»

Naprodaj pol milijona Zoomovih uporabniških računov

vir: Bleeping Computer

vir: bleepingcomputer.com
bleepingcomputer.com - Komunikacijski storitvi Zoom je v zadnjih mesecih uspel neverjeten skok v popularnosti. Po drugi strani pa se zdi, da so njeni upravljavci zlate čase svojega izdelka pričakali povsem nepripravljeni. V zadnjih tednih smo večkrat poročali o varnostnih luknjah, zdaj pa se je izkazalo, da je na hekerskih forumih in na temnem spletu naprodaj prek 530.000 uporabniških računov. Pri čemer naprodaj ni čisto ustrezna beseda, saj jih lahko ponekod za dolarski cent dobimo kar pet, v nekaterih primerih pa se celo delijo brezplačno.

A tokrat krivda ni docela na strani Zooma, ukradeni podatki namreč skoraj zagotovo izvirajo iz t. i. credential stuffinga, torej postopka, v katerem nepridipravi ukradena uporabniška imena in gesla določene storitve, preizkusijo še pri vstopu v katero drugo storitev. In pri tem pogosto uspejo, saj ljudje kljub opozorilom še vedno radi recikliramo gesla. Ukradeni računi večinoma vsebujejo uporabniško ime, geslo, zgodovino in povezave pogovorov ter tudi Zoom HostKeys,...

40 komentarjev

Nekateri TOR exit nodi dodajo malware v prenesene datoteke

leviathansecurity.com - Ljudje ponujajo Tor node-e iz različnih razlogov, večinoma dobrih, se pa najdejo tudi taki, ki bi radi izkoristili uporabnike tega anonimizacijskega omrežja in jim namesto želenih datotek podtaknejo take z dodanim malwarom.

Josh Pitts, varnostni raziskovalec za ameriško hišo Leviathan Security, že nekaj let predava o metodah za spreminjanje izvršljivih datotek (t.i. binary patching). Pri tem rad poudarja, da ne gre za pretirano zahtevno operacijo in da so vsa potrebna orodja pravzaprav že precej let na voljo v odprtokodni in dobro dokumentirani obliki (k čemur prispeva tudi sam). Zato naj bi bilo zgolj vprašanje časa, preden se bo nekdo spomnil to tehniko uporabljati za okuževanje računalnikov. Napadalec z polnim dostopom do omrežnega...

9 komentarjev

Pozor, pokvarjena čebula

Slo-Tech - Raziskovalci z Univerze v Karlstadu so v štirimesečni analizi odkrili 25 računalnikov, ki delujejo kot izhodna vozlišča (exit relay) v sistemu Tor (The Onion Router) in izvajajo MITM-napade. Poimenovali so jih pokvarjena čebula in analizirali, kaj počno (znanstveni članek).

Tor je omrežje za anonimizacijo prometa na internetu, a ni vse mogočen. Sestavlja ga več vozlišč (relays), ki si med seboj podajajo šifriran promet. Promet v Tor vstopi prek vstopnega vozlišča (entry node), s katerim se poveže uporabnik, potem pa si promet med seboj nekajkrat izmenjajo notranja vozlišča, s čimer se zakrije njegov vir. Na koncu se njegova pot po Toru konča pri izhodnem vozlišču, kjer se mora odšifrirati in poslati v nezaščiten internet do končnega cilja....

11 komentarjev

Še en man-in-the-middle napad na HTTPS

Thai Duong in Rizzo, med lansko predstavitvijo napada BEAST.

threatpost - Kaspersky poroča o še enem napadu na HTTPS (SSL/TSL) protokol, ki omogoča hitro in zanesljivo krajo uporabniških piškotkov.

Napad je delo argentinsko-vietnamskega dvojca Juliano Rizzo - Sobre Thai Duong, ki je lani tega časa predstavil podoben napad BEAST in s tem izzval kup nujnih popravkov s strani dobaviteljev brskalnikov. Slednji naj ne bi zares poskrbeli za odpravo napake, ampak so se ji zgolj skušali izogniti (workaround) s preklopom s TSL 1.0 na TSL 1.2, ter z zamenjavo šifrirnega algoritma EAS za RC4 v eni od faz vzpostavitve povezave. Rizzo in Duong sta vmes uspela prilagoditi napad, tako da deluje tudi v novem okolju. CRIME, kot mu zdaj pravita, bosta čez slaba dva tedna predstavila na varnostni konferenci

4 komentarji

Iran blokiral TOR, popravek na voljo še isti dan

V omrežje TOR vstopimo čez vstopno točko, nato se promet poda med več notranjimi relayi in končno gre ven čez izhodno točko. Znotraj omrežja je kriptiran. Za popoln nadzor omrežja bi napadalec moral obvladovati vse vhodne in izhodne točke.

vir: The H
The H - Kot poroča H Onine, naj bi iranska vlada na večer na sredo na svojih izhodnih usmerjevalnikih vklopila blokado prometa po anonimizacijskem omrežju TOR (the Onion Router). Blokada je bila še isti dan odkrita in odpravljena, s čimer se delovanje omrežja počasi obnavlja.

TOR je anonimizacijsko omrežje, ki promet od uporabnika (izvor) pa do ciljnega strežnika (ponor, npr. mail.google.com) spelje skozi večje število posrednikov, imenovanih TOR relays. Relaye poganjajo uporabniki z odvečno internetno pasovno širino (zadostuje že 20KB/s). Uporabnikovi paketki vstopijo v...

8 komentarjev

Nov, tehnično dovršen napad na nemške spletne banke

SMS sporočilo s skritim in digitalno podpisanim mobilnim trojancem

Slo-Tech -

Raziskovalci pri podjetju F-Secure poročajo o novem, tehnično dovršenem napadu na uporabnike spletnega bančništva. V normalnih okoliščinah se uporabnik prijavi v spletno banko kar z uporabniškim imenom in geslom, ko pa želi opraviti transakcijo, jo rabi posebej avtorizirati z vpisom posebne številke (mTAN), ki jo v ta namen obliki SMS-a prejme na svoj mobilni telefon. Ta sistem dvojnega preverjanja preprečuje, da bi napadalec zgolj z prestrezanjem uporabniškega imena in gesla (npr. s keyloggerjem) spraznil račun.

Napad poteka v več fazah. Najprej rabijo lopovi na spletno stran banke nastaviti opozorilo, da je uporabnikovo digitalno potrdilo poteklo in da rabi dobiti novega (nič od tega seveda ni res). Opozorilo...

23 komentarjev

Tor omrežje pomaga Irancem v boju proti cenzuri in omejevanju komunikacij

Slo-Tech - Po tem, ko so v Iranu po volitvah razglasili zmago dosedanjega predsednika Ahmadinejada, so nasprotniki dosedanjega in novega predsednika svetovno javnost pričeli obveščati o nepravilnostih v volilnem postopku, pojavili pa so se tudi dokumenti, ki dokazujejo, da je rezultat volitev zelo verjetno ponarejen.

Iranske oblasti so proti protestnikom pričele z represijo ter omejevanjem dostopa do spleta in ostalih komunikacij. Ker so protestniki objavili precej video posnetkov in fotografij policijskega nasilja in ubitih protestnikov, so iranske oblasti že blokirale Facebook in YouTube.

Kot eno izmed sredstev proti blokadi interneta pa Iranci uporabljajo tudi proticenzurno in anonimizacijsko omrežje Tor.

Sicer obstaja možnost, da iranske oblasti omejijo dostop do glavnega Tor imenika (in s tem do vhodnih točk Tor omrežja), vendar ima Tor rešitev tudi za to težavo. Rešitev so tim. mostovi (ang. bridge relays). Gre za vstopne točke v omrežje Tor, ki niso objavljene v glavnem Tor...

16 komentarjev

Novi varnostni mehanizmi slovenskih bank

Slo-Tech - Kot ste verjetno opazili, so nekatere slovenske banke v zadnjem času storitvi elektronskega bančništva dodale nov varnostnih element -- varnostno geslo. Glavna ideja tovrstne zaščite je, da geslo naključno poklikate na zaslonu in zato običajni keyloggerji ne morejo ugotoviti, kaj točno ste storili.

Odlična poteza -- leta 2005.

Konec leta 2008 pa na trgu obstajajo namenski trojanski konji, katerih glavni namen je kraja denarja. Tako na primer NetHell, Limbo, Zeus, WSNPoem ter zBot poleg prestrezanja relevantnih podatkov v HTTP(s) zahtevkih (GET/POST) -- gesla, kraje elektronskih ključev (bančni certifikat iz varne shrambe) omogočajo tudi shranjevanje uporabnikovih klikov po bančnih straneh skupaj z zaslonskimi slikami objektov, ki jih je uporabnik dejansko kliknil.

Na ta način v Sloveniji ponovno uvajamo dodatni varnostni mehanizem, ki pomaga samo ljudem, ki ga ne potrebujejo. Če imate popoln nadzor nad vašim računalnikom, potem certifikat in geslo popolnoma zadoščata. Če nadzora...

71 komentarjev

Načrti za razvoj anonimizacijskega omrežja Tor v prihodnjih treh letih

Slo-Tech - Eden glavnih razvijalcev anonimizacijskega omrežja Tor, Roger Dingledine, je te dni spisal dokument z naslovom Tor Development Roadmap, 2008-2011, v katerem razkriva podrobne načrte za razvoj anonimizacijskega omrežja v prhodnjih treh letih. Ob tem je potrebno dodati, da imajo razvijalci Tora že zbranih precej sponzorskih sredstev, ki jim bodo omogočila uresničitev zadanega, seveda pa so še vedno odprti za nova sponzorska sredstva.

V dokumentu najprej izpostavljajo izboljšanje izbire poti preko katere se uporabnik preko Tor omrežja povezuje v internet ter izboljšanje porazdelitve bremen med anonimizacijskimi točkami. V okviru tega dela razvoja nameravajo razviti tudi avtomatizirano infrastrukturo za merjenje pretoka in latence omrežja. Za odkrivanje okvarjenih in zlonamernih izhodnih točk pa so že razbili poseben skener SoaT, ki ga bodo še iboljšali in z njim omrežje redno analizirali.

Nasledja velika novost je načrt za povezavo z UDP protokolom. Kot je znano Tor trenutno...

12 komentarjev

Prenovljen Metasploit Decloak Engine

Slo-Tech - H. D. Moore je na spletni strani projekta Metasploit predstavil prenovljeni Metasploit Decloak Engine, ki spomočjo različnih trikov skuša ugotoviti pravi IP naslov uporabnikov internetnih posrednikov (tim. proxyev) in anonimizacijskih sistemov, npr. omrežja Tor.

Prenovljena različica Decloak Engine skuša ugotoviti pravi IP naslov uporabnika interneta s pomočjo Flasha, Jave ter z nekaj zanimivimi tehnikami (zlo)uporabe iTunes, Quicktime in Microsoft Office programja.

Po zatrjevanju avtorja Decloaka, H. D. Moora, se je proti razkritju IP naslova mogoče učinkovito ubraniti le s pravilno nastavljeno kombinacijo odjemalca anonimizacijskega omrežja Tor, uporabo Privoxya ter Torbutton dodatka za Firefox.

Mimogrede, Metasploit Framework je medtem prilezel do različice 3.2.

Stanje na področju anonimizacije se torej vseeno izboljšuje.

5 komentarjev

Predstavljen nov način napada na anonimizacijsko omrežje Tor

Slo-Tech - Raziskovalci Sambuddho Chakravarty in Angelos D. Keromytis iz Columbia University ter Angelos Stavrou iz George Mason University so 30. maja letos na konferenci Security and Privacy Day @ Stony Brook predstavili prispevek z naslovom Approximating a Global Passive Adversary against Tor.

V prispevku so predstavili izviren način razkritja identitete oz. identifikacije uporabnikov Tor omrežja ter razkritje lokacije skritih strežnikov (tim. hidden services).

Raziskovalci so pri tem uporabili metodo merjenja pasovne širine, ki je na voljo, LinkWidth. Metoda pri merjenju pasovne širine uporablja TCP RST pakete stisnjene med TPC SYN pakete, pasovno širino, ki je trenutno na voljo, pa nato oceni na podlagi razpršitve TCP RST/ACK paketov. S pomočjo te metode je mogoče oddaljeno izmeriti dopustno pasovno širino katerekoli internetne povezave in sicer brez posredovanja uporabnika te povezave ali njegovega ponudnika dostopa do interneta.

Raziskovalci so s pomočjo spreminjanja pasovne širine...

15 komentarjev

Tor-ramdisk, programski paket za anonimizacijski strežnik brez trdega diska

Slo-Tech - Nemška policija je konec lanskega leta aretirala Alexa Janssena, operaterja nemške izhodne točke na anonimizacijskem omrežju Tor, vendar so (verjetno zaradi pomanjkanja znanja) pozabili zaseči Tor strežnik, preko katerega je neznanec na nekem policijskem forum objavil grožnjo z bombo in zaradi katerega je bil Janssen pravzaprav sploh aretiran.

Janssen je bil kasneje izpuščen, saj so policisti na koncu le ugotovili, da on ni storil očitanega kaznivega dejanja, je pa zato Anthonyu G. Basilu ob prebiranju te zgodbe prišlo na misel, da bi Tor strežnik modificiral tako, da ne bi ničesar zapisoval na trdi disk.

Tako so na Opnesource.dyc.edu izdelali programski paket Tor-ramdisk, ki vse podatke, vključno z šifrirnimi ključi hrani izključno v pomnilniku RAM. Ob izklopu računalnika tako iz sistema izginejo prav vsi podatki s pomočjo katerih bi bilo mogoče identificirati uporabnike anonimizacijskega omrežja, predvsem pa je Tor-ramdisk mogoče uporabiti tudi na napravah brez trdega diska,...

11 komentarjev

PayPal se otepa zastarelih brskalnikov

PayPal Blog - Denarne transakcije, ki jih ponuja PayPal, naj bi bile varne in zanesljive, a glede na to, da gre za upravljanje z denarjem, poskuša veliko spletnih kriminalcev neprevidnim uporabnikom ukrasti paypal identiteto (t.i.: phishing) in s tem seveda denar.



Storitev bo od zdaj uporabnike najprej opozorila, da uporabljajo neprimeren brskalnik, nato pa jim bo lahko tudi preprečila uporabo. Skoraj neverjetno je, da ima PayPal nezanemarljiv delež strank, ki uporabljajo zastarele in ranljive brskalnike, kot sta denimo Internet Explorer 4 ali celo različica 3. "Po našem mnenju je dopuščanje uporabe neprimernih internetnih brskalnikov...

16 komentarjev

Nov napad na Firefox: Firefox ne zagotavlja anonimnosti

Slo-Tech - Za The Hacker Webzine se je pojavil zanimiv članek o identificiranju uporabnikov interneta, ki uporabljajo Firefox.



Programček z imenom Total Recall vsebuje dve skripti (HTML in XML). XML skripta poskuša pridobiti chrome DTD datoteke iz dodatkov za Firefox ter uporabniške nastavitve v brskalniku.



Na podlagi teh podatkov izračuna skupno kontrolno vsoto (ang. hash) uporabnikovega brskalnega okolja. Izkaže se, da so lahko v primeru, da je vhodnih podatkov dovolj veliko število, te kontrolne vsote unikatne za vsakega uporabnika. Te podatke je skupaj z IP naslovom in piškotkom mogoče shraniti v bazo na strežniku.



Kaj to pomeni v praksi?



Predpostavimo, da bodoči napadalec obišče neko spletno stran iz svojega IP naslova. Upravitelj spletne strani poleg IP naslova zabeleži tudi unikatno kontrolno vsoto uporabnikovega brskalnega okolja.



Čez nekaj časa se napadalec odloči za izvedbo napada na spletno stran. Seveda tokrat na spletno stran ne dostopi preko svojega IP naslova, pač pa...

38 komentarjev

Kraja gesel ambasade

Slo-Tech - Da je nerazumevanje delovanja in namena zaščitnih tehnologij lahko usodno, je pred kratkim dokazal švedski strokovnjak za računalniško varnost Dan Egerstad, ki je na različnih koncih sveta postavil štiri izhodne Tor točke in na njih prestrezal promet. Prestregel je tudi gesla nekaterih občutljivih ustanov, med drugim iranske, indijske, japonske, ruske in kazahstanske ambasade, britanskega in zunanjega ministra, nekaterih političnih strank, itd. Izkazalo se je, da uslužbenci teh ustanov pogosto uporabljajo povsem neustrezna gesla (recimo uslužbenci indijske ambasade "1234", uslužbenci mongolske ambasade "temp", itd.)

Namen "raziskave" je bil dokazati kaj lahko (in verjetno) počnejo tajne službe, saj med drugim Tor izhodne vzdržujejo sumljivi neznani posamezniki oz. organizacije. V Washingtonu je tako ista oseba oz. organizacija v Tor omrežje vključila več strežnikov s 5-10 TB podatkov mesečnega prometa, Tor točke vzdržujejo organizacije povezane z Rusko in Kitajsko vlado, itd..

...

15 komentarjev

Snakes On A Tor

Slo-Tech - V eni prejšnjih novic smo že poročali o odkritju zlonamerne izhodne točke v omrežju Tor, ki je pretrezala izhodni promet iz anonimizacijskega omrežja, lastniki pa so javno objavili ukradena uporabniška imena in gesla.

Na poštnem seznamu operaterjev Tor omrežja se je glede problema prestrezanja in spreminjanja izhodnega prometa (npr. možnost vrivanja virusov) razvila živahna debata. Padel je predlog za izdelavo programa, ki bi preverjal obstoj zlonamernih Tor izhodnih točk v omrežju, in Mike Perry je v nekaj dneh tak program tudi napisal. Gre za program z imenom Snakes On A Tor, ki je namenjen ugotavljanju, ali nekdo na Tor izhodni točki ne spreminja prometa (tim. injection) in SSL certifikatov (slednje omogoča man-in-the-middle napad). Mimogrede, program je ime dobil po "kultnem" filmu Snakes On A Plane.

Po nekaj dneh poiskusnega delovanja je program dejansko odkril zlonamerno izhodno točko, ki vse SSL certifikate "neopazno" zamenja s svojimi. Gre za izhodno točko z imenom...

11 komentarjev

Nadzor Tor izhodnih točk

Slo-Tech - Čeprav Electronic Frontier Foundation, ki skrbi za razvoj anonimizacijskega omrežja Tor, upravljalce Tor izhodnih točk na svoji spletni strani opozarja, da je prestrezanje izhodnega prometa iz Tor omrežja prepovedano in kaznivo, lahko upravičeno pričakujemo, da se marsikdo skušnjavam ne bo mogel upreti.

Interes za prestrezanje izhodnega prometa imajo lahko različne vladne organizacije, represivni režimi in seveda kiberkriminalci. Večina svojih aktivnosti seveda ne bo priznala, se pa najdejo tudi drugačni primeri. Na unixgu.ru so tako objavili seznam strežnikov, uporabniških imen in gesel, ki so jih dobili s prestrezanjem izhodnega prometa na njihovi točki. Uporabniška imena in gesla so seveda nekoliko popravljena, da jih ni mogoče neposredno uporabiti.

Da previdnost ni odveč kaže tudi seznam Tor izhodnih točk, kjer najdemo izhodne točke na Kitajskem (.cn) in Vietnamu (.vn), v preteklosti pa so se te nahajale tudi v Iranu (.ir) in ameriškem vojaškem omrežju (.mil).

In...

75 komentarjev

Uporaba Tor izhodnih točk v Franciji

Slo-Tech - Na poštni seznam operaterjev in razvijalcev anonimizacijskega omrežja Tor se je 13. maja z zanimivo zgodbo javil operater Tor izhodne točke v Parizu v Franciji.

Preko njegove izhodne točke je namreč nekdo prenesel otroško pornografijo, zato ga je prejšnjo sredo zjutraj aretirala francoska policija.

Policiji je razložil, da otroške pornografije ni prenesel on, pač pa da je to storil nekdo preko njegove Tor izhodne točke. Najprej so ga odvedli na policijsko postajo in mu zaplenili vso računalniško opremo. Vendar pa jim je v nadaljevanju razložil kako deluje Tor, zato so ga izpustili in mu vso opremo tudi vrnili nepoškodovano, po njegovih besedah pa je bila policija do njega zelo spoštljiva. Operater pravi, da še vedno verjame v potrebo po anonimnosti in da bo izhodno točko ponovno zagnal v nekaj dneh.

V nadaljevanju pa se je razvila zanimiva debata glede pravice do molka, varnosti strojne opreme, ki jo je imela v rokah policija (ali tajna služba). Nekateri uporabniki so pričeli...

52 komentarjev