SecUpdate: Ransomware útočí a my vám řekneme, jak vaše data ochránit!
Bitdefender Anti-ransomware je nový nástroj společnosti Bitdefender, který vás ochrání před ransomwarem z rodiny Locky, CTB-Locker a TeslaCrypt. To jsou podle výzkumu [PDF] z minulého roku tři nejčastější druhy ransomwaru.
Nástroj nepomůže těm, kteří už jsou ransomwarem napadeni a mají zašifrované soubory. Pokud se ale chcete bránit, je Anti-ransomware jedna z možností, které vám pomohou proti aktuálně známým verzím a i jim podobným, které v budoucnu vzniknou. Využívá k tomu zranitelnosti v metodách šíření jednotlivých typů ransomwaru.
Ukázka GUI programu Bitdefender Anti-ransomware
Nástroj je zdarma ke stažení [EXE] přímo ze stránek společnosti Bitdefender.
Máte web na frameworku Magento? Dejte si pozor na ransomware!
U tématu ransomwaru zůstaneme a podíváme se na novinku, před kterou vás zmíněný nástroj neuchrání. Jedná se o ransomware pojmenovaný KimcilWare, který objevili výzkumníci z Malware Hunter Team a byl také popsán na blogu Bleeping Computer.
Ukázka zašifrovaných souborů v adresáři na webovém serveru
KimcilWare se pravděpodobně zaměřuje na webservery, které využívají framework Magento, jelikož zatím nebyla hlášená infekce z žádné jiné platformy. Podle výzkumníků může tento ransomware pravděpodobně zaútočit na jakoukoli PHP stránku.
Objevily se dvě varianty chování po infikování serveru. První zašifruje soubory, přidá jim příponu .kimcilware
a v souboru index.html se zobrazí instrukce k platbě výkupného ve výši 140 dolarů. Ukázka instrukce je vidět na titulním obrázku tohoto článku.
Druhá varianta k zašifrovaným souborům přidá příponu .locked
a požaduje za dešifrování platbu ve výši 1 Bitcoin. K informování uživatele nevyužívá soubor index.html, ale uvede informaci v souboru README_FOR_UNLOCK.txt, který vloží do každého adresáře.
Textový soubor obsahuje následující zprávu:
ALL YOUR WEBSERVER FILES HAS BEEN LOCKED
You must send me 1 BTC to unlock all your files.
Pay to This BTC Address: 111111111111111111111111111111111
Contact tuyuljahat@hotmail.com after you send me a BTC. Just inform me your website url and your Bitcoin Address.
I will check my Bitcoin if you realy send me a BTC I will give you the decryption package to unlock all your files.
Hope you enjoy ;)
Na rozdíl od útoku na počítač běžného uživatele může oběť v tomto případě utrpět velké ztráty díky nefunkčnímu webovému obchodu po dobu infekce a také získat pověst nezabezpečené stránky do budoucna. Možná právě to vedlo útočníka k výběru těchto cílů s vidinou vyššího počtu platících obětí.
Používáte TruCaller? Pokud nemáte aktuální verzi, vaše data jsou v ohrožení!
TruCaller je populární aplikace, která má sloužit k hledání a identifikaci telefonních čísel, jež nemáte v seznamu. Mimo to také dokáže blokovat příchozí hovory a SMS z čísel označených jako spamovací či telemarketingové. A to vše nabízí pro platformy Android, iOS, Windows, Symbian i BlackBerry.
Kdyby ale aplikace fungovala jak má, tak o ní my nepíšeme. Důvodem naší pozornosti je, že se výzkumníkům z Cheetah Mobile Security Research Lab podařilo ve variantě pro OS Android najít zranitelnost, která při počtu stažení přes 100 miliónů, může mít rozsáhlý dopad.
Problém spočívá v tom, že TrueCaller používá jako jediný identifikátor uživatele IMEI telefonu. Po počátečním vytvoření účtu, kde uživatel zadá telefon, email a také osobní detaily, se již do aplikace nemusí přihlašovat a ta ho rozpozná pouze na základě IMEI daného zařízení.
Profil uživatele služby TrueCaller
Kdokoli, komu se povedlo získat IMEI zařízení, mohl přistupovat k osobním informacím uživatele aplikace TrueCaller a měnit jeho nastavení. Výzkumníkům se dokonce povedlo získávat osobní data uživatelů pomocí škodlivého kódu, který přímo komunikoval se servery TruCalleru.
Po úspěšném zneužití této zranitelnosti se útočník dostal k osobním informacím, jako jsou jméno, pohlaví, email, profilový obrázek, adresa a další. Mimo to může také upravovat uživatelské nastavení, vypnout blokování spamu a přidávat či mazat blacklisty uživatelů.
Poté, co byl TrueCaller o této zranitelnosti informován, vydal novou verzi aplikace, která zneužití zranitelnosti brání. Pokud jste zatím neaktualizovali, tak doporučujeme s tímto krokem neotálet i přesto, že TrueCaller na blogu uvádí, že zranitelnost neohrozila žádná data uživatelů.
Zápas FBI vs Apple u konce, FBI se k datům dostalo bez pomoci Applu
Před několika týdny jsme psali o soudním sporu společnosti Apple a FBI ohledně vytvoření backdooru pro přístup do telefonu teroristy z případu střelby v San Bernardino.
Nyní se vláda Spojených Států rozhodla zrušit výzvu požadující na společnost Apple, aby vytvořila zadní vrátka do zařízení. Nejdůležitější je ale důvod – Ministerstvo spravedlnosti ve svém rozhodnutí uvádí, že FBI se úspěšně dostalo k datům v telefonu jiným způsobem a dále nepotřebuje asistenci společnosti Apple.
Znamená to tedy, že cesta do našich iPhonů existuje a dokud ji nenajde a neopraví Apple, nezbývá než doufat, že na ni nepřijdou tvůrci malwaru.
Malware Remaiten tvoří botnety z routerů a IoT zařízení
Výzkumníci ze společnosti ESET objevili novou hrozbu pojmenovanou Remaiten která cílí na Internet of Things (IoT) zařízení pomocí kombinace dvou linuxových malwarů známých jako Tsunami a Gafgyt.
Zachycená uvítací zpráva odeslaná C&C serverem
Remaiten skenuje internet a hledá IoT zařízení, které akceptují telnetová spojení. K těm se poté snaží připojit a přihlašovací údaje generuje pomocí slovníkového útoku. Pokud je úspešný, spustí příkaz ke stažení dalších škodlivých binárek pro různé platformy a snaží se je spustit. Výzkumníci mimo jiné objevili zvláštnost u verze 2.0 a to, že v uvítací zprávě C&C serveru je zmíněn blog MalwareMustDie. Více detailů o tomto novém malwaru najdete na blogu společnosti ESET.
Jak na hacknutí profesionálního dronu se zařízením za 40 dolarů?
Na konferenci Black Hat Asia prezentoval bezpečnostní výzkumník z IBM Nils Rodday, který se zabývá bezpečností dronů. Ve své prezentaci upozornil na riziko zranitelností v rádiovém připojení, přes které je dron ovládán. Demonstroval, jak je jednoduše možné ovládnout drona v ceně téměř třiceti tisíc dolarů při investici do hardwaru menší než 40 dolarů.
Nils Rodday a hacknutý dron
Nils ve své starší prezentaci [PPT] odhaluje dvě nalezené zranitelnosti. První spočívá v použití WEP šifrování pro komunikaci mezi kontrolním modulem dronu a tabletem uživatele. Druhá zranitelnost je v čipech používaných ke komunikaci mezi dronem a telemetrickým modulem, kde se používá nezabezpečený protokol. Podle Nilse tyto čipy mají vestavěnou podporu šifrování, to se ale nepoužívá z důvodu maximálního snížení latence. Drony jsou tak náchylné na Man in the Middle útoky.
Další zprávy ze světa IT bezpečnosti v bodech:
- Facebook opravil díru na Instagramu, která ohrožovala účty milionu uživatelů
- Populární aplikace Zen Cart má desítky XSS zranitelností
- PowerWare - nový bezsouborový ransomware se rychle rozšiřuje
- Zranitelnost u PayPalu umožňovala zneužití jeho potvrzovacích emailů
- Kód na překonání SIP ochrany společnosti Apple se vejde do tweetu
- Detailní analýza ransomwaru Petya