Week 6
Indholdsfortegnelse:
En skyggefuld gruppe hackere har opslået intelligensdata fra hele verden fra diplomatiske, offentlige og videnskabelige computernetværk i mere end fem år, herunder mål i USA ifølge en rapporter fra Kaspersky Lab.
Kaspersky Lab begyndte at undersøge malwareangrebene i oktober og kaldte dem "Rocra", kort for "Red October." Rocra bruger en række sikkerhedsproblemer i Microsoft Excel, Word og PDF-dokumenter typer for at inficere Pc'er, smartphones og computernetværk udstyr. På tirsdag opdagede forskere, at malwareplatformen også bruger webbaserede Java-udnyttelser.
Det er ikke klart, hvem der ligger bag angrebene, men Rocra bruger mindst tre offentligt kendte udnyttelser, der oprindeligt blev oprettet af kinesiske hackere. Rocra's programmering ser imidlertid ud til at være fra en separat gruppe russisktalende operationer, ifølge rapporten fra Kaspersky Lab.
[Yderligere læsning: Din nye pc har brug for disse 15 gratis, fremragende programmer]Angrebene er løbende og målrettet på institutioner på højt niveau i såkaldte spydfiskangreb. Kaspersky vurderer, at angrebene fra oktober i oktober sandsynligvis har fået hundreder af terabyte data på det tidspunkt, hvor det har været operationelt, hvilket kunne være så tidligt som i maj 2007.
Rocra-infektioner blev opdaget i mere end 300 lande mellem 2011 og 2012 baseret på på information fra Kasperskys antivirusprodukter. De berørte lande var primært tidligere medlemmer af Sovjetunionen, herunder Rusland (35 infektioner), Kasakhstan (21) og Aserbajdsjan (15).
Andre lande med et stort antal infektioner er Belgien (15), Indien (14) Afghanistan (10) og Armenien (10). Seks infektioner blev afdækket på ambassader placeret i USA. Fordi disse tal kun kom fra maskiner, der bruger Kaspersky-software, kunne det reelle antal infektioner være meget højere.
Tag alt sammen
Kaspersky sagde, at malware, der anvendes i Rocra, kan stjæle data fra pc-arbejdsstationer og smartphones, der er tilsluttet pc'er, herunder iPhone, Nokia og Windows Mobile håndsæt. Rocra kan erhverve netværkskonfigurationsoplysninger fra Cisco-mærket udstyr, og tag filer fra flytbare diskdrev, herunder slettede data.
Malware-platformen kan også stjæle e-mail-meddelelser og vedhæftede filer, optage alle tastetryk på en inficeret maskine, tage skærmbilleder, og tag browsinghistorik fra Chrome, Firefox, Internet Explorer og Opera Webbrowsere. Som om det ikke var nok, griber Rocra også filer, der er gemt på FTP-servere i lokalnetværk, og kan replikere sig på tværs af et lokalt netværk.
Par for kurset
Selvom Rocras evner ser ud til at være omfattende, ikke alle på sikkerhedsområdet blev imponeret over Rocras angrebsmetoder. "Det ser ud til at de anvendte udnyttelser ikke var avancerede på nogen måde," sagde sikkerhedsfirmaet F-Secure på selskabets blog. "Angreberne brugte gamle, velkendte Word, Excel og Java-udnyttelser. Hidtil er der ikke noget tegn på, at der ikke anvendes nul-dags sårbarheder. "En sårbarhed på nul dag refererer til tidligere ukendte udnyttelser, der er opdaget i det vilde.
Selvom F-Secure siger, at den ikke er undertrykt af sin tekniske kapacitet, er interessante på grund af den lange tid Rocra har været aktiv og omfanget af spionage foretaget af en enkelt gruppe. "Men" tilføjede F-Secure. "Den triste sandhed er, at virksomheder og regeringer konstant er under lignende angreb fra mange forskellige kilder."
Rocra starter, når et offer downloader og åbner en skadelig produktivitetsfil (Excel, Word, PDF), som derefter kan hente mere malware fra Rocras kommando-og-kontrol servere, en metode kendt som en trojansk dropper. Denne anden runde malware indeholder programmer, der indsamler data og sender disse oplysninger tilbage til hackere.
Stolte data kan omfatte hverdagens filtyper som almindelig tekst, rig tekst, Word og Excel, men angrebene i oktober går også efter kryptografiske data som pgp og gpg krypterede filer.
Desuden søger Rocra efter filer, der bruger "Acid Cryptofile" -udvidelser, som er kryptografisk software, der anvendes af regeringer og organisationer, herunder EU og Nordatlantiske traktatorganisationen. Det er ikke klart, om folkene bag Rocra er i stand til at dechifrere de krypterede data, de får.
E-mail-genfødsel
Rocra er også særligt modstandsdygtig overfor interferens fra retshåndhævelse, ifølge Kaspersky. Hvis kampagnens kommando- og kontrol-servere blev lukket, har hackerne designet systemet, så de kan genvinde kontrollen over deres malware-platform med en simpel e-mail.
En af Rocras komponenter søger efter et indgående PDF- eller Office-dokument der indeholder eksekverbar kode og er markeret med særlige metadatakoder. Dokumentet vil passere alle sikkerhedskontroller, siger Kaspersky, men når den er downloadet og åbnet, kan Rocra starte en ondsindet applikation, der er vedhæftet dokumentet, og fortsætte med at levere data til de onde. Brug af dette trick, som alle hackere skal gøre, er at oprette nogle nye servere og e-mail skadelige dokumenter til tidligere ofre for at komme i gang igen.
Rocras servere er oprettet som en række proxyer (servere gemmer sig bag andre servere), hvilket gør det meget sværere at opdage kilden til angrebene. Kasperksy siger, at kompleksiteten af Rocras infrastruktur er den samme for Flame malware, som også blev brugt til at inficere pc'er og stjæle følsomme data. Der er ingen kendt forbindelse mellem Rocra, Flame eller malware som Duqu, som blev bygget på kode svarende til Stuxnet.
Som det fremgår af F-Secure, ser det ud til, at de røde oktoberangreb ikke gør noget særligt nyt, men hvor lang tid denne malware kampagne har været i det vilde, er imponerende. I lighed med andre cyberspionage kampagner som Flame, Red October er afhængig af at dupper brugere til at downloade og åbne ondsindede filer eller besøge ondsindede websteder, hvor kode kan indsprøjtes i deres enheder. Dette tyder på, at mens computerens spionage kan være stigende, kan grundværdierne for computersikkerhed gå langt for at forhindre disse angreb.
Tag forholdsregler
Nyttige forholdsregler som at være forsigtige med filer fra ukendte afsendere eller passe på filer, der er ude af karakter fra deres påståede afsender er en god start. Det er også nyttigt at være forsigtig med at besøge websteder, du ikke kender eller stoler på, især når du bruger virksomhedens udstyr. Endelig skal du sørge for at have alle de seneste sikkerhedsopdateringer til din version af Windows, og overveje seriøst at slukke for Java, medmindre du absolut har brug for det. Du kan muligvis ikke forhindre alle former for angreb, men overholdelse af grundlæggende sikkerhedspraksis kan beskytte dig mod mange ondskabsfolk online.
Kaspersky siger, at det ikke er klart, om angrebene i oktober er et nationstats eller kriminals arbejde at sælge følsomme data på det sorte marked. Sikkerhedsfirmaet planlægger at frigive flere oplysninger om Rocra i de kommende dage.
Hvis du er bekymret for, om nogen af dine systemer er berørt af Rocra, siger F-Secure, at dets antivirusprogrammer kan registrere de nuværende kendte udnyttelser, der anvendes i Red October angreb. Kasperskys antivirusprogrammer kan også registrere trusler fra Rocra.
Microsofts nye Xbox 360 er blevet set i det vilde, pr. Endgadget, og som du måske har hørt, er det rødt. Hvorfor rød? Sandsynligvis fordi det er en begrænset udgave af en klokke-og-fløjter-el-kalibermodel, der udløber samtidig med frigivelsen af Capcoms overlevelseshorre blood-bonanza, Resident Evil 5. (Det er bestemt ikke en annoncekampagne for tomater, spaghetti eller ketchup. )
Den officielle produktside beskriver en "eksklusiv rød finish" med en matchende rød trådløs controller, samt alle de andre Elite godbidder, Super Street Fighter II Turbo HD Remix og selvfølgelig en kopi af Resident Evil 5 selv. Alt det, der er tilgængelig den 13. marts til $ 400, hvilket er hvad den eksisterende matte sort model går til med kopier af LEGO Indiana Jones og Kung Fu Panda. Ikke halvt dårlig, selv om en kopi af Capcoms Street Fighter IV i stedet for II ville have gjort det uberørt.
Det er ikke ofte, at jeg får gennemgå et værktøj ved hjælp af det samme værktøj, men med Dillinger.io, det er bare hvad jeg laver. Dillinger.io er et tekstredigeringsprogram, med et twist: Det lever på nettet (så intet at downloade), det er gratis, og det handler om Markdown, en nem måde at formatere din tekst på.
Med Markdown, for at producere Et modigt ord, du omgiver det med dobbelte stjerner (som ** så **). For at gøre et ord til et hyperlink, omgiver du det med parentes efterfulgt af linkmål i parentes, der producerer noget, der ligner [PCWorld] (http://www.pcworld.com). Der er masser af små tricks som dette, men ikke så mange som at overvældes eller forvirre: Den smukke ting ved Markdown er, at du bare kan fokusere på det, du forsøger at sige uden at snyde med komplekse formateringsværktøjslinjer el
G Data InternetSecurity 2013 ($ 35 for et år, fra den 12/19/12) er en omfattende sikkerhedssuite med en fremragende beskyttelse record: Det blokerede, opdaget og deaktiveret alle de ondsindede filer, vi kastede på det, og rydde op 80 procent af infektionerne i vores systemoprydningstest. Det er dog ikke den mest brugervenlige suite, med en kedelig installationsproces og et avanceret bruger-kun indstillingspanel. Som følge heraf sluttede det op til bunden af vores placeringer.
I vores virkelige angrebstest blokerede G Data helt 100 procent af angrebene. Dette angiver, hvor godt produktet vil blokere helt nye malwareangreb, når det møder dem i naturen. Af de ni sikkerhedssoftware, vi testede, blokerede fem fuldstændigt alle angreb: G Data, F-Secure, Bitdefender, Norton og Trend Micro.