Wydanie: (7) 2/2009
|
|
W czerwcu 2009 Microsoft opublikował 10 biuletynów bezpieczeństwa, w tym 6 oznaczonych jako krytyczne. Zaleca się natychmiastową instalację poprawek, stosując metody opisane w pierwszym wydaniu "Bezpiecznego Internetu". BIULETYNY KRYTYCZNE Biuletyn MS09-27 Usuwa luki w zabezpieczeniach programu Microsoft Word pozwalające na zdalne wykonanie kodu. Do ataku może dojść, gdy użytkownik otworzy specjalnie spreparowany plik programu Word. Osoba, która wykorzysta tę podatność, będzie miała możliwość zdalnej instalacji oprogramowania, podglądu, kopiowania oraz usunięcia danych użytkownika, a także tworzenia nowych kont z pełnymi uprawnieniami. Biuletyn dotyczy Microsoft Word 2000 SP3, 2002 SP3, 2003 SP3, 2007 SP1 oraz 2007 SP2. Biuletyn MS09-24 Dotyczy błędów w zabezpieczeniach pakietu Microsoft Works. Luka pozwala na zdalne wykonanie kodu, w przypadku gdy użytkownik otworzy specjalnie spreparowany plik pakietu Works. Osoby pracujące z Windows na koncie z ograniczonymi uprawnieniami są mniej zagrożone niż te, które pracują na koncie administratora. Poprawka dotyczy pakietów Microsoft Works 8.5 oraz Microsoft Works 9, a także Microsoft Office 2000, XP (2002), 2003 i 2007. Biuletyn MS09-22 To aktualizacja zabezpieczeń usługi drukowania w systemie Windows. Najbardziej niebezpieczna z luk pozwala na zdalne wykonanie kodu, jeśli komputer odbierze specjalnie spreparowane żądanie RPC. Posiadanie aktywnej zapory sieciowej (firewall) może pomóc w zabezpieczeniach przed atakami. Luka dotyczy systemów operacyjnych Microsoft Windows 2000, Windows XP, Windows Vista, Windows Server 2003 i Windows Server 2008. Biuletyn MS09-21 Dotyczy błędów w zabezpieczeniach programu Microsoft Excel. Luka pozwala na zdalne wykonanie kodu, jeśli użytkownik otworzy specjalnie spreparowany plik zawierający zmodyfikowany obiekt. Jeśli atak się powiedzie, osoba wykorzystująca opisywane luki będzie mogła przejąć pełną kontrolę nad system operacyjnym. Możliwa stanie się zdalna instalacja oprogramowania, podgląd, kopiowanie oraz usunięcie danych użytkownika, a także tworzenie nowych kont z pełnymi uprawnieniami. Biuletyn dotyczy programów Microsoft Excel 2000, Excel 2002 (XP), Excel 2003 oraz Excel 2007. Biuletyn MS09-19 To zbiorcza aktualizacja zabezpieczeń dla przeglądarki Internet Explorer. Najbardziej niebezpieczna z luk pozwala na zdalne wykonanie kodu, jeżeli użytkownik odwiedzi specjalnie spreparowaną stronę internetową. Ryzyko udanego ataku jest mniejsze w przypadku osób pracujących na koncie z ograniczonymi uprawnieniami. Poprawki dotyczą przeglądarki Internet Explorer w wersjach 5.01, 6, 7 oraz 8. Biuletyn MS09-18 Dotyczy błędów w zabezpieczeniach usługi Active Directory. Najbardziej groźna z luk umożliwia zdalne wykonanie kodu. Jeśli atak się powiedzie, osoba wykorzystująca opisywane podatności będzie mogła podnieść poziom swoich uprawnień w zaatakowanym systemie. Atakujący może wtedy instalować programy, przeglądać, zmieniać lub usuwać dane, jak również tworzyć nowe konta z pełnymi prawami użytkownika. Posiadanie aktywnej zapory sieciowej (firewall) może pomóc w zabezpieczeniach przed atakami. Aktualizacja dotyczy systemów operacyjnych Microsoft Windows 2000 Server, Windows Server 2003 i Windows XP Professional. BIULETYNY WAŻNE Biuletyn MS09-26 Poprawka dotyczy luki w zdalnym wywołaniu procedury (RPC), która pozwala na zdalne wykonanie kodu. Co istotne, w przypadku używania systemu z domyślną konfiguracją przeprowadzenie ataku z wykorzystaniem opisywanej dziury jest niemożliwe. Aktualizacja dotyczy systemów operacyjnych Microsoft Windows 2000, Windows XP, Windows Vista, Windows Server 2003 i Windows Server 2008. Biuletyn MS09-25 Pozwala zabezpieczyć się przed nieautoryzowanym podniesieniem uprawnień poprzez błędy w jądrze systemu Windows. Aby wykorzystać lukę, osoba atakująca musi mieć możliwość lokalnego zalogowania się oraz musi posiadać poprawne dane uwierzytelniające. Jeśli atak się powiedzie, osoba wykorzystująca opisywane luki będzie mogła przejąć pełną kontrolę nad system operacyjnym. Możliwa stanie się zdalna instalacja oprogramowania, podgląd, kopiowanie oraz usunięcie danych użytkownika, a także tworzenie nowych kont z pełnymi uprawnieniami. Aktualizacja dotyczy systemów operacyjnych Microsoft Windows 2000, Windows XP, Windows Vista, Windows Server 2003 i Windows Server 2008. Biuletyn MS09-20 Dotyczy błędów w zabezpieczeniach usługi Internet Information Services (IIS), które pozwalają na podniesienie poziomu uprawnień. Luki mogą zostać wykorzystane, jeśli atakujący wyśle specjalnie spreparowane żądanie HTTP do strony, która wymaga uwierzytelniania. Poprawki dotyczą systemów operacyjnych Microsoft Windows 2000, Windows XP oraz Windows Server 2003. BIULETYN ŚREDNIEJ WAGI Biuletyn MS09-23 Dotyczy luki w mechanizmie wyszukiwania systemu Windows pozwalającej na wyciek danych. Dziura może pozwolić na ujawnienie informacji, jeśli w wynikach wyszukiwania pierwszym wynikiem będzie specjalnie spreparowany plik lub gdy użytkownik otworzy specjalnie spreparowany plik z poziomu okna wyszukiwania. Mechanizm jest wykorzystywany w systemach Windows 2000 XP SP2/SP3, Windows XP Professional x64 Edition SP2, Windows 2003 Server SP2 oraz Windows Server 2003 x64 Edition SP2. W maju 2009 Microsoft opublikował tylko jeden biuletyn bezpieczeństwa, oznaczony jako krytyczny, z czego wynika, że opisywane w nim luki pozwalają na zdalne wykonanie szkodliwego kodu. Zaleca się natychmiastową instalację poprawki. BIULETYNY KRYTYCZNE: Biuletyn MS09-017 Majowy biuletyn bezpieczeństwa naprawia w sumie 14 luk w programach Microsoft Office PowerPoint 2000, 2002, 2003 i 2007, podatne są na nie także Microsoft Works 8.5 i 9.0 oraz PowerPoint Viewer 2003 i 2007. Przyczyną problemów jest błąd w obsłudze pamięci, który umożliwia przemycenie i wykonanie dowolnego kodu na komputerze ofiary. Aby atak doszedł do skutku, ofiara musi otworzyć spreparowaną prezentację. Odnotowano już pojawienie się exploita wykorzystującego tę lukę. W kwietniu 2009 r. Microsoft opublikował 8 biuletynów bezpieczeństwa. 5 z nich zostało oznaczonych jako krytyczne, co oznacza że umożliwiają przestępcom zdalne wykonanie złośliwego kodu w systemie Windows ofiary. Zaleca się jak najszybsze zainstalowanie opisanych niżej poprawek. BIULETYNY KRYTYCZNE: Biuletyn MS09-014 To aktualizacja zabezpieczeń dla programu Internet Explorer w wersjach 5.01, 6 i 7, uruchomionego w systemie Windows 2000, Windows XP, Windows Server 2003, Windows Vista oraz Windows Server 2008. Biuletyn usuwa 6 luk w zabezpieczeniach, które umożliwiają zdalne wykonanie kodu podczas przeglądania specjalnie przygotowanej strony internetowej za pomocą Internet Explorera lub jeśli użytkownik zostanie połączony z serwerem przestępcy za pomocą protokołu HTTP. Ryzyko udanego ataku jest mniejsze w przypadku osób pracujących na koncie z ograniczonymi uprawnieniami. Biuletyn MS09-013 Pozwala zabezpieczyć się przed zdalnym wykonaniem kodu na komputerze użytkownika poprzez usługę WinHTTP (Microsoft Windows HTTP Services). Atakujący, który wykorzysta tę podatność, będzie miał możliwość zdalnej instalacji oprogramowania, podglądu, kopiowania oraz usunięcia danych użytkownika oraz tworzenia nowych kont z pełnymi uprawnieniami. Na lukę podatne są systemy Windows 2000, Windows XP, Windows Server 2003, Windows Vista i Windows Server 2008. Osoby pracujące z Windows na koncie z ograniczonymi uprawnieniami są mniej zagrożone niż te, które pracują na koncie administratora. Biuletyn MS09-011 Dotyczy błędów w zabezpieczeniach Microsoft DirectShow. Opisywana luka pozwala na zdalne wykonanie kodu, jeśli użytkownik uruchomi specjalnie spreparowany plik MJPEG. Jeśli atak się powiedzie, osoba wykorzystująca opisywane luki będzie mogła przejąć pełną kontrolę nad system operacyjnym. Możliwa stanie się zdalna instalacja oprogramowania, podgląd, kopiowanie oraz usunięcie danych użytkownika oraz tworzenie nowych kont z pełnymi uprawnieniami. Ryzyko udanego ataku jest mniejsze w przypadku osób pracujących na koncie z ograniczonymi uprawnieniami. Luka jest wykorzystywana w systemach Windows 2000, Windows XP i Windows Server 2008. Biuletyn MS09-010 To aktualizacja usuwająca 4 luki w zabezpieczeniach Microsoft Office 2000, Microsoft Office 2002 oraz Wordpad. Atak może nastąpić po otworzeniu specjalnie przygotowanego pliku tekstowego w formatach Microsoft Office, RTF, Write lub WordPerfect. Jeśli atak się powiedzie, osoba wykorzystująca opisywane luki będzie mogła przejąć pełną kontrolę nad system operacyjnym. Możliwa stanie się zdalna instalacja oprogramowania, podgląd, kopiowanie oraz usunięcie danych użytkownika oraz tworzenie nowych kont z pełnymi uprawnieniami. Biuletyn MS09-009 Poprawka dotyczy usterek w zabezpieczeniach Microsoft Excel (w wersjach 2000, 2002, 2003 oraz 2007), pakietu zgodności dla systemu Microsoft Office, a także podglądu programu Microsoft Office Excel. Podatne na atak jest również oprogramowanie dla komputerów Macintosh: Microsoft Office (w wersjach 2004 oraz 2008). Opisywana luka pozwala na zdalne wykonanie kodu, jeśli użytkownik uruchomi specjalnie spreparowany plik arkusza Excel. Wykorzystując błędy w zabezpieczeniach, atakujący może zdalnie wykonać dowolny kod w systemie Windows ofiary. Ryzyko udanego ataku jest mniejsze w przypadku osób pracujących na koncie z ograniczonymi uprawnieniami. BIULETYNY WAŻNE: Biuletyn MS09-016 Dotyczy usług w systemach Windows: Microsoft Internet Security and Acceleration (ISA), Server and Microsoft Forefront Threat Management Gateway (TMG), Medium Business Edition (MBE). Opisywana luka pozwala na przeprowadzenie ataku typu "odmowa usługi" (DoS) lub doprowadzenie do wycieku informacji. Do ataku może dojść w następujących przypadkach: jeśli osoba wykorzystująca tę podatność prześle specjalnie spreparowane pakiety sieciowe do niezaktualizowanego systemu, jeśli użytkownik kliknie spreparowany odnośnik URL lub odwiedzi stronę internetową ze spreparowaną zawartością. Biuletyn MS09-012 Luka jest wykorzystywana w systemach Windows 2000, Windows XP, Windows Server 2003, Windows Vista i Windows Server 2008. Dziura umożliwia podniesienie poziomu uprawnień, jeśli osoba atakująca jest uprawniona do zalogowania się w systemie ofiary oraz uruchomi specjalnie spreparowaną aplikację. Jeśli atak się powiedzie, osoba wykorzystująca opisywane luki będzie mogła przejąć pełną kontrolę nad system operacyjnym. BIULETYNY ŚREDNIEJ WAGI: Biuletyn MS09-015 Opisywana poprawka dotyczy luki w usłudze Windows SearchPath. Dziura pozwala na podniesienie poziomu uprawnień, w przypadku gdy użytkownik pobierze do odpowiedniej lokalizacji plik spreparowany przez atakującego i uruchomi go. Jeśli atak się powiedzie, osoba wykorzystująca opisywane luki będzie mogła podnieść poziom swoich uprawnień w zaatakowanym systemie. Atakujący może wtedy instalować programy, przeglądać, zmieniać lub usuwać dane albo tworzyć nowe konta z pełnymi prawami użytkownika. Luka jest wykorzystywana w systemach Windows XP, Windows Server 2003, Windows Vista i Windows Server 2008. W marcu 2009 r. Microsoft opublikował tylko trzy biuletyny. Jeden z nich został oznaczony jako krytyczny, a pozostałe dwa jako ważne. Zaleca się jak najszybsze zainstalowanie opisywanych aktualizacji. BIULETYN KRYTYCZNY: Biuletyn MS09-006 Dotyczy luki w jądrze systemu Windows. Opisywana dziura w zabezpieczeniach pozwala na zdalne wykonanie kodu, jeśli użytkownik otworzy spreparowany plik graficzny EMF lub WMF. Podatne na atak są systemy Microsoft Windows 2000, Windows XP, Windows Vista, Windows Server 2003 i Windows Server 2008. BIULETYNY WAŻNE: Biuletyn MS09-008 Opisywana poprawka dotyczy błędów w zabezpieczeniach serwerów DNS i WINS. Jeśli atak się powiedzie, możliwe będzie zdalne przekierowanie ruchu sieciowego do komputera przestępcy. Może to pozwolić np. na kradzież haseł dostępowych do konta e-mail, bankowego bądź np. w "Naszej-Klasie". Luka dotyczy systemów Microsoft Windows Server w wersjach 2000, 2003 i 2008. Biuletyn MS08-054 Łata dziurę w Windows Media Playerze, problem dotyczy wyłącznie 11 wersji programu. Otwarcie pliku dźwiękowego o nietypowych częstotliwościach próbkowania grozi zdalnym wykonaniem kodu, co może spowodować przejęcie kontroli nad komputerem użytkownika. Biuletyn MS09-007 To aktualizacja usuwająca błąd w zabezpieczeniach w pakiecie Secure Channel (SChannel) w systemie Windows. Na atak są narażone systemy Microsoft Windows 2000, Windows XP, Windows Vista, Windows Server 2003 oraz Windows Server 2008. Opisywana dziura umożliwia podszywanie się pod innego użytkownika Internetu lub stronę WWW poprzez fałszowanie adresu IP. Atak może być przeprowadzony pomyślnie, jeśli cyberprzestępca uzyska składnik klucza publicznego certyfikatu służącego do uwierzytelniania. W lutym 2009 r. Microsoft udostępnił 4 biuletyny bezpieczeństwa. Dwa z nich zostały zakwalifikowane jako krytyczne, co oznacza że umożliwiają przestępcom zdalne wykonanie złośliwego kodu w systemie Windows ofiary. Zaleca się jak najszybsze zainstalowanie opisanych niżej poprawek.BIULETYNY KRYTYCZNE: Biuletyn MS09-003 Dotyczy dwóch błędów w zabezpieczeniach programu Microsoft Exchange. Pierwszy z nich może zostać wykorzystany, jeśli do programu Microsoft Exchange Server zostanie przesłana specjalnie spreparowana wiadomość w formacie TNEF. Atakujący w ten sposób może uzyskać pełną kontrolę nad systemem, którego dotyczy luka. Drugi błąd może zostać wykorzystany, gdy do programu Microsoft Exchange Server zostanie przesłane spreparowane polecenie MAPI. Jeśli atak się powiedzie, usługa Microsoft Exchange System Attendant oraz inne usługi wykorzystujące dostawcę EMSMDB32 mogą przestać odpowiadać. Biuletyn dotyczy programów Microsoft Exchange Server 2000, 2003, 2007 oraz klienta MAPI programu Microsoft Exchange Server. Biuletyn MS09-002 Jest to zbiorcza aktualizacja zabezpieczeń przeglądarki Internet Explorer 7 uruchomionej w systemie Microsoft Windows XP, Windows Vista, Windows Server 2003 oraz 2008. Usuwa lukę, która umożliwia zdalne wykonanie kodu podczas przeglądania specjalnie przygotowanej strony internetowej za pomocą przeglądarki Internet Explorer. Ryzyko udanego ataku jest mniejsze w przypadku osób pracujących na koncie z ograniczonymi uprawnieniami. BIULETYNY WAŻNE: Biuletyn MS09-005 Opisywana poprawka dotyczy luk w zabezpieczeniach programu Microsoft Office Visio. Biuletyn usuwa dziurę, która umożliwia zdalne wykonanie kodu, jeśli użytkownik otworzy specjalnie spreparowany plik programu Visio. Jeśli atak się powiedzie, osoba wykorzystująca opisywane błędy, będzie mogła przejąć pełną kontrolę nad system operacyjnym. Możliwa stanie się zdalna instalacja oprogramowania, podglądu, kopiowania oraz usunięcia danych użytkownika oraz tworzenia nowych kont z pełnymi uprawnieniami. Użytkownicy z ograniczonymi prawami w systemie mają mniejsze szanse ataku niż ci z prawami administratora. Luka dotyczy programów Microsoft Office Visio 2002 z dodatkiem Service Pack 2, Microsoft Office Visio 2003 z dodatkiem Service Pack 3 oraz Microsoft Office Visio 2007 z dodatkiem Service Pack 1. Biuletyn MS09-004 Dotyczy dziury w zabezpieczeniach programu Microsoft SQL Server, której wykorzystanie pozwala na zdalne wykonanie kodu. Atak się powiedzie, jeśli niezaufani użytkownicy otrzymają dostęp do systemu lub jeśli dojdzie do ataku typu SQL injection. Luka dotyczy programów SQL Server 2000, SQL Server 2005 z dodatkiem Service Pack 2, Microsoft SQL Server 2000 Desktop Engine (MSDE 2000), SQL Server 2005 Express Edition, Microsoft SQL Server 2000 Desktop Engine (WMSDE) oraz Windows Internal Database (WYukon) z dodatkiem Service Pack 2. AKTUALNOŚCI: Najnowsze wirusy i zagrożenia w Internecie
Pamiętajmy, iż bezpieczne korzystanie z bankowości internetowej oraz zasobów Internetu zapewniają nie tylko programy antywirusowe, antyspyware i zapory sieciowe, ale przede wszystkim wiedza na temat możliwych zagrożeń i wyobraźnia internauty. Zdobyciu tej wiedzy, a jednocześnie poszerzeniu zakresu wyobraźni służyć mają właśnie poniższe doniesienia.
Phishing, czyli z wędką na przedsiębiorstwa Aby kraść i sprzedawać dane osobowe klientów, kryminaliści stosują coraz bardziej zaawansowane techniki. Średnie i duże przedsiębiorstwa mogą mieć powody do obaw. Eksperci Trend Micro przewidują, że w roku bieżącym zjawisko się nasili. Dużą popularnością cieszą się ataki typu phishing. Za swój cel cyberprzestępcy obierają często bankowe konta internetowe. Eksperci przewidują, że cyberprzestępcy będą w tym roku częściej używać fałszywych kuponów elektronicznych (np. ankiet, których wypełnienie online uprawnia do uzyskania rabatu w danym sklepie), by zwabić oszczędnych konsumentów.
Uważaj na linki w serwisie YouTube Liczba infekcji wywołanych przez oprogramowanie adware VideoPlay wzrosła w lutym o 400% w stosunku do stycznia. Główną przyczyną tego zjawiska było wykorzystanie do dystrybucji szkodnika popularnych witryn Web 2.0, takich jak YouTube czy Digg.com. Adware było rozpowszechniane za pomocą komentarzy do nowych artykułów (w przypadku Digg.com) lub materiałów wideo (na YouTube). Komentarze zawierały odsyłacze rzekomo do filmów pornograficznych z udziałem znanych osób. W rzeczywistości przekierowywały na stronę informującą, że do obejrzenia wideo konieczne jest pobranie kodeka. Ostatecznie użytkownicy Windowsa infekowali swoje systemy oprogramowaniem adware VideoPlay.
Crimeware czyha na posiadaczy smartfonów W 2010 roku liczba smartfonów będzie dwukrotnie większa niż liczba notebooków - wynika z badań firmy Gartner. Rośnie ich wykorzystanie w codziennej pracy. Specjalistów niepokoi jednak fakt, że większość smartfonów nie posiada żadnych zabezpieczeń, mimo że oprócz zwykłej kradzieży, urządzenia te mogą paść ofiarą różnych ataków cybernetycznych.
Wiele serwisów i jedno hasło? Błąd! Jednego hasła do wszystkich usług używa aż jedna trzecia użytkowników komputerów, wynika z badań Sophos. To bardzo niebezpieczna praktyka - gdy przestępca zdobędzie login i hasło do jednej z usług, może zalogować się wszędzie. Coraz liczniejsze ataki, podczas których włamywacze obchodzą zabezpieczone hasłem konta poczty elektronicznej czy strony serwisów społecznościowych, niejednokrotnie są efektem stosowania tego samego hasła do wielu kont. Specjaliści od bezpieczeństwa starają się zwrócić uwagę na ten problem i zalecają użytkownikom komputerów nie tylko stosowanie silnych haseł, ale także upewnienie się, że są one unikalne i niepowtarzalne dla każdego konta. Ułatwi to ochronę tożsamości – zapewniają.
Zagrożenia czyhające na internautów w 2009 roku Kradzieże tożsamości, rosnąca ilość spamu, ataki typu ransomware – z takimi zagrożeniami według firmy Trend Micro będą borykali się internauci w 2009 roku. Zagrożenia internetowe będą nadal opierać się na wielu narzędziach, co utrudni ich wykrycie. Będą one wykorzystywały najnowsze dostępne techniki i technologie, np. takie jak koń trojański wpływający na działanie systemu DNS. W drugiej połowie roku może nastąpić wzrost liczby ataków za pomocą oprogramowania typu ransomware, wymierzonych w małe i średnie przedsiębiorstwa. Firmy z ograniczonymi budżetami są szczególnie narażone na ataki przestępców żądających okupów.
Uwaga na zmanipulowane wyniki wyszukiwania Cyberprzestępcy wykorzystują informacje oferowane przez Google Trends w celu rozprzestrzeniania złośliwych kodów, a w szczególności fałszywych programów antywirusowych - ostrzegają specjaliści ds. bezpieczeństwa. Z uwagi na rosnącą nieufność użytkowników wobec maili otrzymywanych od nieznanych nadawców cyberprzestępcy zaczęli stosować skuteczniejsze sposoby wabienia nowych ofiar. Jeden z nich polega na wykorzystaniu narzędzia Google Trends, które prezentuje najbardziej popularne frazy wyszukiwane w danym dniu. Po uzyskaniu tego typu danych oszuści tworzą blogi zawierające najczęściej poszukiwane frazy oraz materiały wideo, rzekomo z nimi powiązane. Pozwala to uplasować fałszywą stronę na wysokiej pozycji w wyszukiwarce.
Wstrzykuje stronom złośliwy kod przez FTP Po sieci grasuje wirus, który łączy się z serwerami FTP i infekuje strony internetowe. Najpierw kradnie hasła z menedżera plików Total Commander (TC), potem łączy się z serwerami FTP i dodaje złośliwe skrypty do plików stron internetowych. Zagrożone są strony oparte na autorskich oraz popularnych skryptach, np. Wordpress. Po zainfekowaniu strony dostęp do niej zostaje zablokowany przez osłony sieciowe programów antywirusowych, a także przez wyszukiwarkę Google, która ostrzega o niebezpiecznej stronie. - Jedynym bezpiecznym rozwiązaniem problemu jest usunięcie wirusa poprzez program antywirusowy, a następnie zmiana haseł do swoich kont FTP. Problem zostanie rozwiązany w wersji 7.50 Total Commandera. Do czasu wydania finalnej nowej wersji zalecam niezapisywanie haseł w programie - radzi Adam Bukowiński, przedstawiciel programu Total Commander.
Ile kosztuje "sprzątanie" po cyberprzestępcach? Pentagon poświęcił w ubiegłym półroczu ponad 100 mln USD na sprzątanie po atakach oraz inne problemy z siecią - donosi CNET. Jak się okazuje, koszty te nie są spowodowane tylko przez ataki chińskich hakerów czy terrorystów. Pierwszy SMS-owy robak atakuje smartfony Szkodliwa aplikacja o potocznej nazwie Sexy View (lub Yxe) to w rzeczywistości robak atakujący telefony z systemem Symbian S60 3rd Edition. Według ekspertów z F-Secure to pierwszy SMS-owy robak, który na dodatek potrafi obejść proces weryfikacji mający stanowić skuteczne zabezpieczenie najnowszych smartfonów.
Prawie 2 miliony zombie kontrolowanych przez cybergang! Gang z Ukrainy przejął kontrolę nad 1,9 milionami komputerów z systemem Windows XP - poinformowała Finjan, firma zajmująca bezpieczeństwem sieci. Znaczna większość użytkowników komputerów zombie w opisywanym botnecie korzysta z przeglądarki Internet Explorer. Opisywany botnet działa aktywnie od lutego br. i kontrolowany jest przez 6-osobową grupę z Ukrainy.
Nie używaj Adobe Readera - radzi F-Secure Biorąc pod uwagę liczne ataki wykorzystujące luki w Adobe Acrobat Reader, eksperci od bezpieczeństwa z F-Secure sugerują użycie innego programu dla odczytywania plików w formacie PDF. Według F-Secure liczba plików pdf wykorzystanych przez cyberprzestępców zwiększyła się ze 128 (w pierwszym kwartale 2008 r.) do ponad 2300 w analogicznym okresie bieżącego roku. Na skutek wspomnianych ataków użytkownicy Adobe Readera narażeni są m.in. na kradzież ważnych informacji - wystarczy otworzyć zainfekowany plik PDF, by ułatwić przestępcy wyprowadzenie tylnym wejściem swoich danych.
Sposoby cyberprzestępców na czasy kryzysu W ostatnich miesiącach cyberprzestępcy szczególnie przyłożyli się do kradzieży informacji, często za pomocą keyloggerów - wynika z raportu firmy Symantec. W zeszłym roku najczęściej do infekcji komputera dochodziło przy przeglądaniu stron internetowych. Cyberprzestępcy coraz częściej posługują się odpowiednio przygotowanymi narzędziami, służącymi do tworzenia i dystrybucji destrukcyjnego kodu.
Ford przynętą w Google Ponad milion niebezpiecznych witryn z fałszywym oprogramowaniem antywirusowym, wypozycjonowanych w wyszukiwarkach dla słowa Ford wykryło niedawno laboratorium Panda Security. Atak typu black hat SEO miał na celu rozpowszechnienie programów MSAntiSpyware2009 oraz Anti-Virus-1, podszywających się pod antywirusy.
5% spamu pochodzi z Polski Ponad 90% e-maili odbieranych przez firmy to spam - wynika z kwartalnego raportu Panda Security. Głównym producentem niechcianej korespondencji pozostają Stany Zjednoczone. Polska zajmuje w rankingu szóste miejsce, wyprzedzając m.in. Rosję i Chiny. Większość niechcianych wiadomości była rozpowszechniana za pośrednictwem sieci zombie. Analizy wykazały, że między styczniem a marcem 2009 r. cyberprzestępcy zainfekowali około 302 tys. komputerów w celu ich dalszego wykorzystywania do rozsyłania spamu. Na uwagę zasługuje też proceder zbierania adresów e-mail poprzez ataki na popularne aplikacje Web 2.0 - w pierwszym kwartale br. ulubionym celem cyberprzestępców był Twitter.
Kaspersky Lab ostrzega przed Virutem Kolejne mutacje szkodnika z rodziny Virut zdobywają coraz wyższe miejsca w obu rankingach przygotowanych przez Kaspersky Lab. Wirusy te są botami wykorzystywanymi do budowy sieci zombie. Zainfekowane komputery można użyć do przeprowadzania ataków DDoS, wysyłania spamu i rozprzestrzeniania nowych szkodliwych programów. Każdego dnia pojawiają się nowe wersje tego wirusa - analitycy są przekonani, że cyberprzestępcy monitorują, w jaki sposób i kiedy programy antywirusowe wykrywają szkodnika, i próbują zwiększyć rozmiar botnetu składającego się z zainfekowanych maszyn. "Epidemia spowodowana przez tego wirusa nabiera rozpędu" - czytamy w komunikacie Kaspersky Lab.
Conficker nie daje za wygraną Wbrew przewidywaniom wielu specjalistów ds. bezpieczeństwa po nieudanym ataku w prima aprilis Conficker nie wypadł z rankingu najpopularniejszych zagrożeń. Według laboratoriów antywirusowych firmy ESET szkodnik ten stanowił przyczynę 8,7% wszystkich wykrytych w kwietniu infekcji. Wśród pozostałych zagrożeń atakujących w kwietniu br. firma ESET wymienia rodzinę złośliwych aplikacji INF/Autorun ukrywających się w plikach autostartu różnego typu nośników, infekujących m.in. za pośrednictwem pamięci przenośnych USB. Na trzecim miejscu uplasowała się grupa koni trojańskich Win32/PSW.OnLineGames, wykradająca loginy i hasła graczy sieciowych MMORPG - najbardziej zagrożeni są miłośnicy takich gier, jak Lineage, World of Warcraft oraz Second Life.
Cyberprzestępcy wykorzystują panikę wokół świńskiej grypy Spam zawierający trojany, zmanipulowane wyniki wyszukiwania, wirtualne testy na świńską grypę - cyberprzestępcy starają się jak najlepiej wykorzystać to, że Światowa Organizacja Zdrowia ogłosiła piąty stopień zagrożenia pandemią grypy typu A wywoływanej przez wirus H1N1.
Kobietę łatwiej oszukać? Kobiety są bardziej podatne na oszustwa i dlatego częściej niż mężczyźni są też ofiarami wyłudzeń danych osobowych - wynika z badania przeprowadzonego w USA. 28% kobiet w porównaniu do 21% mężczyzn przyznało, że padło ofiarą oszustwa związanego z kradzieżą danych osobowych - donosi CNET na podstawie badania przeprowadzonego w 808 amerykańskich gospodarstwach domowych.
Zeus ciska piorunami - 100 tysięcy komputerów trafionych 100 tysięcy użytkowników komputerów ujrzało blue screen of death po tym, jak przestępcy stojący za botnetem Zeus zdecydowali się go wyłączyć. Botnet Zeus służył do wykradania danych z komputerów osobistych użytkowników zarażonych trojanem. W szczególności upodobał sobie dane dotyczące kart kredytowych i kont bankowych.
Luka w programach Adobe załatana Adobe wypuściło krytyczną poprawkę likwidującą błędy w zabezpieczeniach programów Adobe Acrobat i Adobe Reader. Luka w zabezpieczeniach została wykryta pod koniec kwietnia i pozwalała na zdalne uruchomienie złośliwego kodu w systemie ofiary. Eksperci sugerowali wyłączenie obsługi JavaScriptu, gdyż to błąd w jednej z funkcji udostępniał tę możliwość. Aktualizacja likwiduje zagrożenie, naprawiając również błąd wykryty w Unixowej wersji Adobe Readera. Adobe nie podało szczegółów, czego dokładnie dotyczy druga poprawka.
Piracki Windows 7 RC tworzy sieć zombie Sieć komputerów zombie, czyli tzw. botnet, utworzyły komputery z zainstalowanym Windows 7 RC w wersji zainfekowanej złośliwym oprogramowaniem. Pomimo ostrzeżenia ze strony Microsoftu o pirackich wersjach zawierających złośliwe dodatki, system pobrało wiele osób. W efekcie zainfekowanych zostało ok. 27 tys. maszyn - donosi CNET, powołując się na dane uzyskane od firmy Damballa zajmującej się bezpieczeństwem.
Niektóre operacje w usłudze Pekao24 wymagają autoryzacji przez użytkownika. Autoryzacja to, najprościej ujmując, potwierdzenie swojej tożsamości oraz woli wykonania transakcji. Dzięki bezpiecznym metodom autoryzacji możemy mieć pewność, że nasze pieniądze są bezpieczne. W Banku Pekao S.A., w zależności od preferencji, autoryzacji można dokonać na dwa sposoby: kodem jednorazowym z paierowej karty kodów lub zdecydowanie wygodniejszym i gwarantującym wyższy poziom bezpieczeństwa transakcji - kodem SMS. W bieżącym wydaniu Biuletynu omówimy drugi z wymienionych przez nas sposobów. Kody SMS przesyłane są bezpośrednio na telefon w chwili wykonywania operacji. W treści wiadomości znajduje się m.in. sześciocyfrowy kod, który należy wpisać na stronie internetowej w celu potwierdzenia transakcji. Oprócz tego w wiadomości przekazywane są szczegóły operacji. Pamiętaj! Zawsze, zanim dokonasz autoryzacji, sprawdzaj czy dane dotyczące transakcji zawarte w SMSie zgadzają się ze szczegółami zlecenia składanego w PekaoInternet. Poniżej prezentujemy przykładową treść wiadomości SMS z kodem dotyczącą zlecenia przelewu: Zleconą operacją jest przelew zewnętrzny na rachunek rozpoczynający się od cyfr 50, a kończący się na cyfrach 0073, na kwotę 756,42 PLN. W podanym wyżej przykładzie hasło potwierdzające transakcję to 842613. Warto zaznaczyć, że wygenerowany kod służy do zatwierdzenia jednej, konkretnej operacji. Należy zauważyć, że prócz bardzo dużej wygodny kody SMS w istotny sposób wpływają na bezpieczeństwo operacji dokonywanych w usłudze Pekao24. Przesyłane są one na numer telefonu komórkowego wcześniej wskazanego przez użytkownika.. O bezpieczeństwie świadczy również fakt, iż każdy kod może być wykorzystany do zatwierdzenia tylko i wyłącznie jednej, konkretnej operacji, dla której zostały przygotowany. Ponieważ każdy kod jest unikalny, żadna niepowołana osoba nie będzie go mogła wykorzystać. Kody SMS są również bardzo wygodne i praktyczne - dzięki nim nie trzeba nosić ze sobą aktywnej karty kodów jednorazowych, gdyż stosowną wiadomość SMS klient otrzyma bezpośrednio na swój telefon komórkowy. Warto zaznaczyć, że kody SMS docierają do użytkownika bardzo szybko (w ciągu kilkunastu sekund). Na zakończenie przypominamy, iż niezależnie od wybranej metody autoryzacji należy zachować kartę kodów. Jest ona niezbędna do akceptacji niektórych transakcji realizowanych w serwisie konsultantów TelePekao. SSL (ang. Secure Socket Layer) jest protokołem zapewniającym bezpieczne przesyłanie danych między klientem a serwerem. Zaprojektowany został w latach 90. przez firmę Netscape Communications Corporation. Powstały trzy realizacje tego protokołu, SSL v3 używany jest do dziś. W 1996 roku Internet Engineering Task Force (IETF) powołało grupę roboczą o nazwie TLS (ang. Transport Layer Security), której zadaniem było rozwijanie protokołu SSL. Trzy lata później opublikowany został standard TLS 1.0 (zorientowany głównie na uwierzytelnianie serwera, ale przewidujący możliwość autoryzacji klienta). Teraz natomiast trwają prace nad wersją 1.1. Jak działa SSL W swojej podstawowej wersji SSL zabezpiecza protokół HTTP, ale może też służyć do szyfrowania wielu innych protokołów, takich jak Telnet, SMTP, POP, IMAP czy FTP. Głównym zadaniem SSL jest zapewnienie poufności i integralności transmisji, czyli ochrona przed podsłuchaniem wrażliwych treści na trasie między serwerem a przeglądarką oraz nieuprawnioną ich modyfikacją. SSL został stworzony w oparciu o podstawowe zasady kryptografii – szyfrowanie za pomocą klucza publicznego oraz certyfikaty cyfrowe, które pozwalają stwierdzić autentyczność serwera, z którym łączy się użytkownik. Szyfrowanie kluczem publicznym polega na tym, że każda strona zaangażowana w transakcję przesyłania danych posiada dwa klucze: publiczny oraz prywatny. W typowych zastosowaniach klucz publiczny używany jest do szyfrowania informacji. Można je odczytać za pomocą trzymanego w ścisłej tajemnicy klucza prywatnego (dzięki temu nadawca ma pewność, że informacje odszyfruje tylko i wyłącznie ich adresat). Informacje zaszyfrowane kluczem prywatnym może tymczasem odczytać każdy posiadacz szeroko dostępnego klucza publicznego (pozwala to na stwierdzenie, że dane informacje pochodzą od określonego nadawcy, ponieważ nikt inny nie dysponuje takim kluczem prywatnym). Podstawowy problem dotyczący przesyłania danych w Internecie polega na tym, że niełatwo jest stwierdzić, czy klucz publiczny otrzymany wraz z wiadomością jest rzeczywiście kluczem publicznym osoby wysyłającej informacje. Aby wyeliminować możliwość podszycia się pod nadawcę, stworzony został system certyfikatów. Mam certyfikat i nie zawaham się go użyć Certyfikat to nic innego, jak klucz publiczny jakiejś firmy lub osoby, zaszyfrowany za pomocą klucza prywatnego zaufanej organizacji, zajmującej się wydawaniem certyfikatów, w protokole SSL zwanej CA (ang. Certificate Authority). Organizacja ta gwarantuje, że łącząc się przez SSL np. z serwerem https://www.pekao24.pl, klient rzeczywiście połączy się z serwerem, który ma prawo posługiwać się tą nazwą (a nie fałszywką podstawioną w wyniku ARP spoofingu lub DNS cache spoofingu). Każdy certyfikat zawiera:
Warto odnotować, że istnieje kilka rodzajów certyfikatów. Certyfikat CA zawiera informacje opisujące tożsamość danej instytucji certyfikującej. W certyfikacie serwera znajdziemy informacje reprezentujące tożsamość danego serwera. Istnieje też możliwość uzyskania certyfikatu osobistego, zwanego "cyfrowym paszportem", który potwierdza tożsamość konkretnej osoby. Zarówno certyfikat serwera, jak też certyfikat osobisty muszą być podpisane certyfikatem CA – oznacza to, że CA zaakceptował dowody przedstawione przez firmę lub osobę występującą o podpis. Czym charakteryzuje się certyfikat rozszerzony stosowany od lipca ubiegłego roku przez Pekao SA? Jego zaletą jest jednoznaczna identyfikacja podmiotu, na rzecz którego certyfikat został wystawiony. W najnowszych dostępnych wersjach przeglądarek internetowych informacja ta jest prezentowana na zielonym tle w pasku adresu (w górnej części ekranu). Jest to jeden z powodów, dla którego warto pamiętać o używaniu zaktualizowanych wersji. Poza tym są one wyposażone w funkcje chroniące użytkowników przed phishingiem i innymi sposobami wyłudzania poufnych danych, takich jak numery kart kredytowych, loginy, hasła itp. Przykładowo pod koniec kwietnia ukazała się kolejna aktualizacja Firefoksa, poprawiająca zarówno bezpieczeństwo, jak i stabilność aplikacji. Miesiąc wcześniej natomiast odbyła się premiera Internet Explorera 8, którym powinni zainteresować się użytkownicy starszych wersji. Nie ustają też prace nad poszerzaniem funkcjonalności Opery, która niedawno obchodziła swoje 15-lecie. Na uwagę zasługuje również wydane w ubiegłym roku, zyskujące wciąż na popularności, regularnie aktualizowane Google Chrome. Sprawdzanie certyfikatu zabezpieczeń Przed zalogowaniem się do serwisu, o którym wiemy, że posługuje się certyfikatem SSL, należy sprawdzić, czy na ekranie widnieje symbol kłódki oznaczający nawiązanie połączenia szyfrowanego, a adres strony internetowej zaczyna się od https. Kolejnym krokiem jest weryfikacja ważności certyfikatu oraz tego, czy został on wystawiony dla danego adresu. Jeśli symbol kłódki jest niewidoczny albo weryfikacja przebiegnie niepomyślnie, należy zrezygnować z logowania się do serwisu. Poniżej znajdują się wskazówki, jak sprawdzić certyfikat zabezpieczeń w zależności od wykorzystywanej przeglądarki. Mozilla Firefox Aby sprawdzić certyfikat bezpieczeństwa w tej przeglądarce, należy kliknąć w zielone pole na pasku adresowym w górnej części ekranu, następnie wybrać "Więcej informacji...". W oknie, które wówczas się pojawi, trzeba kliknąć w przycisk "Wyświetl certyfikat". To samo uzyskamy, dwukrotnie klikając w symbol kłódki znajdujący się w prawej dolnej części ekranu. Okienko umożliwiające sprawdzenie certyfikatu w Firefoksie wygląda następująco: Internet Explorer Aby sprawdzić certyfikat zabezpieczeń w przeglądarce Internet Explorer, należy kliknąć w kłódkę umieszczoną w górnej części ekranu, obok adresu strony, potem zaś wybrać opcję "Wyświetl certyfikaty". Pojawi się wówczas okienko umożliwiające zweryfikowanie, czy certyfikat został wystawiony dla strony, na którą użytkownik chce się zalogować: Opera Aby sprawdzić certyfikat bezpieczeństwa w Operze, wystarczy kliknąć w zielone pole (z kłódką) znajdujące się w górnej części ekranu, obok adresu strony. Wyświetli się wówczas okienko informujące o zabezpieczeniach danego serwera, umożliwiające też zapoznanie się z certyfikatem: Google Chrome Podobnie sprawdzamy certyfikat, korzystając z przeglądarki Google Chrome. Należy dwukrotnie kliknąć w symbol kłódki umieszczony na pasku adresowym w górnej części ekranu. W okienku, które wówczas się pojawi, trzeba wybrać opcję "Informacje o certyfikacie...". W nowo wyświetlonym oknie można będzie zweryfikować certyfikat bezpieczeństwa: Jednym z niebezpieczeństw czyhających na użytkowników bankowości elektronicznej są konie trojańskie przystosowane do kradzieży poufnych danych wprowadzanych podczas logowania się na stronę internetową banku. Do niedawna większość tego typu szkodników tworzona była z myślą o mieszkańcach takich krajów, jak Stany Zjednoczone czy Chiny. W grudniu ubiegłego roku pojawił się jednak trojan nastawiony na wykradanie danych ze stron również polskich banków. Jest on wykrywany jako Zbot lub Zeus, choć niektórzy producenci aplikacji zabezpieczających klasyfikują go inaczej. Może się okazać, że program antywirusowy, którego używamy na co dzień, nie będzie w stanie go usunąć, nie należy jednak wpadać w panikę. Powstało kilka bezpłatnych, łatwych w obsłudze narzędzi, za pomocą których szybko pozbędziemy się trojana. Istnieje też możliwość wykasowania go przy użyciu Konsoli Odzyskiwania (metoda polecana dla bardziej zaawansowanych użytkowników). Poniżej zamieszczamy szczegółową instrukcję.
|
|
Biuletyn "Bezpieczny Internet" wydawany jest przez Bank Pekao S.A. w ramach usługi Pekao24.
|