Pojavilo se okruženje otvorenog koda koje omogućuje izradu zlonamjernih programa za operacijski sustav Android. Izrađeni maliciozni programi mogu se ugraditi u module mobitela te tako omogućiti krađu podataka, prisluškivanje telefonskih poziva i/ili iskorištavanje različitih ranjivosti. Ovo okruženje smanjuje vrijeme i poteškoće u izradi zlonamjernih programa te omogućava korisnicima odabir oko 20 ugrađenih značajki. Autori zlonamjernih programa trenutno mogu odabrati jedan od 8 unaprijed napravljenih predložaka te postaviti prilagođene IP (eng. Internet Protocol) adrese na koje će biti dostavljeni podaci. Može se napraviti maskiranje zlonamjernog programa u naizgled korisne aplikacije. Ovo radno okruženje za operacijski sustav Android nije prodavano na hakerskim forumima nego je to proizvod sigurnosnih stručnjaka Aditya Gupta i Subhoe Haldera koji su platformu napravili kako bi demonstrirali sigurnosne propuste u ovom operacijskom sustavu. Radno okruženje otvorenog koda napravljeno je u programskim jezicima php, Ruby, bash, Python i drugima. Međutim nije sve u stvaranju zlonamjernog programa, Gupta kaže kako platforma sadrži komponente za procjenu ranjivosti koje projektanti aplikacija mogu koristiti za otkrivanje sigurnosnih propusta u svojim aplikacijama.
Izvor: LSS Security
Članovi sigurnosne kompanije MWR InfoSecurity predstavili su nov i relativno jednostavan način prijevare sigurnosnih mehanizama kreditnih kartica koje koriste čip i PIN zaštitu. Demonstrirali su dvije vrste prijevare s lažnim karticama čija vrijednost iznosi oko 40 britanskih funti. Prva vrsta napada uključuje korištenje posebne kreditne kartice sa čipom koja prilikom kupnje simulira autorizaciju plaćanja iako se ona zapravo uopće ne odvija. Na taj način se u trgovini generira nevažeći račun. Drugi način napada nešto je kompliciraniji. On zahtjeva posebnu karticu koja se koristi prilikom kupnje koja bi zarazila aparat za PIN autorizaciju zloćudnim programom, koji bi onda prikupljao brojeve kartica i njihove PIN kodove. Nakon toga bi napadač došao opet u istu trgovinu s drugom karticom s kojom bi učitao sve brojeve kartica koje je zlonamjerni program prikupio. Iako se do sada znalo da postoje neke vrste prijevare s posebno oblikovanim karticama, prvi puta ju je netko predstavio. Ovo prikazuje još jednu novu ranjivost ovakve vrste naplate i korištenja PIN autorizacijskih uređaja.
Izvor: LSS Security
Stručnjak za kriptografiju Moxie Marlinspike, na ovogodišnjoj konferenciju Black Hat održanoj u Las Vegasu, predstavio je uslugu u oblaku za probijanje VPN ili WiFi konekcija. On navodi kako ova usluga može probiti bilo koju takvu mrežu koja je zaštičena MS-CHAPv2 enkripcijom i to unutar 24h. S obzirom da je MS-CHAPv2 baziran na DES načinu zaštite, Moxie navodi kako je vrlo jednostavno probiti takvu vrstu zaštite. On je predstavio svoji sustav koji je sastavljen od 48 programabilnih procesnih pločica, poznatijih pod nazivom FPGA, koje služe za probijanje zaštite. Svaka od tih FPGA pločica se sastoji od 40 paralelnih procesnih jedinica koje rade na 450MHz ferkvencijskog takta. S obzirom da prije samog probijanja korisnik usluge mora dostaviti i dodatne informacije koje se odvijaju između klijenta i servera, razvijen je i program koji to radi za korisnika, pod nazivom chapcrack. Iako je opće poznato da su DES, i sve njegove izvedenice vrlo slabo zaštičeni, te da ih je relativno jednostavno probiti, još uvijek se široko primjenjuju. Cijena ove usluge je oko 200 američkih dolara.
Izvor: LSS Security
Tvrtka Websense pokrenula je uslugu „CyberSecurity Intelligence – CSI“ kako bi omogućila sigurnosni mehanizam sandbox, forenzičke detalje i sigurnosnu stručnost da bi se IT (eng. Information Technology) sigurnosne skupine mogle boriti s aktualnim prijetnjama. Nude se dvije usluge koje pokreću sigurnosni laboratoriji tvrtke Websense, a to su: CSI na zahtjev i CSI u stvarnom vremenu. Ovo uključuje sandbox okolinu na Internetu pod nazivom „ThreatScope“ koji organizacijama daje trenutno istraživanje i smjernice potrebne kako bi se zaštitili od računalnih kriminalaca i gubitka povjerljivih podataka. Usluga CSI na zahtjev nalazi se u potpunosti na Internetu. CSI u stvarnom vremenu sadrži sve usluge na Internetu uz mogućnost izravnog rada s istraživačima laboratorija za sigurnost tvrtke Websense na trodnevnom treningu o naprednim metodologijama i tehnikama za istraživanje sigurnosti, planiranje pomoći, aktivno testiranje trenutnih sigurnosnih postavki i potpune prikaze razvoja proizvoda. Prema informacijama iz Websense-a, oni također nude povjerljivo forenzičko istraživanje događaja kako bi se utvrdilo što se dogodilo te kako bi se moglo spriječiti u budućnosti. Charles Renert, potpredsjednik tvrtke Websense Security Labs kaže kako oni provode 24 sata na dan, sedam dana u tjednu na istraživanju i analiziranju posljednjih trendova računalnih napada i taktike zlonamjernih programa.
Izvor: LSS Security
Zaustavljen je jedan od najvećih zloćudnih programa za slanje neželjene elektroničke pošte (eng. spam). Njegov naziv je Grum i on je treći najveći zloćudni program za slanje neželjene elektroničke pošte. Zaslužan je za više od 17% neželjene svjetske elektroničke pošte poznatijom. Grum je program koji je generirao manje zloćudne programe (preko 100000) koji bi onda slali neželjenu poštu. Za njegovo potpuno zaustavljanje bilo je potrebno pronaći njegovo sjedište, odnosno poslužiteljska računala s kojih su se izvršavale naredbe za generiranje neželjene pošte ili drugih zloćudnih programa. Zadnji ostaci su se nalazili na poslužiteljskim računalima u Rusiji i Ukrajini, inače poznatim po utočištu za računalne kriminalce. Iako se bitka vodila duge 4 godine otkako je otkriven, sigurnosni stručnjaci su uspjeli zaustaviti jednog od najvećih zloćudnih programa. Ipak, sumnja se da postoji neka vrsta potpore te mogućnost ponovnog pojavljivanja Gruma. Vrlo je rijetko da se ovakvi programi ikada u potpunosti unište jer se jednostavno presele na drugo poslužiteljsko računalo gdje dalje nastavljaju svoji pohod. Izvorna vijest dostupna je na stranicama portala DarkReading.
Izvor: LSS Security
Posljednje sigurnosne preporuke