Znanstvenici s instituta MIT razvili su novi protokol za sigurnu komunikaciju između klijenta i klijentskog računala putem mobilnog Interneta. Trenutno najrasprostranjeniji protokol za sigurnu komunikaciju je SSH (eng. Secure Shell) protokol. Novi protokol nazvan SSP (eng. State Synchronization Protocol) u kombinaciji s programom Mosh trebali bi pojednostaviti i poboljšati SSH protokol. Problem kod SSH protokola je što se on oslanja na TCP (eng. Transmission Control Protocol) protokol koji zahtjeva slanje podataka u točnom redoslijedu kojim su oni i stigli. To stvara problem za komunikaciju u realnom vremenu, primjerice prilikom video konferencije u kojoj je važnije dobiti posljednju informaciju, a ne dobiti zakašnjelu potpunu informaciju. Tako bi se SSP protokol oslanjao na UDP (eng. User Datagram Protocol) umjesto na TCP protokol, te bi umjesto da se veza osniva s obzirom na IP adresu, bazirala bi se na kriptografskim vjerodajnicama kojima bi se udaljeni krajevi mogli identificirati. Program Mosh bi služio za sinkronizaciju objekata umjesto dosadašnjih bajtova. Također bi se poboljšanjem komunikacije između samog protokola i aplikacije pojednostavila translacija korisnika i sigurne veze prilikom promjene mreže. Dodatne podatke moguće je pronaći na stranicama portala ComputerWorld.

Tvrtka Secunia izdala je novu inačicu svog alata za upravljanje pod nazivom „Secunia Personal Software Inspector“. Ovaj alat nudi besplatno sigurnosno skeniranje na operacijskom sustavu Windows i obuhvaća aplikacije od 3000 proizvođača. U novoj inačici alata koristi se nova tehnologija koja je različita u odnosu na prijašnje inačice. Nova tehnologija omogućava automatsku sigurnosnu nadogradnju za sve aplikacije proizvođača i pojednostavljeno korisničko sučelje. Ranija inačica programa „Secunia Personal Software Inspector“ omogućavala je automatsku nadogradnju za proizvođače koji su imali dostupne automatske nadogradnje. Korisnici mogu sami onemogućiti nadogradnje ukoliko to žele te mogu pogledati koji programi nemaju instalirane sigurnosne nadogradnje jer one nisu dostupne. Više od 5 milijuna korisnika koristi ovaj program tvrtke Secunia kako bi svi programi imali automatske sigurnosne nadogradnje. Brze nadogradnje su vrlo važne jer se povećava rizik povezan s ranjivostima programa koji nisu iz tvrtke Microsoft. Nova inačica programa Secunia Personal Software Inspector 3.0 nudi podršku za pet jezika uključujući Francuski, Španjolski, Njemački, Danski i Engleski. Detaljniji opis nalazi se na stranicama portala The Register.

Zlonamjerni program Stuxnet preteča je zlonamjernog programa Flame te je uspio ugroziti nadogradnje operacijskog sustava Windows postavljanjem svoje kriptografije na novi način. Na taj način napadači su uspjeli napraviti da instalacija zlonamjernog programa izgleda kao zakonita nadogradnja iz tvrtke Microsoft. Ovaj napad dovodi u pitanje sigurnost jer je do sada bilo ključno instalirati nadogradnje kako bi se popravile ranjivosti u sustavu. No sada korisnici ne mogu prepoznati radi li se o nadogradnjama ili zlonamjernom programu. Klasične kontrole na računalima dopuštaju instalaciju ovog zlonamjernog programa jer se on predstavlja kao nadogradnja. Krajnja zaštita vidi nadogradnje registara, datoteke sustava i promjene konfiguracije te ih dopušta. Sada korisnici moraju provjeravati i nadogradnje od pouzdanih proizvođača. Većina organizacije nema dovoljno sigurnosnih stručnjaka koji bi instalirali sve nadogradnje, a s ovim novim problemima potrebno je i sve nadogradnje dodatno pregledati. Zlonamjerni program Flame i nije promijenio puno toga jer će organizacije koje imaju dovoljno zaposlenika i dalje moći osiguravati sigurnost, a one koje nemaju neće. Više podataka moguće je pronaći na stranicama portala DarkReading.

Savezne vlasti neće tražiti daljnje korištenje sigurnosnih mreža za računala zaražena DNSChanger malverom. To znači da nakon 9. srpnja korisnici sa zaraženim sustavima neće moći normalno koristiti Internet. DNSChanger mijenja DNS postavke kompromitiranih računala tako da korisnike usmjeruje na maliciozna web sjedišta. FBI je u studenom prošle godine uspješno onesposobio C&C infrastrukturu. Umjesto zloćudnih poslužitelja izgrađen je sustav koji je omogućio daljnje korištenje DNS usluge za zaražena računala. Taj sustav je uspostavljen prema nalogu suda i njegov rad je već dva puta produžen. Procjenjuje se da je 360 000 računala još uvijek zaraženo. Prošli tjedan se i Facebook priključio Googleu u obavještavanju korisnika da surfaju na kompromitiranom računalu. Više informacija nalazi se na stranicama DNS CHanger radne grupe.

Izvor: NacionalniCERT

Sebastian Pöplau razvijao je program „Ghost USB Honeypot“ na Sveučilištu Bonn te će njegovo istraživanja sada preuzeti tvrtka Honeynet Project. Taj program imitira USB uređaj koji je umetnut u USB priključak na operacijskom sustava Windows te radi kao mamac za zlonamjerne programe. Ukoliko je sustav zaražen s nekim crvom kao što su „Conficker“, „Stuxnet“ ili „Flame“, on će se kopirati na lažni USB disk. Tamo će doći u slikovnu datoteku iz koje ga se može analizirati. Ideja je pokrenuti honeypot program u pozadini proizvodnih sustava u redovitim vremenskim intervalima i to bi bilo najbolje kada korisnik nije aktivan te kada je onemogućen čuvar zaslona. Ako se tada nešto kopira na USB disk može se pretpostaviti kako je uhvaćen zlonamjerni program. Program Ghost USB trenutno se može pokrenuti samo na operacijskom sustavu Windows XP, a plan projekta je omogućiti ga i na operacijskom sustavu Windows 7. Web stranica ovog projekta sadrži unaprijed sastavljene odgovarajuće upravljačke programe kako bi se mogli pokrenuti početni eksperimenti. Izvorna viejst je objavljena na stranicama portala The H Security.

Idi na vrh