in tovornjaki. Gre za pametni sistem, ki načeloma omogoča navigacijo, sprejemanje telefonskih klicev, krmiljenje...

46 komentarjev

Zaprli hekerski forum Darkode in priprli kolovodje, obtožen tudi Slovenec

Europol - V usklajeni akciji so policisti iz več držav zaprli hekerski forum Darkode, kjer so si člani izmenjevali in prodajali varnostne ranljivosti, orodja za vdiranje ter ukradene informacije, obenem pa so pridržali 28 ljudi, so sporočili z ameriškega pravosodnega ministrstva. S tem so odsekali lovke največjemu tovrstnemu nezakonitemu forumu, kjer je občevanje potekalo v angleščini. Na internetu sicer po ocenah preiskovalcev obstaja okrog 800 podobnih forumov, a je bil Darkode med največjimi, najbolj obiskanimi in najbolje založenimi.

Europol je potrdil, da so v operaciji, ki jo je vodil FBI in pri kateri je sodelovala evropska enota EC3 (European Cybercrime Centre), sodelovali organi pregona...

20 komentarjev

Mozilla označila Flash za nevarnega, Facebook ga želi mrtvega

Slo-Tech - Pri Mozilli so se odločili, da je Flash, ki je imel vseskozi renome luknjičastega in ranljivega vtičnika, dokončno na listi za odstrel. Ta teden brskalnik Firefox privzeto onemogoča Flash, četudi imamo naloženo najnovejši verziji obeh.

Povod za drastično potezo je bil vdor v Hacking Team, ki je na internet naplavil podatke o treh nezakrpanih ranljivostih v Flashu. Adobe je takoj obljubil izdajo popravkov, ki jih bodo zakrpali, a se bo to zgodilo šele kasneje ta teden. Popravki se pač ne napišejo čez noč in v vmesnem času so računalniki najbolj ranljivi, saj za luknjo vedo vsi.

Pri Mozilli so sicer dejali, da bodo Flash ponovno omogočili, ko bo izšla verzija z zakrpanimi novo odkritimi luknjami. Flash 18.0.0.203, ki je trenutno aktualna verzija, ima eno od...

71 komentarjev

So hekerji napadli nemški raketni sistem na turško-sirski meji?

Slo-Tech - Nemški časnik Behörden Spiegel je presenetil z zgodbo, da so hekerji uspešno napadli raketni sistem na turško-sirski meji, ki ga upravlja nemška vojska, ter izvedli "nepojasnjene ukaze". Nemško obrambno ministrstvo je z izbranimi besedami zanikalo vdor, a dvomi ostajajo. Ne nazadnje nemški parlament menja celoten računalniški sistem zaradi vdora, napadi na vojaške sisteme pa prav tako niso nezaslišani. Washington Post je že leta 2013 pisal, da so kitajski napadalci uspešno pridobili dostop do proizvajalcev ameriških vojaških sistemov; ni jasno, ali so želeli motiti proizvodni proces, ali je šlo za industrijsko vohunjenje z ekonomskimi cilji ali pa so želeli pridobiti tehnične podatke o vojaških sistemih.

Kot piše nemški...

5 komentarjev

Vdor v Hacking Team v divjino ponesel neznane ranljivosti

Slo-Tech - Nedeljski vdor v Hacking Team ni očrnil le podjetja in povzročil veliko zadrego državam, ki so do tedaj lahko zatrjevala, da ne poslujejo z njimi in da trojancev ne uporabljajo, temveč je sprožil nekaj resnih varnostnih težav. Hacking Team je kmalu po vdoru pozvala svoje stranke, naj prenehajo uporabljati njihovo programsko opremo RCS (Remote Control System) z imenom Galileo za oddaljen nadzor računalnikov.

Raziskovalci iz Trend Micra so analizirali objavljene podatke iz vdora - gre za 400 GB datotek - in v njih odkrili tri ranljivosti. Ena izmed njih je že zakrpana, dve pa ste bili predhodno neznani (zero-day). V internih dokumentih je Hacking Team eno izmed ranljivosti za Flash imenovala kar "najlepši hrošč v Flashu v zadnjih štirih letih". Druga ranljivost...

15 komentarjev

Finski najstnik, odgovoren za božični DDoS napad na PSN, dobil dve leti pogojne

Slo-Tech - Lani na božični večer je hekerska skupina po imenu LizardSquad s pomočjo daljšega DDoS napada onesposobila tako PSN kot tudi XBox live. Številni igričarji so bili tako primorani božič preživeti kar s svojo družino (groza ...), Sony in Microsoft pa sta seveda poprosila policijo, da najde in kaznuje krivce za ta večmilijonski izpad dohodkov.

Preiskovalci so imeli nekaj sreče, ker se je Lizzardova ekipa uspela skregati z nekaterimi drugimi hekerskimi skupinami, kar je potem vodilo v medsebojno obračunavanje in končno razkritje njihove identitete na Twitterju in drugod. Malo jim je pomagal tudi varnostni raziskovalec Brian Krebs, ki je na svojem blogu tudi objavil identitete več članov te skupine (neke sorte njegov hobi, čeravno z njim tudi precej tvega)....

5 komentarjev

Komu vse je Hacking Team dobavljal policijske trojance

Njihov twitter račun.

vir: CSO Online
CSO Online - Lani tega časa smo pisali o milanski firmi Hacking Team, ki se ukvarja s pripravo in prodajo trojanskih konjev policijskim in drugim državnim varnostno-obveščevalnim službam. Skratka, za lepe denarce so prodajali in oddajali rootkite, botnete in drugo potrebo opremo, s katero so potem vladne službe pritajeno prisluškovale in nadzirale računalnike in mobilne naprave kriminalcev. Gre za donosen posel, pri čemer pa je podjetje vedno ostro zanikalo, da bi poslovalo tudi z režimi, ki so znani po kršitvah človekovih pravic - se pravi režimi, ki bi jih takšna programska oprema zanimala bolj za iskanje političnih nasprotnikov kot pa kriminalcev.

Kot zdaj kaže, to ni bilo povsem res. Sinoči, ravno med finalom finala...

18 komentarjev

NSA in GCHQ organizirano ciljata na proizvajalce protivirusnih programov

The Inercept - Ameriška NSA in britanska GCHQ se v okviru prisluškovalnih programov načrtno in s posebno pozornostjo lotevata proizvajalcev protivirusne programske opreme, razkriva The Intercept na podlagi najnovejših Snowdnovih dokumentov. Obveščevalne službe se ukvarjajo tako z vzvratnim inženiringom komercialne protivirusne opreme kakor tudi s prestrezanjem komunikacije s proizvajalci in aktivnim vdiranjem vanje.

Še posebej so pozorni na rusko podjetje Kaspersky Lab, ki je odigralo ključno vlogo pri odkrivanju Stuxneta, Flama in nekaterih drugih vladnih trojancev ter enote Equation Group. Februarsko razkritje slednje je bilo največje odkritje Kaspersky Laba, saj so pokazali, da so vladni hekerji...

18 komentarjev

Zaradi hekerskega napada na Poljskem odpovedali deset letov

Slo-Tech - Poljski letalski prevoznik Lot je včeraj domnevno zaradi hekerskega napada odpovedal deset letov z varšavskega letališča Frederica Chopina, še dvanajst pa jih je poletelo z zamudo Podrobnosti napada niso razkrili, so pa zagotovili, da ni vplival na letala že v zraku. Promet se je v nedeljo zvečer vrnil v ustaljene tirnice, policija in varnostne službe pa preiskujejo napad, ki je onemogočil pripravo načrtov leta (flight plan), brez katerih letala ne smejo vzleteti.

Na Wired pišejo
, da izrabljena varnostna luknja ogroža vse letalske družbe in da so bili Poljaki zgolj prvi na muhi. Minuli mesec je ameriška družba United za eno uro odpovedala vse vzlete, ker so imeli težave z dostavo načrtov poleta. Potniki so tedaj poročali, da so bili obveščeni o lažnih načrtih...

3 komentarji

Napad na Kaspersky Lab prek Foxconnovih ukradenih certifikatov

Secure List - V Kaspersky Labu so razkrili nekaj več podrobnosti zadnjega napada, ki so ga neznanci izvedli z virusom Duqu 2.0. Ugotovili so, da se je virus v omrežje infiltriral podpisan z ukradenim Foxconnovim certifikatom, s čimer je pretental sistem.

Duqu 2.0 v nevolatilnem pomnilniku vzdržuje minimalno prisotnost, zaradi česar ga je teže odkriti. Na diskih praktično ni zapisan, temveč v celoti ostaja v RAM-u, kamor se po ponovnem zagonu vnovič prekopira kar z omrežja. Vseeno to ne pomeni, da bi sistem lahko očistili z enkratnim sočasnim ponovnim zagonom vseh...

11 komentarjev

LastPass doživel manjši vdor

LastPass - Ponudnik priljubljene brskalniške razširitve za upravljanje z gesli LastPass je včeraj priznal, da so bili tarča vdora. Kot pravijo, so še neznani storilci uspeli pridobiti delni dostop do njihove podatkovne baze in odtujiti nekatere ("osnovne") podatke o njihovih uporabnikih.

Konkretno; odtujili naj bi podatke o vseh uporabniških računih - e-poštni naslov, opomnik za primer pozabljenega gesla ter močno zgoščeno obliko glavnega (master) gesla za zavarovanje gesel na drugih straneh. Naj pa ne bi bilo nobenih dokazov, da so se napadalci uspeli priti tudi do tistega dela podatkovne baze, kjer se hrani gesla za druge strani ("vault").

Ekipa pojasnjuje, da zgolj z navedenimi podatki praviloma ne bi smelo biti mogoče priti do izvrine (cleartext) oblike glavnega gesla in torej tudi ne do gesel za ostale strani. Za zgoščevanja gesla namreč uporabljajo...

14 komentarjev

Žrtev napada običajni oznanitelj Kaspersky Lab

Slo-Tech - Običajno iz Kaspersky Laba poročajo o odkritih virusih, črvih in trojancih, ki jih te ali one obveščevalne službe uporabljajo proti drugim državam, podjetjem in organizacijam. To pot pa poročajo, da so bili tarča kar oni sami. Neznani napadalci, ki pišejo kodo, ki je sumljivo podobna izraelski kodi, so pred meseci vdrli v Kaspersky Lab. Škode za stranke k sreči ni, presenetljiva pa je dovršenost napada.

Za Stuxnet je sprejeto dejstvo, da so ga sestavili ameriški in izraelski obveščevalci z namenom sabotirati iranski jedrski program, pa je potem pobegnil v svet. Duqu, ki smo ga spoznali kmalu za tem, je najverjetneje plod izraelskih sil brez ameriške pomoči. Kos kode, ki je napade Kaspersky Lab, mu je tako podoben, da so ga...

7 komentarjev

Nemški parlament ne zna odstraniti trojanca

Spiegel Online - Minuli mesec so v nemškem zveznem parlamentu ugotovili, da so neznani napadalci – osumili so Rusijo – napadli računalniški sistem. Dobre štiri tedne po napadu Nemci še vedno niso uspeli sčistiti svojega sistema, zato razmišljajo celo o izrednih ukrepih, kot je zamenjava vse strojne in programske opreme.

Spiegel piše
, da je trojanec, ki je napadel informacijski sistem parlamenta, še vedno aktiven in da še vedno opravlja svoje delo, torej pošilja informacije prek interneta svojim piscem. Ker ga še vedno niso uspeli odstraniti, se resno omenja možnost zamenjave vse strojne opreme, kar bi stalo milijone. Ni sicer jasno, kolikšen del bi bilo treba zamenjati, saj novi črvi, ki se skrivajo tudi po firmwaru in drugod, onemogočajo odstranitev z...

24 komentarjev

Za hekerski napad na ameriško zvezno kadrovsko službo sumijo Kitajce

The New York Times - Ameriške oblasti so danes ponoči razkrile, da je bila zvezna kadrovska agencija (OPM, Office of Personnel Management) žrtev hekerskega napada, ki bi lahko ogrozil osebne podatke štirih milijonov ljudi. Aprila so neznani napadalci vdrli v računalniški sistem OPM in dobili dostop do podatkov o tako sedanjih kot bivših zaposlenih v ameriškem javnem sektorju. Med podatki, ki so jih hekerji lahko prenesli, so informacije o zaposlitvi, oceni in usposabljanju, številke zdravstvenega zavarovanja, osebni podatki ipd., medtem ko do bančnih podatkov niso prišli.

Napad se je zgodil že aprila, odkrili pa so ga v začetku maja, so sporočili iz OPM. Incident že preiskuje FBI, neuradno pa viri blizu obeh organizacij s prstom kažejo na...

0 komentarjev

Nemčija obtožuje Rusijo hekerskega napada

Spiegel Online - Spiegel poroča, da imajo zanesljive indice, da so internetni napad na nemški parlament, ki so ga razkrili pred dobrima dvema tednoma, organizirali in izvedli ruski državni hekerji. Napad na Parlakom (parlamentarische Kommunikationen) se je začel razpletati maja, ko so nadzorniki omrežja opazili, da se dva računalnika na službenem omrežju poizkušata povezati na vzhodnoevropske strežnike, ki so povezani s kriminalnimi združbami. Preiskava je odkrila, da gre za obsežen napad.

Napadalci so pridobili dostop do več računalnikov, zato IT-služba vseh 20.000 uporabniških računov šteje kot kompromitirane, med njimi pa je tudi račun kanclerke Merklove. Tiskovna predstavnica je včeraj povedala, da je odteklo precej podatkov in da so...

24 komentarjev

Telesni skenerji na ameriških letališčih neučinkoviti

ABC News - Telesni skenerji, ki so se na ameriških in drugih letališčih začeli uporabljati pred sedmimi leti, so zaradi svoje neučinkovitosti domala neuporabni, razkriva ABC, ki se sklicuje na interno poročilo ameriške TSA. Od 70 primerov so agentje NSCT v 67 primerih uspeli skozi telesne skenerje neopazno prenesti orožje ali razstreliva.

V preteklosti so telesni skenerji dvignili že veliko prahu, kjer so bili eni glavnih očitkov, da omogočajo neoviran pogled skozi obleko, zaradi česar so jih nekaj tudi umaknili in zamenjali. Da skenerji niso stoodstotni, je že znano. Že pred tremi leti smo poročali, kako je mogoče - in to so v ZDA že v praksi preizkusili - s spretno došitim stranskim žepom pretihotapiti kovinske predmete mimo skenerja.

Rdeče...

24 komentarjev

Ponastavitev Androida na tovarniške nastavitve ne izbriše vseh podatkov

Ars Technica - Raziskovalci s Cambridgea so ugotovili, da ponastavitev telefona z Androidom na tovarniške nastavitve ne izbriše nepovratno vseh podatkov, kot bi morala. To predstavlja varnostno tveganje, ker se tovrstna ponastavitev po navadi uporablja za uničenje podatkov pred odprodajo, oddajo ali zavrženjem telefona. Ogroženih naj bi bilo okrog pol milijarde pametnih telefonov. Napaka prizadene tako vgrajen prostor kakor tudi spominske kartice microSD.

Preizkusili so 21 različnih telefonov petih proizvajalcev z različnimi verzijami Androida od 2.3 do 4.3. Podatkov o novejših telefonih ni, sklepajo pa, da so potencialno ogroženi tudi telefoni z novejšo verzijo Androida. Ugotovili so, da prav na vsakem telefonu ostane vsaj drobec osebnih podatkov:...

15 komentarjev

Ruski hekerji brali Obamovo elektronsko pošto

The New York Times - Ruski napadalci, ki so lani uspeli vdreti v elektronski sistem Bele hiše, so povzročili precej več škode in preglavic, kot je bilo sprva javno znano. Pridobili so dostop do netajnega omrežja zunanjega ministrstva in Bele hiše, s tem pa tudi dostop do arhiva elektronske pošte nekaterih uslužbencev. Tako so lahko brali tudi pošto, ki jo je omenjenim uslužbencem pošiljal Barack Obama.

Niso pa uspeli vdreti v zaščiten tajni omrežni sistem, ki ga uporabljajo za kritično komunikacijo. Prav tako naj ne bi uspeli dobiti dostopa do Obamovega pametnega telefona BlackBerry. Vseeno je situacija neprijetna, ker se tudi po nezaščitenem omrežju pretakajo številne zanimive informacij, od urnikov in dopisov veleposlanikom do debat o...

21 komentarjev

Simda je naslednji uničen botnet

threatpost - V usklajeni akciji organov pregona v več državah je padel še en botnet, so sporočili z Interpola. Minuli teden so zasegli 14 nadzornih strežnikov, ki so bili nameščeni v ZDA, Rusiji, Luksemburgu, na Nizozemskem in Poljskem. Preostalih nadzornih strežnikov, ki so bili razpršeni v 14 državah, sicer niso zasegli, so pa blokirali dostop do domen, ki so vodile do njih.

Kot je pri tovrstnih akcijah že v navadi, so organi pregona sodelovali z zasebnimi partnerji, ki imajo ustrezno tehnologijo in znanje za lažjo identifikacijo strežnikov. Interpolu so pomagali Microsoft, Kaspersky Lab, Trend Micro ter japonski Inštitut za kibernetno obrambo.

Gre za botnet Simda, ki je ugonobil več kot 770.000 računalnikov v več kot 190 državah; najbolj so bile na udaru...

5 komentarjev

LG-jevi monitorji ugasnejo varnostni sistem UAC v Windows

Slo-Tech - Večji LG-jevi monitorji velike širine (recimo z zaslonom v razmerju 21:9) prinašajo programsko opremo, ki omogoči razdelitev zaslona na več segmentov (split screen), ki se obnašajo kot ločeni zasloni. Christopher Bachner je odkril, da omenjeni LG-jev program v Windows vnaša resno varnostno ranljivost: vsem programom omogoča, da se zaženejo z administratorskimi privilegiji.

Windows ima mehanizem UAC (User Account Control), ki ob vklopu poskrbi, da se programi zaganjajo z običajnimi privilegiji, četudi smo prijavljeni kot administrator. Kadar program zahteva višje privilegije, nas za dovoljenje povpraša pojavno okno. Očitno je imel LG težave z UAC, zato so se ga rešili z macolo. LG-jev program preprosto onemogoči UAC in od njegove namestitve se vsi programi...

21 komentarjev

V evropsko-ameriški akciji razbili botnet Beebone

Slo-Tech - V usklajeni akciji so Evropolova enota EC3, nizozemska policija, ameriški FBI ter Kaspersky Lab, Shadowserver in McAfee uspeli razbiti botnet Beebone (znan tudi kot AAEH). Omenjeno omrežje je vključevalo vsaj 12.000 aktivnih računalnikov, bržkone pa še bistveno več. Na vrhuncu okužbe septembra lani jih je bilo 100.000. Odkrili so več kot pet milijonov primerov okužb v več kot 195 državah. Najbolj prizadete so bile Japonska, Indija in Tajvan.

Kot so pojasnili za Associated Press, je bila zlonamerna programska oprema v primeru Beebone zelo dovršena. Programska oprema se je posodabljala tudi do 19-krat dnevno, zaradi česar jo je bilo težko prepoznati. Okužbo sta vzdrževala dva modula za...

0 komentarjev

TrueCrypt je varen in mrtev

Slo-Tech - Temeljit varnostni pregled kode (security audit) zadnje verzije TrueCrypta 7.1a je pokazal, da v kodi ni nobenih stranskih vrat, namernih ranljivosti ali oslabljenih šifrirnih algoritmov. V programu so našli štiri ranljivosti, ki pa so tam po nerodnosti in nimajo bistvenega vpliva na varnost.

Zgodba TrueCrypta se je vseeno končala precej nenavadno. Lani maja so avtorji sporočili, da projekta ne bodo več razvijali in uporabo odsvetujejo, ker da program vsebuje varnostne ranljivosti. Revizija kode, ki se je začela že pred tem, se je vseeno nadaljevala. Tako smo te dni dobili uradno poročilo o rezultatih...

41 komentarjev

Komunikacija in vohunjenje s toploto

Wired News - Raziskovalca z izraelske Univerze Ben Gurion sta pokazala nov način za komunikacijo z računalnikom, ki ni povezan z drugimi računalniki (air-gapped). Če se v njegovi neposredni bližini na razdalji do 40 centimetrov nahaja drug računalnik, se lahko pogovarjata z izmenjavo toplotnih pingov. Sistem sta poimenovala BitWhisper.

Odklopljeni sistemi se uporabljajo, kjer je varnost absolutno najpomembnejša in si vdora ne morejo privoščiti. Najbolj razvpit primer so bili računalniki za upravljanje iranskih jedrskih centrifug, ki pa jih je Stuxnet potem vseeno uspel okužiti. V takih primerih se namreč uporabljajo virusi, ki se pritajijo na izmenljivih medijih, denimo prenosnih diskih ali USB-ključih, ter tam čakajo, da jih nekdo vtakne v računalnik. Kadar je potrebna...

12 komentarjev

Egiptovski CA izdal lažne certifikate za Google

Google Online Security Blog - Google je odkril lažne certifikate za svoje strežnike, ki jih je izdalo egiptovsko podjetje MCS Holdings. Ker je MCS Holdings vmesni certifikatni urad (intermediate CA), ki ga je kot zaupanja vrednega proglasil kitajski CNNIC, mu zaupajo vsi brskalniki. Firefox in Chrome sicer omenjenih certifikatov za dostop do Googlovih strani nista uporabljala, ker upoštevata public key pinning. Vseeno je početje podjetja MCS Holdingsa hud prekršek, zaradi česar so njihove certifikate proizvajalci brskalnikov takoj po odkritju uvrstili na listo neveljavnih.

CNNIC je potrdil, da so z MCS Holdings sklenili pogodbo, ki jim je dovoljevala le izdajo certifikatov za domene, ki jih imajo registrirane. Kot kaže, je MCS Holdings svoj zasebni...

4 komentarji

Drugi dan Pwn2Own 2015 stoodstoten uspeh

Slo-Tech - V petek je bil v Vancouvru drugi dan tekmovanja Pwn2Own in tudi to pot so tekmovalci vdrli v vse izdelke na preizkušnji. Junak dneva je bil Jung Hoon Lee, ki je pod vzdevkom lokihardt zlomil zadnjo stabilno in najnovejšo beta verzijo brskalnika Chrome. Prek brskalnika mu je uspelo priti do dveh gonilnikov v jedru Windows, kar mu je omogočilo prevzem popolnega nadzora nad sistemom. V dveh minutah je dobil 110.000 dolarjev, kar je najvišja nagrada v zgodovini Pwn2Own. Seveda pa je treba vedeti, da trajajo priprave na tekmovanje več mesecev in da tekmovalci tja pridejo z že izdelanimi kosi kode za njim poznane ranljivosti, tako da si je ta znesek v resnici prislužil z večmesečnim delom (in večletnim izobraževanjem).

Že pred tem je Lee...

4 komentarji

Prvi dan Pwn2Own padle vse tarče

threatpost - Danes se je v sklopu konference CanSecWest v Vancouvru začelo vsakoletno tekmovanje v vdiranju v brskalnike in operacijske sisteme Pwn2Own. Prvi dan so si tekmovalci prislužili 317.500 dolarjev, ko so zlomili Adobe Reader in Flash, Windows, Internet Explorer 11 in Firefox. Jutri bo na sporedu drugi dan tekmovanja.

Najprej sta ekipi Team509 in KeenTeam razbili Adobe Flash. KeenTeam je Flash razbila že tudi lani. Obe sta letos izrabili isto ranljivost, in sicer sta s prekoračitvijo kopice (heap overflow) izvedli nepooblaščeno kodo ter z eskalacijo privilegijev pridobili dostop do jedra Windows. Prejeli sta 85.000 dolarjev (60.000 za Flash in 25.000 za Windows). Nicolas Joly, ki je svoj čas delal za VUPEN, je prav tako uspešno zlomil...

34 komentarjev

Cisco v boju zoper NSA pošilja opremo na lažne naslove

The Register - Glenn Greenwald je lani v svoji knjigi No Place to Hide o prisluškovanju NSA in aferi Snowden med drugim razkril tudi, da NSA fizično prestreza pošiljke Ciscovih usmerjevalnikov in vanje vgrajuje prisluškovalno opremo. Zlasti privlačna je strojna oprema, ki gre v izvoz. S tem je potrdil navedbe iz decembra 2013 o početju enote TAO (Tailored Access Operations), ki so se tedaj zdele kot znanstvena fantastika.

Cisco ima zaradi tega obilico težav in so že lani protestirali pri predsedniku Obami. Tako kot so se ZDA odločile, da ne bodo več kupovale Huaweijeve strojne opreme, ker sumijo, da Kitajcem omogoča prisluškovanje, se lahko tudi preostali svet odloči prekiniti sodelovanje s Ciscom. To pa bi predstavljalo milijardno...

43 komentarjev

Še ena milijonska internetna prevara

Krebs On Security - Na temnem delu interneta (darknet) je mrknila stran Evolution, ki je bila po propadu Silk Roada največja internetna tržnica prepovedanih izdelkov. To pot razlog za nenaden konec niso bili organi pregona, temveč so skrbniki očitno ucvrli z 12 milijoni dolarjev. Kraja je bila načrtovana, saj sta skrbnika najprej nekaj dni stranke mirila s pojasnili, zakaj da dvigi nenadoma niso več mogoči, preden sta se dokončno vdrla v zemljo.

Ko je padla stran Silk Road, je bilo treba počakati le nekaj tednov, da se je na internetu postavila Silk Road 2.0. Tako kot so aretirali in obsodili skrbnike prve strani, so tudi kolovodje Silk Roada 2.0 pristali v pesti organov pregona. Nadebudnim preprodajalcem in kupcem spet ni bilo treba...

7 komentarjev

Yahoo uvaja šifriranje e-pošte in ukinja gesla

Yahoo News - Yahoo je na konferenci SXSW v Austinu v Teksasu napovedal, da bodo do konca leta uvedli šifriranje elektronske pošte od pošiljatelja do prejemnika (end-to-end), s čimer očitno želijo NSA in podobnim službam vsaj otežiti delo, kar so najavljali že lani. Do izteka leta bodo storitev razširili na vse uporabnike, že sedaj pa jo lahko preizkusimo z namestitvijo vtičnika za brskalnik. Yahoo je seveda kodo prosto odprl; dostopna je na Githubu, obsežno pa so sodelovali tudi z Googlom.

Vtičnik omogoča šifriranje, dešifriranje, podpisovanje in preverjanje pristnosti sporočil prek tehnologije OpenPGP, ki je že uveljavljen standard. Obenem sodi OpenPGP med tehnologije, ki tudi véliki NSA povzročajo obilico težav pri...

28 komentarjev

Začenja se revizija kode OpenSSL

Slo-Tech - Začenja se največja revizija odprte kode v zgodovini, v sklopu katere bodo pregledali 447.247 vrstic kode v 14 programskih jezikih, ki sestavljajo aktualno verzijo OpenSSL. Projekt, ki so ga napovedali že lani, se začenja skoraj leto dni po odkritju hude ranljivosti heartbleed. Zaradi lanskih dogodkov se je začel tudi razvoj razvejitve (fork) LibreSSL ter Googlovega BoringSSL. Številni analitiki sicer menijo, da je revizija kode OpenSSL nepotrebno zapravljanje časa in da bi bilo bolje vse skupaj napisati na novo - torej investirati v LibreSSL - a CII vztrajajo, da je revizija kode pomembna. Dodajajo, da počno še marsikaj drugega, vse v želji poskrbeti, da bo infrastrukturno pomembna odprta koda brez ranljivosti.

V Core...

33 komentarjev

Zloraba spreminjanja bitov v pomnilniku zaradi branja tudi v praksi

Google - Tudi v praksi je mogoče zlorabiti ranljivost rowhammer, ki so jo raziskovalci opisali decembra lani, so pokazali v Googlovem Projectu Zero.

Če na kratko povzamemo decembrsko odkritje, gre za ranljivost, ki je posledica zasnove čipov DDR3. Ker so ti fizično čedalje manjši, večkratno zaporedno branje podatkov iz iste vrstice lahko vpliva na podatke v sosednjih vrsticah. Da napad izvedemo, je treba brati večtisočkrat, preden se zapis v DRAM-u osveži (tipično vsakih 64 milisekund). V tem primeru se lahko spremeni kakšen sosednji bit (bit flip), kar ne vodi nujno do zrušitve sistema. Lahko se namreč zgodi, da pridobimo administratorski dostop do računalnika z eskalacijo privilegijev. Ob odkritju je kazalo, da je ranljivost zelo teoretična in je v praksi ne bo mogoče enostavno zlorabiti, a Google je pokazal, da nas od tega ne loči veliko.

Google je preverjal 29 prenosnih računalnikov in dobra polovica je bila ranljiva. Pokazali so, da je mogoče ranljivost izkoristiti v zločeste namene....

8 komentarjev

Europol in zasebni partnerji onesposobili botnet Ramnit

Europol - Europolova enota EC3 (European Cybercrime Centre) je v sodelovanju z Microsoftom, Symantecom in Anubis Networkom onesposobila botnet Ramnit, v katerem je sodelovalo več kot 3,2 milijona računalnikov. Policijske enote v Nemčiji, Italiji, Veliki Britaniji in na Nizozemskem so zasegle strežnike, ki so opravljali funkcijo nadzorno-krmilnih strežnikov, poleg tega pa so preusmerili več kot 300 domen, ki jih je botnet uporabljal za komunikacijo z okuženimi računalniki.

Kriminalna združba je računalnike v botnetu uporabljala za krajo osebnih in bančnih podatkov. Okuženi računalniki so nepridipravom pošiljali informacije o dogajanju na računalniku in podatke o uporabniku, ki so jih uspeli prestreči. Hkrati so okuženi računalniki z interneta prenašali dodatno škodljivo programsko...

0 komentarjev

Gemalto priznal vdor, zanika krajo ključev SIM-kartic

Slo-Tech - Po razkritju, da so agentje britanske obveščevalne službe GCHQ in ameriške NSA vdrli v nizozemskega proizvajalca SIM-kartic Gemalto, je omenjeno podjetje izvedlo interno preiskavo in izsledke javno objavilo na internetu. Ugotovili so, da se je vdor v leti 2010-2011 najverjetneje res zgodil, a da so posledice manjše od prvotnih predvidevanj.

Ugotovili so, da je napad nanje prodrl le v administrativno računalniško omrežje, niso pa napadalci mogli dobiti šifrirnih ključev za kartice SIM. Napadalci so sicer to poizkusili doseči, a jih je zaustavil sistem, ki ga je Gemalto ravno za zaščito pred tovrstnimi vdori namestil leta 2010. Gemalto je namreč često tarča napadov, zato so nanje pripravljeni. Četudi pa bi napadalcem...

18 komentarjev

Nadaljevanje zgodbe Superfish-Lenovo kaže na resnejšo ranljivost

Slo-Tech - Hitro se je začela odvijati zgodba, ko so na računalnikih Lenovo odkrili Superfish. Medtem ko proizvajalec programa trdi, da ni nič narobe, je Lenovo že ponudil navodila za odstranitev, na internetu pa so ugotovili, da so sporni certifikati prisotni tudi v drugi programski opremi in da je ranljivost še bistveno resnejša.

Izvršni direktor podjetja, ki je razvilo program Superfish, Adi Pinhas, je v izjavi za javnost dejal, da program za uporabnike ne predstavlja nikakršnega tveganja. Poudaril je, da Superfish ne shranjuje nobenih informacij o uporabnikih in da so skupaj z Lenovom pred začetkom prodaje izvedli obširno testiranje, ki pa ni odkrilo omenjene varnostne...

26 komentarjev

GCHQ in NSA kradeta šifrirne ključe SIM kartic

Uspehi GCHQ pri nezakonitem vdiranju

vir: The Inercept
The Inercept - Kot poroča The Intercept, ki je pridobil dostop do novih Snowdnovih dokumentov, so agentje britanske Government Communications Headquarters (GCHQ) in ameriške NSA vdrli v omrežje podjetja Gemalto, ki je eden največjih proizvajalcev SIM kartic, ter pridobili dostop do avtentikacijskih šifrirnih ključev, ki so shranjeni na SIM karticah.

Avtentikacijski šifrirni ključ Ki je 128-bitna spremenljivka, ki služi za avtentikacijo SIM kartice mobilnemu omrežju. Ki je unikaten in določen v procesu tim. personalizacije SIM kartice (takrat se ustvari tudi unikatna ICCID številka, ki je tudi natisnjena na SIM kartici).

Ki je shranjen na SIM kartici, njegova kopija pa se nahaja tudi v podatkovni bazi...

24 komentarjev

Računalniki Lenovo z veliko varnostno luknjo

Slo-Tech - Lenovo je med oktobrom in decembrom lani na računalnike, ki so jih prodajali, namestil programsko opremo za prikazovanje boljših, personaliziranih oglasov. Pri tem pa so zagrešili hudo varnostno malomarnost, ki lahko sedaj po odkritju uporabnike prevara, saj napadalcem omogoča izvedbo napadov MITM.

Gre za program Superfish, ki ga je Lenovo nameščal na računalnike. Ta pri brskanju po spletu "ugrabi" sejo, uporabnika preusmeri na svoje strežnike, da lahko v stran vstavi ciljane oglase, in šele nato prikaže stran. Da bi postopek deloval tudi pri uporabi varnih strani (HTTPS), ki še zdaleč niso omejene več le na e-bančništvo, saj jih imajo na primer tudi Google, Facebook in naša stran, je Lenovo na računalnike namestil...

47 komentarjev

Tudi Francija ima svojega vladnega črva

Le Monde - Na internetu ni mej in še zdaleč niso Američani v navezi z Izraelci na eni strani ter Kitajci na drugi strani edini, ki razvijajo orodja za prisluškovanje in vohunjenje, dasi se o njih največ piše. Careto je na primer delo špansko govorečih avtorjev, novoodkriti Babar pa so sestavili Francozi. Cyphort Labs trdi, da imajo močne indice, ki kažejo na francosko obveščevalno agencijo DGSE (Direction Générale de la Sécurité Extérieure) kot naročnika.

Na obstoj kosa programske opreme z imenom Babar je lani prvi opozoril Le Monde, ko ga je razkril Snowen in so nanj naleteli v kanadski obveščevalni agenciji. Odkrili so operacijo Snowglobe, ki jo je zelo verjetno izvajala Francija, v njej pa so uporabljali Babar.

Te dni prihajajo na dan nove podrobnosti, ki jih...

17 komentarjev

Equation Group razvil hujše metode kot Stuxnet

Heise - Svoj čas je bil Stuxnet, za katerega se je izkazalo, da je del operacije Olympic Games, ki so jo varnostno-obveščevalne agencije ZDA in Izraela vodile proti Iranu z namenom sabotirati njegove obrate za bogatenje urana. Pri tem jih ni oviralo dejstva, da so bili ključni računalniški sistemi izolirani od interneta; so pač kodo posneli na USB-ključke in jo spravili do računalnikov. Danes je Equation Group. Izkazalo se je namreč, da je Olympic Games drobižek v primerjavi z mašinerijo, ki jo poganja Equation Group.

Rusko varnostno podjetje Kaspersky Lab je izsledke obsežne raziskave predstavilo na konferenci danes ponoči v Mehiki. Podjetje, ki sodi med najbolj spoštovane na področju računalniške varnosti, vodi Eugene...

75 komentarjev

Google rahlo omilil politiko razkrivanja ranljivosti

Google - Google je v novi različici politike razkrivanja ranljivosti nekoliko omilil časovne roke, ki so v začetku tega leta povzročili veliko hude krvi. V okviru Projecta Zero je namreč Google našel ranljivosti v Microsoftovi in Applovi programski opremi, o čemer je proizvajalca obvestil. Ko v 90 dneh popravkov ni bilo, je Google v skladu s svojo politiko podrobnosti ranljivosti javno razkril, kar je hudo razburilo Microsoft in Apple. Microsoft je na primer imel popravek že bolj ali manj končan in je čakal še zadnje faze testiranja pred izdajo, kar so Googlu sporočilu, a so bili v Mountain Viewu neomajni; 90 dni je dovolj za vsakogar.

Sedaj so pri Googlu vendarle nekoliko omilili svojo politiko. Še vedno vztrajajo pri 90-dnevnem roku za razkrivanje ranljivosti, kar...

4 komentarji

Drugi teden sojenja v primeru Silk Road

Ars Technica - V New Yorku se nadaljuje sojenje Rossu Ulbrichtu, ki je obtožen številnih kaznivih dejanj (od proizvodnje in prometa mamil, izsiljevanja do naročanja umorov), ki naj bi jih zagrešil kot ustanovitelj in vodja nezakonite spletne tržnice Silk Road. Medtem ko se prvi teden ukvarjali z vprašanje, ali je bil Ulbricht res skrbnik strani, so ta teden dokazovali, kako so ga identificirali in kaj je počel kot vodja strani.

Ponovno se je izkazalo, da so ljudje površni. Medtem ko je bil Silk Road varno skrit na anonimnem Toru, so Ulbrichta odkrili z enostavnim iskanjem po Googlu. Silk Road se je pač morala oglaševati tudi na navadnem delu interneta, da je sploh kdo prispel tja. In tako je agent ameriške davčne uprave pri iskanju...

2 komentarja

GHOST - resna ranljivost v glibc

Slo-Tech - V Linuxovi knjižnici glibc so odkrili resno ranljivost, ki se je je prijelo ime GHOST (zaradi funkcije GetHOST) in napadalcu omogoča prevzem nadzora nad sistemom. Problematične so funkcije gethostbyname*() (ki kličejo __nss_hostname_digits_dots(), ki je občutljiva na prekoračitev predpomnilnika) v glibc (GNU C Library) v verzijah 2.17 in starejših. Že maja 2013 je sicer izšla verzija 2.18, ki ranljivosti ni več vsebovala, a je tedaj niso prepoznali in označili kot ranljivosti, zato vsi niso izvedli nadgradnje. Qualys so bili prvi, ki so ranljivost tudi identificirali. Prizadeta programska oprema med drugim vključuje clockdiff, procmail, pppd in Exim.

V podjetju Sucuri pa so ugotovili, da so potencialno ranljive vse v PHP napisane aplikacije, ki uporabljajo problematično funkcijo (recimo WordPress), kar bistveno razširi možnosti zlorab, saj je ranljivost mogoče zlorabljati...

25 komentarjev

Aretirali vohuna zaradi suma priprave hekerskega napada na borzo

Slo-Tech - V ZDA so vložili obtožnico proti trem Rusom in enega agenta ruske obveščevalne agencije aretirali, ker so se sumljivo zanimali za delovanje algoritmov za visokofrekvenčno trgovanje na borzah. Sumijo, da so pripravljali algoritemski napad na borzo, s čimer bi lahko povzročili finančni zlom.

O visokofrekvenčnem trgovanju (HFT) smo na naših straneh že obširno pisali. Dandanes večino prometa na borzah opravijo računalniki pod nadzorom algoritmov. Trgovanje se odvija s takšno vrtoglavo hitrostjo (zaradi denarja) da ljudje v realnem času ne moremo slediti in lahko le za nazaj analiziramo dogodke. Kako krhki so algoritmi, smo videli tudi že v praksi, ko je hroščat algoritem skoraj bankrotiral podjetje in povzročil za pol milijarde dolarjev škode. Če lahko sistem...

10 komentarjev

Nova aretacija v primeru Silk Road 2.0

Slo-Tech - Medtem ko v primeru Silk Road prav te dni teče sodna obravnava na newyorškem sodišču, so v Seattlu aretirali domnevno desno roko upravljavca Silk Road 2.0.

Druga inkarnacija strani Silk Road je vzniknila kmalu po zaprtju originalne strani. Nekaj časa ni bilo jasno, ali gre za policijsko vabo ali dejansko stran, zaprtje tudi druge verzije in aretacija domnevnega kolovodje Blaka Benthalla pa sta prinesla odgovor na to vprašanje. Včeraj pa so v Seattlu aretirali še 26. letnega Briana Richarda Farrella z vzdevkom DoctorClu, ki naj bi bil Benthallova desna roka. Farrell je obtožen storitve kaznivega dejanja pomoči pri distribuciji kokaina, heroina in metamfetamina.

Farrella so odkrili prek IP-naslova, saj je do...

57 komentarjev

Google vztraja pri 90-dnevnem roku za odpravo lukenj, Microsoft nejevoljen

Ars Technica - Google nadaljuje svojo politiko brezkompromisnega objavljanja podrobnosti o varnostnih pomanjkljivostih in ranljivostih v tuji programski opremi, ki je minuli teden zanetila spor med Googlom in Microsoftom. Obelodanili so detajle še dveh ranljivosti, ki se pojavljata v Windows 7 (obe) in Windows 8.1 (samo ena). Microsoft ni navdušen.

Ključno vprašanje je definicija odgovornega razkritja. Google vztraja pri 90-dnevnem roku od obvestila proizvajalcu ranljive programske do javnega razkritja. Obstoj roka je razumljiv, saj s tem neodzivnega proizvajalca prisilijo v zakrpanje luknje. A Microsoft še ni neodziven, le nekoliko počasen je.

Google se je odločil, da bo lasten 90-dnevni rok brezpogojno spoštoval, ne glede na okoliščine in zagotovila proizvajalcev....

34 komentarjev

Začelo se je sojenje v primeru Silk Road, obtoženi priznal postavitev strani

Slo-Tech - V New Yorku se je začelo sojenje 30-letnemu Rossu Ulbrichtu, ki ga bremenijo več hudih kaznivih dejanj v zvezi s preprodajo prepovedanih mamil, izsiljevanja, vodenja hudodelske združbe in naročanja umorov, ki naj bi zagrešil kot ustanovitelj in skrbnik spletne strani Silk Road. Ulbricht, ki so ga aretirali oktobra 2013 ob zaprtju spletne strani, vse obtožbe zavrača, ne zanika pa vzpostavitve spletne strani. Trdi, da so mu vse skupaj podtaknili resnični storilci. Pred stavbo sodišča je bila tudi manjša skupina Ulbrichtovih podpornikov.

Spomnimo, da so Ulbrichta aretirali oktobra 2013 v javni knjižnici med klepetom po internetu na svojem prenosniku. Kmalu je FBI povedal, da gre za osumljenca v primeru spletne strani Silk...

0 komentarjev

Google in Microsoft pri krpanju lukenj s prstom kažeta drug na drugega

Slo-Tech - Google in Microsoft nadaljujeta obmetavanje z razkrivanjem ranljivosti in obtoževanje, kdo slabše skrbi za svoje uporabnike. Začel je Google, ki je konec decembra javno razkril podrobnosti o ranljivosti v Windows 8.1, še preden je Microsoft uspel zakrpati luknjo. Slednji mu ni ostal dolžan in je izpostavil, da ima Android 4.3 ranljivost, ki pa je Google sploh ne namerava odpraviti.

V zelo starih časi so se ranljivosti takoj po odkritju priobčile javnosti, proizvajalci programske opreme pa so hitro spisali popravke. Kasneje se je ta način umaknil tako imenovanemu odgovornemu razkritju (responsible disclosure) oziroma koordiniranemu razkritju ranljivosti (coordinated vulnerability...

7 komentarjev

Silk Road 3.0 namesto na Toru na I2P

Slo-Tech - Spletna stran Silk Road, kjer je (bilo) možno kupiti najrazličnejše nezakonite stvari, je po zaprtju prve in druge različice dosegljiva še v tretje. To pot je ne najdemo na omrežju Tor, temveč na sorazmerno manj znanem omrežju I2P.

FBI je prvi Silk Road onesposobil oktobra 2013, ko so aretirali tudi domnevnega upravljavca strani, kasneje pa še nekaj drugih sodelujočih. Le dober mesec pozneje na internetu vzniknila stran Silk Road 2.0, za katero so se najprej spraševali, ali gre morebiti za FBI-jevo past. Izkazalo se je, da ne, in FBI je stran lani zaprl ter aretiral tudi njenega skrbnika. Stran je bila pod budnim nadzorom tajnih agentov od samega začetka.

Očitno je pred nami nov krog igre mačke z mišjo. Tu je Silk Road Reloaded, ki ima enako poslanstvo kot prvi verziji...

30 komentarjev

FBI: Imamo dokaze za vpletenost Severne Koreje v vdor v Sony

Wired News - FBI vztraja, da je Severna Koreja odgovorna za napad, ki je iz Sony Pictures odnesel ogromno dokumentov in osebnih podatkov ter skorajda povzročil odpoved premiere filma The Interview. Pomislekom navkljub, saj nekateri dokazi kažejo na vpletenost nekdanjih zaposlenih v Sonyju, je FBI-jev direktor James Comey včeraj na Mednarodni konferenci o internetni varnosti (ICCS) v New Yorku še enkrat javno ponovil, da je napad delo Severnokorejcev. Istega mnenja je tudi direktor ameriške nacionalne obveščevalne službe James Clapper.

Comey je povedal, da so napadalci sicer dobro prikrivali svoje sledove z uporabo posredniških strežnikov, a so bili tuintam površni in razkrili tudi svoje prave IP-naslove. Prav tako naj bi imel...

30 komentarjev

Prva aretacija zaradi božičnega napada DDoS na PSN in Xbox Live

Slo-Tech - Božični napad, ki je za 24 ur onesposobil Xbox Live in za skoraj dva dni Sony PlayStation Network, je hitro postal predmet preiskave organov pregona v več državah. Igre so namreč resna stvar, izgubljeni prihodki pa se hitro začno meriti v milijonih. V Veliki Britaniji so izvedli prvo aretacijo posameznika, ki je domnevno povezan z napadi, na Finskem pa FBI sodelovanja sumi...

23 komentarjev

Nov dan, nov vdor: to pot Nvidia

Slo-Tech - Letošnje računalniške vdore je sicer zasenčil internetni napad na Sony Pictures, a primerov je seveda cel kup. Sedaj smo izvedeli, da je bila tarča hekerjev tudi Nvidia, od koder so v začetku meseca odnesli vsaj uporabniška imena in gesla zaposlenih.

Zaposleni so 17. decembra prejeli elektronsko sporočilo informacijske službe, da je bila Nvidia v prvem tednu decembra tarča napada, ki se je končal z nepooblaščenim dostopom do internega omrežja. Nepridipravi so dobili dostop velikega števila uporabniških imen in gesel, točne številke pa Nvidia ni razkrila. V podjetju je sicer malo manj kot 9000 zaposlenih, zagotovo pa je prizadetih vsaj 500. Vse zaposlene so zato pozvali, naj zamenjajo uporabniška imena in gesla, še posebej če jih v enaki obliki uporabljajo tudi...

3 komentarji

Applov TouchId je mogoče prelisičiti tudi z odlitkom iz dobro narejene fotografije

vir: ccc.de
ccc.de - Te dni v Hamburgu poteka 31. redni kongres nemškega Chaos Computer cluba (31C3), zato seveda ne manjka vesti o novih hekerskih napadih na te ali one rešitve. Ena letos bolj odmevnih zadeva še en napad na Applov TouchID senzor, in sicer kar s pomočjo dovolj podrobne fotografije žrtvinega prsta.

Jan Krisller (znan pod psevdonimom Starbug) se je oktobra udeležil tiskovne konference nemške obrambne ministrice Ursule von der Leyen ter pri tem izdelal več fotografij njenih rok. Iz ene od njih (na sliki) je potem uspel izluščiti njen prstni odtis, ga natisniti na prozorno folijo, ter potem z tekočim lateksom ali z lepilom za les izdelati negativ, s katerim se da prelisičiti Applov senzor.

Seveda ga ni mogel stestirati na...

19 komentarjev

Napad na Sony Pictures maslo odpuščenih?

Slo-Tech - Sony in ameriški pravosodni organi za zdaj trdno vztrajajo pri mnenju, da je za vdor v Sony Pictures odgovorna Severna Koreja, ki ni bila zadovoljna s filmom The Interview. Sony je naprej napovedal umik filma, potem pa so ga vseeno izdali - in zaslužili milijone. Nekateri indici pa sedaj kažejo, da napad morebiti vendarle ne izvira iz Severne Koreje.

Podjetje Norse, ki se ukvarja z računalniško varnostjo, na lastno pest preiskuje vdor in uporablja podatke, ki so pricurljali v javnost. Ker so hekerji objavili ogromno množično ukradenega materiala, vključno s seznami sedanjih in nekdanjih zaposlenih, je socialni inženiring mogoč. V Norse trdijo, da je izvor napada precej bolj vsakdanji - nezadovoljni odpuščeni sodelavci.

Norsejev podpredsednik Kurt Stammberger je povedal, da so uspeli...

11 komentarjev

Hekerji z napadom na PSN in Xbox Live nekaterim pokvarili božič

Slo-Tech - Od božičnega večera pa do danes sta bili igričarski omrežji PlayStation Network in Xbox Live nedosegljivi. Razlogi niso bili tehnične napake, temveč organiziran napad DDoS nanju, ki ga je izvedla skupina Lizard Squad.

Lizard Squad ni nova hekerskega skupina, saj je že v preteklosti napadala Microsoft in Sony. Minuli teden so vnovič zagrozili z napadom in na božični večer so grožnje tudi uresničil. Datum so izbrali zelo premišljeno, saj so konzole ali igre zanje v zahodnem svetu precej pogosto darilo. Nedelovanje omrežja pomeni, da so bili vsi ti prikrajšani za preizkus nove pridobitve. Sony in Microsoft sta urno priznala težave z omrežjem.

Na Winbeta so se pogovarjali s skupino o motivih za napad. Povedali so, da so želeli opozoriti na pomanjkljivo...

30 komentarjev

EBA za višjo varnost pri internetnih plačilih v Evropi

Europa.eu - Evropski bančni organ (EBA) je minuli konec tedna pripravil nove smernice na področju varnosti internetnih plačil, ki bodo poskrbele za višjo zaščito tako kupcev kakor prodajalcev. Razlog za novosti je porast števila prevar pri poslih, ki se sklenejo prek interneta. Pričakujejo, da jih bo EU implementirala do 1. avgusta prihodnjega leta. Glavna novost je obvezna stopenjsko potrjevanje pristnosti (two-factor authentication), brez katerega so sistemi bistveno ranljivejši.

EBA je neodvisen organ EU, ki poleg ESMA (Evropski sistem za vrednostne papirje in trge), EIOPA (Evropski organ za zavarovanja in poklicne pokojnine) in ESRB (Evropsko odbor za sistemska tveganja) sodi v okvir Evropskega sistema...

5 komentarjev

Napad na JPMorgan Chase posledica osnovnošolske napake

The New York Times - Znan je potek letošnjega napada na ameriško banko JPMorgan Chase, ki so ga slučajno odkrili avgusta letos in v katerem so neznani storilci odnesli osebne podatke 83 milijonov komitentov. Šlo je za največji računalniški napad na banko v zgodovini.

Napad je uspel, ker eden izmed strežnikov v omrežju JPMorgan Chase ni uporabljal dvostopenjskega preverjanja identitete, čeprav je to standardna praksa v banki. To pomeni, da se je bilo mogoče prijaviti zgolj s poznavanjem uporabniškega imena in statičnega gesla. Slednja so hekerji izmaknili neprevidnemu zaposlenemu, čigar računalnik so uspeli okužiti. Ko so pridobili dostop do slabo zaščitenega strežnika, so zlahka pridobili še dostop do dobrih 90 drugih strežnikov....

3 komentarji

Hekerski napadi povzročajo tudi fizično škodo na infrastrukturi

Slo-Tech - O hekerskih napadih pišemo sorazmerno pogosto, a so večinoma omejeni na kraje podatkov, v manjšem številu primerov pa gre še za zlorabe. Škoda pri tem nastane, a je "nevidna". Precej redko pa se zgodi, da hekerski napad povzroči fizične poškodbe na infrastrukturi - najodmevnejši primer je seveda napad Stuxneta na iranske centrifuge, ki so zaradi okužbe nepravilno delovale, kar je onemogočalo bogatitev urana in jih je tudi fizično poškodovalo. Najnovejše poročilo o računalniški varnosti, ki ga je izdal nemški Zvezni urad za varnost v informacijski tehnologiji (BSI), kaže, da se taki primeri še vedno dogajajo.

Neimenovano jeklarno v Nemčiji je namreč napadla hekerska skupina, ki je s ciljanim ribarjenjem (spear...

6 komentarjev

Napad na Sony Pictures povzročil umik filma

Slo-Tech - Ameriški obveščevalci so za The New York Times neuradno potrdili, da je bila Severna Koreja "bistveno udeležena" v napad na Sony Pictures, za katerega je odgovornost prevzela neznana skupina z imenom Guardians of Peace (GOP). V Beli hiši naj bi resno razpravljali o vprašanju, ali Severno Korejo javno obtožiti vdora ali ne. Od lani tovrstno žuganje Američanom ni tuje, saj so na primer Kitajsko že javno obtožili vdorov in njihove vojake postavili pred sodišče (kamor seveda ne bodo nikoli šli).

V Beli hiši se želijo izogniti neposrednem soočenju s Severno Korejo, ki bi državi lahko dalo povod za resnično sovražnost do ZDA in povračilne ukrepe. Spet pa se kot glavni problem izpostavlja prihajajoči film The Interview, v katerem se...

38 komentarjev

Vdor v ICANN

ICANN - Naslednja žrtev v vrsti hekerskih napadov je svetovni upravljavec vrhnjih domen ICANN, ki je bil novembra letos tarča organiziranega ciljanega napada (spear phishing), so sporočili. Za zdaj še neznani napadalci so odnesli precej osebnih podatkov zaposlenih in strank. Ugotavljajo, da je šlo za klasični napad z ribarjenjem, kjer so zaposleni prejeli zlonamerno elektronsko pošto, ki je bila oblikovana kakor legitimna.

Odnesli so prijavne podatke za dostop do elektronske pošte zaposlenih v ICANN-u. Poleg tega so pridobili popoln administratorski dostop do datotek centraliziranem sistemu s podatki o časovnih pasovih (Centralized Zone Data System), kar vključuje imena, naslove, elektronske naslove, telefonske številke, uporabniška imena in gesla vseh uporabnikov. Gesla so bila shranjena v zgoščeni vrednosti z...

1 komentar

Kako je britanski GCHQ vdrl v belgijski Belgacom

The Inercept - The Intercept, De Standaard in NRC Handelsblad so objavili prvo rekonstrukcijo poteka napada na Belgacom, ki ga je po doslej znanih podatkih zakrivila britanska obveščevalna agencija GCHQ s zlonamernim programom Regin. Edward Snowden, ki je priskrbel precejšen del dokumentov v podporo tem trditvam, pravi, da gre za prvi dokazani primer internetnega napada ene države članice EU na drugo.

Belgacom je belgijski telekomunikacijski operater, ki je bil za napad posebej zanimiv zato, ker v Belgiji z internetno povezljivostjo oskrbuje organe Evropske unije in ker ima v lasti precej podmorskih kablov, prek katerih teče mednarodni internetni promet. Prve anomalije v delovanju sistemov so odkrili poleti 2012, medtem ko je GCHQ napad izvajala vse od leta 2009. Šele julija 2013 so v Belgacomu odkrili, da so anomalije posledica načrtnih napadov z...

38 komentarjev

Vdor v Sony odnesel tudi certifikate, nesnaga že tu

Slo-Tech - Vdor v Sony skupine GOP (Guardians of Peace), katere motivi še vedno niso znani, je poskrbel tudi za zlonamerno programsko opremo, ki izkorišča Sonyjeve certifikate. Na internetu se je pojavila nova inačica programa Destover, ki nosi veljaven digitalni podpis Sony Pictures, zaradi česar se laže prihuli mimo varnostnih pregrad.

Destover je že znan kos škodljive programske opreme, novost je le izraba Sonyjevih certifikatov za podpis. Tako je verzija, ki je datirana na 5. december in vsebuje Sonyjevdigitalni podpis, sicer...

8 komentarjev

Odkrit trojanec za Linux

Symantec - Raziskovalci Kaspersky Laba so odkrili drugi del trojanskega konja Turla, ki je v zadnjih štirih letih okužil državne organe, vojaške računalnike, veleposlaništva, raziskovalne in izobraževalne ustanove ter podjetja v več kot 45 državah. Avgusta je postalo jasno, kako je Turla okuževal računalnike z operacijskim sistemom Windows, a to je bil le del uganke.

Te dni so razkrinkali tudi trojanca za Linux in hkrati spoznali, da je bil njegov domet bistveno širši, kot so predvidevali. Turla sodi v podoben rang kakor Regin, torej so ga izdelali hekerji z zaledjem države, čeprav še ni mogoče reči, katere. Nemški G Data verjame, da je Turla povezan z Rusijo, a trdnih dokazov ni.

Turla za Linux uporablja premetene...

125 komentarjev

Vdor v Sony povezan z vdori v Južni Koreji in Saudovi Arabiji, zaposleni prejeli grozilna pisma

Slo-Tech - Posledice vdora v Sony Pictures postajajo čedalje bizarnejše. Hekerji so odnesli osebne in bančne podatke številnih zaposlenih, ki so upravičeno zaskrbljeni. V zadnjih dneh so od hekerjev po elektronski pošti prejeli grožnje.

Še vedno nihče ne ve, kdo so Guardians of Peace (GOP), ki so prevzeli odgovornost za vdor. Prav tako ni jasno, kakšni so velikopotezni načrti te druščine, o katerih so pri vdoru in kasneje pogosto govorili. Tudi zaposleni v Sonyju so v elektronskem sporočilu od GOP prejeli v polomljeni angleščini napisan pamflet, da je vdor šele začetek in da naj podpišejo nasprotovanje Sonyju, sicer bodo v nevarnosti. Koliko verodostojnosti ima sporočilo, je težko presoditi, a primer policija vseeno resno preiskuje. Zaposlene pa skrbi tudi dejstvo, da imajo hekerji vse podatke o njih,...

10 komentarjev

Vdor v Sony resnejši od pričakovanj

Slo-Tech - Hekerski vdor v Sony Pictures se je izkazal za mnogo resnejšega, kot je sprva kazalo. Napadalci niso odnesli le več popolnoma svežih filmov, temveč več gigabajtov datotek, ki vsebujejo osebne podatke, kot so podatki o izplačanih plačah, zdravstvenem stanju in bivališču zaposlenih. V Sonyju še vlada izredno stanje, napadalce pa lovijo tako najeti privatni varnostni strokovnjaki kakor organi pregona.

Na Fusion.net so dobili vpogled v datoteke, ki so jih hekerji odnesli. Na odlagališču podatkov Pastebin se je ta teden pojavil dokument s povezavami do 26 datotek torrent za prenos ukradenih...

21 komentarjev

Skupina FIN4 vdirala v podjetja zaradi notranjih informacij za trgovanje

Slo-Tech - Pri vseh novicah o vdorih v računalnike različnih podjetij in organizacij je bilo le vprašanje časa, kdaj bomo brali o vdoru, ki je imel bolj domiseln cilj kakor odnesti ter prodati številke kreditnih kartic. Domnevno severnokorejski vdor zaradi produkcije filma o ljubljenem vodji in kraja še neizdanih filmov sodi v kategorijo bizarno, vdor v podjetja z Wall Streeta in kraja notranjih informacij za špekuliranje z delnicami pa je dobro naštudiran in do potankosti izpiljen napad. FireEye sledi skupini FIN4, ki je vdrla v več kot sto ameriških podjetij prav s tem namenom.

Kot so zapisali v izčrpnem poročilu, so neznani napadalci tarče zelo dobro preučili. Vdirali niso z zlonamerno programsko opremo, temveč so s socialnim inženiringom. Pripravili so elektronska sporočila, ki jih je napisal materni govorec angleščine s poznavanjem...

6 komentarjev

Vdor v Sony na internet naplavil neizdane filme

TorrentFreak - Hekerski vdor v Sony Pictures, ki ga je minuli teden zagrešila neznana skupina z imenom Guadians of Peace, ima bolj daljnosežne posledice, kot je bilo slutiti. Medtem ko se Sony ukvarja z vprašanjem, kdo je odgovoren, in je aktiviral tudi policijo, so na internet pricurljali čisto sveži filmi.

Na omrežja za izmenjavo podatkov si je pot utrlo pet filmov: Fury, ki po svetu že igra v kinematografih, ter Annie, Mr. Turner, To Write Love on Her Arms in Still Alice. Filmi so dostopni v DVD-kakovosti, ne kakšnih zanič screenerjev. Te četverice Sony sploh še ni uradno izdal, zato je situacija še toliko bolj neprijetna. (Hkrati se nekateri privoščljivo muzajo ob odkritju, da so imeli Sonyjevi...

25 komentarjev

Spet hekerski vdor v Sony Pictures

Bloomberg - Neznani storilci so vdrli v računalniški sistem Sony Pictures, zaradi česar v podjetju v ponedeljek ni deloval računalniški sistem. Napadalci so pridobili dostop do vseh računalnikov in na vseh namizjih izrisali sporočilo, da jih je napadla skupina #GOP (Guardians of Peace). Sprva se je vest razširila po Redditu, kjer jo je objavil eden izmed zaposlenih v Sony Pictures, kasneje pa so jo povzeli svetovni mediji. Sony je vdor potrdil.

Po besedah pristojnih v Sony Pictures so hekerji pridobili dostop do enega strežnika in ga uporabili kot izhodišče za napad. Hekerji namigujejo, da so imeli tudi pomoč od znotraj. Zaposleni so dobili navodila, naj se na računalniški sistem sploh ne...

7 komentarjev

Regin nov zelo dodelan vladni vohunski program

Slo-Tech - Na plano prihajajo podrobnosti o novem kosu škodljive programske opreme z imenom Regin, ki deluje zelo podobno kot Stuxnet, Flame, Duqu in drugi dovršeni vladni trojanci. Regin je bil aktiven vsaj od leta 2008, sodeč po kodi pa so ga pisali že leta 2003. V tem času je napadal najrazličnejše ustanove, od bolnišnic in raziskovalnih ustanov do vladnih agencij, podjetij in bank, ter kradel podatke, ki so mu prišli pod roko. Tuji mu niso bili niti zanimanja vedni posamezniki, tako da je napadel Jeana Jacquesa Quisquaterja. Loteval se je računalnikov z operacijskim sistemom Windows.

Regin je novi stuxnetovski generaciji škodljive programske opreme soroden po kakovosti in obsegu izdelave ter prikritih taktikah za zbiranje podatkov, zaradi...

54 komentarjev

VUPEN želi iz Francije

VUPEN-ova ekipa v Vancouvru letos. Bekrer stoji v sredini.

Heise - Francoski VUPEN, ki ga poznamo kot večkratnega zmagovalca hekerskega tekmovanja Pwn2Own in podobnih natečajev ter kot vodilno varnostno podjetje, ki se ukvarja z iskanjem ranljivosti v programski opremi in prodaji podrobnosti o luknjah, se seli. Svoj sedež bodo iz Montpellierja zaradi francoske birokracije v eno izmed prožnejših držav. Omenjajo se Luksemburg, Singapur in ameriška zvezna država Maryland, kjer že imajo podružnico. Ni še povsem jasno, ali bodo podjetje le preselili, ali pa ga bodo poslali v likvidacijo in se v tujini organizirali povsem na novo.

Kot je povedal vodja VUPEN-a Chaouki Bekrar, so problem izvozne omejitve v Franciji. Dejal je, da sicer razume in podpira izvozne omejitve za nevarno tehnologijo, kamor sodijo tudi javnosti...

31 komentarjev

V Evropi aretirali 15 uporabnikov trojancev

Europol - Europol je v sodelovanju z nacionalnimi policijami aretiral petnajst oseb v več evropskih državah zaradi suma uporabe računalniških trojanskih konjev (RAT) v nezakonite namene, so sporočili. Operacijo je vodila Francija, aretirani posamezniki pa so tudi iz Estonije, Romunije, Latvije, Italije, Norveške in Velike Britanije.

V sklopu okvirnega programa EMPACT je Europolov EC3 (European Cybercrime Center) nacionalnim policijam pomagal pri identifikaciji osumljencev z zbiranjem podatkov in njihovo analizo ter s koordinacijo. Britanska NCA (National Crime Agency) je v izjavi za javnost sporočila, da so v Veliki Britaniji pridržali pet osumljencev, starih od 20 do 40 let. Troels Oerting,...

4 komentarji

WhatsApp sklenil partnerstvo z WhisperSystems za šifriranje sporočil

Slo-Tech - WhatsApp, ki ga poznamo po priljubljeni aplikaciji za pošiljanje sporočil po mobilnih telefonih prek podatkovne povezave, sicer pa ga je letos kupil Facebook, je napovedal partnerstvo z WhisperSystems. Sporočila bodo šifrirana od pošiljatelja do prejemnika, tako da jih ne bo mogel prestreči in prebrati nihče, niti WhatsApp sam. To pomeni, da tudi organi pregona ne bodo mogli dobiti sporočil, ker WhatsApp šifrirnega ključa ne bo imel. To pomeni, da 600 milijonom uporabnikov WhatsAppa ne bo treba storiti ničesar, pa se bodo pomenkovali šifrirano.

WhisperSystems je partner pri projektu, ki je razvil protokol TextSecure, katerega bo WhatsApp uporabljal za dostavo sporočil. Odjemalec za Android že podpira šifrirano izmenjavo besedilnih sporočil, medtem ko...

9 komentarjev

Po drugem dnevu na Pwn2Own vzdržal le Windows Phone

Slo-Tech - Drugi dan tekmovanja v vdiranju v prenosne telefone Mobile Pwn2Own, ki je potekalo v japonskem Tokiu, sta bila na tnalu telefona z Windows Phone in Androidom. Izkušena tekmovalca sta bila to pot manj uspešna, kot je bila konkurenca prvi dan. Tedaj so padli vsi telefoni, sedaj pa je bil vdor le delen.

Nico Joly, ki ga poznamo kot člana varnostne skupine VUPEN iz Francije, katera vsako leto tekmuje na tekmovanjih Pwn2Own, se je lotil Nokiine Lumie 1520, ki jo poganja Windows Phone. Vsi uspešni napadalci so poleg naprave, ki so jo uspeli nadvladati, domov odnesli še od 50.000-75.000 dolarjev; najvišjih nagrad za vdor prek sporočil ali...

14 komentarjev

Prvi dan Mobile Pwn2Own vsi telefoni padli kot zrele hruške

Slo-Tech - Za nami je prvi dan dvodnevnega tekmovanja Mobile Pwn2Own, ki poteka v okviru konference PanSec v Tokiu. Za razliko od klasičnega Pwn2Owna so tu tarče telefoni, katerih zaščito poizkušajo prijavljeni tekmovalci zlomiti. Prvi dan je bil njihov izkupiček stoodstoten.

Mobile Pwn2Own tako kot izvirno verzijo organizira Zero Day Initiative, ki je v lasti Hewlett-Packarda. Letošnja sponzorja sta Google in BlackBerry, ki sta prispevala za 450.000 dolarjev nagrad. Tekmovalci se merijo v več kategorijah.

Prvi dan so bili na tapeti iPhone 5S, Samsung Galaxy S5, LG Nexus 5 in Amazon Fire Phone. Pet ekip se je lotilo štirih tarč in jih tudi zlomilo, pri čemer so našli devet hroščev. Korejska ekipa...

23 komentarjev

München preizkuša sistem za napovedovanje vlomov

Heute - V Münchnu so začeli preizkušati sistem za preprečevanje vlomov, ki spominja na Posebno poročilo in Številke. Na podlagi preteklih dogodkov predvidevajo, kje se bodo v bližnji prihodnosti zgodili vlomi, in jih z okrepljeno policijsko prisotnostjo preprečilo.

Realnost je seveda še daleč od filmov. Sistem Precobs, ki ga razvija nemški IfmPt (Institut für musterbasierte Prognosetechnik), ne povedal, kdo in kam bo vlomil, ampak bo dal približno informacijo, v katerem okolišu lahko v naslednjih dneh pričakujemo vlom. Sistem se napaja iz podatkovne baze o vlomih, ki obsega podatke za obdobje zadnjih sedem let. Vodja kriminalistične policije v Nürnbergu Karl Geyer pojasnjuje, da si številni vlomi sledijo po znanem zaporedju. Storilci se v naslednjih dneh po vlomu vrnejo v...

14 komentarjev

Facebook prek domene .onion omogočil prijavo iz Tora, kot prvi dobil SSL-certifikat

Alec Muffett je v Facebooku odgovoren za Tor

Facebook - Facebook je prvo večje podjetje, ki je postavilo lastno vstopno točko na domeni .onion za uporabnike omrežja Tor. Na ta način želijo omogočiti enostavno uporabo svojih storitev tudi prek anonimizacijskega omrežja Tor. Dostop do strani je mogoč na naslovu facebookcorewwwi.onion, če uporabljate Tor.

Uporaba Facebooka prek omrežja Tor je bila doslej otežena zaradi Facebookovih mehanizmov za zaščito uporabnikov. Kadar ti zaznajo poizkus prijave iz neznanih brskalnikov in z neznanih IP-številk v tujih državah, se račun začasno zaklene. Na ta način je mogoče preprečiti številne napade, a to docela izniči uporabnost Tora, saj je poanta anonimizacije prav prijava prek nesledljivih priključkov po celem svetu.

Uporaba Facebooka...

23 komentarjev

Nekateri TOR exit nodi dodajo malware v prenesene datoteke

leviathansecurity.com - Ljudje ponujajo Tor node-e iz različnih razlogov, večinoma dobrih, se pa najdejo tudi taki, ki bi radi izkoristili uporabnike tega anonimizacijskega omrežja in jim namesto želenih datotek podtaknejo take z dodanim malwarom.

Josh Pitts, varnostni raziskovalec za ameriško hišo Leviathan Security, že nekaj let predava o metodah za spreminjanje izvršljivih datotek (t.i. binary patching). Pri tem rad poudarja, da ne gre za pretirano zahtevno operacijo in da so vsa potrebna orodja pravzaprav že precej let na voljo v odprtokodni in dobro dokumentirani obliki (k čemur prispeva tudi sam). Zato naj bi bilo zgolj vprašanje časa, preden se bo nekdo spomnil to tehniko uporabljati za okuževanje računalnikov. Napadalec z polnim dostopom do omrežnega...

9 komentarjev

Anonabox vrgli s Kickstarterja

Kickstarter - Po tednu dni dvomov, preiskovanja in pritiska javnosti so s Kickstarterja vrgli projekt Anonabox, ki je obljubljal preprosto, odprtokodno in poceni napravo za anonimizacijo vsega internetnega prometa prek Tora. Izkazalo se je, da je avtor August Germar vsaj prikrival zelo pomembna dejstva in lagal, če ne celo načrtno goljufal.

Zamisel je bila zelo dobra. Majhna, neopazna škatlica, ki se priključi med internet in domače omrežje ter ves promet anonimizira prek Tora je po lanskih in letošnjih prisluškovalnih aferah obveščevalnih služb dvignila veliko prahu. Avtor si je zadal cilj 7500 dolarjev, a so mejo hitro presegli in nabralo se je dobrega pol milijona dolarjev. Potem pa je začelo iti...

27 komentarjev

Odkrita ranljivost v SSL 3.0

Slo-Tech - Googlovi raziskovalci Bodo Möller, Thai Duong in Krzysztof Kotowicz so odkrili ranljivost v šifrirnem protokolu SSL 3.0, ki napadalcu omogoča izluščiti podatke, čeprav se ti prenašajo po varni povezavi, če uspe nadzorovati promet med strežnikom in uporabnikom (man-in-the-middle). Imenuje se POODLE (Padding Oracle On Downgraded Legacy Encryption).

SSL 3.0 je poldrugo desetletje star protokol, ki ima cel kup ranljivosti in problemov. Uporablja tokovno šifro RC4 ali blokovno šifro (CBC) in za RC4 je znano, da pri uporabi iste skrivnosti sčasoma uhajajo podatki, ki jih lahko napadalec izkoristi. Kljub temu je še lani 40 odstotkov spletnih povezav uporabljalo RC4. Vse to so razlogi, da se SSL 3.0 dandanes skorajda ne uporablja več, saj so ga nadomestili varnejši TLS 1.0, TLS 1.1 in TLS 1.2.

Odjemalec in strežnik uporabita najvišjo (zadnjo) različico, ki je...

15 komentarjev

Škodljive programe piše približno sto ljudi na svetu

vir: BBC
BBC - Vodja Europolove enote za internetni kriminal Troels Oerting je za BBC povedal, da je na svetu približno sto programerjev, ki pišejo zlonamerno programsko opremo. Dodaja, da jih Europol v grobem pozna, a jim čedalje teže parira.

Oerting, ki vodi enoto European Cyber-Crime Center (EC3) pri Europolu, je govoril v BBC-jevi radijski oddaji Tech Tent in poudaril, da največje težave povzroča brezmejnost interneta. Storilcem kaznivih dejanj ni treba niti obiskati držav, v katerih kršijo zakonodajo, medtem ko mora Europol sodelovati z organi pregona številnih držav, kar upočasnjuje lovljenje storilcev. Večina storilcev je z Rusije in drugih držav nekdanje Sovjetske zveze, kar še otežuje preiskave. Sodelovanje z Rusijo se sicer izboljšuje, diplomatsko dodaja.

Dejstvo...

22 komentarjev

Adobe spremlja, kaj berete

Ars Technica - Zadnja verzija programa Adobe Digital Editions (DE), ki služi kot bralnik e-knjig in PDF-je ter jo zaradi spoštovanja omejitev in DRM rade uporabljajo tuje knjižnice, v splet nezaščiteno pošilja zgodovino uporabe.

DE v tekstovni obliki (plain-text) na Adobove strežnike (konkretno adelogs.adobe.com) pošilja vse podatke o uporabi. Tu ne gre le za naslov in avtorja knjige, ampak tudi čas branja, čas zadrževanja na posameznih straneh ipd. Logično je, da mora DE komunicirati s strežniki in pri tem posredovati tudi enolično identifikacijo uporabnika, da izposoja e-knjig sploh lahko funkcionira. Na strežnikih DE preveri, izposoja katerih knjig je še aktivna, katere so odprte na kakšni drugi...

27 komentarjev

Nov iPhone 6 enako ranljiv na odlitek prstnega odtisa

Slo-Tech - Kakor predhodnik ima tudi iPhone 6 vgrajen bralnik prstnih odtisov in kakor predhodnika je tudi novinca mogoče prelisičiti povsem enako. Zadostuje celo isti odlitek prstnega odtisa.

Pri opisu sestavnih delov iPhona 6, ki so ga na iFixIt seveda že razstavili v prafaktorje, nismo posebej poudarjali, da je bralnik prstnega odtisa enak kakor v predhodniku (le povezovalni kabel je drugačen). To pa hkrati pomeni tudi, da ga lahko pretentamo povsem enako kakor iPhone 5S, kar so na SRLabs preizkusili in potrdili. Uporabili so isti gumijasti odlitek prsta, ki je prevaral že iPhone 5S in Samsung Galaxy S5.

V novem operacijskem sistemu iOS 8, ki ga ima tudi iPhone 6, pa je bralnik prstnih odtisov še pomembnejši. Doslej je bil dostop do njega...

12 komentarjev

Vdor v Home Depot večji kot Target

SecurityWeek - Ameriški trgovec Home Depot je podal prve ocene, kolikšno škodo je povzročil hekerski vdor v njihove trgovine po vsej Severni Ameriki. Neznani storilci so od aprila do odkritja vdora 2. septembra ukradli 56 milijonov številk kreditnih kartic.

V medijsko odmevnem napadu na Target so storilci prizadeli več kot 70 milijonov strank, a so odtujili le okrog 40 milijonov številk kreditnih kartic. V napadu na Home Depot so prizadete stranke iz ZDA in Kanade, medtem ko v Mehiki napad ni potekal. Home Depot ima v vseh treh državah skupno več kot 2200 trgovin.

Varnostni analitik Brian Krebs trdi, da so napadalci uporabili novejšo različico programa BlackPOS, ki so ga zelo verjetno uporabili že v napadu na Target. Home Depot za...

15 komentarjev

TrueCrypt v drugem življenju CipherShed

Slo-Tech - Razvijalci so TrueCrypt nehali posodabljati in podpirati maja letos, kar je postavilo precej vprašanj. Na spletni strani so skopo zapisali, da uporabe programa ne priporočajo, ker bi lahko vseboval več varnostnih pomanjkljivosti, natančnejši pa niso bili. Ker identiteta avtorjev ni bila nikoli znana, je bila situacija še bolj nenavadna. Toda TrueCrypt ne bo umrl.

Prvi garant za to je kriptografski pregled kode, ki kljub ukinitvi razvoja teče dalje. Če se bo izkazalo - in preliminarni rezultati so vzpodbudni - da je TrueCrypt varen, ga še vedno lahko uporabljamo. V ta namen so postavili stran TrueCrypt.ch, kjer je moč najti vse relevantne informacije,...

21 komentarjev

Kitajski hekerji napadajo ameriške bolnišnice

Ars Technica - Med aprilom in junijem letos so kitajski hekerji vdrli v Community Health Systems (CHS) iz Tennesseeja, ki v 29 ameriških zveznih državah povezuje 206 zdravstvenih ustanov in hrani podatke o njihovih bolnikih. Odtujili so osebne podatke več kot 4,5 milijona bolnikov, in sicer imena, naslove, telefonske številke, rojstne podatke in številke zdravstvenega zavarovanja. Podatke o vdoru so razkrili v včerajšnjem poročilu za ameriško agencijo za trg vrednostnih papirjev (SEC). Odkrili so jih šele julija letos.

Čeprav hekerji niso ukradli številnih kreditnih kartic in kartonov bolnikov, je škoda vseeno precejšnja. To ni osamljeni primer vdora v zdravstveni sistem ZDA, je pa zagotovo največji. Doslej največji elektronski vdor je bil v Department of Public Health v...

9 komentarjev

Višje sodišče potrdilo sodbo: NLB mora povrniti škodo zaradi vdora v e-banko

NLB Klik

vir: RTV Slovenija
Slo-Tech - Višje sodišče je potrdilo prvostopenjsko sodbo, s katero je okrajno sodišče lani razsodilo, da mora NLB komitentu vrniti pet tisoč evrov, ki so mu jih neznani storilci ukradli z zlorabo spletne banke.

Gre za spor iz leta 2009, ki se je začel, ko je komitent na bankomatu opazil, da je stanje na njegovem računu negativno. Ugotovil je, da so neznani storilci z njegovega računa nakazali 5150 na neznan bančni račun, zaradi česar je takoj blokiral spletno banko, kaznivo dejanje prijavil policiji in od banke zahteval povrnitev škode. Tu pa se je zapletlo, ker je banka trdila, da je uporabnik za zlorabo kriv sam in do povračila škode ni upravičen.

Komitent je namreč podatke o...

232 komentarjev

CryptoLocker premagan

Slo-Tech - Po uničenju botneta, ki je skrbel za širjenje izsiljevalskega virusa CryptoLocker, so raziskovalci v njegovo krsto zabili še zadnji žebelj. Z vzvratnim inženiringom so uspeli sestaviti orodje, ki dešifrira šifrirane datoteke in tako žrtvam omogoči obnovitev podatkov.

CryptoLocker se je po spletu začel širiti septembra lani in kmalu je prispel tudi v Slovenijo. Uporabnika je ob okužbi obvestil, da so njegove datoteke šifrirane in da mora za njihovo obnovitev plačati odkupnino v bitcoinih protivrednosti približno 300 dolarjev. Omrežje CryptoLockerja so v okviru operacije Tovar policijske enote iz več držav s sodelovanjem IT-podjetij uspele razbiti, a to je bilo obstoječim žrtvam bolj...

21 komentarjev

Google v e-poštnem nabiralniku svojega uporabnika našel otroško pornografijo, kojci obvestil policijo

41-letni osumljenec iz Houstona.

vir: Ars Technica
Ars Technica - Houstonska policija je izrekla javno zahvalo Googlu, ker je z zavzetim preverjanjem preko Gmaila preposlanih fotografij uspel najti tudi take, na katerih so bile podobe spolne zlorabe otrok (otroška pornografija), ter potem o tem obvestil ameriški Zvezni urad za pogrešane in zlorabljene otroke. Urad je fotografije posredoval policiji, ki je na njihovi podlagi pridobila sodno odredbo za preiskavo spornega @gmail.com poštnega nabiralnika, potrdila očitano, ter nato še...

36 komentarjev

Luknja v iOS omogoča oddaljen dostop do podatkov v iPhonu

Ars Technica - Računalniški forenzik Jonathan Zdziarski, ki ga poznamo kot iskalca jailbreakov za iPhone, je na konferenci Hope X predstavil svoja odkritja o nenavadnih storitvah, ki tečejo na iPhonu in omogočajo oddaljeno prisluškovanje.

Odkril je, da na iPhonu teče nekaj storitev, ki nimajo jasno znanega namena. Najbolj problematična je com.apple.mobile.file_relay, za katero je ugotovil, da lahko posreduje ogromno podatkov s telefona - (elektronska) sporočila, kontakte, fotografije, sezname klicev itd. Poleg te je še nekaj drugih storitev, ki sicer imajo svoje legitimne namene uporabe, a jih je mogoče enostavno zlorabiti. Niti šifriranje ne pomaga, saj so podatki dostopni, takoj ko je uporabnik vnesel PIN po zadnjem ponovnem...

26 komentarjev

Tudi rabljeni POS-terminali skladišča podatkov

Slo-Tech - Raziskovalec iz Hewlett-Packarda Matt Oh je na Ebayu kupil rabljen POS-terminal, da bi si ogledal, kako so ti zavarovani. POS-terminali namreč niso poceni - za tega je odštel 200 dolarjev - zato sploh manjši trgovci in gostinci večkrat kupijo rabljene. Na njem je našel cel kup varnostnih pomanjkljivosti in osebne podatke še iz prejšnje uporabe.

Izbral je POS-terminal s priljubljenim sistemom Aloha proizvajalca NCR. Gre za enega največjih proizvajalcev, pred katerim je le Oraclov Micros System. Oh je ugotovil, da je sistem malomarno zaščiten. Kupljeni POS je bil v omrežju pri prodajalcu glaven (master, glej skico) in se je povezoval s centralnim strežnikom, a deluje tudi brez...

1 komentar

Google Zero bo iskal hrošče tudi v tujih programih

Chris Evans nabira ekipo za Project Zero.

Wired News - Projekti nagrajevanja odkriteljev ranljivosti v programski opremi (bug bounties) so med podjetji že nekaj običajnega. Ima ga tudi Google, kjer so v štirih letih podelili že precej nagrad. Sedaj pa bo Google lovljenje hroščev dvignil na novo dimenzijo, saj se bodo lotili tudi tuje programske opreme in to kar v lastni hiši.

Zagnali so Project Zero, na katerem bodo zaposlili največje strokovnjake za iskanje ranljivosti in lovljenje hroščev. Ti ne bodo imeli...

15 komentarjev

LibreSSL za zdaj še nevaren

Ars Technica - LibreSSL, ki je nastal iz OpenSSL s čiščenjem kode in odstranjevanjem nepotrebnih funkcionalnosti, je prilezel do verzije 2.0.0, ki pa je imenu navkljub še vedno nedokončana. Toda pokazalo se je, da je odstranjevanje funkcionalnosti OpenSSL dvorezen meč, saj je LibreSSL v trenutni verziji v nekaterih pogledih nevarnejši od predhodnika.

Težave tičijo v generatorju psevdonaključnih števil (PRNG), ki je pri šifriranju izjemno pomemben. Algoritem Dual EC DRBG za tvorjenje psevdonaključnih števil je na primer imel ranljivost, ki jo je NSA izkoriščala za prisluškovanje. Pregled kode LibreSSL je pokazal, da ima ta pomanjkljiv PRNG.

Zgodi se namreč lahko, da začne PRNG vračati ista naključna števila. To se lahko primeri, kadar ima več inačic procesa v Linuxu isto številko PID. Linux...

17 komentarjev

Botnet Zeus vrača udarec

Domnevni kolovodja je še vedno na prostosti.

Krebs On Security - Eden izmed najbolj razširjenih botnetov, ki je kriminalcem prinesel več kot sto milijonov dolarjev koristi, vedno znova najde način, kako se vrniti. Microsoft mu je hud udarec zadal leta 2012, letos pa so razbili še eno njegovo izpeljanko. Toda po nekaj mesecih zatišja se koda iz Zeusa vrača.

Približno pet tednov po demontaži botneta Gameover Zeus nepridipravi vračajo udarec. Po elektronski pošti so se začela širiti sporočila - največkrat v obliki lažnih bančnih izpiskov - ki vključujejo zlobno kodo, ki poskuša okužiti prejemnikov...

1 komentar

Kitajska: iPhone je grožnja nacionalni varnosti

The Wall Street Journal - Na Kitajskem so Applov pametni telefon iPhone razglasili za grožnjo nacionalni varnosti, ker ima možnost sledenja uporabnikom. Čeprav to omogočajo prav vsi pametni telefoni, lahko taka nalepka Applu na ogromnem kitajskem trgu povzroči precej poslovne škode.

Kot grožnjo nacionalni varnosti so iPhone razglasili na državni televiziji CCTV, ki je podaljšana roke kitajske vlade. Problematična naj bi bila zlasti možnost Frequent Locations. Ves čas namreč iPhone pridno beleži, kje se nahajamo in kako dolgo se tam zadržimo. Ko zazna vzorce našega gibanja, določena mesta označi kot pogoste lokacije in precej dobro ugotovi, kje delamo, kje obedujemo, kje živijo naši prijatelji itd. Apple pravi, da je možnost mogoče izključiti, v...

23 komentarjev

Vdor v indijski NIC na splet poslal lažne certifikate

Ars Technica - Ponavlja se zgodba, ki se je DigiNotarju zgodila leta 2011, le da z novimi igralci. Neznani napadalci so pridobili dostop do NIC (National Informatics Centre), ki deluje pod okriljem indijskega CCA (Controller of Certifying Authorities), in izdali vsaj štiri lažne certifikate za Google in Yahoo, kar je povzročilo precej težav zlasti uporabnikom operacijskega sistema Windows in brskalnika Internet Explorer.

CCA sicer trdi, da so lažni certifikati le štirje, a Googlov Adam Langley trdi, da imajo dokaze o večjem številu izdanih lažnih certifikatov. CCA je sicer takoj razveljavila vse certifikate, ki jih je izdal NIC, a uvrstitev na listo neveljavnih (revocation list) ni stoodstotna rešitev.

Windows in IE sta posebej prizadeta, ker je...

6 komentarjev

Policijski pes izvoha nosilce podatkov v boju zoper otroško pornografijo

Daily Mail - Uporaba psov za iskanje prepovedanih drog je že povsem standardni postopek v policijskih enotah po svetu, a v principu je pse mogoče trenirati, da izvohajo številne druge substance. V ameriški zvezni državi Rhode Island so dobili psa, ki je bil v Connecticutu izurjen za iskanje trdih diskov, USB-ključev in drugih nosilcev podatkov.

Psa uporabljajo v boju zoper razpečevanje otroške pornografije, ki ne poteka zgolj prek internetnih povezav ampak tudi z izmenjavo fizičnih nosilcev podatkov. Zato je policija v Rhode Islandu minuli mesec pridobila labradorca, ki je izurjen za iskanje nosilcev podatkov. Kot pojasnjujejo na policijski upravi, gre za boj proti otroški pornografiji, ki jo osumljenci hranijo na majhnih nosilcih...

29 komentarjev

Odpravili 20 let starega hrošča

vir: Heise
Heise - Implementacija algoritma za stiskanje podatkov LZO (Lempel-Ziv-Oberhumer), ki jo najdemo v Linuxovem jedru in številnih projektih, recimo OpenVPN, MPlayer2, Libav, FFmpeg in drugih, je kar 20 let vsebovala hrošča, ki je omogočal ranljivost. Luknja je bila sicer precej specifična in je terjala natančno poznavanje implementacije, a kdor jo je poznal, bi lahko v teoriji pripravil niz podatkov, ki bi povzročil prekoračitev obsega celih števil (integer overflow).

Ker je implementacija algoritma iz leta 1994, ki jo je napisal Markus Oberhumer, veljala za robustno, učinkovito in varno, so jo uporabljali v številnih programih. To je med drugim povzročilo, da jo najdemo celo v roverjih, ki vozita po Marsu, čeprav tam ni nikogar, ki bi jo zmogel zlorabiti. A...

15 komentarjev

Iz OpenSSL tudi BoringSSL

Slo-Tech - Dva meseca po najavi paketa LibreSSL, ki nadomešča OpenSSL oziroma predstavlja razvejitev (fork), bomo dobili še tretjo varianto. Google je najavil BoringSSL, ki predstavlja Googlovo lastno inačico.

Spomnimo, da je plaz vprašanj o zanesljivosti OpenSSL-a in njegove alternative verzije sprožila ranljivost Heartbleed, ki je od marca leta 2012 do letošnjega leta omogočala pridobitev neposrednega dostopa do pomnilnika v strežniku in razkritje podatkov v njem, vključno s šifrirnimi ključi. To je poleg žolčnih debat sprožilo nastanek LibreSSL in zaposlitev večjega števila razvijalcev in vzdrževalcev "starega" OpenSSL. Sedaj pa prihaja še Googlov BoringSSL.

Google pravi, da BoringSSL ne bo povzročal težav v trenutnem razmerju moči. Še vedno bodo finančno podpirali Core Infrastructure...

15 komentarjev

Razbili prvi izsiljevalski virus za Android

Slo-Tech - V začetku meseca odkriti izsiljevalski virus za Android, ki zašifrira datoteke na pametnih telefonih s tem operacijskim sistemom in je prvi odkriti primerek za Android, je dobil protistrup. Program, ki odklene šifrirane datoteke, je napisal dodiplomski študent na Univerzi v Sussexu Simon Bell.

Da Simplocker, kot se virus imenuje, ni dodelan in predstavlja bolj dokaz koncepta kot resnično nadlogo, je bilo znano že takoj ob odkritju. Čeprav virus prek interneta prek Tora komunicira s krmilno-nadzornimi strežniki, za šifriranje uporablja algoritem in ključ, ki sta zapisana v njegovi kodi in se ne spreminjata.

Zato se je Bell lotil analize kode, kar ga je pripeljalo do programa, ki omogoča obnovitev zaklenjenih datotek....

2 komentarja

Na poceni pametnem telefonu odkrili tovarniškega trojanca

Heise - Na mobilnem telefonu Star N9500, ki velja za poceni imitacijo Samsungovega Galaxy S4, so nemški raziskovalci odkrili prednaloženega trojanskega konja, ki ga ni mogoče odstraniti in lahko vso dogajanje na telefonu posreduje dalje.

Star N9500 pri nas ni zelo poznan telefon, medtem ko je na Kitajskem največji hit med pametnimi telefoni. Ker stane slabih 150 evrov, je tam bistveno dostopnejši od dražjih modelov. Kupci pa se ne zavedajo, da dobijo poleg še trojanskega konja, ki kopira vse osebne podatke s telefona in omogoča prisluškovanjem klicem. Omogoča celo oddaljen vklop mikrofona,...

40 komentarjev

Naslednja kitajska vojaška hekerska enoto: Putter Panda

Slo-Tech - Strokovnjaki iz podjetja Crowdstrike, ki se ukvarja s forenzičnimi preiskavami varnostnih incidentov na internet, so v svojem 62-stranskem poročilu identificirali novo kitajsko vojaško hekersko enoto, ki so ji nadeli ime Putter Panda. Povezana je z Enoto 61486 kitajske ljudske armade (PLA), ugotavljajo v poročilu, kar je potrdil tudi The New York Times.

Prva kitajska vojaška hekerska enota, za katero je izvedel svet, je APT1 oziroma Enota 61398. Za njo smo izvedeli lani, ko jo je razkrilo podjetje Mandiant, letos pa so ZDA proti petim članom te enote vložile uradno obtožnico.

Putter Panda deluje iz Šanghaja in je aktivna že vsaj od leta 2007, na sledi pa so ji bili vse od leta 2012. Putter Panda napada zlasti ameriške...

51 komentarjev

Prvi izsiljevalski virus za Android

Sophos - Windows še dolgo časa ni več edino gojišče računalniških virusov, saj so ti uspešno osvojili vse platforme. Izjema ni niti Android, na katerega se je sedaj prvikrat razširil tudi izsiljevalski virus, ki zašifrira uporabniške datoteke in zahteva plačilo odkupnine za dostop do njih.

Izsiljevalski virusi so na osebnih računalnikih stalnica in predstavljajo veliko nadlogo. Nekatere, ki so napisani površno, so sicer uspeli zlomiti, medtem ko drugih niso in jih bržkone nikoli ne bodo. Android sedaj napada Android/Simplocker, ki so ga napisali v vzhodni Evropi. Ob okužbi sistema izpiše...

22 komentarjev

Razbili botnet Gameover Zeus in CryptoLocker

Domnevni kolovodja je še vedno na prostosti.

Krebs On Security - Minuli konec tedna je potekala operacija Tovar, pri kateri je sodelovalo več organov pregona, podjetij in univerz, s katero so pošteno pristrigli peruti botnetu Gameover Zeus in omrežju izsiljevalskega virusa CryptoLocker.

V akciji so sodelovali FBI, Europol in britanska National Crime Agency, podjetja CrowdStrike, Dell SecureWorks, Symantec, Trend Micro in McAfee ter univerzi v Amsterdamu in Posarju. Botnet Gameover Zeus je nastal iz sedaj že dobro poznane kode trojanca Zeus, le da je bil povsem decentraliziran v smislu P2P, zato ga je...

4 komentarji

Revizija TrueCrypta gre dalje

Ars Technica - Čeprav se je razvoj TrueCrypta končal na sila čuden način, je program še daleč od mrtvega kosa kode. Medtem ko se je razvijalska ekipa iz neznanih razlogov odločila opustiti svoje delo, projekt temeljitega varnostnega pregleda kode (security audit) še vedno teče.

Projekt Open Crypto Audit, ki je že lani začel pregledovati njegovo kodo, se nadaljuje. Za financiranje tega početja so nameravali zbrati 25.000 dolarjev, pa so do danes nabrali že več kot 70.000 dolarjev, kar je več kot dovolj za pregled kode. Kenn White, ki vodi organizacijo pregleda, je povedal, da se pregled nadaljuje ne glede na razvoj dogodkov.

Spomnimo, da je prva faza pregleda že končana. Pri analizi kode so namreč ugotovili, da razen nekaj površnosti resnih napak,...

22 komentarjev

Dodatni razvijalci in pregled kode OpenSSL-a

Napadu pravijo "heartbleed", po SSL razširitvi "heartbeat", ki ga tudi omogoča.

Slo-Tech - Fundacija Linux je napovedala, da bo financirala temeljit pregled kode OpenSSL in zaposlitev dveh razvijalcev s polnim delovnim časom, v kar jih je prepričal odkrit hrošč Heartbleed. Čeprav trenutno že teče projekt LibreSSL, v sklopu katerega pripravljajo vitkejše in preverjene knjižnice, je tudi razvoj OpenSSL prav tako pomemben, zlasti ker LibreSSL ne bo podpiral vseh funkcionalnosti.

Doslej je bil OpenSSL kadrovsko in predvsem finančno zelo podhranjen, kar se je odrazilo tudi na kakovosti kode. Zato je...

30 komentarjev

TrueCrypt na precepu

Krebs On Security - Spletna stran priljubljene brezplačne (in delno odprtokodne) rešitve za šifriranje diska TrueCrypt (truecrypt.org) od včeraj več ne obstaja, ampak le še preusmerja na projektovo domačo stran na portalu SourceForge. Tam pa je prisotno opozorilo, da "Uporabe TrueCrypt več ne priporočajo, ker bi lahko vsebovala več varnostnih pomanjkljivosti". V nadaljevanju so nato navodila za migracijo na druge rešitve (zlasti Bitlocker, ki ga je moč najti v nedavnih različicah Oken), ter povezava na orodja za dekripcijo in izvoz podatkov iz obstoječih TrueCrypt particij.

Okoli najave se poraja veliko vprašanj. Ni jasno, kaj točno se je zgodilo ter ali je TrueCrpyt sploh še varen. Nedavni delni varnostni pregled (t.i. security audit) za katerega se je lani...

71 komentarjev

Vdora v Spotify in Avast

Slo-Tech - Naslednji spletni strani, ki sta se znašli na seznamu vdorov, sta Spotify in Avast. Spotify je sporočil, da so zaznali nepooblaščen dostop do podatkovne baze z uporabniškimi podatki. Preiskava je za zdaj pokazala, da naj bi bil prizadet en sam uporabniški račun, o katerem so napadalci uspeli pridobiti osebne podatke, ne pa gesla ali finančnih podatkov. Večje nevarnosti za uporabnike naj ne bi bilo, so pa vseeno napovedali nadgradnjo aplikacije Spotify za Android (ostale verzije ostajajo nespremenjene), ki bo poskrbela za dodatno varnost.

Precej boljši izplen pa so imeli hekerji pri napadu na forume proizvajalca varnostnih rešitev Avast, so sporočili iz podjetja. Tu naj bi bilo...

16 komentarjev

Vodja LulzSeca Sabu obsojen na leto dni preizkusne dobe

Slo-Tech - Vodja nekdanje hekerske skupine LulzSec Hector Xavier Monsegur, ki ga poznamo pod hekerskim vzdevkom Sabu, je bil včeraj obsojen na zaporno sedemmesečno kazen, ki ustreza preživetemu času v priporu, kar pomeni, da so ga izpustili. Poleg tega bo leto dni pod strogim nadzorom pri svojem delu z računalniku. Sodišče je sledilo predlogu tožilstva, ki je poudarilo, da je Sabu sodeoval z organi pregona in s svojim znanjem preprečil več kot 300 hekerskih napadov.

Ob razbitju skupine LulzSec leta 2012 je namreč FBI razkril, da so Sabuja aretirali že junija 2011 in da je vse odtlej sodeloval z njimi. Pri tem je posredoval veliko koristnih informacij, ki so med drugim vodile do aretacije Jeremyja Hammonda, ki je odgovoren za vdor...

48 komentarjev

ZDA in Kitajska se zapletata v internetno vojno

Reuters - Odnosi med ZDA in Kitajsko se na tehnološkem področju zaostrujejo, saj oboji drugi državi očitajo industrijsko vohunjenje, prisluškovanje, hekerske vdore in internetni terorizem. ZDA grozijo s spremenjeno vizumsko politiko in ekonomskimi prijemi, Kitajska pa uvaja preverjanje vse opreme.

ZDA razmišljajo o zaostritvi vizumske politike in zavračanju zahtevkov iz izdajo vizumov za kitajske državljane, ki se želijo udeležiti hekerski konferenc in tekmovanj DefCon in Black Hat, ki vsako leto avgusta potekata v Las Vegasu. Jeff Moss, ustanovitelj konferenc, pravi, da je lahko odločitev zgolj simbolične narave, saj se predavanja na konferencah snemajo in so dostopna vsakomur. Ker na DefConu...

44 komentarjev

Hekerji vdrli v Ebay, priporočljiva zamenjava gesel

Slo-Tech - Zaradi vdora za zdaj še neznane vrste in obsega je spletni velikan Ebay pozval vse svoje uporabnike, naj čim prej zamenjajo svoja gesla. Napadalci neposredne škode uporabnikom naj ne bi povzročili, a je za vsak primer priporočljiva zamenjava gesel.

Ebay sporoča, da so neznani napadalci uspeli pridobiti dostop do šifrirane podatkovne baze gesel. Najprej so dobili dostop do prijavnih podatkov nekaj Ebayjevih zaposlenih - podrobnosti še niso znane - ki so jih potem izkoristili za nadaljnji dostop do sistema. Ebay zatrjuje, da so finančni podatki, zlasti številne kreditnih kartic, shranjene na drugi lokaciji in niso bile predmet vdora. Prav tako za zdaj še niso zaznali nobenih zlonamernih transakcij, ki bi jih bilo moč povezati s tem vdorom.

Podrobnosti o vdoru še pričakujemo, je pa znano,...

68 komentarjev

ZDA uradno obtožile pet članov kitajske hekerske enote

Eden izmed obtoženih

Ars Technica - ZDA so se odločile, da so časi kazanja s prstom na kitajske hekerje, ki delujejo po naročilu vlade, minili. Zato so vložile uradno obtožnico zoper pet kitajskih hekerjev, ki jih bremenijo kraje poslovnih skrivnosti in industrijskega vohunjenja.

To predstavlja stopnjevanje lanskega pristopa, ko so marca prvikrat javno dejali, da je za napade na ZDA odgovorna Kitajska, kar smo slutili že pred tem. Oster ton ameriških opominov Kitajski se je stopnjeval in dosegel v obtožnici pred pensilvanskem...

25 komentarjev

Pridržali skoraj sto prodajalcev in uporabnikov trojanskega konja

Slo-Tech - V usklajeni akciji v 16 večinoma evropskih državah so policisti preiskali 359 prostorov, pridržali 97 oseb in zasegli več kot 1100 kosov računalniške opreme, so sporočili iz Europola. Akcijo sta koordinirala Eurojust in European Cybercrime Centre.

Preiskovali so programsko opremo BlackShades RAT, ki omogoča prevzem nadzora nad oddaljenim računalnikom, kamor smo ga namestili. Tam lahko potem pridobimo dostop do datotek, beležimo pritiske na tipkovnici, zajemamo posnetke z vgrajeno kamero ali zašifriramo vsebino trdega diska. Program se prodaja za manj kot 200 dolarjev, nepridipravi pa so ga uporabili za številna izsiljevanja. V ZDA je znamenit primer 19-letne Miss Teen USA Cassidy Wolf,...

14 komentarjev

Dropbox in Box delila naokoli deljene povezave

Slo-Tech - V podjetju Intralink so ugotovili, da povezave do datotek, ki jih uporabniki hranijo v Dropboxu in Boxu, lahko pronicajo v internet. Intralink je konkurent omenjenih podjetij, zato so pri Googlu v sklopu zakupa ključnih besed prek AdWorda naročili tudi termina Dropbox in Box - gre za klasično prakso, da se ljudem pri iskanju termina Dropbox prikaže tudi kakšna reklama za konkurenčno storitev. Presenečeno pa so ugotovili, da so v poročilu kampanje, ki so ga dobili od Google, tudi povezave do datotek v oblakih Dropbox in Box (deljene povezave). Preizkusili so jih in delovale so.

Dropbox in Box seveda sama ne širita deljenih povezav svojih uporabnikov, počno pa to ti, in sicer nevede. Najpogostejša načina sta dva. Prvi je posledica nerodnosti, saj uporabniki včasih...

11 komentarjev

Zaradi vdora odstopil izvršni direktor Targeta

Forbes - Zaradi hekerskega vdora v računalniški sistem tretje največje ameriške trgovske verige Target, v katerem so napadalci uspeli pridobiti več kot 40 milijonov številk kreditnih kartic in 70 milijonov osebnih podatkov strank in povzročili več milijonov dolarjev škode, je danes odstopil Targetov izvršni direktor Gregg Steinhafel.

Iz podjetja so sporočili, da so po dolgih pogovorih ugotovili, da je čas za zamenjavo za krmilom podjetja. Steinhafel zato odstopa z vseh svojih funkcij, tj. mesta izvršnega direktorja, predsednika podjetja in predsednika upravnega odbora. Vodenje podjetja bo začasno prevzel dosedanji finančni direktor John Mulligan, upravni odbor pa bo vodila Roxanne S. Austin, ki je njegova članica. Novega...

3 komentarji

Svež popravek za od mrtvih obujen Windows XP

Microsoft - Čeprav je Microsoft celo leto opozarjal, da se 8. aprila letos nepreklicno izteče podpora Windows XP in da novih popravkov ne bo, je sedaj vendarle moral snesti besedo. Ranljivost, ki so jo odkrili v vseh verzijah Internet Explorerja od 6 do 11, je tako resna, da bi bilo neodgovorno pustiti uporabnike Windows XP nezaščitene, so sklenili v Redmondu.

Ranljivost je ta teden odkril FireEye, ko so opazili, da jo napadalci izkoriščajo proti IE9, IE10 in IE11. Kasneje se je izkazalo, da so ranljive še predhodne verzije IE. Microsoft je kmalu potrdil obstoj luknje in pripravil popravke.

Čeprav Window XP uradno ni več podprt, bo Microsoft vsaj še leto dni razvijal popravke tudi zanj, saj sta to...

94 komentarjev

Microsoftov poslovni OneDrive spreminja uporabnikove datoteke

Slo-Tech - Spletna stran Myce razkriva, da Microsoft v svoji storitvi OneDrive for Business (nekdaj SkyDrive for Business) spreminja uporabnikove datoteke, ne da bi ta to vedel. Pri shranjevanju podatkov v oblaku zasledujemo tri komponente - zaupnost, integriteto in dostopnost, ali z angleško kratico CIA (confidentiality, integrity, availability). V zadnjem času imamo precej težav z zaupanjem v prvo, medtem ko drugi dve ne bi smeli biti problematični, a to očitno ni tako.

Ko se je odjemalec zataknil v neskončni zanki sinhronizacije, so podrobneje pregledali, kaj se dogaja. Zgodilo se je zanimivo - datoteke v oblaku in tiste v lokalni kopiji niso imele enake zgoščene vrednosti (hash) MD5. To se običajno zgodi, če se datoteka spremeni zaradi preskoka kakšnega bita oziroma drugih težav. To pot pa so...

63 komentarjev

Napad na AES v virtualiziranih okoljih

Slo-Tech - Raziskovalci Gorka Irazoqui Apecechea, Mehmet Sinan Inci, Thomas Eisenbarth in Berk Sunar iz Worcester Polytechnic Institute so objavili članek z naslovom Fine grain Cross-VM Attacks on Xen and VMware are possible! v katerem so pokazali, da je v virtualiziranem okolju s pomočjo Bernsteinovega korelacijskega napada mogoč uspešen napad na AES šifriranje. Napad je mogoče izvesti v okoljih Xen in VMWare in sicer iz enega virtualnega stroja na drugega.

Naj omenimo, da napad deluje samo v primeru, da se za šifriranje ne uporablja AES-NI strojno šifriranje, na omenjeni napad pa so ranljive številne kriptografske knjižnice, vključno z OpenSSL, PolarSSL in Libgcrypt. Napad deluje tudi v primeru, da se virtualni stroji nahajajo na različnih jedrih procesorja (a na istem fizičnem strežniku).

Korelacijski napadi v kriptografiji so podvrsta kriptoanalitičnih napadov, ki temeljijo na tim. znanem čistopisu (ang. known plaintext), izkoriščajo pa statistično ranljivost oziroma statistično...

19 komentarjev

Del OpenSSL bo postal LibreSSL

Napadu pravijo "heartbleed", po SSL razširitvi "heartbeat", ki ga tudi omogoča.

ZDNet - Ekipa, ki razvija operacijski sistem OpenBSD, je začel ločen razvoj razvejitve iz OpenSSL (fork), ki se bo imenoval LibreSSL. Že dlje časa je znano, da je OpenSSL dokaj okoren in da vsebuje precej kode, ki so jo razvijalci že dlje časa nameravali odstraniti, pa tega niso storili. Ranljivost heartbleed, ki so jo nedavno odkrili v OpenSSL, pa je pospešila načrte o temeljiti prenovi. To so razlogi, da dobivamo LibreSSL.

LibreSSL bo tako očiščen, popravljen in bolj vitek OpenSSL, pojasnjuje Theo de Raadt, vodja...

16 komentarjev

Ranljivost v usmerjevalnikih Linksys, Netgear se vrača

Slo-Tech - Januarja smo pisali o odkriti ranljivosti v nekaterih usmerjevalnikih podjetij Linksys, Netgear, Cisco in Belkin, ki jo je zakrivila programska oprema podjetja Sercomm. Primerno oblikovan promet, ki ga je usmerjevalnik prejel na vratih TCP 32764, je povzročil popolno ponastavitev konfiguracije. Napako so potrdili v več kot 24 modelih.

Napako so kmalu po prijavi zakrpali in usmerjevalniki so dobili nove verzije firmwara, ki te ranljivosti niso imele več. Vsaj tako smo verjeli. Eloi Vanderbeken je za veliko noč objavil krajšo analizo in primer kode, ki dokazujeta, da je ranljivost še vedno prisotna. (Pri tem se je nekaj naučil, saj ima dokument bistveno manj slabo narisanih stripovskih...

22 komentarjev

Samsung Galaxy S5 neodporen na star trik odlitka prstnih odtisov

The Register - Tudi Samsungov najnovejši pametni telefon Galaxy S5 je povsem neodporen na napad z odlitkom prstnega odtisa, s katerim so v nemškem CCC lani uspeli zlomiti Applovo zaščito TouchID. Ne le da se Samsung ni naučil ničesar, preskočili so tudi nekaj varnostnih praks, ki jih konkurenca vendarle uporablja.

Problem biometričnih podatkov je, da predstavljajo kompromis med praktičnostjo varnostjo. Medtem ko pri vsakdanjih aktivnostih svojega gesla ne delite naokoli, svoje prstne odtise nenadzorovano puščate po svetu. In medtem ko se pri zasliševanju lahko vsaj nekaj časa izgovarjate, da se gesla ne spomnite, prstnih odtisov ne morete skriti ali pozabiti.

Applov TouchID so lani uspeli zlomiti v manj kot 48 urah po izidu, zato bi pričakovali, da...

10 komentarjev

Pregled kode TrueCrypta za zdaj ni našel stranskih vrat

threatpost - Živimo v časih, ko sta prisluškovanje in prestrezanje informacija postali nekaj vsakdanjega, varnostne ranljivosti v programski opremi pa se kar množijo. Zaupati je postalo sila nevarno, zato že dlje časa poteka pregled kode popularnega programa za šifriranje TrueCrypt. Prva faza pregleda ni odkrila resnejših varnostnih lukenj ali stranskih vrat, a kar precej manjših nedoslednosti in ranljivosti.

Kot so pokazali nedavni primeri v GnuTLS in OpenSSL odprta koda ne pomeni nič varnejše programske opreme, če kode nihče temeljito ne pregleda. Pretekli mesec smo pisali o dokazu, da objavljena koda programa TrueCrypt ustreza prevedeni različici, a je bilo...

53 komentarjev

Ali je NSA izkoriščala Heartbleed?

Bloomberg - Ta teden je bila glavna varnostna novica odkritje ranljivosti Heartbleed v OpenSSL 1.0.1, ki je skorajda dve leti neopazno ždela v kodi in omogočala pridobitev vsebine strežnikovega pomnilnika. Ni znano, ali je ranljivost kdo izkoriščal, a Bloomberg trdi, da jo je vsaj ameriška NSA.

NSA naj bi za ranljivost vedela od samega nastanka in jo tudi aktivno izkoriščala, so zapisali, sklicujoč se na podatke dveh neodvisnih virov blizu NSA. Da bi jo lahko karseda dolgo izkoriščali, o njenem obstoju niso obvestili nikogar. Z uporabo NSA so pridobivali gesla, certifikate in drugo občutljivo...

8 komentarjev

Kritična ranljivost v OpenSSL bi lahko omogočala krajo strežniških zasebnih ključev

Napadu pravijo "heartbleed", po SSL razširitvi "heartbeat", ki ga tudi omogoča.

Ars Technica - Letos ni ravno najboljše leto za varno spletno komunikacijo, še posebej ne za dvojček SSL/TLS. Konec februarja smo lahko brali o nemarni kodi za preverjanje pristnosti strežniških certifikatov v Applovem iOS/OS X, še ne dva tedna zatem pa o kar 9 let stari podobni luknji v odprtokodni knjižnici GnuTLS. Malo poenostavljeno rečeno je kazalo, da prav nihče več ne zna pravilno preveriti pristnosti strežniške strani komunikacije.

Zdaj smo dobili še eno luknjo, tokrat na strežniški strani. Pomanjkljiva...

79 komentarjev

Petletnik odkril bizarno ranljivost v Xbox One

Microsoft - Nič neobičajnega ni, če raziskovalci v komercialni programski opremi odkrijejo kakšno ranljivost, a tokratna zgodba je zanimiva zato, ker jo je našel petletnik. Kristoffer Von Hassel iz San Diega je namreč po naključju odkril ranljivost v Microsoftovi storitvi Xbox Live, ki mu je omogočila igranje iger na konzoli, ki jih ne bi smel.

Ranljivost je tako preprosta, da je nenavadno, da je ni kdo drug našel že prej. Ugotovil je, kako se lahko brez poznavanja gesla prijavi v očetov račun. Če namreč geslo vpiše prvič napačno, se odpre okno za ponovni vnos gesla. Če v tem oknu pritisne preslednico tolikokrat, da zapolni celotno polje za vnos gesla, se lahko uspešno prijavi v sistem. In to je vse, a tega ni nihče odkril.

Njegov oče Robert Davies dela na področju...

23 komentarjev

Lažna aplikacija za Tor na iOS v App Storu več mesecev

Slo-Tech - Čeprav Apple trdi, da aplikacije pred vključitvijo v njihovo spletno prodajalno prestanejo strog preizkus, se včasih skozenj izmuzne kakšna nesnaga. Tak primer je Tor Browser, ki je bil v App Storu na voljo od novembra, čeprav je Apple že decembra dobil informacijo, da gre za zlonamerno, lažnivo in škodljivo aplikacijo. Tor je način za anonimno brskanje po internetu, kjer se podatki šifrirajo, potem pa posredujejo v omrežju prek več vozlišč do končnega mesta, ki ne ve, kdo je stran obiskal.

Apple se je na decembrsko obvestilo odzval z besedami, da bodo razvijalcem aplikacije dali možnost, da pripravijo svoj odgovor in aplikacijo ubranijo. To se je zgodilo 3. januarja. Od takrat sprememb ni bilo, aplikacija je še vedno enaka, kot je...

17 komentarjev

Na letošnjem Pwn2Own največkrat zlomljen Firefox

Slo-Tech - Prejšnji teden je v Vancouvru potekala konferenca CanSecWest, v okviru katere vsako leto teče tekmovanje v vdiranju Pwn2Own. Razdelili so 850.000 dolarjev nagrad za 12 uspešnih napadov na komercialno programsko opremo. Največkrat je padel Firefox.

Prvi dan tekmovanja je pet ekip demonstriralo pet uspešnih napadov. Jüri Aedla je uspešno napadel Firefox (izvajanje kode zaradi pisanja in branja izven mej, out-of-bound read/write), Mariusz Mlynski je zoper Firefox izkoristil kar dve ranljivosti, in sicer eno za eskalacijo privilegijev in drugo za obvoz vgrajenih varnostnih mehanizmov. Francoska ekipa VUPEN, ki je tradicionalno med najmočnejšimi, je pokazala kar štiri ranljivosti. Zlomili so Adobe Flash, Adobe Reader, Microsoft Internet...

20 komentarjev

NSA avtomatizirano vdira v milijone računalnikov

Slo-Tech - Sveže objavljeni dokumenti iz NSA, ki jih je lani priskrbel Edward Snowden, razkrivajo obsežen avtomatiziran sistem, ki omogoča okužiti na milijone računalnikov in jim prisluškovati. O tem pišeta Ryan Gallagher in Glenn Greenwald v včerajšnjem The Interceptu. Obseg delovanja NSA je zastrašujoč, pomagata pa jim britanska GCHQ in japonska obveščevalna agencija, ki je v tem kontekstu še nismo srečali.

NSA je razvila avtomatiziran sistem z imenom Turbine, ki poenostavlja okužbe tarč. Tako lahko NSA okuži več milijonov računalnikov, ne da bi se morali ljudje ukvarjati z vprašanjem, koga in kdaj ciljati. Računalniki to storijo sami. Projekt Turbine jim je omogočil razširiti tedanji sistem prisluškovanja, ker ni potreboval človeškega vpletanja, da je na računalnike podtaknil...

60 komentarjev

Napad spreminja strani na WordPressu v zombije za DDoS

Ars Technica - Koordinirani napadi DDoS na spletne strani lahko uporabljajo različne vektorje za ojačitev, recimo strežnike za sinhronizacijo ure NTP, sistem DNS-strežnikov ali pa strani na WordPressu. Raziskovalci opisujejo, kako so napadalci uporabili 162.000 legitimnih strani na WordPressu za DDoS na neko stran.

Izkoristiti je mogoče strani, ki imajo vključen pingback, kar je privzeta nastavitev ob namestitvi WordPressa. V tem primeru je mogoče uporabiti protokol XML-RPC za pingback, trackback, oddaljen dostop in druge vrste nadzora. To se je zgodilo neimenovani strani, ki so jo...

15 komentarjev

Kritična ranljivost v GnuTLS neodkrita skoraj devet let

Slo-Tech - V odprtokodni knjižnici GnuTLS, ki jo številni operacijski sistemi in programi uporabljajo za uporabo TLS in SSL, so odkrili ranljivost, ki omogoča uspešno predložitev lažnih certifikatov. Napaka je zelo podobna ranljivosti v Applovih sistemih iOS in Mac OS X, ki jo je Apple potem sicer popravil.

Ranljivost naj bi bila v kodi prisotna že vse od leta 2005, odkrili pa so jo šele sedaj. Primerjava izvirne in popravljene izvorne kode pokaže, da je luknja posledica napačne uporabe stavka goto. Spomnimo, da je bil v Applovem sistemu problem enkrat preveč ponovljen stavek goto, ki se je zato nekritično izvedel vsakokrat. V primeru GnuTLS pa goto večkrat kliče napačno funkcijo (cleanup namesto fail). Zaradi tega se rutina...

134 komentarjev

Ruski rootkit Uroburos

Slo-Tech - Nemško podjetje G-Data je odkrilo kos zlonamerne programske opreme za prestrezanje podatkov, ki so ga najverjetneje napisali v ruskih obveščevalnih agencijah. Imenuje se Uroburos in neopaženo deluje že vsaj tri leta.

Kot je razvidno iz podrobnega poročila, gre za zelo dovršen kos programske opreme oziroma rootkit, ki ga sestavljata gonilnik in šifriran virtualni datotečni sistem. Ime je dobil po besedi, ki se pojavlja v njegovi kodi, in pomeni kačo, ki grize lasten rep.

Uroburos je sposoben okužiti računalnike, na katerih teče kakšna izmed različic sistema Windows. Ko ga okuži, začne...

13 komentarjev

Apple popravil varnostno površnost v iOS, Mac OS X še nezakrpan

Ars Technica - Apple je včeraj izdal izredni popravek za iOS 7 in tudi starejšo verzijo iOS 6.1 (in sicer iOS 7.0.6. in iOS 6.1.6), ki odpravlja resno napako pri rokovanju s stranmi prek varnih povezav (SSL/TLS). Zaradi hrošča v kodi sta namreč Safari in odjemalec za elektronsko pošto izpustila nekaj pomembnih korakov, v katerih bi se moralo preveriti, ali je strežnikov javni ključ resnično pravilno podpisan. Tako so lahko napadalci izvedli MITM-napade, saj je brskalnik strani verjel na besedo, da gre res za domeno, za katero se predstavlja, sprejel pa je katerikoli certifikat. Ranljiva nista le Safari in Mail.app, ampak tudi druge aplikacije, ki uporabljajo vgrajeno infrastrukturo. Zanimivo pa je, da Chrome ni prizadet, Firefox pa verjetno tudi ne.

O resnosti napake priča tudi dejstvo, da je...

50 komentarjev

Južna Koreja razvija svoj Stuxnet

The Diplomat - Južna Koreja se pridružuje četici držav, ki uporabljajo tudi internetna orožja oziroma kibervojskovanje. Šolski primer tovrstnega orodja je brez dvoma Stuxnet, ki so ga razvili v ZDA in Izraelu za sabotažo iranskih centrifug za bogatenje urana. Izkazalo se je, da je tovrstnih virusov (vsaj še Duqu, Flame, Madi, Gauss, Rdeči oktober in Careto), za najaktivnejši sili pa veljata ZDA in Kitajska, čeprav zagotovo nista edini. Sedaj je tudi Južna Koreja napovedala razvoj orožja za severnokorejski jedrski program.

Južnokorejska tiskovna agencija sporoča, da bodo začeli razvijati napredna računalniška orodja, ki bodo napadala severnokorejske jedrske obrate. Ministrstvo je predstavilo dolgoročno strategijo za internetno...

9 komentarjev

Raziskovalci razbili izsiljevalski BitCrypt

Slo-Tech - Lanski hit med virusi je bil CryptoLocker, ki je ob okužbi zašifriral podatkovne datoteke in zahteval plačilo določene količine bitcoinov v zameno za ključ, ki bi odšifriral datoteke. CryptoLocker je uporabljal 2048-bitni ključ in vse do danes ga raziskovalcem ni uspelo zlomiti. Nekateri so zato dejansko plačali zahtevano odkupnino in nekateri med njimi so datoteke dobili nazaj, drugi pa bojda ne. ZDNet je raziskal dobičkonosnost tega...

13 komentarjev

ZDA štiri mesece odpravljale posledice iranskega vdora

Michael Rogers

The Wall Street Journal - Lanskega septembra je Wall Street Journal razkril, da so Iranci uspešno napadali in vdrli v omrežje ameriškega mornarice (Navy Marine Corps Intranet), kjer ta hrani dokumente, ki niso tajni, gosti svoje spletne strani in skrbi za interno komunikacijo. Na omrežje se priključuje 800.000 uporabnikov na 2500 lokacijah. Tedaj so oblasti hitro zagotovile, da je vdor pod nadzorom in ranljivosti pokrpane. V resnici pa je trajalo štiri mesece, da so uspeli očistiti svoje sisteme.

Sedaj priznavajo, da je bil vdor obsežnejši, kot so sprva domnevali, odprava posledica pa je trajala precej časa. Vse skupaj je vzelo kar štiri mesece, da so sisteme dokončno sčistili. Sicer zagotavljajo, da hekerji niso pridobili dostopa do drugih omrežij, kjer so shranjeni...

1 komentar

Vdor v Kickstarter odnesel osebne podatke

Slo-Tech - Kickstarter je svojim uporabnikom prek elektronske pošte in na blogu sporočil, da so neznani napadalci vdrli v njihove strežnike in odnesli osebne podatke za zdaj neznanega števila uporabnikov. Do podatkov o številkah kreditnih kartic niso uspeli priti, poleg tega pa Kickstarter hrani le zadnje štiri cifre in datum veljavnosti.

Napadalci so odnesli uporabniška imena, elektronske naslove, poštne naslove, telefonske številke in gesla. Starejša gesla so hranili v obliki zgoščene vrednosti SHA-1 (salted, hashed), za novejše pa so uporabili algoritem bcrypt. To pomeni, da so gesla uporabnikov razmeroma varna. Kljub temu Kickstarter svetuje menjavo vseh gesel. Ob vsakem takem napadu se zastavi vprašanje, kako varna...

6 komentarjev

Targetovi strokovnjaki na možen napad opozarjali že prej, Fazio žrtev ribarjenja

The Wall Street Journal - Po bitki je enostavno biti general, a vseeno nekateri napadi in vdori razkrijejo, da so bile nekatere ranljivosti znane že dosti pred dejansko zlorabo, pa nihče ni ukrepal. Podobno je bilo tudi v primeru vdora v Target, s katerim so napadalci uspeli odtujiti bančne in osebne podatke več kot 110 milijonov strank. IT-oddelek v podjetju je na ranljivosti (ne nujno dejansko zlorabljene) opozarjal že dva meseca pred napadom, piše Wall Street Journal. Pojavljale so se tudi zahteve po temeljitem pregledu in preizkusu sistema, a so jih nadrejeni zavrnili, poročajo viri iz podjetja.

To ni presenetljivo, saj so v začetku lanskega leta ameriška vlada, ameriški CERT in zasebna podjetja za IT-varnost...

0 komentarjev

Južna Koreja zaradi strahu pred vohunjenjem ne bo uporabljala Huaweijeve opreme

The Wall Street Journal - Južna Koreja se je odločila, da za občutljivo telekomunikacijo z ZDA ne bodo uporabljali opreme kitajskega proizvajalca Huawei, ker se bojijo vohunjenja. Trenutno za mobilne telekomunikacije v Južni Koreji skrbijo podjetja KT, SK Telecom in LG Uplus, ki vsa uporabljajo Huaweijevo opremo. To pa moti ZDA, ki ima v Južni Koreji vojaška oporišča, zato so si od decembra prizadevali za odslovitev Huaweija.

Zato bo Južna Koreja poskrbela, da bodo promet med ZDA in Južno Korejo, ki bo vseboval občutljive informacije, na primer vojaške, diplomatske in podobne, pošiljali po kanalih, ki ne uporabljajo Huaweijeve opreme. Nezadovoljstvo s tem kitajskim podjetjem so ZDA pokazale že večkrat, opirajo pa se na trditve, da je kitajska vojska odgovorna za številne vdore v ameriške strežnike. Čeprav tako...

12 komentarjev

Nenavaden črv napada Linksysove usmerjevalnike

Slo-Tech - Po internetu se je začel širiti zelo nenavaden črv, ki cilja na Linksysove usmerjevalnike in za zdaj ne počne nič drugega, razen da se širi karseda hitro. Črv napada številne modele Linksysovih usmerjevalnikov (potrjeno E4200, E3200, E3000, E2500, E2100L, E2000, E1550, E1500, E1200, E1000, E900 ter nekateri WRT in Valet), pri čemer pa so usmerjevalniki z najnovejšo strojno programsko opremo (firmware) varni (različica 2.0.06). Nekateri modeli so sicer že tako stari, da niso več podprti in morajo uporabljati starejše, ranljive verzije.

Črva so odkrili pri ponudniki dostopa do interneta v Wyomingu, ker je črv zasedel vse razpoložljive kapacitete in upočasnil njihovo omrežje. Ko črv okuži usmerjevalnik, začne prek vrat 8080 in 80 preverjati, ali so na internetu...

22 komentarjev

Velik DDoS napad na CloudFlare

Slo-Tech - CloudFlare je povedal, da so bili včeraj in danes tarče enega največjih napadov DDoS, ki je presegal celo lanski napad na Spamhaus. Konični promet je dosegal vrednosti 400 Gb/s, kar je približno 100 Gb/s več od lanskega napada na Spamhaus.

Izvor in vzrok napada še nista znana. Storilce bo težko odkriti, saj so uporabili metodo povratnega napada prek NTP (NTP reflection attack). NTP (network time protocol) se uporablja za sinhronizacijo ur računalnikov, mogoče pa ga je tudi zlorabiti. Izvedba napada je že znana, obramba pa preprosta. Napad zlorabi ukaz monlist, ki deluje v verzijah NTP strežnikov pred 4.2.7p26. Strežnik se na ta ukaz odzove z dolgim odgovorom, v katerem navede nedavno zgodovino povezav NTP-odjemalcev. To je...

3 komentarji

Škoda pri vdoru v Target v stotinah milijonov dolarjev

Krebs On Security - Programsko orodje BlackPOS, ki so ga za zdaj še neznani napadalci uporabili pri kraji številk kreditnih kartic in magnetnih zapisov ameriškemu trgovcu Target, so varnostni strokovnjaki prečesali podolgem in počez. Ugotavljajo, da gre za zelo sofisticiran kos programske opreme.

Sprva se je v medijih pisalo, da je BlackPOS memory scrapper, torej da spremlja vsebino pomnilnika in shranjuje uporabne informacije. To je načeloma res, a BlackPOS je zelo dodelan in izbirčen (tehnične podrobnosti). Verzija, ki so jo napadalci uporabili v Targetu, je bila prilagojena tamkajšnji programski opremi, saj je točno vedela, kje v pomnilniku so podatke s kartice in je shranjevala izključno številke kreditnih kartic in magnetni zapis z...

1 komentar

Anonymous Slovenija domnevno vdrl v FBI - najbrž ne

International Business Times - Na strani pastebin.com so neznanci objavili elektronske naslove 68 agentov ameriškega FBI in njihova gesla ter naslov dveh internih strežnikov v FBI skupaj z odprtimi vrati, s katerih so podatke pridobili. Poleg tega so objavili še kratek profil FBI-jevega direktorja Jamesa Briena Comeya z vsemi osebnimi podatki, vključno s koordinatami njegovega prebivališča.

Povezava do razkritja je bila najprej objavljena na Facebookovem profilu skupine Anonymous Slovenia, podpisan pa je heker z vzdevkom Black-Shadow, ki se deklarira za člana slovenskega odseka Anonymousa, pomagala pa naj bi mu LulzSec in AntiSec. Dodaja, da objavljeni podatki niso vsi podatki, ki jih ima. Anonymous Slovenia dogodka ne komentira, FBI pa se še ni odzval.

Dodatek: Čedalje verjetnejše se zdi, da gre...

27 komentarjev