Za skupinu zloćudnih programa Sykipot iz Kine otkriveno je da mogu ukrasti podatke o korisničkim pametnim karticama. Stručnjaci iz tvrtke AlienVault otkrili su novu inačicu zloćudnog programa Sykipot koja krade podatke o pametnim karticama zaposlenika američkog Ministarstva obrane, ali i drugih korisnika. Sykipot je poznat od 2007. godine po napadima preko poruka elektroničke pošte usmjerenima prema američkom Ministarstvu obrane. Najnovija inačica programa Sykipot aktivna je nekoliko mjeseci. Istraživač Jamie Blasco otkrio je desetak napada i smatra kako je moguće da su napadači uspjeli dobiti pristup zaštićenim sustavima pomoću spomenutog zloćudnog koda. Ministarstvo obrane koristi pametne kartice PC/SC x509 za autentikaciju svojih korisnika. Zloćudni program Sykipot koristi program za bilježenje unosa na tipkovnici (eng. keylogger) kako bi ukrao PIN (eng. Personal identification number) za pametne kartice. Nakon toga, dobivene podatke koristi kako bi dobio pristup strojevima kojima se pristupa pomoću pametnih kartica. Istraživači tvrtke AlienVault smatraju da je za nove napade odgovorna ista grupa napadača koja je iskorištavala zero-day ranjivost u paketu Adobe Reader. Izvornu vijest moguće je pronaći na stranicama portala InformationWeek.

Izvor: LSS Security

Američko ministarstvo energije (eng. Department of Energy, DOE) i ministarstvo obrane (eng. Department of Defense, DHS) udružili su se kako bi napravili sigurnosni model kojim će se testirati američka električna mreža. Na pilot projektu radit će stručnjaci iz javnog i privatnog sektora, a rezultat projekta trebao bi biti model koji može otkriti koliko je američka električna mreža sigurna od računalnih napada. Howard Schmidt, koordinator računalne sigurnosti u Bijeloj Kući, smatra da prikupljanje informacija o prednostima i nedostacima trenutne električne mreže pomaže u daljnjem planiranju i razvijanju američke električne mreže. Sljedećih nekoliko mjeseci, ministarstvo energije organizirat će radionice u privatnom sektoru kako bi razvio željeni model. Taj će model kasnije testirati nekoliko operatera električne energije koji će sudjelovati u pilot projektu. Sudeći prema virusima Stuxnet i Duqu, napadači sve više svoje napade usmjeravaju na sustave za kontrolu, poput sustava električne mreže. Administracija predsjednika Obame usmjerila se na čuvanje električne mreže i drugih sustava za kontrolu od mogućih računalnih napada. Originalnu vijest moguće je pronaći na web stranicama portala InformationWeek.

Izvor: LSS Security

Stručnjaci iz tvrtke Symantec upozoravaju na novi zloćudni kod koji iskorištava kontroverzni program za praćenje korisnika Carrier IQ kako bi distribuiralo trojanskog konja. Android.Qicsomos je izmijenjena aplikacija za detekciju programa Carrier IQ koja sadrži dodatni programski kod koji šalje SMS (eng. Short Message Service) poruke na brojeve s posebnom naplatom. Mrežni operateri postavljaju program Carrier IQ na pametne telefone u svojoj ponudi ako bi prikupili podatke o korištenju uređaja s ciljem pružanja bolje usluge. Program Carrier IQ postao je problematičan jer korisnici nisu znali za njegovo postojanje, a on je prikupljao privatne informacije o njihovim pozivima i SMS porukama. Zloćudni program sa SMS trojanskim konjem korisnicima je trebao otkrivati nalazi li se na njihovom uređaju Carrier IQ ili ne. Zloćudni program se ne širi preko Android Marketa nego najvjerojatnije preko poruka neželjene pošte koje izgledaju kao da ih je poslao mrežni operater. Nakon instalacije, aplikacija korisnike obavještava da na njihovom uređaju ne postoji Carrier IQ. Nakon toga, korisnicima se pruža mogućnost uklanjanja aplikacije, ali umjesto deinstalacije, aplikacija šalje SMS poruke na broj s dodatnom vrijednošću kojeg je registrirao napadač čime napadač dobiva i novčanu korist od napada. Dodatne informacije nalaze se na stranicama portala Computerworld.

Izvor: LSS Security

Objavljen je programski kod koji iskorištava propust u platformi ASP.NET, a rezultira izvođenjem DoS (eng. Denial of Service) napada. Ranjivost oznake CVE-2011-3414 otkrivena je u prosincu, a tvrtka Microsoft je ubrzo izdala programsku nadogradnju koja ju ispravlja. Napadač može iskoristiti navedenu ranjivost kako bi potrošio procesorske resurse na poslužitelju ili skupini poslužitelja. Slanjem posebno oblikovanog HTTP (eng. HyperText Transfer Protocol) zahtjeva veličine svega 100 kb potpuno se zauzima procesor na 90 do 110 sekundi. Višestrukim slanjem zloćudnog zahtjeva moguće je značajno degradirati performanse i izvesti napad uskraćivanja usluga. U petak, 6. siječnja 2012., korisnik pod imenom HybrisDisaster objavio je programski kod koji iskorištava prethodno opisanu ranjivost. Programski kod objavljen je na platformi GitHub koja se koristi za razvoj projekata otvorenog koda. U poruci, uz zloćudni programski kod, stoji priopćenje korisnika HybrisDisaster kojim potiče korištenje i širenje objavljenog programskog koda. Administratori web aplikacija koje su napravljene pomoću platforme ASP.NET trebali bi hitno iskoristiti dostupnu programsku nadogradnju objavljenu u Microsoftovoj sigurnosnoj preporuci oznake MS11-100. Dostupna programska nadogradnja sadrže ispravke za još neke ranjivosti paketa ASP.NET. Više informacija nalazi se na stranicama portala Network World on Security.

Izvor: LSS Security

Kompanija Symantec tvrdi da otkrivenje izvornog koda njihova dva proizvoda ne utječe na korisnike proizvoda Norton kao što se u početku mislilo. Još uvijek se skupljaju informacije pa stručnjaci nisu u mogućnosti pružiti točne podatke o tome tko je uključen u navedeni incident. Trenutno nemaju nikakvih znakova da je otkrivanje koda utjecalo na funkcionalnost ili sigurnost rješenja tvrtke Symantec. Cris Paden, glasnogovornik tvrtke Symantec, otkrio je da se radi o dva proizvoda: Symantec Endpoint Protection 11.0 i Symantec Antivirus 10.2. Oba proizvoda su namijenjena za poslovne korisnike i stari su preko pet godina. Symantec razvija postupak za saniranje propusta za poslovne korisnike koji još uvijek rabe ove proizvode. Indijska hakerska grupa, koja se naziva Lords of Dharmaraja,  prije je tvrdila da je pristupila izvornom kodu Symantecovih proizvoda Norton AV. Član te grupe objavio je nekoliko dokumenata na stranicama Pastebin i Google + koji su navodno dokaz da je grupa imala pristup Symantecovom izvornom kodu. Jedan od dokumenata opisuje aplikacijsko sučelje za programiranje (eng. Application Programming Interface - API) za Symantecov AV proizvod, a drugi dokument sadrži izvorni kod Norton Antivirusa. Izvornu vijest moguće je pogledati na web stranicama portala CSOONLINE.

Izvor: LSS Security

Idi na vrh