18
W numerze AKTUALNOŚCI Najnowsze wirusy i zagrożenia w Internecie Poprawki bezpieczeostwa do programów Microsoft WARTO WIEDZIEĆ Zagrożenia mobilne, czyli jak byd bezpiecznym w 2012 roku PORADNIK Jak bezpiecznie korzystad z aplikacji mobilnych Słowniczek Najnowsze wirusy i zagrożenia w Internecie Pamiętajmy, iż bezpieczne korzystanie z bankowości internetowej oraz zasobów Internetu zapewniają nie tylko programy antywirusowe, antyspyware i zapory sieciowe, ale przede wszystkim wiedza na temat możliwych zagrożeń i wyobraźnia internauty. Zdobyciu tej wiedzy, a jednocześnie poszerzeniu zakresu wyobraźni służyć mają poniższe informacje. NIE BĄDŹ JELEŃ - NIE KLIKAJ W MÓJ KALENDARZ Twoi znajomi z Facebooka zaproponowali Ci instalację aplikacji Mój Kalendarz? Uważaj, bo ten niepozorny program ma znikomą użyteczność, a w rzeczywistości służy do zbierania ogromnej ilości danych o użytkownikach sieci - od ich adresów e-mailowych po strony internetowe, które odwiedzili. To nie pierwszy i nie ostatni przypadek aplikacji, która dopiero w długim i często trudnym do zrozumienia dokumencie dotyczącym polityki prywatności ujawnia, na co użytkownik wyraża zgodę, instalując program w swoim profilu w serwisie społecznościowym. W sieci rośnie liczba wpisów zdenerwowanych internautów, którzy zainstalowali w swoim profilu na Faceb ooku aplikację Mój Kalendarz i nieumyślnie spamują swoich przyjaciół zaproszeniami i zapytaniami właśnie z tej aplikacji. Powstały już nawet pierwsze fan page’e na Facebooku, które gromadzą przeciwników tej aplikacji. Eksperci zwracają uwagę, że aplikacja Mój Kalendarz maskuje swoją instalację przed użytkownikiem. Program przekonuje bowiem, że wystarczy się do niej zalogować, by odpowiedzieć na prośbę uzupełnienia danych w Kalendarzu znajomego. W rzeczywistości logowanie się do aplikacji dodaje aplikację do profilu użytkownika na Facebooku, a wskazanie w niej swoich znajomych sprawia, że otrzymują oni zaproszenie od Mojego Kalendarza i cała historia się powtarza. Eksperci podkreślają ponadto, że aplikacja Mój Kalendarz ukrywa fakt gromadzenia danych o użytkownikach Facebooka, zamiast tego informuje o funkcji przypominania o urodzinach znajomych (warto nadmienić, że taką funkcję posiada sam Facebook). Więcej ANTYWIRUSOWE WRÓŻENIE Z FUSÓW Będziemy świadkami jeszcze bardziej natarczywych i wyszukanych działań cyberprzestępców niż dotychczas - twierdzą producenci oprogramowania antywirusowego, którzy jak zwykle pod koniec grudnia snują prognozy dotyczące zagrożeń w nadchodzącym roku. Dziennik Internautów przyjrzał się przewidywaniom analityków takich firm, jak Trend Micro, F-Secure, Kaspersky Lab i Fortinet. Więcej zagrożeń dla Androida - z taką wizją mogliśmy się zetknąć już dwa lata temu, kiedy to odkryto pierwsze szkodliwe programy dla tej platformy. W mijającym roku kilka razy informowaliśmy o próbach rozpowszechniania złośliwych aplikacji za pomocą Android Marketu - nie obyło się bez interwencji Google'a, który zdecydował się na zdalne usunięcie zagrożeń ze smartfonów działających pod kontrolą Androida. Mimo to zasady weryfikacji nowych aplikacji w Android Markecie nie uległy większym zmianom, dlatego - według specjalistów ds. bezpieczeństwa - twórcy wirusów nadal będą wykorzystywać tę drogę do rozprowadzania swoich programów. Czego jeszcze powinniśmy się obawiać? Kaspersky Lab w 2012 r. oczekuje pierwszych mobilnych ataków typu drive-by-download, przeprowadzanych podczas przeglądania stron WWW lub czytania e-maili. Tezę tę zdają się potwierdzać analitycy z Trend Micro - ich zdaniem cyberprzestępcy skupią swoją uwagę na legalnych aplikacjach, odnajdując w nich luki, które można będzie wykorzystać do kradzieży danych. Rozpowszechni się szpiegostwo mobilne obejmujące zarówno kradzież informacji, jak i śledzenie osób przy użyciu ich telefonów oraz usług geolokalizacji. Fortinet przewiduje z kolei pojawienie się pierwszych przypadków ransomware, czyli aplikacji blokujących urządzenia mobilne ofiar do czasu zapłacenia przez nich okupu Więcej 25 NAJGORSZYCH HASEŁ 2011 ROKU Zdecydowana większość spersonalizowanych usług w sieci wymaga autoryzacji hasłem. Najgorsze ciągi znaków to w takim przypadku oczywiście te, które najczęściej się powtarzają. Najczęstsze frazy to te, które jako pierwsze przychodzą do głowy podczas ich tworzenia (np. "password") albo po prostu łatwo wpisać je z klawiatury (np. "123456"). Trzecie miejsce należy do również niezbyt wyrafinowanego ciągu "12345678". Czwarte i piąte miejsca zestawienia zajęły kolejno "qwerty" oraz "abc123", jednak dopiero szósta pozycja "monkey" (ang. małpa) nieco zaskakuje. Włamywacze często mogą dostać się do konta, tylko próbując kolejno wpisywać popularne hasła - powiedziała Morgan Slain, szefująca SplashData. . Więcej WYCIEKŁY INFORMACJE O PONAD 240 URZĘDNIKACH NATO

1/2012 | wersja PDF

Embed Size (px)

Citation preview

Page 1: 1/2012 | wersja PDF

W numerze

AKTUALNOŚCI

Najnowsze wirusy i zagrożenia w Internecie

Poprawki bezpieczeostwa do programów Microsoft

WARTO WIEDZIEĆ

Zagrożenia mobilne, czyli jak byd bezpiecznym w 2012 roku

PORADNIK

Jak bezpiecznie korzystad z aplikacji mobilnych

Słowniczek

Najnowsze wirusy i zagrożenia w Internecie

Pamiętajmy, iż bezpieczne korzystanie z bankowości internetowej oraz zasobów Internetu zapewniają nie tylko programy antywirusowe, antyspyware i zapory sieciowe, ale przede wszystkim wiedza na temat możliwych zagrożeń i wyobraźnia internauty. Zdobyciu tej wiedzy, a jednocześnie poszerzeniu zakresu

wyobraźni służyć mają poniższe informacje.

NIE BĄDŹ JELEŃ - NIE KLIKAJ W MÓJ KALENDARZ

Twoi znajomi z Facebooka zaproponowali Ci instalację aplikacji Mój Kalendarz? Uważaj, bo ten niepozorny program ma znikomą użyteczność, a w rzeczywistości służy do zbierania ogromnej ilości danych o użytkownikach sieci - od ich adresów e-mailowych po strony internetowe, które odwiedzili. To nie pierwszy i nie ostatni przypadek aplikacji, która dopiero w długim i często trudnym do zrozumienia dokumencie dotyczącym polityki prywatności ujawnia, na co użytkownik wyraża zgodę, instalując program w swoim profilu w serwisie społecznościowym. W sieci rośnie liczba wpisów zdenerwowanych internautów, którzy zainstalowali w swoim profilu na Facebooku aplikację Mój Kalendarz i nieumyślnie spamują swoich przyjaciół zaproszeniami i zapytaniami właśnie z tej aplikacji. Powstały już nawet pierwsze fan page’e na Facebooku, które gromadzą przeciwników tej aplikacji. Eksperci zwracają uwagę, że aplikacja Mój Kalendarz maskuje swoją instalację przed użytkownikiem. Program przekonuje bowiem, że wystarczy się do niej zalogować, by odpowiedzieć na prośbę uzupełnienia danych w Kalendarzu znajomego. W rzeczywistości logowanie się do aplikacji dodaje aplikację do profilu użytkownika na Facebooku, a wskazanie w niej swoich znajomych sprawia, że otrzymują oni zaproszenie od Mojego Kalendarza i cała historia się powtarza. Eksperci podkreślają ponadto, że aplikacja Mój Kalendarz ukrywa fakt gromadzenia danych o użytkownikach Facebooka, zamiast tego informuje o funkcji przypominania o urodzinach znajomych (warto nadmienić, że taką funkcję posiada sam Facebook). Więcej

ANTYWIRUSOWE WRÓŻENIE Z FUSÓW

Będziemy świadkami jeszcze bardziej natarczywych i wyszukanych działań cyberprzestępców niż dotychczas - twierdzą producenci oprogramowania antywirusowego, którzy jak zwykle pod koniec grudnia snują prognozy dotyczące zagrożeń w nadchodzącym roku. Dziennik Internautów przyjrzał się przewidywaniom analityków takich firm, jak Trend Micro, F-Secure, Kaspersky Lab i Fortinet. Więcej zagrożeń dla Androida - z taką wizją mogliśmy się zetknąć już dwa lata temu, kiedy to odkryto pierwsze szkodliwe programy dla tej platformy. W mijającym roku kilka razy informowaliśmy o próbach rozpowszechniania złośliwych aplikacji za pomocą Android Marketu - nie obyło się bez interwencji Google'a, który zdecydował się na zdalne usunięcie zagrożeń ze smartfonów działających pod kontrolą Androida. Mimo to zasady weryfikacji nowych aplikacji w Android Markecie nie uległy większym zmianom, dlatego - według specjalistów ds. bezpieczeństwa - twórcy wirusów nadal będą wykorzystywać tę drogę do rozprowadzania swoich programów. Czego jeszcze powinniśmy się obawiać? Kaspersky Lab w 2012 r. oczekuje pierwszych mobilnych ataków typu drive-by-download, przeprowadzanych podczas przeglądania stron WWW lub czytania e-maili. Tezę tę zdają się potwierdzać analitycy z Trend Micro - ich zdaniem cyberprzestępcy skupią swoją uwagę na legalnych aplikacjach, odnajdując w nich luki, które można będzie wykorzystać do kradzieży danych. Rozpowszechni się szpiegostwo mobilne obejmujące zarówno kradzież informacji, jak i śledzenie osób przy użyciu ich telefonów oraz usług geolokalizacji. Fortinet przewiduje z kolei pojawienie się pierwszych przypadków ransomware, czyli aplikacji blokujących urządzenia mobilne ofiar do czasu zapłacenia przez nich okupu Więcej

25 NAJGORSZYCH HASEŁ 2011 ROKU

Zdecydowana większość spersonalizowanych usług w sieci wymaga autoryzacji hasłem. Najgorsze ciągi znaków to w takim przypadku oczywiście te, które najczęściej się powtarzają. Najczęstsze frazy to te, które jako pierwsze przychodzą do głowy podczas ich tworzenia (np. "password") albo po prostu łatwo wpisać je z klawiatury (np. "123456"). Trzecie miejsce należy do również niezbyt wyrafinowanego ciągu "12345678". Czwarte i piąte miejsca zestawienia zajęły kolejno "qwerty" oraz "abc123", jednak dopiero szósta pozycja "monkey" (ang. małpa) nieco zaskakuje. Włamywacze często mogą dostać się do konta, tylko próbując kolejno wpisywać popularne hasła - powiedziała Morgan Slain, szefująca SplashData. . Więcej

WYCIEKŁY INFORMACJE O PONAD 240 URZĘDNIKACH NATO

Page 2: 1/2012 | wersja PDF

Po ataku na ośrodek analityczny Stratfor, w sieci znaleźć można szczegółowe dane na temat wielu wysokich rangą urzędników oraz kilkudziesięciu policjantów - poinformował brytyjski "The Guardian". Zdaniem brytyjskiej gazety do sieci przedostały się dane 7 przedstawicieli Urzędu Rady Ministrów, a także 221 urzędników Ministerstwa Obrony, 45 urzędników Ministerstwa Spraw Zagranicznych i 14 urzędników Ministerstwa Spraw Wewnętrznych. Jakby tego było mało, internetowi aktywiści z grupy AntiSec udostępnili również informacje na temat 67 policjantów ze Scotland Yardu oraz 23 posłów brytyjskiego parlamentu. Według The Guardian na liście znaleźć można nawet dwie osoby pracujące na dworze Królowej Elżbiety II. Więcej

CHROME POINFORMUJE, ŻE ŚCIĄGASZ WIRUSA

Najnowsze wydanie przeglądarki Chrome zostało wzbogacone o funkcję ostrzegania użytkowników przed ściąganiem z sieci złośliwego oprogramowania - czytamy na stronach firmy Google. Wcześniejsze wydania przeglądarki Chrome ostrzegały jedynie przed wąską grupą zagrożeń. Jak tłumaczy jednak firma Google na swoim blogu: obecnie narzędzie zawiera rozszerzone funkcje umożliwiające analizowanie plików wykonywalnych (jak .exe czy .msi). Po rozpoczęciu pobierania pliku, który wydaje się podejrzany (bądź umieszczony jest na serwerze, gdzie znajduje się wiele szkodliwego oprogramowania), Chrome ma ostrzegać przed zagrożeniem i zachęcać do anulowania ściągania. Więcej

STRATFOR OSTRZEGA PRZED FAŁSZYWYMI E-MAILAMI

Amerykański ośrodek badawczy, który dwa tygodnie temu padł ofiarą ataku cyberprzestępców, ostrzega teraz użytkowników, przed możliwymi próbami wykorzystania skradzionej bazy danych. Strategic Forecasting, znane również jako Stratfor, poinformowało swoich użytkowników o możliwych nadużyciach, jakich cyberprzestępcy mogą dokonać, wykorzystując skradzioną bazę danych - czytamy w e-mailu przesłanym do subskrybentów. - Ten e-mail i wszystkie przypominające go są próbą oszukania naszych klientów i przyjaciół - napisał George Friedman szefujący Stratforowi pod przykładową wiadomością, która ostrzega przed cyberprzestępcami. Cyberprzestępcy wysyłają obecnie e-maile do klientów ośrodka, proponując im darmowe usługi analityczne. W rzeczywistości jest to jednak wyłącznie próba wyłudzenia danych. Innym użytkownikom proponowano natomiast dostęp do premiowanych treści, co miało być rekompensatą za niedogodności związane z włamaniem. Więcej

WYCIEKŁA CZĘŚĆ KODU ANTYWIRUSA FIRMY SYMANTEC

Symantec przyznał się do wycieku części kodu swojego oprogramowania antywirusowego. Zdaniem analityków może to ułatwić konkurentom opracowywanie podobnych rozwiązań. Jak zapewnia największy na świecie producent oprogramowania antywirusowego, wyciek nie powinien być zagrożeniem dla zwykłych użytkowników, choć z pewnością może ułatwić kopiowanie technologii konkurentom. Jak utrzymują włamywacze z grupy Lords of Dharmaraja, zdobyli kod, włamując się do indyjskich systemów wojskowych. Warto zauważyć, że w przypadku oprogramowania wykorzystywanego przez rządy niektórych państw informatyczne korporacje udostępniają im kod źródłowy, by mogły go sprawdzić pod kątem elementów szpiegowskich. Choć kod źródłowy oprogramowania jest jednym z najcenniejszych dóbr Symanteca, wewnętrzna sieć korporacji prawdopodobnie nie została złamana. Więcej

SPAM Z KUPONEM UPOMINKOWYM MCDONALD'S NA TWITTERZE

Na Twitterze rozpowszechniane są fałszywe wiadomości, które namawiają użytkowników do kliknięcia w skrócony link zawierający tag #mcdonalds gift card. McDonald's to doskonale znana na całym świecie marka, która (podobnie jak wiele innych firm) rzeczywiście posiada w swojej ofercie kupony i karty upominkowe dla klientów. Linki rozpowszechniane za pośrednictwem Twittera nie mają jednak nic wspólnego z kuponami upominkowymi. Kliknięcie w którykolwiek z nich zaczyna serię przekierowań, która ostatecznie prowadzi na stronę portalu randkowego dla dorosłych. Więcej

DANE SETEK TYSIĘCY IZRAELCZYKÓW ZNÓW WYKRADZIONE?

O wykradzeniu informacji na temat mieszkańców Izraela poinformowali w serwisie PasteBin włamywacze z Arabii Saudyjskiej. Dane Izraelczyków miały zostać wykradzione z popularnej witryny sportowej. Oprócz podstawowych danych osobowych, w ręce włamywaczy miały trafić również informacje dotyczące kart kredytowych. Zespół hakerów Group-XP pochodzący z Arabii Saudyjskiej zapewnia, że informacje opublikowane w serwisie PasteBin są rzeczywistymi danymi należącymi do Izraelczyków. Łącznie na liście znajdziemy informacje o ponad 400 tysiącach osób, jednak tylko 14 tysięcy figuruje razem z danymi o swoich kartach kredytowych. Więcej

Page 3: 1/2012 | wersja PDF

DO 2017 ROKU ZAPOMNIMY O HASŁACH?

Zamiast przy użyciu trudnych do zapamiętania ciągów, autoryzacji będziemy dokonywali, wykorzystując nasze unikalne DNA - taką wizję przyszłości snuje firma IBM. Amerykański IBM zapowiedział, że w ciągu najbliższych pięciu lat możemy być świadkami rewolucji na rynku bezpieczeństwa. Hasła, które trudno zapamiętać i często łatwo wykraść, mają odejść w zapomnienie. Zamiast ciągów znaków, powszechne stanie się skanowanie biometryczne (np. siatkówki oka), a także rozpoznawanie głosu. W ten sposób mamy się w przyszłości nie tylko logować do najpopularniejszych witryn w sieci, ale również potwierdzać transakcje czy wypłacać pieniądze z bankomatu. Ułatwienia, które mają nadejść w najbliższych latach, nie są jednak pozbawione wad. Więcej

WŁAMYWACZE SKUPIAJĄ SIĘ NA SMARTFONACH

Obecnie to smartfony, jako miniaturowe komputery przechowujące wiele kluczowych informacji, stają się głównym celem cyfrowych ataków - zauważa agencja Reuters. Według ekspertów zajmujących się bezpieczeństwem pierwszy mobilny wirus pojawił się zaledwie 7 lat temu, jednak obecna ogromna popularność platform Android oraz iOS zupełnie zmieniła postrzeganie tego typu rynku przez firmy tworzące oprogramowanie antywirusowe. Rynek ochrony danych mobilnych może być według agencji Reuters warty w 2016 roku nawet 3,6 miliarda dolarów. Więcej

FAŁSZYWY ANTYWIRUS ATAKUJE UŻYTKOWNIKÓW ANDROIDA

Zamiast leczyć telefony z wykrytych przez siebie (lecz nieistniejących) zagrożeń, Scavir wysyła SMS-y na numery o podwyższonej opłacie. Nie jest tajemnicą, że cyberprzestępcy często straszą użytkowników, by infekować ich komputery. Niejednokrotnie opisywaliśmy w DI sytuacje, gdzie internauci byli przekierowywani na strony, które udawały skanowanie antywirusowe, wykrywały nieistniejące szkodliwe programy i nakłaniały do zapłacenia za aplikację, która rzekomo je usunie. Teraz cyberprzestępcy postanowili - za sprawą szkodliwego programu Scavir - zastosować podobną taktykę, by infekować smartfony działające pod kontrolą Androida. Użytkownicy tej platformy mobilnej mogą natknąć się na nowe zagrożenie podczas szukania aplikacji za pośrednictwem wyszukiwarki Google. Pewne wyniki wyszukiwania mogą kierować na podejrzane strony, na których pojawia się informacja, że smartfon jest zainfekowany szkodliwymi programami. Rzekome zagrożenia mają mieć dostęp do poufnych danych użytkownika, któremu proponuje się wykonanie błyskawicznego skanowania. Po kliknięciu przycisku strona udaje skanowanie antywirusowe i wyświetla jego wyniki (zapisane na sztywno w kodzie strony). Więcej

TELEFONY GSM NARAŻONE NA ATAKI

Nawet 80% telefonów wykorzystywanych na rynku jest podatnych na nową formę ataku - poinformowało niemieckie Security Research Labs. Jak powiedział Karsten Nohl z Security Research Labs, nowo odnaleziona luka może być wykorzystana w niemal każdym z miliardów telefonów używanych na całym świecie.Zdaniem naukowców luka w technologii GSM pozwala na wykonywanie połączeń, a także wysyłanie SMS-ów na płatne numery bez wiedzy samych użytkowników. Jak podkreśla Nohl, tego typu przestępstwa były dokonywane już wcześniej, jednak nigdy nie dotyczyły dużej skali urządzeń. Więcej

ZABAWA W INTERNET, CZYLI EDUKACJA DLA KILKULETNIEGO DZIECKA

W internecie, jak na placu zabaw, niebezpieczeństw jest wiele. Ważne, by rodzice poświęcili czas także na edukację dzieci dotyczącą tego, jak być bezpiecznym w internecie. Zagrożenia ze świata wirtualnego mogą mieć dla dziecka realne konsekwencje. Z myślą o przedszkolakach Fundacja Dzieci Niczyje przygotowała projekt edukacyjny poświęcony bezpiecznemu korzystaniu z internetu. Necio.pl to projekt edukacyjny skierowany do dzieci w wieku 4-5 lat, którego celem jest nauka bezpieczeństwa w internecie. Prowadzony jest przez Fundację Dzieci Niczyje we współpracy z Fundacją Orange, w ramach programu Komisji Europejskiej „Safer Internet”. Bohaterem serwisu jest przyjazny robocik Necio, który zaprasza najmłodszych do wspólnej „zabawy w internet”. Więcej

SYSTEM OD NASK OCHRONI PRZED FAŁSZYWYMI STRONAMI?

Obecnie funkcjonujący system nazw domenowych - według NASK - nie gwarantuje, że wpisując w przeglądarce WWW adres strony internetowej, łączymy się z właściwym serwisem czy usługą. Może się zdarzyć, iż niezauważenie zostaniemy przekierowani na prawie identyczny, również zabezpieczony serwis, ale nienależący do instytucji, z którą chcemy się połączyć. Podając nasze hasło i login, oddamy w ten sposób dostęp do naszych danych osobowych cyberprzestępcom. Zapobiec takim sytuacjom ma rozwiązanie DNSSEC, którego wdrożenie dla domeny .pl rozpocznie się 20 grudnia br. NASK udostępni wówczas zarządzane przez siebie domeny (zarówno funkcjonalne, np. .com.pl, .net.pl, jak i regionalne, np. .waw.pl, .wroclaw.pl) w formie zabezpieczonej tym rozwiązaniem. Dzięki

Page 4: 1/2012 | wersja PDF

zabezpieczaniu informacji DNS przed sfałszowaniem i modyfikacją internauci mają być chronieni przed atakami, które na przykład kierują na spreparowaną stronę WWW banku i wyłudzają ich identyfikator wraz z hasłem. Więcej

BEZPIECZEŃSTWO INFORMACJI BIZNESOWYCH W KRYZYSIE

Fala kryzysu z 2009 roku przełożyła się na 25% wzrost zagrożeń dla bezpieczeństwa informacji biznesowych ze strony pracowników firm - twierdzą eksperci Ernst&Young. Zwiększa się liczba zagrożeń ze strony konkurencji, a jednocześnie rośnie konieczność redukcji kosztów i zwiększenia zwrotu z inwestycji. W badaniu Ernst&Young „Global Information Security Survey”, przeprowadzonym w czasie trwania kryzysu w roku 2009, aż 25% respondentów zaobserwowało wzrost liczby wewnętrznych ataków na bezpieczeństwo informacji firmowych. Jako źródło tego zagrożenia wskazywali pracowników firmy spodziewających się redukcji zatrudnienia lub już zwolnionych. Administratorzy danych w firmach powinni wdrożyć odpowiednie procedury postępowania z zużytymi nośnikami danych. Ewidencjonowanie nośników, a następnie zniszczenie zapisanych na nich danych to podstawa tego procesu. Więcej

MICROSOFT UDOSTĘPNIA WINDOWS DEFENDER OFFLINE BETA

Narzędzie ma znaleźć zastosowanie w przypadku maszyn, które z różnych przyczyn nie mogą załadować systemu operacyjnego. Windows Defender offline beta można zainstalować na zewnętrznym nośniku USB, a także wypalić na zwykłym krążku CD. Całość może posłużyć do odnajdywania wirusów, które uniemożliwiają włączenie się systemu. Program wykorzystuje rozwiązania analogiczne do tych, które odnajdziemy w Security Essentials Microsoftu. Warto zauważyć, że choć aplikacja jest dostępna za darmo, wielu użytkowników Windowsa nie stosuje żadnego oprogramowania antywirusowego. Więcej

BŁĄD LUDZKI NADAL NAJWIĘKSZYM ZAGROŻENIEM BEZPIECZEŃSTWA DANYCH

Ponad 50% firm działających w sektorze TMT ocenia, że wydatki ponoszone na zapewnienie bezpieczeństwa informacji w firmie są zbyt małe. Tym bardziej, że obecnie ponad 40% pracowników korzysta w pracy zarówno ze sprzętu prywatnego, jak i służbowego, co wiąże się ze znacznym obniżeniem poziomu bezpieczeństwa informacji w przedsiębiorstwie - to główne wnioski płynące z raportu 2011 TMT Global Security Study, przygotowanego przez firmę Deloitte. Jedna piąta firm z sektora technologii, mediów i telekomunikacji (TMT) uważa, że błędy pracowników to nadal główne zagrożenie dla bezpieczeństwa informacyjnego przedsiębiorstwa.Coraz większym zagrożeniem dla bezpieczeństwa informatycznego przedsiębiorstw jest także wykorzystanie przez pracowników osobistych smartfonów, tabletów czy laptopów do celów służbowych. Z badania wynika, że pracownicy narzekają na procedury bezpieczeństwa, które uniemożliwiają niektóre działania, np. ściąganie dużych plików wideo. Natomiast działy IT głowią się między innymi nad tym, jak zapanować nad prywatnymi aplikacjami użytkowników, które mogą być potencjalnie niebezpieczne dla danych firmowych. Niesie to nowe wyzwania związane z poufnością danych, rozpowszechnianiem aplikacji oraz wsparciem IT. Więcej

POLACY WCIĄŻ ŁATWYM CELEM DLA CYBERPRZESTĘPCÓW

Już co czwarty polski internauta stał się obiektem ataku cyberprzestępców, mimo to ponad 70% internautów bagatelizuje zagrożenia w sieci. Jakie nieszczęśliwe zdarzenia spotykają surfujących w sieci Polaków? Przeważnie utrata danych z różnych przyczyn (czyli także z powodu awarii komputera), ale coraz częściej do naszych drzwi „pukają” cyberprzestępcy w celu kradzieży wrażliwych informacji. Poufne dane mogą zostać wyłudzone za pomocą fałszywych e-maili lub stron z formularzem wymagającym potwierdzenia danych. Działania takie określamy mianem phishingu – według raportu obiektem tego ataku stał się już co czwarty polski internauta. Konsekwencje utraty danych mogą być dla nieostrożnego użytkownika sieci bardzo różne. Na wyobraźnię najsilniej oddziałują włamania do kont bankowych – aż 11% polskich internautów zna kogoś, kto padł ofiarą takiego ataku i utracił w ten sposób przynajmniej część środków pieniężnych. Więcej

ANONYMOUS PRZEKAŻĄ PIENIĄDZE BOGATYCH BIEDNYM?

Celem "Operacji Robin Hood", którą prowadzi znana grupa internetowych aktywistów, ma być przywrócenie światu finansowej równowagi. Przynajmniej tak, jak wyobrażają sobie ją członkowie Anonymous. - Operacja Robin Hood przejmie kontrolę nad kartami kredytowymi i odda pieniądze 99% oszukanych, a także wspomoże przeróżne organizacje charytatywne na całym świecie. Banki będą zmuszone, by zwrócić ludziom ich pieniądze - poinformowali aktywiści w wiadomości, która udostępniona została w serwisie YouTube.

Page 5: 1/2012 | wersja PDF

Włamywacze już teraz zapowiedzieli, że odnaleźli słabe punkty w zabezpieczeniach największych amerykańskich instytucji finansowych, takich jak First National Bank of Long Island czy National Bank of California. Więcej

SKYPE UJAWNIA DANE O LOKALIZACJI

Naukowcy z Uniwersytetu Nowojorskiego dowiedli, że luka w zabezpieczeniach Skype'a pozwala m.in. na śledzenie lokalizacji użytkowników. Posiadając adres IP, hakerzy mogą poznać wiele informacji na temat swojej potencjalnej ofiary. Zdaniem naukowców da się w ten sposób ustalić, z kim internauci czatują, co pobierają z sieci, a także ich lokalizację (niezbyt dokładną). Według Forbesa tego typu luka może ułatwić przestępcom namierzenie liderów dużych korporacji, polityków czy gwiazd. Więcej

WYCIEKŁY ADRESY E-MAIL I HASŁA NALEŻĄCE DO ONZ

Włamywacze z grupy TeamPoison zarzucają Organizacji Narodów Zjednoczonych liczne nadużycia. Na stronie PasteBin włamywacze opublikowali ponad 100 adresów e-mail wraz z hasłami, które miały zostać wykradzione z ONZ - poinformowało BBC. Jak zapewnili członkowie organizacji, witryna projektu pozostała nietknięta. Według rzeczniczki prasowej ONZ celem włamywaczy padł stary serwer, który nie był wykorzystywany do obsługi aktualnych kont. Podczas ataku doszło do naruszenia zabezpieczeń maszyny, a także odłączenia jej od sieci. Większość adresów na udostępnionej liście wykorzystuje domenę undp.org, która obsługuje Program Narodów Zjednoczonych ds. Rozwoju. Niektóre z danych należą jednak również do członków Światowej Organizacji Zdrowia, a także Organizacji Współpracy Gospodarczej i Rozwoju. Więcej

TROJAN DLA ANDROIDA CZYŚCI KONTA UŻYTKOWNIKÓW

Pojawił się trojan Foncy, który wysyła SMS-y na numery o podwyższonej opłacie, czyszcząc konta mobilne użytkowników smartfonów działających pod kontrolą systemu Android - donosi Kaspersky Lab. Eksperci z Kaspersky Lab zlokalizowali trojana pod postacią aplikacji SuiConFo.apk na jedne j ze stron służących do pobierania plików. Zagrożenie jest wykrywane jako Trojan-SMS.AndroidOS.Foncy, a jego podstawowym zadaniem jest wysyłanie czterech wiadomości SMS na numery o podwyższonej opłacie. Po instalacji trojan pojawia się w menu głównym smartfona z systemem Android jako aplikacja SuiConFo. Gdy użytkownik uruchomi trojana, na ekranie telefonu wyświetla się informacja, z której wynika, że wersja systemu operacyjnego jest niekompatybilna z aplikacją („Android version is not compatibile”). Po wyświetleniu komunikatu o błędzie trojan pobiera informacje o kraju z karty SIM i generuje wiadomość SMS w zależności od wymaganego języka. Więcej

PHISHING W DELTA AIR LINES

Internetowi oszuści zrealizowali kolejną kampanię phishingową, tym razem podszywając się pod Delta Air Lines. Dzięki temu skłonili nieostrożnych użytkowników internetu do kliknięcia w linki kierujące do fałszywych stron. Oszuści wycelowali w klientów, którzy kupili bilety na lot z Nowego Jorku na 26 listopada (z portu lotniczego im. Johna F. Kennedy'ego) do San Francisco z datą powrotu 1 grudnia. Otrzymane przez nich e-maile wyglądały podobnie do tych, które wysyła Delta Air Lines do swoich pasażerów celem weryfikacji i potwierdzenia zakupu. Co warto zauważyć, nie zawierały one żadnych literówek. Dodatkowo pierwsze cztery linki kierowały odbiorców do autentycznej strony internetowej Delta Air Lines, co w przypadku wiadomości phishingowych jest działaniem nietypowym. Tylko link opisany jako "Odpraw się online" kierował do strony oszustów. Więcej

WYCIEKŁY DANE 13 MILIONÓW KOREAŃCZYKÓW

Do wycieku doszło po tym, jak na konto deweloperów jednej z najpopularniejszej gry w kraju udało się dostać włamywaczom - poinformował The Korea Times. Utrudnienia dotyczą wyłącznie użytkowników gry Maple Story, która może się pochwalić ponad 100 milionami użytkowników z ponad 50 krajów.Od razu po tym, jak zorientowano się, że doszło do wycieku, zalecono użytkownikom gry zmianę haseł. Według wstępnych ustaleń włamywaczom udało się, obok haseł, wykraść również imiona i nazwiska, adresy oraz numery rejestracji w grze. W ręce cyberprzestępców miały się dostać wyłącznie dane użytkowników z Korei Południowej. Administratorzy zapewniają również, że informacje dotyczące numerów kart kredytowych oraz dane związane z transakcjami pozostały nietknięte. Więcej

Page 6: 1/2012 | wersja PDF

SPAM CORAZ BARDZIEJ NIEBEZPIECZNY, CHOĆ JEST GO MNIEJ

Spadkowi ogólnej ilości spamu w III kwartale 2011 r. towarzyszy wzrost liczby niechcianych wiadomości e-mail, które stanowią potencjalne zagrożenie - informują analitycy z Kaspersky Lab. Do oszukiwania użytkowników spamerzy równie chętnie stosują stare i sprawdzone metody, jak i sztuczki, których nie widzieliśmy nigdy wcześniej. Spośród tych ostatnich powszechne było wysyłanie e-maili z „groźnymi” tematami, rzekomo zaszyfrowanymi tekstami oraz szkodliwymi załącznikami. Oszuści mieli nadzieję, że użytkownicy otworzą załącznik, aby dowiedzieć się, co zawiera nieczytelny e-mail. Włamywanie się do legalnych stron i wstrzykiwanie do nich kodu JavaScript nie jest jedyną sztuczką, jaką stosują spamerzy, aby ich strony nie trafiły na czarne listy. W III kwartale 2011 r. odnotowano wiadomości spamowe, które zawierały odsyłacze do legalnych zasobów internetowych, a jednocześnie stosowały ataki SQL injection (w rzeczywistości były to zhakowane strony internetowe przekierowujące użytkowników do zasobów oszustów). Spamerzy aktywnie wykorzystywali też usługi w chmurze Google'a w celu obejścia filtrowania. Poprzez dodanie odsyłacza, który prowadzi do dokumentu w chmurze, użytkownicy byli przekierowywani do stron zawierających reklamy spamerów. Więcej

OCZYSZCZALNIA WYKORZYSTYWAŁA 3-LITEROWE HASŁO?

Tak twierdzi włamywacz, który przyznał się do niedawnego ataku na jedną z amerykańskich oczyszczalni wody. Pod koniec ubiegłego tygodnia Washington Post poinformował, że włamywacz spoza granicy Stanów Zjednoczonych uzyskał dostęp do infrastruktury oczyszczalni wodnej na terenie Teksasu. Wprowadzony przez niego kod miał w efekcie spowodować spalenie się silników pomp. Choć sprawę bada FBI, serwis Threatpost podał, że w rozmowie za pośrednictwem poczty elektronicznej jeden z hakerów przyznał się do ataku. Włamywacz posługujący się nickiem "pr0f" wykorzystywał adres w rumuńskiej domenie, choć wcześniej spekulowano, że cyberprzestępca może pochodzić z Rosji. Co jednak najciekawsze, haker stwierdził, że włamanie do interfejsu oczyszczalni "ledwo można nazwać hackingiem". Więcej

NAJWIĘKSZY CYBERATAK W HISTORII NORWEGII

Wyciekły tajemnice przedsiębiorstw z branż paliw kopalnych oraz przemysłu obronnego. Narodowa Agencja Bezpieczeństwa Norwegii podała do wiadomości, że przynajmniej dziesięć przedsiębiorstw zostało dotkniętych cyberatakami, a wiele firm może nawet nie wiedzieć, że zostało zaatakowanych. Agencja poinformowała, że była to największa zorganizowana w tym kraju akcja przeprowadzona za pośrednictwem internetu. Skradzione zostały informacje o prowadzonych negocjacjach, a także tajemnice przemysłowe. Ataki przeprowadzone zostały z wykorzystaniem złośliwego oprogramowania załączonego do elektronicznej korespondencji, które nie zostało wykryte przez oprogramowanie antywirusowe. Więcej

SMARTFON MOŻE PODSŁUCHIWAĆ KLAWIATURĘ KOMPUTERA

Akcelerometr obecny niemal we wszystkich nowych smartfonach może posłużyć do przechwytywania informacji wpisywanych na komputerowej klawiaturze. Pomysłem takim pochwaliła się grupa naukowców z Georgia Tech, która zaprezentowała na ACM Conference on Computer and Communications Security oprogramowanie umożliwiające przechwytywanie danych w ten sposób z aż 80-procentową dokładnością. Telefon, wykorzystując akcelerometr, bada drgania przenoszone na biurko, co pozwala ustalić, w jak dużej odległości znajdował się klawisz, który właśnie wcisnęliśmy. Gdy do tego dołączymy algorytmy korygujące informacje na podstawie słownika, rezultaty mogą zaskakiwać. Podczas badań zauważono, że do przechwytywania najlepiej nadają się nowe smartfony. Więcej

SERWISY SPOŁECZNOŚCIOWE ŹRÓDŁEM WYCIEKÓW INFORMACJI Z FIRM

Pracownicy niemal każdego szczebla mogą przez serwis społecznościowy ujawnić informacje prowadzące do przejęcia biznesu, sabotażu gospodarczego lub kradzieży firmowych danych - wynika z analiz Kroll Ontrack. Nierzadko wynika to z nieostrożności, a nie ze złych zamiarów pracowników. Jak wskazują eksperci z polskiego laboratorium informatyki śledczej Kroll Ontrack, największym zagrożeniem wynikającym z korzystania z portali społecznościowych jest brak świadomości, iż zamieszczenie informacji dotyczących działań firmy może być wskazówką dla osób pragnących wykorzystać je przeciwko ich organizacji. Wpisy dotyczące panujących w firmie relacji, zmian w strategii czy nawet spotkań biznesowych mogą bowiem posłużyć do zaplanowania sposobu przejęcia poufnych danych. Niestety, jest to powszechna praktyka panująca nie tylko wśród szeregowych pracowników, lecz także tych, którzy pełnią w firmie funkcje wyższego szczebla. Jak wskazują eksperci, złodzieje danych starają się poznać relacje w firmie, a następnie wykorzystać tę wiedzę do skutecznego przeniknięcia do jej struktur i dzięki zdobytym informacjom nakłonić pracowników do przekazania poufnych danych. Powszechną praktyką jest także fałszowanie korespondencji e-mail, która

Page 7: 1/2012 | wersja PDF

zostaje wysłana w imieniu jednej z osób, dzięki znajomości umieszczonego na jej profilu bądź pozyskanego od niej podczas czatu adresu e-mail. Ponadto, jak wskazują eksperci, również link od kolegi po fachu może okazać się oprogramowaniem szpiegującym lub umożliwiającym kradzież informacji.

Więcej

TP PROWADZI WŚRÓD NAJBARDZIEJ ZAINFEKOWANYCH SIECI W POLSCE

Lista dziesięciu najmocniej zainfekowanych sieci, sporządzona przez CERT Polska, odzwierciedla w dużej mierze zestawienie operatorów pod względem liczby obsługiwanych użytkowników. Opublikowany raport półroczny jest pierwszym w historii CERT Polska – dotychczas zespół przygotowywał tylko roczne analizy tego typu. Od stycznia do czerwca 2011 roku odnotowano 3 906 441 zgłoszeń, większość z nich dotyczyła rozsyłania spamu i innej działalności botnetów (co obrazuje poniższy wykres). Jak wynika z podsumowania, mimo rosnącej liczby zautomatyzowanych źródeł informacji, analitycy otrzymali prawie o połowę mniej zgłoszeń niż się spodziewali. Spośród wszystkich otrzymanych zgłoszeń związanych z rozsyłaniem spamu wyodrębniono 1 033 681 unikalnych incydentów. Ponad połowa z nich (573 721) dotyczyła sieci Netii. W przypadku Telekomunikacji Polskiej, która pod koniec 2009 roku wdrożyła filtrowanie portu 25/TCP, zanotowano zaledwie 151 502 takie incydenty. Więcej

POWAŻNA LUKA W SMARTFONACH HTC Z ANDROIDEM

Niektóre urządzenia tajwańskiego producenta zagrożone są wyciekiem danych w związku z narzędziem Tell HTC. Jak poinformował serwis AndroidPolice, użytkownicy nowych urządzeń z Androidem od HTC mogą być zagrożeni wyciekiem osobistych informacji. Problem nie leży bezpośrednio w "Zielonym Robocie", lecz w aplikacji od tajwańskiego producenta. Źródłem trudności okazało się narzędzie Tell HTC, które ma zbierać dane na temat tego, w jaki sposób użytkownicy wykorzystują swoje smartfony. Wśród nich możemy znaleźć informacje m.in. o danych konta, na jakie jesteśmy zalogowani, szczegóły związane z sieciami bezprzewodowymi, ostatnią lokalizację GPS, używane niedawno numery czy zawartość SMS-ów oraz listę zainstalowanych aplikacji. Choć już sama obecność tego typu informacji, które może uzyskać HTC, jest niepokojąca, redaktorzy AndroidPolice zauważyli znacznie istotniejszy problem. Dostęp do zbieranych przez Tell HTC danych może uzyskać każda aplikacja posiadająca prawa dostępu do sieci, a tym samym nie ma problemów z przesłaniem ich na zdalny serwer. Więcej

BEZPIECZEŃSTWO SIECI WI-FI: WROCŁAW GÓRĄ

Po przejechaniu niemal 200 km i przebadaniu 22,5 tys. sieci bezprzewodowych analitycy z Kaspersky Lab doszli do wniosku, że najlepiej o swoje bezpieczeństwo dbają Wrocławianie. W latach 2010-2011 eksperci z Kaspersky Lab Polska po raz drugi sprawdzali zabezpieczenia sieci bezprzewodowych na terenie polskich miast, o czym szczegółowo informowaliśmy w Dzienniku Internautów. Podobnie jak w poprzedniej serii, która odbyła się w 2009 r., przebadane zostały: Toruń, Katowice, Kraków, Łódź, Warszawa, Lublin, Trójmiasto oraz Poznań. W drugiej edycji lista została powiększona o Częstochowę, Kielce i Wrocław. Badania prowadzono na wcześniej ustalonych trasach, a sieci były wykrywane podczas jazdy samochodem oraz spacerów między blokami. Najważniejszą częścią raportów z poszczególnych miast były statystyki przedstawiające typy zabezpieczeń, jakich użyto w przebadanych sieciach Wi-Fi. W większości miast, gdzie skanowanie odbyło się po raz drugi, odnotowano wzrost liczby sieci zabezpieczonych algorytmami WPA lub WPA2 (narzędzia wykorzystane do skanowania nie pozwalają w 100 proc. stwierdzić, którego mechanizmu używa dana sieć). Porównując wyniki poprzedniej i obecnej serii badań, można zauważyć, że niestety wzrosła też liczba sieci niezabezpieczonych żadnym algorytmem (otwartych). Co prawda, różnica nie jest duża i wynosi około 2,5 proc., jest to jednak kolejny dowód na konieczność informowania użytkowników o zagrożeniach płynących z takiej niefrasobliwości. Więcej

WŁAMYWACZE UZYSKALI DOSTĘP DO BAZY DANYCH STEAMA

Popularna platforma przeznaczona dla graczy padła w ubiegłym tygodniu ofiarą ataku. Administratorzy przyznają teraz, że naruszenia są znacznie poważniejsze, niż początkowo przypuszczali. W komunikacje firmy Valve, zarządzającej platformą, można przeczytać, że hakerzy dostali się również do baz danych, gdzie przechowywano e-maile, hasła, informacje o kartach kredytowych oraz dane teleadresowe graczy. Administratorzy Steama wciąż prowadzą dochodzenie, które ma pomóc w ustaleniu słabych punktów ich systemu. Na razie użytkowników zapewniono jedynie, że nie ma dowodów na to, by którekolwiek z przechowywanych danych zostały wykradzione czy tym bardziej wykorzystane do działań niezgodnych z prawem. Valve podało również, że baza była przechowywana w formie zaszyfrowanej i tutaj również nie ma śladów, które wskazywałyby na przełamanie zabezpieczeń. Więcej

Page 8: 1/2012 | wersja PDF

SPRZEDAŁ DANE 65 TYS. INTERNETOWYCH GRACZY

Przestępcy udało się sprzedać dane ponad 65 tys. graczy brytyjskiej witryny FoxyBingo.com - poinformowała firma Sophos. Brytyjscy przedstawiciele prawa poinformowali, że jeden z byłych pracowników branży hazardowej, który zdobył i sprzedał informacje dotyczące ponad 65 tys. graczy, został uznany za winnego popełnienia przestępstwa z artykułu 55 o ochronie danych osobowych. Marc Ben-Ezra będzie musiał zapłacić 2,3 tys. dolarów odszkodowania oraz pokryć ponad 1,1 tys. dolarów kosztów sądowych. Przez trzy kolejne lata będzie się również znajdował na zwolnieniu warunkowym. Przestępca próbował sprzedać dane już w maju tego roku, a potencjalnym nabywcom załączał w e-mailach pliki z danymi 400 losowych osób ze swojej bazy. Więcej

APLIKACJA Z APP STORE MOŻE BYĆ ZŁOŚLIWA

Da się stworzyć aplikację, którą Apple przyjmie do App Store, mimo że będzie ona niebezpieczna dla użytkownika (np. umożliwi przeglądanie jego plików). Udowodnił to znany haker Charlie Miller, który otrzymał od Apple'a szczególną "nagrodę" - został usunięty z programu dla deweloperów iOS. Miller stworzył niewinnie wyglądającą aplikację, którą z powodzeniem umieścił w App Store. Ta aplikacja może się kontaktować z innym komputerem, z którego pobierze niezaakceptowany kod do uruchomienia na urządzeniu. Może to pozwolić atakującemu np. na uruchomienie wibracji w telefonie lub - co gorsze - na dostęp do plików i kontaktów użytkownika. Więcej

ROBAK, KTÓRY MOŻE CIĘ ZAATAKOWAĆ I WYKRAŚĆ DANE

Dorkbot w ciągu zaledwie kilku miesięcy stał się drugim najczęściej atakującym zagrożeniem komputerowym w sieci - ostrzegają eksperci z firmy ESET. Szkodnik wykrada loginy i hasła do różnych serwisów internetowych, m.in. do Facebooka, Twittera czy Steama. Dorkbot przenika do komputera użytkownika po podłączeniu do niego zainfekowanego nośnika USB. Następnie robak dodaje do rejestru wpis, dzięki któremu uruchamia się przy każdorazowym starcie systemu operacyjnego. Zagrożenie próbuje bronić się przed ewentualnym wykryciem, dlatego blokuje dostęp do serwisów internetowych większości producentów antywirusów, uniemożliwiając w ten sposób pobranie programu ochronnego. Dorkbot działa jako backdoor i może być kontrolowany zdalnie. Głównym celem robaka jest gromadzenie loginów i haseł, jakie użytkownicy wprowadzają w konkretnych serwisach internetowych, takich jak Facebook, Megaupload, PayPal, Windows Live, Twitter, Steam i kilkanaście innych. Więcej

BOTY ŚCIĄGNĘŁY 250 GB DANYCH Z FACEBOOKA

Zbieranie danych odbyło się w ramach eksperymentu naukowego i zostały one odpowiednio zabezpieczone, więc nie ma strachu. Trzeba jednak przyznać, że serwisy społecznościowe (nie tylko Facebook) mogą ułatwiać pozyskiwanie informacji o internautach, szczególnie gdy nie uważamy, kogo dodajemy do znajomych. Facebook próbuje wykrywać boty za pomocą systemu o nazwie Facebook Immune System (FIS). Służy on do badania zamieszczanych fotografii i statusów, aby wykrywać podejrzane wzorce zachowania. System FIS rozwijany był przez trzy lata przez kilkadziesiąt osób. To narzędzie zaawansowane, ale możliwe do obejścia. Ciekawe badania w zakresie skuteczności botów społecznościowych na Facebooku przeprowadzili naukowcy z Unversity of British Columbia. Stworzyli oni 120 fałszywych profili Facebooka, które w sposób zautomatyzowany wysyłały do losowych użytkowników zapytania o przyjęcie do grupy znajomych. Tylko co piąty internauta akceptował zaproszenie od bota, ale po uzyskaniu pierwszych akceptacji zdobywanie znajomych było znacznie łatwiejsze. Gdy boty wysyłały zaproszenia do znajomych swoich znajomych, aż 60% tych zaproszeń zostało zaakceptowanych. Wnikanie w grupy znajomych okazało się kluczem do ominięcia FIS. Więcej

OPENCLOUD - NOWY FAŁSZYWY ANTYWIRUS Z PROGRAMEM PARTNERSKIM

Wykryta niedawno rodzina fałszywych antywirusów OpenCloud pozwala zarobić nie tylko jej twórcom, ale także dystrybutorom. Działanie tego szkodnika polega na przekonywaniu użytkownika, że w jego systemie kłębi się mnóstwo zagrożeń. Program dopatruje się infekcji w popularnych aplikacjach wchodzących w skład każdego systemu Windows, takich jak: Notatnik, Paint, Kalkulator, Internet Explorer, Outlook Express, Media Player czy Eksplorator Windows. Jak niemal wszystkie fałszywe antywirusy, OpenCloud oferuje użytkownikowi możliwość szybkiego wyleczenia systemu za cenę niecałych 53 dolarów. Jeżeli ktoś chciałby zakupić „ochronę dożywotnią”, może to zrobić za nieco ponad 70 dolarów. Cyberprzestępcy próbują uatrakcyjnić swoją ofertę, zapewniając o tym, że ich produkt wykorzystuje mechanizmy ochrony w chmurze. Więcej

Page 9: 1/2012 | wersja PDF

TSUNAMI UDERZA W MAC OS X

Zagrożenie, które za pośrednictwem usługi sieciowej IRC może realizować ataki DDoS, przechwycili analitycy firmy ESET. Kod programu bazuje na złośliwej aplikacji Tsunami, która w 2002 r. atakowała systemy z rodziny Linux. Teraz celuje w użytkowników Mac OS X. OSX/Tsunami.A jest backdoorem, czyli złośliwą aplikacją, która po przedostaniu się na dysk zainfekowanego komputera pozwala na wykorzystanie różnego rodzaju luk w oprogramowaniu. Zagrożenie daje atakującemu możliwość przejęcia kontroli nad zarażonym systemem Mac OS X. Potrafi też automatycznie pobierać z sieci swoje nowsze wersje, a także inne szkodliwe programy. Więcej

JAK TO BRYTYJKA PRZELAŁA NIEZNAJOMEMU 130 TYS. DOLARÓW

W ciągu ostatnich 3 lat ponad 200 tys. Brytyjczyków padło ofiarą wyłudzeń podczas "internetowego randkowania" - podają brytyjskie źródła. Przykładem, jak nie postępować, może być pewna mieszkanka Wielkiej Brytanii. W latach 2009 i 2010 Brytyjka o imieniu Kate Roberts zaufała człowiekowi, którego poznała na internetowej stronie dla randkowiczów, a ten podawał się za amerykańskiego żołnierza o imieniu Mark Ray Smith. Po kilku miesiącach tej e-znajomości z własnej woli przelała mu 130 tys. dolarów. Wierzyła, że Smith był jej bratnią duszą - wysłał jej zdjęcia, zwierzał się jej za pośrednictwem poczty elektronicznej, wysyłał listy z jednostki wojskowej, w której stacjonował (używał nawet specjalnie do tego przygotowanej papeterii), rozmawiał z nią kilka razy przez telefon. Ich "związek" zakończył się w momencie, gdy Roberts wysłała swojemu internetowemu zalotnikowi pokaźną sumę, którą - jak wierzyła - przeznaczy on na to, aby móc "wykupić się" z dalszego obowiązku pełnienia służby. Więcej

DANE WSZYSTKICH IZRAELCZYKÓW WYCIEKŁY DO SIECI

W sieci dostępne były dane każdego żyjącego obywatela Izraela, a także dwóch milionów zmarłych. Dane 9 milionów Izraelczyków wykradał po kawałku były pracownik tamtejszego ministerstwa ds. socjalnych - informuje serwis YNetNews. Informacje mogły posłużyć przestępcom do licznych wyłudzeń i kradzieży tożsamości. Pracownik, który wykradł informacje, został zwolniony z pracy za nadużycia już w 2006 roku, po czym z zemsty przekazał zdobyte dane biznesmenowi. Ten z kolei umieścił je w sieci, gdzie przez wiele miesięcy dostępne były dla wielu internautów. Po skomplikowanym śledztwie oboje zostali zatrzymani i znajdują się obecnie w areszcie. Więcej

Biuletyny bezpieczeństwa

Październik 2011. W październiku gigant z Redmond dostarczył użytkownikom 8 biuletynów bezpieczeństwa, spośród których 2 otrzymało status krytycznych, a 6 oznaczono jako ważne.

BIULETYNY KRYTYCZNE

Biuletyn MS11-078

Pierwsza z wydanych w tym miesiącu aktualizacji krytycznych usuwa lukę w zabezpieczeniach platformy .NET Framework i programu Silverlight. Umożliwia ona zdalne wykonanie kodu w systemie klienta, jeśli użytkownik wyświetli specjalnie spreparowaną stronę WWW w programie obsługującym aplikacje przeglądarki XAML (XBAP) lub aplikacje Silverlight. Wystrzegać się powinni także użytkownicy systemów serwerowych z uaktywnionym oprogramowaniem IIS, jeśli dany serwer zezwala na przetwarzanie stron ASP.NET, a osobie atakującej uda się to wykorzystać. Omawiana luka może ponadto posłużyć do obejścia ograniczenia zabezpieczeń dostępu kodu (CAS) przez aplikacje Windows .NET. Poprawką powinni zainteresować się użytkownicy wszystkich wersji Windowsa z zainstalowanym oprogramowaniem Microsoft .NET Framework 1.0, 1.1, 2.0, 3.5.1 i 4. szczegółowe informacje

Biuletyn MS11-081

Wskaźnik ważności „krytyczny” otrzymała też zbiorcza aktualizacja zabezpieczeń dla Internet Explorera, łatająca w sumie 8 luk. Najpoważniejsze z nich umożliwiają zdalne wykonanie kodu, jeśli użytkownik wyświetli specjalnie spreparowaną stronę WWW, używając przeglądarki Microsoftu. Osoba atakująca, której uda się wykorzystać jedną z tych luk, może uzyskać takie same uprawnienia, jak użytkownik lokalny. Dlatego osoby, których konta zostały skonfigurowane w taki sposób, że mają niewielkie uprawnienia w systemie, ponoszą mniejsze ryzyko niż te, które pracują z uprawnieniami administracyjnymi. Luki występują we wszystkich wersjach IE. szczegółowe informacje

Page 10: 1/2012 | wersja PDF

Biuletyn MS11-075

Ta aktualizacja, oznaczona jako ważna, eliminuje błąd w zabezpieczeniach składnika Microsoft Active Accessibility. Pozwala on na zdalne wykonanie kodu, gdy osoba atakująca przekona użytkownika do otwarcia prawidłowego pliku, który znajduje się w tym samym katalogu sieciowym, co specjalnie spreparowany plik biblioteki dołączanej dynamicznie (DLL). Podczas otwierania prawidłowego pliku Active Accessibility mógłby podjąć próbę załadowania pliku DLL i wykonania zawartego w nim kodu. Na błąd podatne są wszystkie wersje systemu Windows. szczegółowe informacje

Biuletyn MS11-076

Następny z biuletynów bezpieczeństwa ma na celu usunięcie luki w zabezpieczeniach pakietu Windows Media Center. Tak jak poprzednia, umożliwia ona zdalne wykonanie kodu, gdy osoba atakująca przekona użytkownika do otwarcia prawidłowego pliku, który znajduje się w tym samym katalogu sieciowym, co specjalnie spreparowany plik biblioteki dołączanej dynamicznie (DLL). Na atak podatne są systemy Windows Vista i Windows 7 (zarówno wersje 32-bitowe, jak i 64-bitowe). szczegółowe informacje

Biuletyn MS11-077

Kolejny biuletyn dostarcza poprawkę, która likwiduje 4 luki w zabezpieczeniach sterowników trybu jądra systemu Windows. Najpoważniejsza z nich pozwala na zdalne wykonanie kodu, jeśli użytkownik otworzy specjalnie spreparowany plik czcionki (na przykład plik .fon), który osoba atakująca umieści w udziale sieciowym, lokalizacji UNC czy WebDAV albo pod postacią załącznika wyśle e-mailem do ofiary. Zagrożeni są użytkownicy wszystkich wersji Windowsa. szczegółowe informacje

Biuletyn MS11-079

Następna ważna aktualizacja eliminuje 5 luk w zabezpieczeniach programu Microsoft Forefront Unified Access Gateway (UAG), wydanie 2010 z dodatkami. Najpoważniejszy z usuwanych błędów umożliwia zdalne wykonanie kodu, jeśli użytkownik odwiedzi stronę WWW, której dotyczy problem, korzystając ze specjalnie spreparowanego adresu URL. szczegółowe informacje

Biuletyn MS11-080

Wraz z tym biuletynem dostarczana jest poprawka, która usuwa lukę w zabezpieczeniach pomocniczego sterownika funkcji systemu Windows (AFD). Pozwala ona na podniesienie uprawnień, jeśli osoba atakująca zaloguje się do systemu użytkownika i uruchomi specjalnie spreparowaną aplikację. Błąd występuje w systemach Windows XP oraz Windows Server 2003. szczegółowe informacje

Biuletyn MS11-082

Ostatni z październikowych biuletynów umożliwia usunięcie dwóch luk w w zabezpieczeniach programu Host Integration Server. Pozwalają one osobie atakującej przeprowadzić atak typu „odmowa usługi” (ang. Denial of Service, DoS), jeśli wyśle ona specjalnie spreparowane pakiety sieciowe do podatnego programu nasłuchującego na portach UDP 1478 lub TCP 1477 i 1478. Poprawkę powinni zainstalować użytkownicy oprogramowania Host Integration Server 2004, 2006, 2009 oraz 2010. szczegółowe informacje

Listopad 2011. Zgodnie z wcześniejszymi zapowiedziami gigant z Redmond opublikował w listopadzie cztery biuletyny bezpieczeństwa, w tym jeden krytyczny, dwa ważne i jeden oznaczony jako umiarkowany. Nie załatał jednak dziury wykorzystywanej przez trojana Duqu, którego media okrzyknęły następcą niesławnego Stuxneta (wielu ekspertów podchodzi jednak do tego twierdzenia sceptycznie).

BIULETYNY KRYTYCZNE

Biuletyn MS11-083

Lukę usuwaną przez jedyny w tym miesiącu biuletyn krytyczny eksperci z firmy F-Secure określili jako "ciekawą". Wygląda na to, że programiści Microsoftu bezmyślnie przepisali stos TCP/IP do nowszych wydań systemu z tych starszych, nie uwzględniając zastosowanych tam rozwiązań problemu. W efekcie cyberprzestępca, wysyłając do zamkniętego portu w systemie docelowym ciągły strumień specjalnie spreparowanych pakietów UDP, może spowodować nawet zdalne wykonanie złośliwego kodu. Wykorzystanie luki nie jest proste, Microsoft słusznie jednak uznał ją za krytyczną. Stosowną poprawkę powinni zainstalować użytkownicy systemów Windows Vista, Windows Server 2008, Windows 7 oraz Windows Server 2008 R2. szczegółowe informacje

Page 11: 1/2012 | wersja PDF

BIULETYNY WAŻNE

Biuletyn MS11-085

Pierwszy z biuletynów ważnych usuwa lukę w zabezpieczeniach programów Poczta systemu Windows i Obszar spotkań w systemie Windows. Należy ona do serii często łatanych ostatnio błędów, które umożliwiają zdalne wykonanie kodu, jeśli zwykły plik otwierany przez podatną aplikację znajdzie się w tym samym katalogu sieciowym, co specjalnie spreparowany plik biblioteki dołączanej dynamicznie (DLL). Internet Storm Center uznał błąd usuwany przez tę aktualizację (w przypadku rozwiązań klienckich) za krytyczny. Występuje on w systemach Windows Vista, Windows Server 2008, Windows 7 oraz Windows Server 2008 R2. szczegółowe informacje

Biuletyn MS11-086 Biuletyn dotyczy luki w zabezpieczeniach usługi Active Directory, trybu aplikacji usługi Active Directory (ADAM) oraz usługi Active Directory Lightweight Directory Service (AD LDS). Pozwala ona na podniesienie uprawnień, jeśli usługa Active Directory jest skonfigurowana do korzystania z protokołu LDAP over SSL (LDAPS), a osoba atakująca zdobędzie odwołany certyfikat powiązany z prawidłowym kontem domeny i wykorzysta go do uwierzytelnienia się w domenie usługi Active Directory. Z oceną ważności tego błędu przedstawioną przez Microsoft całkowicie nie zgadza się ISC, który - zarówno w przypadku klientów, jak i serwerów - określił go jako krytyczny. W aktualizację tę powinni zaopatrzyć się użytkownicy wszystkich aktualnie wspieranych wersji systemu Windows. szczegółowe informacje

BIULETYNY ŚREDNIO WAŻNE

Biuletyn MS11-084

Ostatni z listopadowych biuletynów eliminuje lukę w zabezpieczeniach sterowników trybu jądra systemu Windows. Umożliwia ona przeprowadzenie ataku typu „odmowa usługi” (ang. Denial of Service - DoS), jeśli użytkownik otworzy przesłany mu e-mailem specjalnie spreparowany plik czcionki TrueType lub przejdzie do udziału sieciowego czy lokalizacji WebDAV, gdzie znajduje się taki plik. Aktualizacja jest przeznaczona dla systemów Windows 7 i Windows Server 2008 R2. Warto też wiedzieć, że błąd łatany przez ten biuletyn nie ma związku z niedawno wykrytą luką w mechanizmie analizy czcionek TrueType, przez którą do systemu może przedostać się trojan Duqu. Dotychczas Microsoft udostępnił tylko zautomatyzowane narzędzie typu FixIt, które pozwala tymczasowo zabezpieczyć Windowsa. szczegółowe informacje

Grudzień 2011. Korporacja z Redmond przygotowała w tym miesiącu 13 biuletynów bezpieczeństwa - 3 spośród nich oznaczono jako krytyczne, pozostałe uzyskały status ważnych. Większość łata błędy występujące w programach wchodzących w skład pakietu biurowego, choć nie zabrakło też aktualizacji dla Internet Explorera i Media Playera.

BIULETYNY KRYTYCZNE

Biuletyn MS11-087

Pierwszy z udostępnionych w tym miesiącu biuletynów krytycznych łata lukę w zabezpieczeniach sterowników trybu jądra systemu Windows, która umożliwia zdalne wykonanie kodu, jeśli użytkownik otworzy specjalnie spreparowany dokument lub odwiedzi złośliwą stronę WWW zawierającą osadzone pliki czcionek TrueType. Za pomocą tej właśnie luki rozprzestrzeniał się trojan Duqu, okrzyknięty przez media i niektórych analityków następcą Stuxneta. Aktualizację powinni zainstalować użytkownicy wszystkich wersji Windowsa. szczegółowe informacje

Biuletyn MS11-090

Ten z kolei biuletyn dostarcza zbiorczą aktualizację zabezpieczeń bitów „zabicia” (z ang. killbit) dla formantów ActiveX. Usuwa w ten sposób błąd pozwalający na zdalne wykonanie kodu, jeśli użytkownik wyświetli w programie Internet Explorer specjalnie spreparowaną stronę WWW, która wykorzystuje określone zachowanie elementu binarnego. Poprawka przeznaczona jest dla systemów Windows XP i Windows Server 2003. szczegółowe informacje

Biuletyn MS11-092

Następny biuletyn bezpieczeństwa eliminuje lukę w zabezpieczeniach programów Windows Media Player i Windows Media Center. Umożliwia ona zdalne wykonanie kodu, jeśli użytkownik otworzy specjalnie spreparowany plik w formacie Microsoft Digital Video Recording (.dvr-ms). Błąd występuje w systemach Windows XP, Windows Vista oraz Windows 7. szczegółowe informacje

Page 12: 1/2012 | wersja PDF

BIULETYNY WAŻNE

Biuletyn MS11-088

Tym biuletynem powinni zainteresować się użytkownicy pakietu Microsoft Office 2010, którzy posługują się językiem chińskim uproszczonym. Istnieje bowiem możliwość podniesienia uprawnień w systemie, w którym zainstalowano dotkniętą przez lukę wersję edytora IME Pinyin firmy Microsoft (MSPY IME) dla tego właśnie języka. Osoba atakująca, której uda się wykorzystać lukę, będzie mogła instalować programy, przeglądać, zmieniać i usuwać dane oraz tworzyć nowe konta z pełnymi uprawnieniami administratora. szczegółowe informacje

Biuletyn MS11-089

Kolejny biuletyn oznaczony jako ważny również dotyczy pakietu Microsoft Office i usuwa lukę pozwalającą na zdalne wykonanie kodu, jeśli użytkownik otworzy specjalnie spreparowany plik programu Word. Osoba atakująca, której uda się wykorzystać błąd, może uzyskać takie same uprawnienia, jak zalogowany użytkownik. Problem występuje w oprogramowaniu Microsoft Office 2007 i 2010 dla Windowsa oraz Microsoft Office 2011 dla Mac OS. szczegółowe informacje

Biuletyn MS11-091

Ta aktualizacja także jest przeznaczona dla użytkowników pakietu biurowego korporacji z Redmond. Najpoważniejsze z czterech łatanych przez nią luk mogą umożliwić zdalne wykonanie kodu, jeśli użytkownik otworzy specjalnie spreparowany plik programu Microsoft Publisher. Osoba atakująca uzyska wówczas pełną kontrolę nad zagrożonym systemem. Dlatego użytkownicy, których konta zostały skonfigurowane tak, że mają niewielkie uprawnienia w systemie, ponoszą mniejsze ryzyko niż ci, którzy pracują z uprawnieniami administracyjnymi. Poprawkę powinni zainstalować posiadacze pakietów Microsoft Office 2003 i 2007. szczegółowe informacje

Biuletyn MS11-093

Następny z biuletynów ważnych eliminuje lukę, która umożliwia zdalne wykonanie kodu, jeśli użytkownik otworzy plik zawierający specjalnie spreparowany obiekt OLE. Cyberprzestępca, któremu uda się wykorzystać tę lukę, może uzyskać takie same uprawnienia, jak użytkownik lokalny. Problem dotyczy systemów Windows XP i Windows Server 2003. szczegółowe informacje

Biuletyn MS11-094

Ten biuletyn usuwa dwie luki w zabezpieczeniach pakietu Microsoft Office. Pozwalają one na zdalne wykonanie kodu, jeśli użytkownik otworzy specjalnie spreparowany plik programu PowerPoint. Osoba atakująca, której uda się wykorzystać jedną z tych luk, może przejąć kontrolę nad systemem. Zagrożeni są użytkownicy oprogramowania Microsoft Office 2007 i 2010 dla Windowsa, Microsoft Office 2008 dla Mac OS, a także Microsoft PowerPoint Viewer 2007. szczegółowe informacje

Biuletyn MS11-095

Kolejny z biuletynów likwiduje dziurę w zabezpieczeniach usługi Active Directory, trybu aplikacji usługi Active Directory (ADAM) oraz usługi Active Directory Lightweight Directory Service (AD LDS). Pozwala ona na zdalne wykonanie kodu, jeśli osoba atakująca zaloguje się do domeny usługi Active Directory i uruchomi specjalnie spreparowaną aplikację. Problem dotyczy wszystkich wspieranych przez Microsoft wersji Windowsa. szczegółowe informacje

Biuletyn MS11-096

Tą aktualizacją powinni zainteresować się użytkownicy pakietów Microsoft Office 2003 dla Windowsa i Microsoft Office 2004 dla Mac OS. Usuwana przez nią luka umożliwia zdalne wykonanie kodu, jeśli użytkownik otworzy specjalnie spreparowany plik programu Excel. Osoba atakująca, której uda się wykorzystać tę lukę, może uzyskać takie same uprawnienia, jak zalogowany użytkownik. szczegółowe informacje

Biuletyn MS11-097

Następny biuletyn eliminuje lukę w zabezpieczeniach Podsystemu wykonawczego serwera klienta w systemie Windows. Pozwala ona na podniesienie uprawnień, jeśli osoba atakująca zaloguje się do zagrożonego systemu i uruchomi specjalnie spreparowaną aplikację, zaprogramowaną w celu wysłania zdarzenia dotyczącego urządzenia do procesu o wyższym poziomie integralności. Na atak narażeni są użytkownicy wszystkich wersji Windowsa. szczegółowe informacje

Biuletyn MS11-098

Przedostatni z grudniowych biuletynów usuwa błąd w zabezpieczeniach jądra systemu Windows, który może pozwolić na podniesienie poziomu uprawnień. Aby do tego doszło, osoba atakująca musi zalogować się do podatnego systemu i uruchomić specjalnie spreparowaną aplikację. Microsoft zapewnia, że nie jest możliwe

Page 13: 1/2012 | wersja PDF

wykorzystanie luki w sposób zdalny lub przez użytkowników anonimowych. Poprawka jest przeznaczona dla 32-bitowych wersji systemów Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008 i Windows 7. szczegółowe informacje

Biuletyn MS11-099

Na koniec Microsoft przygotował zbiorczą aktualizację zabezpieczeń dla programu Internet Explorer. Najpoważniejsza z likwidowanych przez nią luk umożliwia zdalne wykonanie kodu, gdy użytkownik otworzy prawidłowy plik HTML, który znajduje się w tym samym katalogu, co specjalnie spreparowany plik biblioteki dołączanej dynamicznie (DLL). Luki występują we wszystkich wersjach przeglądarki, starsze wersje (np. Internet Explorer 6.0) należy zaktualizować do „dziewiątki”, dopiero wtedy warto sięgnąć po łatkę. szczegółowe informacje

Styczeń 2012. W styczniu Microsoft udostępnił tylko 7 biuletynów bezpieczeństwa likwidujących głównie luki w systemie Windows, w protokołach SSL 3.0 i TLS 1.0, a także w bibliotece AntiXSS ułatwiającej życie programistom aplikacji w języku ASP.NET (jej zadaniem - jest uodpornienie takich aplikacji na ataki typu cross-site scripting, czyli XSS).

BIULETYNY KRYTYCZNE

Biuletyn MS12-004

Jedyna aktualizacja krytyczna wydana w tym miesiącu usuwa dwie luki w zabezpieczeniach formatu Windows Media, które umożliwiają zdalne wykonanie kodu, jeśli ofiara otworzy specjalnie spreparowany plik multimedialny. Osoba atakująca może wówczas uzyskać takie same uprawnienia jak użytkownik lokalny - z tego względu użytkownicy, których konta zostały skonfigurowane tak, że mają niewielkie uprawnienia w systemie, ponoszą mniejsze ryzyko niż ci, którzy pracują z uprawnieniami administracyjnymi. Problem występuje we wszystkich wspieranych przez korporację wersjach systemu Windows. szczegółowe informacje

BIULETYNY WAŻNE

Biuletyn MS12-001

Pierwszy z tegorocznych biuletynów bezpieczeństwa usuwa lukę w jądrze systemu Windows, która może pozwolić na obejście funkcji zabezpieczeń SafeSEH w aplikacji skompilowanej przy użyciu oprogramowania Microsoft Visual C++ .NET 2003. Osoba atakująca może następnie użyć innych luk, aby wykorzystać strukturalną procedurę obsługi wyjątków do uruchomienia dowolnego kodu. Poprawkę powinni zainstalować użytkownicy wszystkich wersji Windowsa. szczegółowe informacje

Biuletyn MS12-002

Ten z kolei biuletyn likwiduje lukę w programie pakowarka obiektów systemu Windows, która umożliwia zdalne wykonanie kodu, gdy użytkownik otworzy prawidłowy plik z osadzonym spakowanym obiektem, który znajduje się w tym samym katalogu sieciowym, co specjalnie spreparowany plik wykonywalny. Napastnik uzyska wtedy takie same uprawnienia, jak zalogowany użytkownik, i będzie mógł instalować programy, przeglądać, zmieniać i usuwać dane oraz tworzyć nowe konta z pełnymi uprawnieniami. Aktualizacją powinni zainteresować się użytkownicy systemów Windows XP oraz Windows Server 2003. szczegółowe informacje

Biuletyn MS12-003

Następny z biuletynów oznaczonych jako ważne usuwa lukę w zabezpieczeniach podsystemu wykonawczego serwera/klienta w systemie Windows. Umożliwia ona podniesienie uprawnień, jeśli osoba atakująca zaloguje się do zagrożonego systemu i uruchomi specjalnie spreparowaną aplikację. Błąd ten można wykorzystać wyłącznie w systemach z chińskimi, japońskimi lub koreańskimi ustawieniami regionalnymi. Aktualizacja przeznaczona jest dla systemów Windows XP, Windows Server 2003, Windows Vista i Windows Server 2008. szczegółowe informacje

Biuletyn MS12-005

Kolejna aktualizacja dotyczy luki w zabezpieczeniach, która może pozwolić na zdalne wykonanie kodu, jeśli użytkownik otworzy specjalnie spreparowany plik pakietu Microsoft Office zawierający złośliwą osadzoną aplikację ClickOnce. Cyberprzestępca, któremu uda się wykorzystać tę lukę, może uzyskać takie same uprawnienia, jak użytkownik lokalny. W poprawkę powinni się zaopatrzyć użytkownicy wszystkich wersji Windowsa. szczegółowe informacje

Page 14: 1/2012 | wersja PDF

Biuletyn MS12-006

Wraz z tym biuletynem dostarczana jest poprawka usuwająca lukę w zabezpieczeniach protokołów SSL 3.0 i TLS 1.0. Może ona pozwolić na ujawnienie informacji, jeśli osoba atakująca przechwyci zaszyfrowany ruch przesyłany z systemu podlegającego luce. Co istotne, błąd nie dotyczy protokołów TLS 1.1, TLS 1.2 ani żadnych pakietów szyfrów, w których nie jest wykorzystywany tryb CBC. Aktualizację powinni zainstalować użytkownicy wszystkich wersji Windowsa. szczegółowe informacje

Biuletyn MS12-007

Ostatni ze styczniowych biuletynów likwiduje lukę w zabezpieczeniach biblioteki AntiXSS (Microsoft Anti-Cross Site Scripting) w wersjach 3.x i 4.0 firmy Microsoft. Luka ta umożliwia ujawnienie informacji, jeżeli osoba atakująca przekaże do witryny WWW złośliwy skrypt za pomocą funkcji oczyszczania biblioteki AntiXSS. Konsekwencje ujawnienia informacji zależą od ich charakteru. szczegółowe informacje

Luty 2012. Zgodnie z wcześniejszymi zapowiedziami gigant z Redmond opublikował w lutym dziewięć biuletynów bezpieczeństwa, w tym cztery oznaczone jako krytyczne. Tym razem programiści Microsoftu postanowili załatać luki m.in. w przeglądarce Internet Explorer, środowiskach .NET Framework i Silverlight, a także bibliotece dla języka C.

BIULETYNY KRYTYCZNE

Biuletyn MS12-008

Pierwszy z wydanych w tym miesiącu biuletynów krytycznych usuwa dwie luki w zabezpieczeniach sterowników trybu jądra systemu Windows. Poważniejsza z nich umożliwia zdalne wykonanie kodu, jeśli użytkownik odwiedzi stronę WWW zawierającą specjalnie spreparowaną treść albo lokalnie uruchomi podsuniętą przez atakującego aplikację. Poprawkę powinni zainstalować użytkownicy wszystkich wspieranych przez Microsoft wersji Windowsa. szczegółowe informacje

Biuletyn MS12-010

Z tym natomiast biuletynem dostarczana jest zbiorcza aktualizacja zabezpieczeń dla Internet Explorera, która eliminuje cztery luki, w tym takie, które pozwalają na zdalne wykonanie kodu, jeśli użytkownik wyświetli specjalnie spreparowaną stronę WWW. Osoba atakująca, której uda się wykorzystać jedną z tych luk, może uzyskać takie same uprawnienia, jak zalogowany użytkownik. Z tego względu osoby, których konta zostały skonfigurowane w taki sposób, że mają niewielkie uprawnienia w systemie, ponoszą mniejsze ryzyko niż te, które pracują z uprawnieniami administracyjnymi. Poprawkę powinni zainstalować użytkownicy wszystkich dostępnych wydań IE, przed tą operacją zalecana jest aktualizacja przeglądarki do najnowszej wersji. szczegółowe informacje

Biuletyn MS12-013

Kolejny biuletyn ze wskaźnikiem ważności „krytyczny” pozwala wyeliminować lukę w zabezpieczeniach biblioteki wykonawczej dla języka C. Umożliwia ona zdalne wykonanie kodu, jeśli użytkownik otworzy specjalnie spreparowany plik multimedialny umieszczony na stronie WWW lub wysłany do niego e-mailem. Aktualizacją powinni zainteresować się użytkownicy systemów Windows Vista, Windows Server 2008, Windows 7 i Windows Server 2008 R2. szczegółowe informacje

Biuletyn MS12-016

Ostatni z biuletynów krytycznych usuwa dwie luki w zabezpieczeniach programów .NET Framework i Silverlight. Obie umożliwiają zdalne wykonanie kodu w systemie klienta, jeśli użytkownik wyświetli specjalnie spreparowaną stronę WWW w przeglądarce obsługującej aplikacje przeglądarki XAML (XBAP) lub aplikacje Silverlight. Zagrożeni są użytkownicy oprogramowania Microsoft .NET Framework 2.0, 3.5.1 oraz 4, a także Microsoft Silverlight 4 na komputerach Macintosh i we wszystkich obsługiwanych wersjach Windowsa (klienckich i serwerowych). szczegółowe informacje

BIULETYNY WAŻNE

Biuletyn MS12-009

Aktualizacja usuwa dwie luki w zabezpieczeniach pomocniczego sterownika funkcji. Obie umożliwiają podniesienie uprawnień, jeśli osoba atakująca zaloguje się do systemu użytkownika i uruchomi specjalnie spreparowaną aplikację. Problem występuje we wszystkich wersjach Windowsa. szczegółowe informacje

Page 15: 1/2012 | wersja PDF

Biuletyn MS12-011

Następny biuletyn oznaczony jako ważny dostarcza poprawkę usuwającą trzy luki w zabezpieczeniach programów Microsoft Office SharePoint Server 2010 i Microsoft SharePoint Foundation 2010. Luki te umożliwiają podniesienie poziomu uprawnień lub ujawnienie informacji, jeśli użytkownik kliknie specjalnie spreparowany adres URL. szczegółowe informacje

Biuletyn MS12-012

Kolejny biuletyn bezpieczeństwa przynosi łatkę na lukę w zabezpieczeniach panelu sterowania kolorami. Umożliwia ona zdalne wykonanie kodu, gdy użytkownik otworzy prawidłowy plik (na przykład plik .icm lub .icc), który znajduje się w tym samym katalogu, co specjalnie spreparowany plik biblioteki dołączanej dynamicznie (DLL). Osoba atakująca uzyska wówczas takie same uprawnienia, jak zalogowany użytkownik. Problem dotyczy systemów Windows Server 2008 i Windows Server 2008 R2. szczegółowe informacje

Biuletyn MS12-014

Ten biuletyn eliminuje lukę w zabezpieczeniach kodera-dekodera Indeo. Pozwala ona na zdalne wykonanie kodu, gdy użytkownik otworzy prawidłowy plik (na przykład .avi) znajdujący się w tym samym katalogu, co specjalnie spreparowany plik biblioteki dołączanej dynamicznie (DLL). Osoba atakująca będzie wówczas mogła instalować programy, przeglądać, zmieniać i usuwać dane oraz tworzyć nowe konta z pełnymi uprawnieniami. Błąd występuje wyłącznie w systemie Windows XP. szczegółowe informacje

Biuletyn MS12-015

Ostatni z omawianych biuletynów usuwa pięć luk w zabezpieczeniach programu Microsoft Visio Viewer 2010. Mogą one umożliwić zdalne wykonanie kodu, jeśli użytkownik otworzy specjalnie spreparowany plik programu Visio. Atakujący, któremu uda się wykorzystać te błędy, może uzyskać takie same uprawnienia, jak zalogowany użytkownik. szczegółowe informacje

JAK BEZPIECZNIE KOSZYSTAĆ Z APLIKACJI MOBILNYCH

Rozwój funkcjonalności telefonów komórkowych doprowadził do gwałtownego wzrostu liczby aplikacji mobilnych. Według F-Secure codziennie pobieranych jest około 22 milionów programów działających na platformie Android i nieco poniżej 17 milionów rozwiązań kompatybilnych z systemem iOS firmy Apple. Systematycznie wzrasta też liczba narzędzi dostępnych w Windows Phone Marketplace, sklepie z aplikacjami dla platform mobilnych Microsoftu.

Od grudnia 2011 r. również klienci indywidualni Pekao24 mogą zainstalować na swoim telefonie komórkowym lub innym urządzeniu mobilnym (np. tablecie) specjalną aplikację. Umożliwia ona korzystanie z:

części informacyjnej, która pozwala na przeglądanie kursów walut, zapoznanie się z ofertą Banku Pekao SA oraz zlokalizowanie bankomatów, oddziałów i punktów rabatowych;

części transakcyjnej, która po zalogowaniu się pozwala na realizację większości operacji dostępnych w serwisie internetowym Pekao24, m.in. przelewów, w tym na rachunki niezdefiniowane, a także doładowań telefonów komórkowych na kartę pre-paid.

Aplikacja dostępna jest na najpopularniejsze systemy operacyjne: iOS, Android, Java, Symbian, Windows Mobile oraz BlackBerry. Sposób jej pobrania i aktywacji został dokładnie opisany na stronie: http://impekao24.pl

Należy pamiętać, że przestępcy, szukając nowych możliwości wzbogacenia się, nie mogli przeoczyć wzrastającej popularności platform mobilnych. Dlatego jedną z podstawowych zasad bezpiecznego korzystania z aplikacji instalowanych na telefonach komórkowych jest pobieranie ich wyłącznie z autoryzowanych źródeł (w przypadku aplikacji Pekao24 należy skorzystać z linków lub kodów QR znajdujących się na podanej wyżej stronie).

Korzystanie z aplikacji udostępnionej przez Bank Pekao jest nie tylko wygodne, ale i bezpieczne. Dzięki wbudowanej autoryzacji jej użytkownicy nie potrzebują ani tokena, ani kodów mTAN (ang. mobile Transaction Authentication Number). Dlaczego to takie ważne? Z punktu widzenia bankowości internetowej największe zagrożenie stanowią obecnie mobilne trojany służące do kradzieży jednorazowych kodów dystrybuowanych za pomocą wiadomości SMS. Twórcy tej metody autoryzacji wyszli z założenia, że przestępcy nie będą w stanie uzyskać haseł, które banki wysyłają na telefony komórkowe swoich klientów. Pod koniec 2010 r. pojawił się jednak pierwszy szkodliwy program, który udowodnił błędność tego założenia. Warto poznać jego sposób działania, aby wiedzieć, czego się wystrzegać.

Page 16: 1/2012 | wersja PDF

Zagrożenia mobilne nowej generacji, czyli ZitMo i SpitMo

ZitMo (inaczej ZeuS-in-the-Mobile) aktywnie współpracuje ze swoim desktopowym odpowiednikiem, który atakuje systemy operacyjne z rodziny Windows. W pierwszej kolejności dochodzi do zainfekowania komputera ofiary, np. podczas odwiedzin na szkodliwej stronie internetowej. Przy próbie połączenia się użytkownika z serwisem bankowości internetowej trojan przekierowuje go na witrynę łudząco podobną do oryginalnej. Wszystkie wpisane na niej dane są rejestrowane przez szkodnika i przesyłane jego twórcy. Dodatkowo wyświetlona zostaje informacja o konieczności zainstalowania na smartfonie odpowiedniego certyfikatu bezpieczeństwa. Aby dopasować aplikację do konkretnej platformy mobilnej, użytkownik musi podać swój numer telefonu, a także markę i model urządzenia. Otrzyma wówczas wiadomość tekstową z linkiem umożliwiającym pobranie rzekomego certyfikatu. Po jego zainstalowaniu wszystkie przychodzące SMS-y, wliczając w to kody jednorazowe autoryzujące przelewy, będą przekazywane na numer przestępcy.

Jako pierwsze zostały wykryte wersje ZitMo dla systemów Symbian i Windows Mobile, niedługo potem zidentyfikowano wariant przeznaczony na mniej popularną w Polsce platformę BlackBerry (zob. Zeus ciska piorunami w klientów polskich banków – http://di.com.pl/porady/36593.html). Dopiero w połowie ubiegłego roku eksperci ds. bezpieczeństwa odnotowali ataki z wykorzystaniem wersji dla Androida, w porównaniu do pozostałych dosyć ubogiej funkcjonalnie. Z uwagi na niezbyt restrykcyjne warunki dodawania aplikacji do Android Marketu cyberprzestępcy pokusili się o zamieszczenie jej w oficjalnym sklepie firmy Google. Trojan podszywał się pod narzędzie bezpieczeństwa firmy Trusteer, ale po pewnym czasie został usunięty przez obsługę sklepu (zob. Mobilny Zeus atakuje Androida – http://di.com.pl/news/39098.html).

Podobnie funkcjonuje SpitMo, mobilne „rozszerzenie” trojana SpyEye, który w odróżnieniu od ZeuSa, ukierunkowanego raczej na państwa zachodnie, dość mocno upodobał sobie Polaków. Nie stworzył wprawdzie wielkiej sieci komputerów zombie, ale uwagę ekspertów do siebie przyciągnął. Dopatrzyli się oni podobieństw w kodzie źródłowym obu zagrożeń, co pozwoliło im wyciągnąć wniosek, że SpyEye może być ulepszoną wersją ZeuSa. Eksperci z Kaspersky Lab stwierdzili nawet, że autor tego trojana wyłuska to, co najcenniejsze w ZeuSie, i zaimplementuje to w SpyEye (zob. SpyEye (ponownie) atakuje polskich internautów – http://di.com.pl/news/37170.html). Potwierdzeniem tej tezy może być fakt pojawienia się SpitMo, który współpracuje z wersją desktopową tak samo, jak ZitMo z ZeuSem, czego efektem jest przechwytywanie wiadomości tekstowych zawierających kody mTAN. SpitMo wykryto na razie tylko na Androidzie, ZitMo prowadzi więc pod względem liczby platform, które może infekować (zob. Android atakowany z każdej strony – http://di.com.pl/news/41646.html).

Podstawowe zasady bezpieczeństwa

Jeżeli popatrzymy na ZitMo i SpitMo, nie uwzględniając ich związku z klasycznymi trojanami bankowymi atakującymi system Windows, zobaczymy zwykłe programy szpiegujące, zdolne do przesyłania wiadomości tekstowych – w sieci grasuje wiele podobnych. Jeżeli jednak będą one używane w połączeniu z ZeuSem i SpyEye, wówczas cyberprzestępcy mogą pokonać ostatnią barierę procesu autoryzacji, wykorzystując skradzione kody mTAN. Paradoksalnie więc zabezpieczanie się przed mobilnymi trojanami należy zacząć od zainstalowania na komputerze sprawdzonego rozwiązania antywirusowego.

Klienci Pekao mogą bezpłatnie zaopatrzyć się w sześciomiesięczne wersje pakietów typu Internet Security renomowanych producentów, takich jak F-Secure, Panda Security, G Data Software czy Softwin, który oferuje programy pod marką Bit Defender. Aby pobrać którąkolwiek z nich, należy zalogować się w serwisie https://www.peako24.pl i na Stronie głównej klienta wybrać box Program antywirusowy. Wielu producentów udostępnia podobne rozwiązania także dla platform mobilnych, często bez żadnych opłat. Kolejnym krokiem będzie więc zainstalowanie odpowiedniej wersji programu antywirusowego na swoim telefonie komórkowym lub tablecie.

Nic jednak nie zastąpi zdrowego rozsądku. Jak już wspominaliśmy, aplikacje mobilne należy pobierać wyłącznie z autoryzowanych źródeł – w przypadku aplikacji związanych z bankowością internetową ich listę powinniśmy znaleźć na stronie naszego banku. Warto uaktywnić w swoim telefonie funkcję sprawdzania certyfikatu online. Nieaktualny certyfikat wyklucza możliwość instalacji danego oprogramowania, a według ekspertów ds. bezpieczeństwa większość szkodliwych aplikacji jest podpisana takimi właśnie certyfikatami. Instalując aplikację, ale także logując się do serwisu transakcyjnego, należy zwracać uwagę na wyświetlające się komunikaty – nasz niepokój powinny wzbudzać prośby o podanie nietypowych danych lub udzielenie zgody na działania niezwiązane z podstawową funkcją aplikacji.

Warto być czujnym także podczas skanowania kodów QR. Wiele stron internetowych, chcąc ułatwić instalację oprogramowania na smartfonach, oferuje zakodowane w ten sposób odsyłacze, które wystarczy przeskanować za pomocą aparatu wbudowanego w urządzenie. Odnotowano już jednak pierwsze próby rozpowszechniania złośliwych aplikacji z użyciem tej metody. Dlatego warto z niej korzystać tylko na zaufanych stronach WWW, takich jak http://impekao24.pl.

ZAGROŻENIA MOBILNE, CZYLI JAK BYĆ BEZPIECZNYM W 2012 ROKU

Od wykrycia pierwszego wirusa przeznaczonego na telefony komórkowe producenci rozwiązań zabezpieczających mają tendencję do ogłaszania każdego nadchodzącego roku „rokiem zagrożeń mobilnych”.

Page 17: 1/2012 | wersja PDF

Liczba szkodliwych programów tego typu jest znikoma w porównaniu z ilością niebezpiecznych aplikacji powstających z myślą o systemie Windows, nie brakuje więc ludzi, którzy są przekonani, że zagrożenie dla platform mobilnych jest wyolbrzymiane. Faktem jest jednak, że z kwartału na kwartał rośnie liczba sygnatur szkodliwych programów atakujących systemy mobilne, które firmy antywirusowe dodają do swoich baz, co można zobaczyć na poniższym wykresie.

Największy wzrost eksperci obserwują w przypadku Androida, systemu operacyjnego firmy Google. Jak tłumaczy Michał Iwan z firmy F-Secure: Jeżeli jakiś system posiada 45 proc. rynku, a codziennie sprzedaje się około 500 tysięcy wykorzystujących go urządzeń, logiczne jest, że przestępcy skoncentrują się na dominującym systemie. Jeszcze do niedawna był nim Symbian, teraz coraz więcej użytkowników wybiera Androida, a twórcy zagrożeń podążają za nimi, a ściślej – za ich pieniędzmi.

Czy oznacza to, że powinniśmy odłożyć swoje telefony na półki? Nie, aby uniknąć zagrożeń mobilnych, wystarczy przestrzegać kilku prostych zasad. Przyjrzyjmy się więc najpierw zagrożeniom, a potem podstawowym zasadom bezpieczeństwa.

Android na celowniku

W ubiegłym roku media branżowe wielokrotnie informowały o próbach rozpowszechniania złośliwych aplikacji za pomocą oficjalnego sklepu firmy Google (zob. Dziesiątki aplikacji malware znikają z Android Marketu – http://di.com.pl/news/36390.html). Zagrożenie było na tyle poważne, że nie obyło się bez interwencji producenta, który zdecydował się na zdalne usunięcie aplikacji ze smartfonów działających pod kontrolą Androida. Przez długi czas zasady weryfikacji nowych programów w Android Markecie nie ulegały większym zmianom, co zdaniem specjalistów ds. bezpieczeństwa sprzyjało wykorzystywaniu tej drogi do rozprowadzania złośliwych aplikacji. W 2012 r. sytuacja może się zmienić, firma przygotowała bowiem narzędzie o nazwie Google Bouncer, które automatycznie skanuje zamieszczane w sklepie aplikacje pod kątem ukrytego w nich szkodliwego kodu.

Jakie więc zagrożenia mogą czyhać na użytkowników smartfonów z Androidem? Kaspersky Lab zauważa, że w 2011 r. praktycznie wszystkie ataki, w których wykorzystywane były luki w zabezpieczeniach, stanowiły próbę zwiększenia przywilejów w systemie operacyjnym. W tym roku eksperci oczekują pierwszych mobilnych ataków typu drive-by-download, przeprowadzanych podczas przeglądania stron WWW lub czytania e-maili w celu zainfekowania samego systemu. Tezę tę potwierdzają analitycy z Trend Micro – ich zdaniem cyberprzestępcy skupią swoją uwagę na legalnych aplikacjach, odnajdując w nich luki, których można będzie użyć do kradzieży poufnych danych, takich jak loginy i hasła do serwisów bankowości internetowej (zob. Antywirusowe wróżenie z fusów – http://di.com.pl/news/42429.html).

Inne platformy mobilne

Czy użytkownicy pozostałych systemów też mają się czego obawiać? W prognozach na 2012 r. przygotowanych przez producentów rozwiązań antywirusowych wspomina się o nich rzadko. Przez długi czas

Page 18: 1/2012 | wersja PDF

najpopularniejszym systemem mobilnym – zarówno wśród użytkowników, jak i twórców szkodliwego oprogramowania – był Symbian. Utrata czołowej pozycji na rynku spowodowała spadek zainteresowania tą platformą u cyberprzestępców. Eksperci ds. bezpieczeństwa nie spodziewają się w tym roku zbyt wielu złośliwych aplikacji dla Symbiana. Liczba zagrożeń dedykowanych systemowi Java 2 Micro Edition (J2ME) ma pozostać na tym samym poziomie, co dotychczas, czy nawet zmniejszyć się.

Podzielone są natomiast zdania na temat bezpieczeństwa platform mobilnych Microsoftu. Analitycy firmy Kaspersky Lab podkreślają, że Windows Mobile nie wzbudzał nigdy dużego zainteresowania wśród twórców wirusów. Nie będzie żadną niespodzianką, jeżeli liczbę szkodliwych programów dla tej platformy będzie można policzyć na placach jednej ręki – czytamy w prognozie Aleksandra Gostiewa, który oczekuje jednak pojawienia się w 2012 r. pierwszego szkodnika typu proof-of-concept dla najnowszej wersji tego systemu, czyli Windows Phone 7. Inaczej sytuację postrzega Sean Sullivan z firmy F-Secure: Programiści mogą łatwo tworzyć aplikacje dla wszystkich obecnych wersji Windowsa, ponieważ korzystają one z .NET Framework. Pozwala to na przenoszenie aplikacji pomiędzy Windows 7, XboX Live i Windows Phone 7. Tę możliwość mogą niedługo zacząć wykorzystywać także twórcy złośliwego oprogramowania (zob. F-Secure: co nas czeka w 2012 roku? – http://di.com.pl/news/42072.html).

Najmniej powodów do obaw mają użytkownicy iPhone'ów i iPad’ów firmy Apple, w których wykorzystywany jest system iOS. Od jego premiery w 2009 r. wykryto tylko dwa szkodliwe programy, których celem są „złamane” urządzenia działające pod kontrolą tego systemu. Po tzw. jailbreaku, czyli zdjęciu z iPhone’a nałożonych przez producenta ograniczeń, możliwe staje się instalowanie aplikacji spoza oficjalnego źródła dystrybucji, którym jest App Store. Daje to większą swobodę, ale też zwiększa ryzyko infekcji. W 2012 r. nie należy spodziewać się żadnych zmian w tym zakresie.

Bezpieczne korzystanie z aplikacji mobilnych

Wielu renomowanych producentów udostępnia programy antywirusowe także na popularne platformy mobilne – zabezpiecz swoje urządzenie, instalując na nim odpowiednią wersję takiej aplikacji. Nie zapominaj o jej regularnym aktualizowaniu, nie ignoruj komunikatów dotyczących nowych poprawek i sygnatur wirusów.

Nie instaluj aplikacji mobilnych pochodzących z niezaufanych źródeł, nie klikaj w odnośniki do plików instalacyjnych przesłanych na Twój telefon SMS-em. Najlepszym miejscem do poszukiwań wartościowych programów, również tych darmowych, jest oficjalny sklep producenta danej platformy.

Aplikacje mobilne związane z bankowością internetową, w szczególności pozwalające na operowanie Twoimi środkami, pobieraj za pośrednictwem strony banku, w którym masz konto, przykładowo aplikację udostępnioną przez Bank Pekao SA można znaleźć na stronie http://impekao24.pl

Nie korzystaj z takiej aplikacji poprzez publiczne sieci Wi-Fi, gdyż przesyłane za ich pośrednictwem dane można łatwo „podsłuchać”. Loguj się wyłącznie przy użyciu numeru klienta i hasła maskowanego. Nie zapomnij o wylogowaniu się po zakończeniu pracy w części transakcyjnej aplikacji.

Pamiętaj, że numery PIN do aplikacji mobilnej, PekaoTokena i tokena sprzętowego powinny różnić się od PIN-u, którego używasz w serwisie telefonicznym. Ustanów także PIN do odblokowania telefonu, wybierając kombinację cyfr trudniejszą do odgadnięcia niż data Twoich urodzin.

Nie pozostawiaj telefonu w miejscach publicznie dostępnych, a w przypadku utraty urządzenia pamiętaj o niezwłocznym zablokowaniu kanału aplikacja mobilna w serwisie internetowym lub u konsultanta. Nie zapomnij usunąć aplikacji ze starego urządzenia w przypadku jego zmiany.