Američka tvrtka koja se bavi računalnom sigurnošću, Rapid7, izdala je besplatnu inačicu svog sustava za provjeru računalne sigurnosti, Metasploit. Ideja samog autora Metasploita, HD Moora, jest borba protiv sve učestalijih računalnih napada i krađa podataka. Naime, on misli bi se razina znanja o samoj računalnoj sigurnosti podigla, a samim time i zaštita prosječnih korisnika, kada bi znanje i alati potrebni za računalni napad bili dostupni svima. Besplatna inačica Metasploit sustava zove se Community Edition, a sadrži najvažnije sigurnosne alate iz komercijalne inačice Metasploit Pro. Prvenstveno se ovdje misli na mrežne alate kao što je Nmap te mogućnost provjere sigurnosti bežičnih mreža, ali i samih operacijskih sustava. Više od Metasploitu Community Edition se može naći na blogu tvrtke, a sam program se može preuzeti sa službenih stranica tvrtke Rapid7. Opis s više detalja dostupan je na stranicama portala The H Security.
Proizvođači industrijskih kontrolnih sustava otkrili su zlonamjerni program sličan poznatom računalnom crvu Stuxnetu koji je zaslužan za sabotiranje Iranskog nuklearnog programa. Ovaj zlonamjeran program prozvan je Duqu, a stručnjaci navode da je još uvijek u fazi izviđanja. Naime program za sada samo aktivira trojanski konj „Infostealer“ koji, kako mu samo ime kaže, krade informacije tako da nadzire mrežu uređaja koje je zarazio i sve interakcije korisnika s tim uređajem odnosno računalom. Istraživači su otkrili i da je program podešen da se sam obriše nakon 36 dana, a kasnijim istraživanjem otkriveno je da sadrži dijelove programskog koda od već spomenutog Stuxneta. Radi se o dijelovima potrebnim za preuzimanje nadzora nad industrijskim sustavima te dijelovima za udaljenu komunikaciju s napadačima. Sam Duqu nije previše napredan i složen, ali problem predstavlja dio koda kopiran iz Stuxneta, koji je najsloženiji i napredniji zlonamjerni program ikad viđen. Ta praksa, ponovnog korištenja dijelova koda iz starijih virusa i zlonamjernih programa, je česta, pogotovo ako se radi o programima za koje protumjera još nije otkrivena. Više podataka moguće je pronaći na web stranicama portala SC Magazine.
Izvor: LSS Security
Zlonamjerni program koji se koristi za krađu bankovnih i drugih financijskih podataka, Zeus, nadograđen je sa sposobnošću komuniciranja protokolom P2P (eng. peer-to-peer). Ova sposobnost dodatno otežava rušenje mreže zaraženih računala (eng. botnet) i zaštitu korisnika zaraženih tim zlonamjernim programom. Prije više od godine dana, istraživači iz tvrtke koja se bavi računalnom sigurnošću, Trend Micro, otkrili su datoteku „LICAT“ zaduženu za dostavljanje odnosno generiranje Internet adresa s kojih se Zeus može nadograditi na najsvježiju inačicu. Te adrese odnosno domene, naravno, nadziru napadači. Sada kada Zeus može koristiti P2P protokol, dovoljno je da u mreži zaraženih računala, samo jedno sadrži svježiju inačicu tog zlonamjernog programa, sva ostala će nadogradnju preuzeti s tog računala. Istraživači su slučajno otkrili ovu novu sposobnost Zeusa kada im je pažnju privukla činjenica da napadači već duže vrijeme nisu registrirali domenu odnosno adresu s koje bi zaražena računala preuzimala nove inačice tog zlonamjernog programa. Svi potencijalni napadači odnosno korisnici trojanskog konja Zeus, do sada su za njegovo preuzimanje morali izdvojiti poveći iznos novca da ga kupe od njegovog proizvođača. Međutim, izvorni kod se prije nekoliko mjeseci pojavio na Internetu te ga sada svatko s dovoljno znanja može prilagoditi svojim potrebama i iskoristiti u zlonamjerne svrhe. Više informacija dostupno je na web stranicama portala TechWorld.
Izvor: LSS Security
Njemački istraživači sa sveučilišta Ruhr uspješno su kopirali elektronički sigurnosni ključ sa RFID (eng. radio-frequency identification) identifikacijskih kartica. Osim očite praktičnosti, RFID identifikacijske kartice su popularne zbog sigurnosti, te se koriste za identifikaciju prilikom financijskih transakcija ili ograničavanja odnosno dozvoljavanja pristupa određenim prostorijama u tvrtkama i drugim organizacijama. Zbog toga je ovaj uspjeh stručnjaka Davida Oswalda i Christofa Paara još značajniji, međutim ipak se radi o starijem modelu kartica odnosno starijoj inačici sigurnosnog ključa. Postignuće je u uspješnom kopiranju 3DES (eng. Triple Data Encryption Algorithm) ključa s modela kartice DESFire MF3ICD40 koje proizvodi tvrtka Mifare. Ovaj model kartica koriste tvrtke koje se bave putničkim prijevozom na području Europe, Amerike i Australije. Napad uspješno zaobilazi sigurnosne mehanizme same kartice, tako da izvana prati promjene u elektromagnetskom polju oko kartice prilikom šifriranja i dešifriranja podataka. Tvrtka Mifare potvrdila je navedenu ranjivost te svim korisnicima preporuča korištenje novijih modela njihovih kartica, kod kojih još nije uočena nikakva ranjivost. Detaljniji opis nalazi se na web stranicama portala H security.
Izvor: LSS Security
Nakon značajnog porasta krađa i troškova napada na usluge Internet bankarstva, financijske kuće odlučile su dodati još jednu razinu sigurnosti u svoje usluge. Naime, prilikom većih financijskih transakcija, banka bi poslala SMS (eng. short message service) poruku s jednokratnom lozinkom za pokrenutu transakciju na mobilni uređaj čiji je broj korisnik prijavio banci. Tako je krađa onemogućena čak i zlonamjernim korisnicima koji posjeduju korisničko ime i lozinku žrtve ili čak njihov token. Međutim, ubrzo nakon uvođenja dodatne provjere, bankarski trojanski konj SpyEye počeo je na nekoliko načina zaobilaziti tu dodatnu provjeru. Tako bi korisnici čija su osobna računala već zaražena ovim programom dobivali obavijest koja je izgledala kao da je od banke. Obavijest je upozoravala da ako žele biti potpuno sigurni, moraju instalirati dodatan program na svoj mobilni uređaj. Taj program bi, međutim, preusmjeravao SMS poruke napadačima te bi oni obavljali financijske transakcije bez žrtvinog znanja. Drugi način prevare se sastoji od „bankine“ obavijesti korisniku da će mu poštom biti poslana nova SIM (eng. subscriber identity module) kartica s drugim brojem, koju će koristiti samo za obavljanje financijskih transakcija te ga treba odmah registrirati. Od trenutka kada korisnik s bankom registrira broj koji mu se pojavio na zaslonu, napadač ima pristup računu korisnika. Za više detalja moguće je pročitati originalnu vijest na stranicama portala The Register.
Izvor: LSS Security
Posljednje sigurnosne preporuke