Sigurnosna tvrtka Symantec otkrila je zloćudni program koji ima sposobnost promjene vlastitog programskog koda svaki puta kada ga korisnik dohvati. Radi se o tehnici polimorfizma na poslužiteljskoj strani (eng. server-side polymorphism) gdje zloćudni program mijenja svoj kod pri dohvatu kako bi zaobišao provjere sigurnosnih alata poput onih koje proizvodi tvrtka Symantec. Ova tehnika nije nepoznata u svijetu stolnih računala, ali predstavlja opasnost koju korisnici operacijskog sustava Android nisu prije sreli. Za sada, tvrtka Symantec otkrila je nekoliko inačica zloćudnog trojanca kojeg su nazvali „Android.Opfake“, a sve inačice potječu s ruskih web stranica. Dohvaćanjem zloćudne aplikacije, program se počinje širiti slanjem SMS (eng. Short Message Service) poruka drugim korisnicima. Na sreću, zloćudni program nije prisutan na najpopularnijem izvoru mobilnih aplikacija – Android Marketu. Razlog je poseban način provjere aplikacija prije njihovog postavljanja na Market. Program Android.Opfake nije jako složen zloćudni program, ali ga je jako teško otkriti. Ovaj zloćudni program je dobar primjer zašto korisnici pametnih telefona trebaju početi razmišljati o aplikacijama koje dohvaćaju sa sumnjivih izvora. Preporuča se i korištenje nekog oblika sigurnosne zaštite pametnog telefona. Izvorna vijest objavljena je na web stranicama portala Yahoo! News.

Izvor: LSS Security

Najpoznatiji alat za istraživanje i skeniranje mreže (eng. fingerprinting) svakako je nmap. Ovaj aktivni skener šalje posebno oblikovane pakete kako bi otkrio inačicu operacijskog sustava na računalima u mreži, tip i inačicu pokrenutih servisa, ali i ranjivosti koje su prisutne na računalima. Problem kod aktivnih skenera poput nmap-a je velika količina paketa u mreži koje generiraju u svom radu. S druge strane, pasivni skeneri promatraju postojeće pakete u mreži i ne generiraju suvišan promet. Analizirajući pakete, traže karakteristične potpise koji im otkrivaju inačicu operacijskog sustava i pokrenute servise. Većina pasivnih skenera fokusirala se na otkrivanje operacijskog sustava, a samo neki, poput PRADS-a, otkrivali su informacije o pokrenutim servisima. Program p0f v3, nakon šest godina, dobio je novu inačicu koja dodaje nove mogućnosti pasivnog skeniranja mreže poput otkrivanje servisa koji koriste protokol TCP (eng. Transmission Control Protocol). Nova inačica podržava analizu protokola HTTP (eng. HyperText Transfer Protocol) zahtjeva i odgovora, a u budućnosti se očekuje podrška i za druge protokole. Najveći problem pasivnih skenera je potreba prikupljanja mrežnih paketa (eng. sniffing). Izvornu vijest moguće je pročitati na web stranicama portala DarkReading.

Izvor: LSS Security

Na konferenciji „Information Exploitation“ na „Home Office’s Security and Policing Exhibition 2012“ postavljeno je pitanje novog standarda koji bi se fokusirao na treniranje i podizanje svijesti o sigurnosti među običnim korisnicima. Julian Fraser, direktor u tvrtci Data Eliminate Ltd, pita se zašto se pojam informacijske sigurnosti ne može prenijeti iz akademskih u poslovne krugove te među obične korisnike. Smatra da se tek tada može posvetiti odgovarajuća pozornost računalnoj sigurnosti. Tvrdi da ukoliko se educira korisnike povećat će se sigurnost jer su vrlo često korisnici uzrok ranjivosti. Fraser upozorava na negativnu sliku računalne sigurnosti koja se povezuje s industrijom i akademskom djelatnošću, ali koja je prekomplicirana za shvaćanje običnom korisniku. Umjesto toga, slika bi trebala biti pozitivna i bliža današnjoj generaciji korisnika društvenih mreža. Način na koji bi se to trebalo postići je novi standard računalne sigurnosti koji se fokusira na treniranje i podizanje svijesti korisnika u radnom okruženju. Više informacija moguće je pronaći na stranicama portala Infosecurity.

Izvor: LSS Security

Tvrtka Trusteer otkrila je kako inačica programa ZeuS, pod nazivom Ice IX, traži način kako preusmjeriti telefonski poziv banke koji je upućen kupcu te daljnje iskorištavanje istoga. Na svom blogu tvrtka Trusteer napomenula je kako konfiguracije programa Ice IX snimaju detalje telefonskog računa korisnika te kradu njihove podatke o bankovnim računima. Ovo omogućava napadačima preusmjeravanje poziva banke koji su namijenjene kupcima na telefonske brojeve koje kontrolira napadač. Tvrtka Trusteer daje primjer gdje zlonamjerni program prvo ukrade privatne podatke kao što su korisnička imena, lozinke, spremljene informacije odnosno odgovori na tajna pitanja, datumi rođenja i stanje na računu. Nakon toga zlonamjerni program traži korisnike da ažuriraju svoje telefonski broj, jer je on bitan kako bi ih banke mogle kontaktirati. Prijevara je gotova zahtjevom za detaljima telefonskog računa, zbog pogreške u sustavu za sprječavanje prijevara koji se zove Enhanced Internet Authentication. Detalji telefonskog računa koriste se u telefonskim tvrtkama za provjeru identiteta pretplatnika i dopuštanje izmjena računa. Izvorna vijest nalazi se na stranicama portala Infosecurity.

Izvor: LSS Security

Objavljen je alat otvorenog programskog koda koji olakšava obrnuti inženjering aplikacija za operacijski sustav Android. Alat se zove Oter Tool, a predstavljen je na hakerskoj konferenciji Shmoocon u Washingtonu. Navedeni alat sadrži skupinu procesa koji se koriste pri obrnutom inženjeringu aplikacija za sustav Android. Pamćenje i ručno utipkavanje ovih procesa je naporan posao, a ovaj alat omogućuje njihovo korištenje preko jednostavnog grafičkog sučelja. Procedure koje se mogu koristiti pomoću alata Oter Tool uključuju instalaciju certifikata i izmjenu .apk datoteka pomoću statičke i dinamičke analize aplikacija. Alat, koji je dostupan na servisu github, koristi biblioteke smali/baksmali za obrnuto prevođenje (eng. decompiling) aplikacija za sustav Android u obliku .apk datoteka. Moguće ga je koristiti na operacijskim sustavima Mac OS X i Linux, a očekuje se njegova prilagodba za operacijske sustave Windows. Rowely, bivši sigurnosni tehničar i ispitivač za tvrtku US telco Comcast, objavio je raniju inačicu alata Oter Tool na konferenciji Toorcon prošle godine. Detaljniji opis dostupan je na web stranici portala SC Magazine.

Izvor: LSS Security

Idi na vrh