Čo sa skrýva v prílohe podvodných e-mailov?

Vlna podvodných e-mailov, ktorá sa v Českej republike v poslednej dobe objavuje v pravidelných intervaloch, si vyžiadala pozornosť médií aj bežných užívateľov. K zvýšenej pozornosti pomohla nielen masívnosť kampane, ale aj miera dopadu po nakazení. Na vytvorení účinnej ochrany a obrany užívateľov, ktorý priložený súbor v mailoch otvorili, majú záujem hlavne antivírové spoločnosti, ktoré postupne vytvárajú dôslednú analýzu priložených vírov, ktoré sa v týchto mailoch nachádzajú a snažia sa tak ochrániť užívateľov.

Keď je menej viac alebo otvorené služby a obrana proti SPAMu

Tak ako samotná infraštruktúra Internetu, tak mnohé iné služby, ktoré v prostredí Internetu využívame, boli vytvorené s cieľom úžitku a funkčnosti. Každá minca má však dve strany a aj tie najlepšie vynálezy sa dajú zneužiť. Našťastie v prípade internetových služieb existujú spôsoby, ako zneužitiu zabrániť. Pred zneužitím napríklad otvorených služieb a vašej domény v spamovej kampani sa však dá predísť. Práve k týmto dvom témam sme pripravili dva články do sekcie „Rady a návody“ na webe csirt.cz.

Zabezpečení routeru Turris

Router Turris je zaměřený především na bezpečnost. Samozřejmě, že v každém softwaru může být chyba, ale my jsme se snažili udělat vždy více než jednu vrstvu zabezpečení. Co všechno je tedy kolem Turrisu za zabezpečující mechanizmy?

Předně, na rozdíl od mnohých routerů, Turris má automatické aktualizace. Ty slouží nejen k instalaci novějších verzí sond, ale také k opravám bezpečnostních chyb. Průběžné vylepšování softwaru je už jen bonus.

Black Hat SEO a hacknutá stránka

Minulý týden řešil náš bezpečnostní tým CZ.NIC-CSIRT zajímavý incident spojený s jedním e-shopem. Na problém nás upozornil kolega, který na stránkách nakupuje, a který si všiml, že s nimi není něco v pořádku. V jeho prohlížeči se zobrazovala jiná verze stránek, než jsme viděli my ostatní. Také při vyhledávání stránky ve vyhledávači Google se zobrazovalo následující varování.

blackSEO4

Stav SSL/TLS na českém Internetu u HTTPS

Rok 2014 příliš nepřeje SSL/TLS knihovnám, v nichž bylo objeveno několik závažných chyb. Nejznámější z nich jsou asi Heartbleed, goto fail a CCS útok. Zmíněné zranitelnosti byly objeveny manuálním auditem kódu nebo automatickým „dokazovačem“. Tyto chyby nejsou chybami SSL/TLS protokolu, nýbrž chybami implementací.

My jsme se již před časem zaměřili na scanování chyb konfigurací, které jsou lépe odhalitelné a odstranitelné.

Čo prinieslo skenovanie Heartbleed bugu

Po vlne správ o Heartbleed bugu prinášame v tomto krátkom blogu čerešničku na torte v podobe výsledkov zo scanov CZ.NICu na túto zraniteľnosť, ktorá sa nachádzala v OpenSSL a po jej zverejnení 7. apríla nechala zraniteľnených tisíce webových serverov nielen v Českej republike.

Prvé scany sme uskutočnili približne desať dní po zverejnení a to prevažne 17. až 18. apríla, pričom sme sa zamerali na český IPv4 priestor. Za českú IP sme považovali adresu, ktorá sa nachádza na území Českej republiky a ako vodítko na geolokáciu sme použili databázu z maxmind.com.

Kritická zranitelnost mnoha domácích routerů

V poslední době se objevily zprávy o útocích na malé domácí routery. Jedním z rozebíraných útoků bylo napadení routeru TP-LINK TD-W8901GB, které objevil pan Jakub Bouček. Tento napadený router byl poskytnut k analýze týmu CSIRT.CZ. Router měl několik známých bezpečnostních chyb a zjistili jsme, že jejich zneužití je poměrně jednoduché a umožňuje kompletní ovládnutí routeru a následné ovlivňování provozu, který přes něj prochází. Alarmující je především fakt, že podle našich předběžných měření je jen v českém internetu na 5000 podobných routerů s identickou chybou. CSIRT.CZ se proto rozhodl vydat následující návod na zabezpečení routeru.

router

Router TP-LINK TD-W8901GB

 

Chyba v OAuth a OpenID? Ale kdepak…

O víkendu rozvlnila mediální rybník zpráva o zranitelnosti protokolů OAuth 2.0 a OpenID. Alespoň takto většina médií interpretovala nález studenta Singapurské univerzity Wang Jinga. Bohužel se tato interpretace objevila i v  článku na domácím serveru Lupa.cz a tak by stálo za to uvést ji na pravou míru. Faktu, že v protokolech samotných problém není, se obšírněji věnuje například John Bradley, jeden z architektů těchto protokolů. Ve svém blogu Bradley trochu ironicky komentuje touhu médií získat stejnou pozornost, jako v případě nedávno objevené skutečné bezpečnostní hrozby Heartbleed, o které jsme psali i na našem blogu.

Bezpečnostné týmy testovali svoje schopnosti

Podobne ako vojaci, ktorí v čase mieru cvičia a pripravujú sa na možné reálne situácie, cvičili aj bezpečnostné týmy po celej Európe. Viac ako 200 týmov sa zapojilo do prvej, technickej fázy cvičenia Cyber Europe 2014, ktoré pripravila Európska agentúra pre sieťovú a informačnú bezpečnosť (ENISA). Príprava na cvičení trvala viac ako rok, čo odpovedá aj jeho komplexnosti. Práve prvá, technická fáza cvičenia odštartovala celé trojfázové cvičenie Cyber Europe 2014. V druhej polovici roka na vyriešené úlohy z týchto dvoch dní nadviaže operačná a strategická fáza, ktorá už bude vyžadovať aj priame angažovanie nielen technikov, ale aj bezpečnostných manažérov.