Računalni stručnjaci tvrde kako je krajnje vrijeme za poboljšanjem sustava baza podataka. Istraživanje tvrtke Imperva pokazuje kako se oko 82% uspješnih računalnih napada odvija putem takozvanih napada ubrizgavanjem SQL (eng. Structured Query Language) naredbi. Posljednja takva dva velika napada ostvarile su računalne grupe LulzSec, koja je uspješno napala kompaniju Sony Pictures i ukrala preko milijun računa, te grupa Team GhostShell koja je uspješno ukrala također oko milijun korisničkih podataka s različitih internetskih stranica. Sigurnosni istraživač tvrtke ESET, Cameron Camp, navodi da je većina internetskih stranica bazirana na podacima te da ukoliko se samo jedan dio takvih stranica može nekako prevariti, ta prijevara stvara veliku priliku za kvalitetan i opasan napad. Napadi ubrizgavanjem SQL naredbi je direktan i najbrži mogući napad za prikupljanje osjetljivih informacija. Mnogi napadači koji uspješno provedu svoje napade nisu nikad uhvaćeni, no ponekad se dogodi obrat. Tako je agencija FBI uspjela uhvatiti Raynalda Riveru, člana grupe LulzSec, zahvaljujući suradnji policije i vođe grupe LulzSec koji je prije toga završio na sudu. Više podataka moguće je pronaći na stranicama portala DarkReading.

Izvor: LSS Security

Tvrtka za računalnu sigurnost, Kaspersky Labs, pronašla je neke sličnosti računalnog virusa Wiper s drugim virusima. Radi se o virusu koji je nedavno u potpunosti izbrisao tvrde diskove i ugasio sustave iranskog ministarstva za naftu (eng. Iran's Oil Ministry). Naime oni su uočili sličnosti u imenima datoteka između virusa Wiper te Stuxnet i Duqu za koje se vjeruje da su bili pod nekim državnim sponzorstvom. Virus Stuxnet je prošle godine napao iransko postrojenje za proizvodnju nuklearne energije. Nedugo zatim virus Duqu je također napao to isto iransko nuklearno postrojenje. Kaspersky Lab smatra kako su ova tri virusa povezana te kako su oni proizvodi nečije vlade. Budući da je Wiper virus koji nakon uspješnog izvršavanja briše sve moguće informacije koje se nalaze na tvrdom disku napadnutog računala pa tako i informacije vezane uz sam virus, teško je detaljno analizirati njegove napade. Doduše, neke informacije iz registara operacijskog sustava su preživjele te je Kaspersky Lab uz pomoć njih uočio sličnosti u nazivima datoteka s onima pronađenim u Stuxnet i Duqu napadima. Originalna vijest je objavljena na stranicama portala scmagazine.

Izvor: LSS Security

Demonstracija sigurnosnog istraživača Cody Brociousa o tome kako jednostavno otvoriti elektroničku bravu hotelskih soba održanoj na ovogodišnjoj Black Hat konferenciji, navela je proizvođača tih brava da pronađu rješenje za propuste. Tvrtka Onity predstavila je dva rješenja ovog problema. Jedno rješenje uključuje fizički nastavak koji bi trebao spriječiti jednostavan pristup elektroničkim bravama. Drugo rješenje uključuje nadogradnju programskog sustava i promjenu električnih krugova same brave kako bi se u potpunosti uklonili ovi propusti. Tvrtka Onity ne namjerava pokriti troškove ovih popravaka njihovih elektroničkih brava, već zahtijevaju od hotela koji ih koriste da oni pokriju troškove popravka. Budući da je ovo poprilično skup pothvat, hoteli moraju odlučiti da li će nadograđivati svoje brave kako bi zaštitili svoje mušterije. Cody Brocious navodi da ukoliko bi se radilo o ovakvom propustu u autoindustriji, korisnici automobila bi očekivali od automobilske kompanije da povuče sva vozila i to o svom trošku. On smatra kako su za ovaj sigurnosni propust odgovorna tvrtka Onity i kako bi oni trebali snositi posljedice ovog propusta. Više informacija objavljeno je na stranicama portala TheRegister.

Izvor: LSS Security

Nedavno pronađeni zlonamjerni računalni program može se širiti koristeći mogućnosti virtualnog stroja. Njegovo ime je Morcut i on se širi pod krinkom datoteke za instalaciju Adobe Flash Player komponente, a smatra se kako je dizajniran za napade samo na operacijski sustav Apple OS X. Ipak, izgleda kako ovaj zlonamjerni program ima i mogućnosti zaraziti i operacijske sustave Windows. Ovisno o operacijskom sustavu na kojem se nalazi, program ispušta zlonamjernu datoteku koja zatim zarazi napadnuto računalo. Iako se u početku mislilo kako za ovaj sigurnosni propust krivi sami VMware virtualni strojevi, pokazalo se da se ova pošast može širiti koristeći samo atribute bilo kojeg virtualnog stroja. S obzirom da je virtualni stroj skup datoteka koje se mogu direktno manipulirati i bez korištenja virtualnog stroja, ovaj zlonamjerni program može se tako širiti između različitih računala putem virtualnih strojeva. Dovoljno je različitim uređajima pristupiti nekom virtualnom stroju kako bi se ovaj zlonamjerni program proširio. Prema izvješću tvrtke Symantec, ovo je prvi zlonamjerni program koji se širi putem virtualnog stroja. Izvorna vijest objavljena je na stranicama portala DarkReading.

Izvor: LSS Security

Ehsan Saboori, iranski istraživač na Sveučilištu Concordia u Montrealu, radi na svojem doktoratu u kojem bi trebao pokazati kako poboljšati trenutno uslojeno usmjeravanje. Uslojeno usmjeravanje je mehanizam za anonimnu komunikaciju putem prekrivajuće (engl. overlay) mreže niske latencije. Saboori predlaže korištenje super čvorova koji bi održavali listu istorazinskih sudionika te koji bi pratili dolaske i odlaske pojedinih sudionika. Korisnik koji šalje informaciju uslojenim usmjeravanjem, nasumično odabire put kojim kontaktira svog domaćina i drugi put za njegov odgovor. Ovim načinom se algoritam za uslojeno usmjeravanje dodatno komplicira te na taj način pruža bolju anonimnost korisnika i njegovih poruka. Ideja je dovoljno zakomplicirati slanje poruka, nasumičnim odabirom putova slanja poruka, kako bi bilo nemoguće odraditi tko je poslao poruku, kome je ona poslana i što ona sadrži. Iako se informacije o mreži nalaze na ugroženom super čvoru, on ne sadrži informacije prema kojem istorazinskom sudioniku je ona poslana, odnosno kranjem odredištu. Učinkovitost ovog algoritma ovisi o veličini mreže i broju istorazinskih sudionika koji se na njoj nalaze. Izvorna vijest nalazi se na stranicama portala TheRegister.

Izvor: LSS Security

Idi na vrh