Czerwony październik – czyli skuteczny atak na wielką skalę wykryty po 5 latach działania

Należy podziwiać zdolności autora lub autorów ataku na 69 krajów, wśród których co ciekawe nie znalazła się Polska. Dlaczego? Być może odpowiedzi należy szukać w informacji, iż inwigilacją objęto, wysoko postawionych urzędników administracji i dyplomatów, przy czym inwigilacja dotyczyła wszystkich urządzeń w tym mobilnych. Gorsze informacje to te, że inwigilowano także wojskowych, naukowców zajmujących się energią nukleraną oraz pracowników firm energetycznych. Kryptonim akcji nie jest przypadkowy – większość inwigilowanych jednostek to jednostki zlokalizowane w Europie wschodniej oraz Azji.

Sposób przeprowadzenia ataku

Tak prosty, że aż sprytny, wszystko rozpoczynało się do dobrze sfałszowanego z informacjami zawartymi w załącznikach w formacie Word i Excel – to właśnie luki w tych dwóch aplikacjach wykorzystano do zainstalowania modułu podstawowego, który uzyskiwał uprawnienia do  pobierania i instalowania kolejnych modułów. Rozszerzona wersja nie tylko mogła zbierać wszelkie możliwe informacje przetwarzane na na aplikacjach offline-owych, ale też rozprzestrzeniać się na mobilne urządzenia z pomocą USB, czy śledzić kolejność przycisków na klawiaturze.

Wniosek

wydaje się prosty, ustawienia antywirusów w pewnych przypadkach powinny obejmować obowiązkowy skan załączników, ponadto w przypadku jednostek (komputerów) używanych do przetwarzania kluczowych danych łączenie powinno się odbywać bezprzewodowo (podczerwień, bluetooth, wifi).

Ustalenia

Serwery użyte do ataków znajdują się w Niemczech i Rosji co naturalnie o niczym nie świadczy. Kod zbadany przez ekspertów wydawał się być złożony z dwóch specyficznych warstw. Pierwsza stanowiąca bazę oprogramowania wskazywała na twórców z Chin, zaś doinstalowywane komponenty to już programy o cechach typowych dla programistów z Rosji. Połączenia inicjowano głównie ze Szwajcarii, Grecji, Kazachstanu i Białorusi.

I tak się zastanawiam jaki kraj daje najlepszy kooperatyw dla współpracy rosyjsko-chińskiej….jakieś pomysły ?

Nokia „podsłuchuje” dane, a Google czyta maile

Kiedyś książkę Georga Orwella traktowano jako paranoiczny wymysł, choć z pewnością stanowiłą, na swój spoósb, doskonałe odwzorowanie przekonań o dziłaniach z roku 1948 roku. Jej absurdalistyczny na one czasy przekaz, stał się dzisiaj chlebem powszednim. W zasadzie wielu osób już zupełnie nie dziwią doniesienia o tym, że Google czyta ich prywatną korespondecję, sami też chętnie „sprzedają” swoja prywatność na Facebooku. Niedawno jednak wszystkich zaelektryzowała wiadomość o działaności Nokii. Okazało się, że firma stosuje technikę, które ma służyć klientom, ale tak naprawdę możę stać się potem do fatalnej w skutkach. Nokia przejmuje połączenie HTTP i HTTPS przepuszczając je przez własny serwer szyfrując i rozkodowywując dane swoich użytkowników z pomocą własnego certyfikatu (zaufane CA) znajdującego sie w oprogramowaniu. Tym samym firma stosuje atak typu Man in the Middle. Wchodzi w ten sposób w posiadanie takich danych jak loginy, hasła, nasze dane do kont bankowych i inne. Szczytnym założeniem firmy miało być oszczędzanie pakietów przesyłania danych użytkowników. Działąnie ma na celu pobranie strony przez ultraszybki serwer Nokii, jej kompresję i szybkie przesłanie na urządzenie.

Okazuje się, żę podobnie zachowują się przeglądarki Opera Mini oraz Silk (by Amazon). Jesteśmy zatem permanentnie inwigilowani, a zbierane o nas dane mogłby z powodzeniem nas pogrożyć.

Co na to Nokia? Zastrzega, że dane przetwarzane są w sposób bezpieczny…no cóż wszędzie tam gdzie w grę wchodzi czynnik ludzki nie ma pewności, sami zatem możecie sobie odpowiedzieć na ile bezpieczne jest używania urządzeń mobilnych do poważnych zadań z użyciem poufnych danych.

EC3 – czyli kolejne centrum do walki z cyberprzestępczością

Nareszcie i Unia Europejska doczekała się swojego organu do walki z cyberprzestępczością. Nowy organ nazywany w sprócie EC3 a powiązany z Eropolem, ma być narzędziem do walki z „nowym” rodzajem przestępczości zorganizowanej. Jak wiadomo przepisy w poszczególnych krajach wspólnoty różnią się na tyle, że często umożliwia to przestępcom prowadzenie swojej działalności w danym Państwie, poza jego granicami i daje zdecydowanie większe prawo do bezkarności, w przypadku gdy działania nie są karane w miejscu „siedziby działalności”. Tyle wzniosłej teorii, praktyka pokazuje jednak, że ma to być jednostka, której zadaniem będzie głównie gromadzenie informacji o dziełalności cyberprzestępczej, w tym informacji prasowych i udostępnianie ich organom śledczym i organom ścigania. Początki działalności mają się skupić na cyberprzestępczości związanej z bankowością, seksualnym wykorzystywaniem dzieci oraz działalność która bezpośrednio uderza w działalność informacyjną UE. Tym samym EC3 to kolejny moloch który zamiast realnie działąć, będzie miał jedynie na celu mgazynowanie informacji. Zatem internauci miejcie się na baczności, bowiem zdani jesteście na własną przezorność. Wasze bezpieczeństwo w sieci zależy głownie od Was.

Darmowy PhotoShop i inne narzędzia ADOBE

Sprawa firmy odbiła się w świecie głośnym echem. Nic dziwnego, firma słynie z walki o legalne oprogramowanie i nie lubi się dzielić swoimi programami za darmo. Wygląda, więc na to, że tylko źle przemyślana strategia i niewłaściwie dobrane przez analityków firmy, casy, sprawiły duże zamieszanie. By otrzymać dostęp do oprogramowania wystarczyło założyć w pełni darmowe konto Adobe ID i już można było pobrać za darmo starsze wersje oprogramowania takie jak: Photoshop CS2, Photoshop Elements 4.0/5.0, Creative Suite 2, GoLive CS2, Illustrator CS2, InCopy CS2, InDesign CS2. Trzeba mieć jednak świadomość, że starsze wersje oprogramowania, nie zawsze są kompatybilne z obecnym sprzętem i oprogramowaniem, co szczególnie mogą odczuć użytkownicy MAC-ów. Niestety już 13 grudnia firma zamknęła możliwość aktywowania pakietów online, co może oznaczać, że docelowo pakiety miały być dostępne tylko dla posiadaczy starych licencji dla CS2, lub zachęcić do płatnych updetów z wersji CS2 na nowsze. Dlatego powstaje dość poważny problem natury legislacyjnej, czy w wyniku (jak się wydaje) ewidentnego błędu, może powstać problem natury legislacyjnej. Może się bowiem okazać, że osoby, które pograły darmowe wersje programów posiadają je nie do końca legalnie. Wszystko będzie w tym wypadku zależało od roszczeń Adobe i interpretacji prawnych.

Co ciekawe CS2 z 2005 roku daje się uruchomić na Windows 7.

Hasła w WINDOWS jak szybko można je złamać?

Bardzo dobre pytanie. Okazuje się, że w zależności od sprzętu i oprogramowania można to zrobić coraz szybciej. Już nawet nie chodzi o to, że oprogramowanie Microsoft zwykle roi się od poważnych luk w kodzie, ale raczej o fakt, że standardowe 8 znakowe hasła, są zbyt łatwe i mają zbyt mało kombinacji jak na możliwości techniczne obecnie produkowanych procesorów. Dotychczas Microsoft od czasów Windows Server 2003, korzystał z szyfrowania algorytmem NTLM, który w obliczu ostatnich eksperymentów może być już niewystarczający. Wystarczyło zbudować server w oparciu o 25 kart AMD Radeon, Linux i darmowe oprogramowanie, alby uzyskać moc pozwalającą na złamanie hasła 8 znakowego w zaledwie 5,5 h !! Algortm sprawdzał około 350 miliardów kombinacji w ciągu minuty, uwzsględniając przy tym duże i małe litery, cyfry oraz znaki specjalne.  Przy okazji wyliczono, że wydłużenie hasła znacznie zwiększa bezpieczeństwo i tak 9 znakowe hasło to dodatkowe 500h pracy, a już 10 znakowe hasło wymaga  5,4 roku.

Najmniej opytymistycznie wygląda fakt, że urządzanie nie ma problemu z łamaniem haseł w standardach: SHA1, MD5, SHA12crypt.

Popuśćmy wodze wyobraźni dodajmy bardziej wydajny system chłodzenia, kilka dodatkowych jednostek……może jednak nie..czasem lepiej nie pytać, co by było gdyby, na razie trzeba wydłyżyć hasło…co najmniej.

Mobilne bezpieczeństwo IT

Ostatnio było nieco o bezpieczeństwie IT, ale w obliczu ostatnich doniesień doszliśmy do wniosku, że temat trzeba podjąć nieco szerzej. Obecnie branża IT to już nie tyle komputery osobiste, tablety, palmtopy oparte na systemach Linux, Mac, co smartfony działające w oparciu o oprogramowanie typu Android, Blackberry czy IOS (Symbian już od dość dawna nie jest rozwijany i jest raczej w odwrocie). Jedna z sieci komórkowych, w dość kontrowersyjnej reklamie ze znacznym poziomem negliżu, promuje nawet możliwość płacenia zbliżeniowego z pomocą telefonu. To wszystko wygląda nad wyraz zachęcająco. Nie można jednak zapomnieć, że zasady bezpieczeństwa IT obowiązują i w tej dziedzinie.

Doskonałym dowodem są ostatnie kradzieże dokonane wśród około 30 000 użytkowników na łączną kwotę 36 milionów euro!!!!!

Oszustwa dokonano kradnąc SMS-y z hasłami jednorazowymi do zatwierdzania transakcji. Wykradane są one z pomocą aplikacji która domaga się zainstalowania dodatkowego oprogramowania, rzekomo ze strony banku.

Warto pamiętać, że by korzystać z bankowości internetowej na smartfonach nie jest konieczne instalowanie jakiegokolwiek oprogramowania. Najczęściej ataki skutecznie dokonywane były na użytkownikach urządzeń z Androidem i Blackberry. Wniosek jest, więc następujący: im popularniejsze oprogramowanie tym bardziej prawdopodobne są ataki.

Kradzież haseł z serwisu – nowy sposób na wyłudzenie naszego hasła

Wiadomo, nie od dziś, że przestępcy zajmujący się wyłudzaniem danych dostępowych stają się coraz sprytniejsi. W swoim fachu nie mają innego wyjścia, wszak bezpieczeństwo IT jest podstawą w funkcjonowaniu dzisiejszego biznesu, ale i życia codziennego. Programy do łamania haseł do znanych serwisów są już przeżytkiem, dlatego obecnie jednym z większych zagrożeń jest fisching. W tym przypadku zagadnienie braku zachowania bezpieczeństwa jest możliwe na dwóch płaszczyznach:

– właściciele serwisów, którzy nie dbają o właściwe komunikaty oraz zabezpieczenia, w tym te dotyczące domen internetowych. Najbardziej jaskrawym przykładem takiego niedbalstwa była domena RNbank.pl, która po zastosowaniu odpowiednich czcionek w mailu rozesłanym do użytkowników przenosiła na podstawioną witrynę i zachęcała do logowania wyłudzając tym samym loginy i hasła do kont znanego banku.

-użytkownicy, którzy nie zwracają uwagi na to co znajduje się w pasku adresu wyszukiwarki, większość z nich ignoruje sprawdzenie, czy logowanie następuje w bezpiecznej szyfrowanej domenie SIC!

Ostatnio jednak, pojawił się zacznie bardziej wyrafinowany i nowatorski sposób na wyłudzenie danych.  Przestępcy wypuszczają informację o „wycieku danych” z jakiegoś znanego serwisu, następnie dają adres strony, na której znajdują się „wykradzione dane”, by potencjalny „poszkodowany” mógł sprawdzić czy sam padł ofiarą hakerów. Na stronie znajdują się rzędy nic nie mówiących i chaotycznych liter, cyfr i znaków złożonych w przedziwne konfiguracje. Użytkownik więc „życzliwym informatorom” jest wdzięczny za wyszukiwarkę wywołaną kombinacją klawiszy CTRL+F w którą wpisuje swoje hasło. Teraz już realnie sam dał się okraść z danych dostępowych do serwisu na, który żadnego włamania nie było!

Dlaczego – używając skrótów z klawiatury musimy być świadomi, że skrypty Java mają możliwość przechwytywania skrótów! Oczywiście niebezpieczeństwo można zniwelować instalując dodatek np. do Firefoxa –NoScript

Nic jednak nie zastąpi rozsądku i czujności.

Internet Explorer – HTML 6, Kareoke, Cats – What else?

Fakt, że Internet Explorer 9 został okrzyknięty najbezpieczniejszą przeglądarką internetową było dużym zaskoczeniem. W poprzedzających go wersjach zasadniczo można było tylko dołożyć licznik odwiedzin…..na twoim komputerze podczas korzystania z aplikacji. Nic zatem zaskakującego, że złą sława Internet Exlorera nie spowodowała jakiegoś znaczącego wzrostu użytkowników po wejściu na rynek wersji IE9.  Powiedzmy sobie szczerze niewielu użytkowników Firefoxa, Chroma, Opery czy Safari byłoby po latach doświadczeń zainteresowanych przesiadką na Explorera. Na pewno urzędy i instytucje w których internet jest narzędziem pobocznym w działalności, lub ma znaczenie niszowe wciąż pozostają wierne temu oprogramowaniu. Nas jednak poruszyła nowa reklama Internet Explorer 10. Przyznaję, że dawno żądna internetowa kampania marketingowa mnie tak nie ubawiła…zobaczcie dlaczego

Microsoft po trosze przyznaje się zatem do starych błędów, a z drugiej strony wskazał na problem istnienia grupy uprzedzonych doń „hejterów”.  Wydaje się, że pomysł z pokazaniem zatwardziałego przeciwnikiem IE, któremu co i rusz brakuje merytorycznych argumentów, na jego opinię „IE sucks” trochę odwraca uwagę od tego, że same argumenty Microsoftu są niepoważne. Obsługa HTML 6 gdy jeszcze nie usystematyzowano wersji HTML 5 wydaje się być nieco na wyrost, ale już kwestia adoptowania kotów – bo wszyscy kochają kotki, jest dla mnie podaniem odgrzanego kotleta dla wygłodniałych mięsożerców. Każdy gasząc uczucie głodu przełknie, ale czy będzie smakowało?

Blokady dostępu do internetu

Od momentu kiedy internet stał się medium codziennego użytku powstał problem blokowania dostępu do internetu w miejscach pracy. Amerykanie w swoich badaniach na ten temat zaprzeczają sami sobie. Raz twierdzą, że niewielki dostęp do internetu w godzinach pracy wpływa na pracownika motywująco, pozwalając mu lepiej się organizować, a czasem odciążyć umysł z kolejnego prywatnego zadania które niewielkim nakładem udaje się załatwić w godzinach pracy. Inni snują teorie dotyczącą marnotrawienia czasu przez pracowników i starają się ograniczyć dostęp do internetu. W Polsce bywa z tym różnie, część instytucji i firm odcina dostęp ze względu na zasady bezpieczeństwa. Jeśli jednak zablokujemy tylko pojedyncze adresy możemy się spodziewać obejścia np. poprzez wpisanie adresu z www jeśli jego normalna forma nie zawiera tego przedrostka, lub podanie adresu IP strony. Można też korzystać ze stron niezablokowanych, które posiadają przekierowania np. zablokowanie Gmail.com nie ogranicza dostępu do poczty, bo wystarczy skorzystać z adresu mail.google.com. Sposobów jest jeszcze znacznie więcej, ale my się skupimy na aspekcie bardziej społecznym. Nk, Facebook, Allegro to jednak złodzieje czasu w pracy nic zatem dziwnego, że u naszych klientów blokujemy jakiekolwiek możliwości wejścia na te serwisy, są jednak i tacy, którzy idą znacznie dalej…..

To my chcielibyśmy dodać, że możemy zablokować linie lotnicze, pkp, pks, mpk i polski bus….ale Zucha jakoś przemycimy za ten jakże trafny komentarz.

Energooszczędne przeglądanie i wyszukiwanie

Internet z całą pewnością nie należy do najbardziej oszczędnych źródeł poboru energii. Ekolodzy nie mają więc łatwego życia, bo z jednej strony nawołują do ochrony natury i mniejszego zużywania energii oraz racjonalniejszego zarządzania nią, a z drugiej zmuszeni są promować swoje działania w oparciu o internet.

Trochę jest z tym jak, z wegetarianami, którzy przeciwni zabijaniu zwierząt spacerują w skórzanym obuwiu. Pojawiają się jednak coraz ciekawsze alternetywy, mające na celu mniejsze zużycie energii. Wyliczono bowiem, że wyświetlanie stron opartych na ciemnym tle daje znacznie mniejsze zużycie energii. Wśród najciekawszych pojawiły się:

  • http://blackle.com/ czarna wersja przeglądarki google, niestety nie ma ona jeszcze wersji polskiej, ale już szacuje się, że zużywa o około 8% mniej energii w ciągu godziny
  • http://www.ecocho.com.au/ tu poza ciemnym tłem stoi jeszcze idea sadzenia drzew, przyjmuje się, że na 1000 wyszukań okraszonych reklamami sadzie się około 5 drzew – oparta na silniku Yahoo
  • http://www.greenseng.com/ jak widać sama strona nie jest ekologoczna w swym projekcie, ale zarobki z reklma i wyszukiwania przeznacza na sadzenie drzew w celu zredukowania CO2
  • http://us.forestle.org/en/ podobnie jak poprzednicza przeznacza pieniądze na walkę z emisją CO2
  • Maxthon – tym razem nie wyszukiwarka a przeglądarka internetowa oferująca tzw. tryb nocny, pozwalająca na wyświetlanie stron w wersji z ciemnym tłem, oparta jest na Chrome. Ja osobiście uważam, że tryb nocny najlepiej zdaje jednak egzamin w przypadku nawigacji GPS.