Nórsky priemyselný gigant Norsk Hydro sa stal cieľom ransomware útoku. Podľa predbežných informácií bol malvér pomenovaný LockerGoga, ktorý zašifroval súbory na počítačoch bežiacich operačný systém Windows a žiada výkupné v Bitcoine, nainštalovaný hromadne cez Active Directory. Zaujímavé je, že malvér je digitálne podpísaný legitímnou certifikačnou autoritou. Počiatočná odhadovaná strata hlinikárne sa pohybuje na úrovni 40 miliónov dolárov.
Nemci si povedali, že z ľudí pomáhajúcich prevádzkovať anonymnú sieť Tor, používanú aj disidentmi a žurnalistami z celého sveta, spravia kriminálnikov.
NATO Centrum Excelencie pre Strategickú Komunikáciu (StratCom) publikovalo štúdiu, podľa ktorej až 86 percent správ z Pobaltskej oblasti a Poľska na sociálnej sieti VKontakte pochádza z neautentických, organizovaných účtov. Metodiku výskumu som do hĺbky neskúmal.
Firma DarkMatter, podozrievaná z účasti na viacerých hackerských kampaniach financovaných vládou Spojených Arabských Emirátov (UAE), žiada o pridanie vlastnej certifikačnej autority do root certifikačného programu spoločnosti Mozilla, firmy stojacej za prehliadačom Firefox. Ryan Sleevi, expert na infraštruktúru verejného kľúča a kryptografiu z tímu Google Chrome napísal dobré vysvetlenie, ako sa certifikačné autority do programu dostávajú, ako sú audity niekedy nepostačujúce a aké riziká z toho vyplývajú.
Výskumníci nechali 43 vývojárov na voľnej nohe naimplementovať registráciu používateľov pre webovú aplikáciu. Následne hodnotili, ako vývojári riešili ukladanie hesiel. Až 26 vývojárov uložilo heslo ako čitateľný text a tak ich výskumníci požiadali aby prepísali program tak, že bude heslá ukladať bezpečne. A takto zvolili „bezpečné“ metódy:
10 – MD5 (zle, prelomená hašovacia funkcia)
8 – Base64 (zle, len zmena kódovania, žiadna bezpečnosť)
7 – Bcrypt (asi dobre)
5 – SHA-256 (asi zle, rýchla hašovacia funkcia)
5 – PBKDF2 (asi dobre)
3 – AES (zle, moderná šifra)
3 – 3DES (zle, prelomená stará šifra)
1 – SHA-1 (zle, prelomená hašovacia funkcia)
1 – HMAC/SHA1 (zle, záleží od konštrukcie)
Sedemnásti, ktorí použili niektorú z metód hneď na začiatku neskončili s výberom o nič lepšie.
Švajčiarsky elektronický volebný systém obsahuje kritické zraniteľnosti, ktoré môžu byť nedokázateľné zneužité napríklad švajčiarskou poštou, ktorá si systém nechala naprogramovať a prevádzkuje ho. Výskumníčka Sarah Jamie Lewis s tímom, ktorý objavil zraniteľnosť v časti kódu počítajúceho tzv. zero-knowledge dôkazy nad kumulovanými hlasmi voličov sa vyjadrila, že chyba môže byť pri tak komplexnom programe naozaj len chybou, no ak by bola na mieste útočníka, tak toto je presne typ diery, kde sa úmysel nedá vyvrátiť ani dokázať.
Inžinieri zo spoločnosti Pulse Security našli spôsob ako dešifrovať pevné disky chránené programom Microsoft BitLocker. Útok demonštrovali na notebooku spoločnosti HP aj Surface Pro 3 od Microsoftu. Zverejnili celý postup, ako zachytiť počiatočnú komunikáciu systému s platformovým modulom TPM, aj zdrojový kód, ktorý následne útočníkovi sprístupní šifrovací kľúč.
Brániť pred týmto útokom sa môžete zapnutím autentifikácie pred bootom operačného systému.
Výrobca počítačov ASUS nainštaloval na tisíce zákazníckych počítačov backdoor po tom, čo hackeri minulý rok kompromitovali mechanizmus na aktualizáciu softvéru. Škodlivý súbor bol podpísaný legitímnym digitálnym certifikátom spoločnosti ASUS. Spoločnosť Kaspersky Labs odhaduje počet infikovaných používateľov globálne až na milión. Útočníci sa pritom sústredili len na niekoľko stoviek používateľov, ktorých po inštalácií identifikovali na základe MAC adresy zariadenia.
V prehliadači Chrome sa nachádza kritická zraniteľnosť. Presvedčte sa, že máte nainštalovanú verziu 72.0.3626.121 a vyššiu, aktualizácia je dostupná od začiatka marca. Na informácie o zraniteľnosti je zatiaľ embargo, ale pravdepodobne sa jedná o chybu vo funkcionalite čítajúcej súbory z disku a niekto ju už začal zneužívať.
Až 39% herných serverov archaickej verzie hry Counter-Strike 1.6 je infikovaných trójskym koňom Trojan.Belonard. Ten sa šíri cez zraniteľnosť v hre Counter-Strike samotnej, server útočníka infikuje zraniteľných klientov, ktorým na počítač nainštaluje proxy tunel. Komunikácia cez tunel vykazuje vyššiu rýchlosť a tak sú serveri útočníka následne promované ako kvalitnejšie. Biznis model následne robí reklamu herným serverom, ktoré si za to zaplatia.
Facebook zverejnil zdrojový kód homomorfnej hašovacej funkcie LtHash, ktorú interne používa na efektívnu distribúciu digitálnych odtlačkov databázy.
Keď sa masívna databáza aktualizuje s akoukoľvek malou zmenou, matematickými operáciami je možné rýchlo prepočítať nový digitálny odtlačok len pre danú zmenu. Všetky systémy následne overia, že odtlačok je legitímny a zmenu aplikujú lokálne.
Knižnica LtHash interne používa kryptografiu na báze mrežových bodov.
Americká Národná Bezpečnostná Agentúra (NSA) taktiež publikovala zdrojový kód interne vyvíjaného nástroja na reverzné inžinierstvo s názvom Ghidra. Veľmi zaujímavý nástroj, dá sa povedať, že prvá reálna open-source konkurencia komerčnému IDA Pro.
Chronicle, sesterská spoločnosť giganta Google v konglomeráte Alphabet oznámila nový produkt kybernetickej bezpečnosti s názvom Backstory, ktorý má pomôcť spoločnostiam spracúvajúcim obrovské množstvá dát hľadať zraniteľnosti a riziká. Akcie konkurenčnej spoločnosti Splunk to patrične pocítili.
Pridaj komentár