Pronađena je nova vrsta računalnog virusa pod imenom Shamoon. Ovaj virus ima dva cilja, a to su u potpunosti izbrisati podatke i onemogućiti korištenje računala koje zarazi. Prema analizama izraelske kompanije za računalnu sigurnost Seculert, virus Shamoon ima dvije faze rada. Prva faza napada je širenje virusa na sva računala koja su međusobno umrežena. Nakon što su zaražena sva računala kreće pohod koji tada izbriše gotovo sve informacije na računalu i izbriše glavnu informaciju za ponovno pokretanje računala. Do sada je zabilježen samo jedan ovakav napad i to u jednoj energetskoj kompaniji čije ime ostaje tajna. Sumnja se kako je ovaj napad izvršen nad kompanijom Saudi Arabian Oil Co, iako oni to ne potvrđuju i tvrde kako njihovo gašenje sustava nije direktno vezano niti je ugrozilo njihovu proizvodnju nafte. Ovakvi napadi i računalni virusi su rijetkost jer većina današnjih napadača želi izvući neku vrstu profita iz svojih napada. Ovaj virus služi jedino kako bi u potpunosti onesposobio računalni sustav neke kompanije. Dodatne informacije objavljene su na stranicama portala TheRegister.
Izvor: LSS Security
Nacionalni instituta za standarde i tehnologiju (eng. National Institute of Standards and Technology, NIST) namjerava predstaviti novi kriptografski standard na javnu raspravu. Time bi, nakon što se dovrši do kraja, ovaj standard natjerao federalne agencije da zamijene svoje stare internetske stranice novima. Uobičajen period za adaptaciju internetskih stranica je oko 6 mjeseci nakon službene potvrde standarda. Trenutno se koristi standardni transportni sigurnosni sloj, TLS (eng. Transport Layer Security) inačice 1.0. Namjera je uvesti novije inačice 1.1 i 1.2. S obzirom da trenutni federalni internetski poslužitelji nemaju potporu za TLS standard nego moraju koristiti popratnu programsku potporu, trebalo bi zamijeniti takve poslužitelje novima koji bi mogli slobodno koristiti TLS standard. Također iz NIST-a smatraju kako bi bilo vrlo korisno napraviti zajednički ovjereni TLS standard koji bi koristio osobne kartice za provjeru autentičnosti korisnika prilikom prijave u sustav. Trenutno nema puno korisnika koji imaju takve kriptografske osobne kartice, no uvođenjem ovog standarda, federalne organizacije imale bi pristup visokoj sigurnosnoj tehnologiji koje bi koristile takve kartice. Više podataka moguće je saznati na stranicama portala ComputerWorld.
Izvor: LSS Security
Iz tvrtke Google ponovno su odlučili nagraditi sve one koji prilože dokumentirane sigurnosne propuste paketa Chromium, odnosno njegovog internetskog preglednika. Chromium projekt je projekt otvorenog koda koji tvrtki Google služi kao osnova za razvoj njihovog internetskog preglednika Chromea. Tako primjerice ukoliko netko pronađe nedostatak koji je u cijelosti baziran na propustu preglednika bit će nagrađen sa 60000 američkih dolara, za propust koji je izvršen zbog djelomičnog nedostatka preglednika dobit će 50000 američkih dolara te za propust koji nije direktno vezan uz preglednik sa 40000 američkih dolara. Ovo nije prvi put da Google nagrađuje korisnike koji bi pronašli sigurnosne propuste, no ovaj put su povećali nagradni fond na 2 milijuna američkih dolara. Ovo je vrlo zanimljiv način kako poboljšati neku programski potporu. Google inače puno više utroši na marketing same programske potpore nego što će sada potrošiti na ovaj nagradni fond. Također ovim načinom vrlo jeftino pronalazi nedostatke te ih brzo ispravlja i time čini svoj paket sigurnijim, poželjnijim i konkurentnijim. Izvorna vijest objavljena je na stranicama portala TheRegister.
Izvor: LSS Security
Zlonamjerni alat za raspodijeljeni napad uskraćivanja usluge poznatiji kao DDoS (eng. Distributed-Denial-of-Service) napad pod imenom „The Dirt Jumper“ ipak nije nezaustavljiv. Ovaj zlonamjerni alat razvijen je kako bi se njime napale ciljane internetske stranice i kako bi im se onemogućio normalan pristup. Mnoge stranice koje su pretrpjele njegove napade, sad napokon mogu odahnuti. Stručnjaci tvrtke Prolexic pronašli su nedostatak ovog zlonamjernog alata i način kako se zaštititi od njegovih napada. Prolexic je pronašao način kako pristupiti bazi podataka koja sadrži popis računala od kojih se odvija DDoS napad. Imajući te informacije moguće je relativno jednostavno zaustaviti DDoS napad koji je u tijeku. Napadači vrlo često koriste ovakve vrste napada kako bi iskoristili nedostatke u programskom kodu napadnutih sustava i pokazali svoju nadmoć iskorištavajući te nedostatke, no ovaj put dogodio se obrat. Zbog njihovog vlastitog programskog propusta unutar zlonamjernog alata moguće je iskoristiti te nedostatke i zaustaviti njihove napade. Zlonamjerni alat „The Dirt Jumper“ sastoji se od nekoliko različitih alata koji su također puni nedostataka. Više informacija nalazi se na stranicama portala TheRegister.
Izvor: LSS Security
Nedavno pronađeni novi super virus Gauss prijeti računalnom svijetu. Sumnja se da je zadaća ovog virusa prvenstveno krađa informacija, lozinki i internetskih bankovnih računa te informacija vezanih uz samo inficirano računalo. Neke od vodećih kompanija za računalnu sigurnost, poput tvrtke Kaspersky Lab, prate već gotovo tjedan dana aktivnosti ovog virusa i još uvijek nisu uspjeli razbiti njegovu šifru. Iako postoji napredak u razotkrivanju načina rada ovog virusa još uvijek nije u potpunosti razbijena njegova šifra, odnosno ne zna se koje informacije on prikuplja i kamo ih šalje. S obzirom na kompleksnost virusa, smatra se kako je dizajniran u svrhu špijuniranja između pojedinih država. Nedavno je Kaspersky Lab poslao zahtjev za pomoć široj zajednici računalnih stručnjaka koji bi htjeli pomoći pri razbijanju šifre. Kaspersky Lab navodi kako je većina ovakvih super virusa pronađena na prostorima Libanona, Palestine i Irana, a sigurnosni stručnjaci sumnjaju kako su dizajnirani kako bi pratili određene ciljeve, a ne kako bi krali lozinke ili bankovne račune. Izvorna vijest objavljena je na stranicama portala TheRegister.
Izvor: LSS Security
Posljednje sigurnosne preporuke