Menu

Bezpečnost

Roboti útočí

V minulém čísle Chipu jsme vás seznámili s druhou částí zprávy společnosti McAfee, která se věnuje přesunu cílů útoků z firem na domácnosti. Nyní jsou na řadě (i na mušce) profesionálové...
Už ve zprávě společnosti McAfee o virtuální kriminalitě z roku 2005 bylo zdůrazněno, že botnety (sítě softwarových robotů) se stávají nejoblíbenější metodou počítačových zločinců. Organizované zločinecké gangy najímaly script kiddies pro současné spuštění velkého počtu asymetrických útoků na webovou stránku vybrané firmy.

Botnetové armády

Jak jsme předvídali minulý rok, došlo k významnému nárůstu použití botnetů, které se staly nejpoužívanější metodou počítačového zločinu, neboť je lze využít pro phishingové podvody, nelegální spam, krádeže hesel a identity i pro šíření pornografie. V rámci zlomyslného softwaru narostl počet IRC botů ze 3 % na 22 % (2004 - 2006) a jejich šíření napomáhá i fakt, že náklady na ochranu proti botnetům mohou být vyšší než požadované výkupné.

Spolupráce mezi zločinci

Růst popularity botů má dvě hlavní příčiny: finanční motivaci a dobrou dostupnost zdrojového kódu. Bez finančního stimulu by zcela jistě existovalo mnohem méně variant botů. Například „finančně neutrální“ rodina Mydoom má mnohem méně variant než ostatní rodiny botů. A bez rozsáhlého sdílení zdrojového kódu by neexistovalo ani to malé množství rozsáhlých rodin, na které lze dnes narazit.
Autoři botů využívají ve stále větší míře vývojářské techniky známé z prostředí open-source: mnoho přispěvovatelů, vydávání verzí kvůli opravě bugů, placené úpravy vlastností a opětovné používání modulů. Počítačový vir nebo trojský kůň mají obvykle jediného autora, který má úplnou kontrolu jak nad vlastnostmi, tak nad načasováním vypouštění aktualizací. Boty jsou však v tomto ohledu jiné - většinou je píše několik autorů.
Používání profesionální vývojářské metodiky představuje zásadní změnu v evoluci malwaru. Tato forma spolupráce má za cíl vytvářet kvalitnější a spolehlivější boty, které nabídnou zákazníkům zaručenou návratnost investice a způsobí dramatický růst trhu s botnety a malwarem obecně. Rovněž se dá očekávat, že se boty budou stejným tempem technologicky zlepšovat a zdokonalovat.

Adwarová sdružení a rodiny

Spyware a adware obvykle vyvíjejí a prodávají běžné firmy pro konkrétní reklamní účely nebo kvůli průzkumu trhu. Tyto prográmky se nainstalují na uživatelský počítač výměnou za software „zdarma“ a následně sbírají marketingové údaje a distribuují cílenou reklamu.
Nové příležitosti se otevřely s objevením výnosných marketingových modelů, podle nichž inzerenti sdílí své zisky s ostatními přidruženými webovými stránkami. Ty zveřejňují reklamy a obsah, jež má za cíl směrovat uživatele na stránky inzerenta. Hackeři zneužívají tento systém tím, že si od inzerenta podvodně vezmou peníze a potom se nabourají do počítačů bez povolení jejich vlastníků. Tím, že upravují dobu stahování a počet instalací adwaru, a i tím, že přesměrovávají přenosy dat z napadených počítačů mezi různými servery, se hackeři dokáží vyhnout odhalení ze strany přidružené reklamní společnosti, která jim platí za každou instalaci.
Distribuce adwaru je také klíčovým příkladem skutečnosti, jak úzce jsou mezi sebou propojeni počítačoví zločinci po celém světě. Naprostá většina adwaru a spywaru je výsledkem práce jedné velké, členité a propojené organizace.
Mnoho společností, které distribuují adware, je vzájemně propojeno smlouvami s různou úrovní utajení a některé stránky pravidelně mění svá jména, což zajistí, aby ani přes vysoké zisky nebylo možné tyto společnosti odhalit.

Vnitřní nepřítel

Tam, kde není příležitost, není ani zločin. Rychlý technologický rozvoj a snaha spotřebitelů i firem udržet s ním i přes možná rizika krok, však prudce zvyšují šance zločinců na úspěch. OBĚTI: Celkový počet uživatelů VoIP služeb vzroste na více než 55 milionů v roce 2009.
Z hlediska bezpečnosti informačních technologií v podnikové sféře je největším současným bezpečnostním problémem krádež dat za pomoci takových zařízení, jako jsou například USB klíče. Viry a malware mají firmy většinou pod účinnou kontrolou. Centrální rozpoznávání příchozího spamu a kontrola používání USB jsou však obtížné pro všechny firmy bez ohledu na velikost, a to zejména vzhledem k důvěrné nebo finančně významné povaze těchto dat.

Ohrožení zevnitř

Většina společností vnímá bezpečnostní hrozby pouze ve smyslu vnějšího napadení. Existuje však celá řada bezpečnostních problémů, které společnosti nemusí způsobit neznámý vnější útočník, nýbrž samotní zaměstnanci. Nevědomost a nedbalost zaměstnanců na pracovišti otevírá skuliny, přes které mohou zločinci snadno zaútočit. Nedostatek zájmu a povědomí o počítačové bezpečnosti ze strany zaměstnanců přináší velké riziko, že se malware, viry, červi a trojské koně začnou volně šířit po interní síti. Stačí, aby některý zaměstnanec připojil svůj nechráněný notebook nebo PDA do interní sítě, a během několika sekund může vystavit celou firemní síť riziku vážné virové nebo malwarové infekce. Jen málokterý zaměstnanec se stará o to, aby měl jeho pracovní přenosný počítač nainstalované nejnovější bezpečnostní aktualizace. Zaměstnanci také často obcházejí bezpečnostní firemní postupy tím, že k počítačům připojují svá vlastní zařízení, jako jsou iPody, USB klíče a digitální fotoaparáty.

Únik dat

Hlavním bezpečnostním rizikem pro většinu společností je snadnost, s jakou lze data a informace vynést ven. Zločinci si dobře uvědomují, že nezabezpečená přenosná datová média, jako jsou USB flash disky, dávají možnost snadno vynést důvěrné a cenné informace z pracoviště.
Zločinci se aktivně zaměřují na konkrétní zaměstnance nebo sponzorují vysokoškolské studenty. Zasvěcený „vnitřní nepřítel“ jim na oplátku poskytne cenné informace, které snadno a v podstatě bez možnosti odhalení pronese ven. Poté zločinci použijí získané údaje k vydírání nebo je prodají tomu zájemci, který nabídne více.
Tato hrozba se zcela jistě zhorší s nástupem portů s U3 softwarem. Z této nové generace flashových zařízení lze snadněji a rychleji bootovat a může také obsahovat nainstalované aplikace, které jdou spustit přímo z portu, což znamená, že se vám do kapsy bez problémů vejde celý počítač - ať už váš, nebo cizí.

Průmyslová špionáž

Průmyslová a firemní špionáž je velmi výdělečná činnost. Data jsou často tou nejdůležitější firemní hodnotou, na které společnosti stojí i padají. Kradení obchodních tajemství nebo firemních kontaktů přináší počítačovým zločincům obrovské zisky. Kromě zneužívání úniku dat pomocí nových technologií a zařízení se zločinci snaží hledat nové způsoby, jak využít keyloggingové programy k odhalení hesel, čtení elektronické pošty a sledování činnosti uživatele. Také autoři spywaru používají trojské koně, aby získali vzdálený přístup do napadeného počítače a spustili kód, kterým jim poskytne okamžitý přístup k hledaným informacím.

Výzvy do budoucna

Rostoucí vynalézavost počítačových zločinců představuje pro spotřebitele, firmy i policejní složky značnou výzvu. Stejně jako hackeři i organizovaní zločinci umějí ke svému prospěchu využít každou novou příležitost, která se jim naskytne. Bude třeba ještě vynaložit hodně úsilí na vzdělávání uživatelů, kupříkladu v tom, aby nenaletěli každému podvodníkovi, který po nich bude chtít osobní informace, jako jsou přístupová hesla.
Všudypřítomnost širokopásmového připojení bohužel znamená, že uživatelé, kteří jsou trvale připojeni k internetu, jsou rovněž trvale ohroženi možností útoku. Také zavedení kombinovaných čipových karet s PIN kódem budou počítačoví zločinci pozorně sledovat, aby přišli na to, jak nejlépe podvodně vydělat na obchodních transakcích, které probíhají po síti. Internet se stal místem, kde se scházejí organizované zločinecké gangy.

GLOBÁLNÍ BOTNETOVÉ ARMÁDY

Botnet je výraz počítačového žargonu, který označuje soubor softwarových robotů neboli botů, které dokáží samostatně fungovat. „Zdaleka nejhorší novou hrozbou jsou botnety. Také jsme zaznamenali mnohem promyšlenější zlomyslné programy. Například existuje malware, který dokáže sledovat a ukládat klávesnicové údery, shromáždit uložená hesla a zachytit obrazovku napadeného hostitelského počítače. Tyto techniky umožňují zločincům dopodrobna zjistit všechny údaje související s totožností obětí a zároveň získat přístup k jejich finančním a soukromým datům.“ Robert Burls, detektiv Metropolitní policejní jednotky pro boj s počítačovým zločinem.

FAKTA O ADWARU:

Většina velkých vyhledávačů nabízí při zadání oblíbených slov ve výsledcích hledání nebezpečné stránky.
Mezi léty 2000 a 2002 existovalo jen asi deset rodin adwaru. V květnu 2006 existovalo přes 700 adwarových rodin s více než 6000 variantami.
Největšími distributory adwaru jsou stránky o filmových hvězdách a celebritách, nikoliv pornografické stránky, jak se běžně předpokládá.

DŮLEŽITÁ FAKTA:

Takřka čtvrtina zaměstnanců v Evropě každý den připojuje svá zařízení do počítačové sítě.
Téměř čtvrtina zaměstnanců v Evropě používá svůj pracovní notebook doma k přístupu na internet.
Ohromujících 42 % italských zaměstnanců nechává členy své rodiny a své přátelé používat pracovní notebooky a osobní počítače k přístupu na internet.
Jeden z pěti španělských zaměstnanců používá počítač v práci ke stahování nevhodného obsahu.

NENÁPADNÉ VYNESENÍ DŮVĚRNÝCH INFORMACÍ

V roce 2006 se ztratil takřka zcela zaplněný 1GB flash disk obsahující utajené informace americké armády. Posléze si jej někdo koupil na afghánském tržišti nedaleko americké letecké základny. Tento flash disk, který jeden teenager prodal za 40 dolarů, obsahoval záplavu tajných vojenských dokumentů, které popisovaly metody pro sběr zpravodajských informací nebo třeba únikové cesty do Pákistánu, polohu bezpečných domů, ve kterých se údajně skrývali teroristé, či seznamy informátorů, kterým byla vyplacena 50dolarová odměna za každého bojovníka Talibanu nebo al-Káidy zadrženého na základě jejich udání.

Souhrn

Zde je shrnutí klíčových bezpečnostních trendů v oblasti informačních technologií, na které by si měly jak firmy, tak uživatelé dát pozor v nadcházejících 12 měsících.

DOSTUPNOST LEVNÝCH OSOBNÍCH POČÍTAČŮ

Novým platidlem organizovaného zločinu se staly nechráněné nebo nedostatečně chráněné počítače. Většina společností nebo spotřebitelů, uvědomujících si hodnotu obsahu svých počítačů, podniká preventivní kroky pro zajištění ochrany svých dat před všetečnýma očima, ztrátou nebo krádeží. V důsledku technologického pokroku, který umožňuje postavit počítač s dosud nevídaně nízkými náklady, se však lehce může stát, že se kvůli zachování nízké ceny sníží motivace uživatelů taková ochranná opatření zavádět, takže pro počítačové zločince začnou představovat snadnou kořist, jejíž identitu a uložené informace lze využít k zisku.

RŮST POČTU A ZÁVAŽNOSTI ÚTOKŮ NA MOBILNÍ ZAŘÍZENÍ

Kvůli kvalitnějšímu připojení k síti, rostoucímu objemu uložených dat a velkému potenciálu nakazit osobní i firemní sítě představuje zajištění bezpečnosti dat u přenosných zařízení náročnou výzvu. Nárůst počtu malwaru zaměřeného na mobilní telefonii je důvodem ke znepokojení. Počet existujících hrozeb sice zatím ještě nepřekročil 300 a rychlost růstu se často přehání, přesto však nelze čekat, že by se toto číslo přestalo zvyšovat. Objevily se již případy finančně motivovaného zlomyslného softwaru pro mobilní telefony. Jakmile se telefon stane standardním nástrojem pro převod peněz, počet útoků bezpochyby raketově vyletí nahoru.

ZNEUŽITÍ TELEFONOVÁNÍ PO SÍTI

Existují odhady, podle kterých celkový počet uživatelů VoIP služeb na celém světě vzroste z 16 milionů v roce 2005 na více než 55 milionů v roce 2009. Zavedení VoIP telefonie v podnikových sítích bez příslušných bezpečnostních opatření však zároveň vytvoří nová slabá místa, která budou moci útočníci zneužít.

RŮST POČTU MULTIMEDIÁLNÍCH ZAŘÍZENÍ

Slučování technologií znamená zároveň spojování možných rizik. Ta dále zesiluje skutečnost, že převážná většina uživatelů nerozumí všem funkcím a možnostem těchto technologií, neuvědomují si možná rizika a adekvátním způsobem se proti nim nechrání.

NENÁPADNÁ NÁKAZA PROSTŘEDNICTVÍM SOCIÁLNÍCH SÍTÍ NAPŘÍKLAD V PODOBĚ BLOGŮ

Jak ve firemní, tak v soukromé sféře došlo za posledních 12 měsíců k velkému růstu zájmu o tvorbu a čtení blogů. I tato činnost však představuje určitá bezpečnostní rizika. Miliony mladých lidí zveřejňují na síti své deníky, které si může kdokoliv přečíst - a s nimi i jejich osobní informace, které jsou tak dostupné pro všechny zloděje totožnosti, kteří právě budují své pseudoprofily. Zákazníci, kteří používají webové služby typu loglines nebo webové prohlížeče jako Firefox k prohlížení RSS kanálů a blogů, tím mohou nevědomky spustit zlomyslný kód, který jim nainstaluje spyware, bude sledovat klíčová slova a hesla a skenovat otevřené porty na síti i v počítači.
Zdroj: McAfee

HESLA SMĚROVAČŮ

Špion ve vašem routeru

Také patříte k oněm 50 procentům uživatelů, kteří podle studie bezpečnostní firmy Symantec nemění standardní heslo svého internetového routeru? Je-li tomu tak, nesurfujete bezpečně. Skulinou ve vaší síti totiž hackeři dokáží vyšpehovat kompletní internetový provoz - včetně důvěrných dat. Nebo útočník zneužije vaše napojení na internet k ilegálním machinacím, například pro rozesílání spamu, aniž byste si čehokoli vůbec povšimli. Anebo vaše spojení přesměruje tak, že si třeba namísto aktualizací Windows stáhnete malware. Ať už má hacker jakýkoli úmysl, vždy pro své cíle jednoduše přeprogramuje DSL router.

Útok: Jak se hacker vbourá do vašeho směrovače

Útočník svou oběť nejprve naláká na podvrženou webovou stránku, která umí prostřednictvím Javaskriptu propašovat do počítače záškodnický kód. Skript se spustí, jakmile takovou stránku uživatel navštíví. Přitom se negeneruje ověřovací dotaz, poněvadž browser takovým skriptům standardně důvěřuje. Tak se, aniž by to uživatel zpozoroval, zavede nenápadný prográmek a načte IP adresu počítače. Z ní útočník dokáže odvodit adresu routeru. Má-li počítač například IP 192.168.1.10, adresa směrovače s největší pravděpodobností bude 192.168.1.1. Pak už speciální URL, která sestává z IP adresy routeru a vhodných příkazů, může přístroj přeprogramovat - například v něm pozměnit položky týkající se DNS serveru.

Obrana: Chraňte se dostupnými prostředky

V zásadě existují dvě možnosti, jak se před takovým napadením bránit. Za prvé: Ve svém internetovém prohlížeči deaktivujte JavaScript. V Internet Exploreru (IE) proto klikněte na Nástroje / Možnosti Internetu a pak na záložce Zabezpečení na tlačítko Vlastní úroveň. Ve zobrazených volbách vyhledejte položku Skriptování apletů v jazyce Java a pro ni aktivujte Dotázat se. Pak se vás IE při každém skriptu nejprve zeptá, zda jej smí spustit.
Druhou, a ještě lepší možností, je změnit standardní heslo směrovače. Pak už jej agresor nemůže překonfigurovat. Zda už byl váš přístroj napaden dříve, lze zjistit jen stěží. Pro jistotu proto nejdříve přístroj resetujte na tovární nastavení, a teprve potom nově zadejte údaje providera.

INTERNET EXPLORER 7

Phishingové mezery vzdor ochraně

Nový Internet Explorer 7 indikuje v adresovém poli prostřednictvím barevných kódů, zda se jedná o důvěryhodnou webovou stránku - skvělá věc, pokud funguje. Avšak nyní v ní bezpečnostní expert Michal Zalewski objevil mezeru. Prostřednictvím javaskriptového příkazu „onUnload“ dokáže útočník zadržet surfera na své „bezpečné“ webové stránce: Pokusí-li se uživatel stránku opustit, v adresovém políčku se sice objeví nová URL, ve skutečnosti se však uživatel stále nachází na původní stránce. Také barevný kód indikuje domnělou „nephishingovou“ stránku. Tímto způsobem může hacker uživateli například zobrazit zfalšovanou webovou stránku banky a vyšpehovat tak jeho citlivá data. Microsoft k tomuto problému zatím nezaujal žádné stanovisko.
Info: www.microsoft.com

ZRANITELNÉ PROGRAMY

Nové bezpečnostní mezery

LOKÁLNÍ OHROŽENÍ

ZoneAlarm

Společnost iDefense vydala oznámení o zranitelnosti v produktu ZoneAlarm, konkrétně v ZoneAlarm Spyware Removal Engine verze dřívější než 5.0.156.0, která může být lokálním útočníkem zneužita k získání vyšších systémových práv. Chyba se nachází v ovladači „srescan.sys“, který nedostatečně kontroluje uživatelský vstup a může tak dojít k přepsání paměti a spuštění kódu s oprávněním SYSTEM. Podrobnější informace naleznete v původním oznámení na adrese http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=517. Opravená verze je k dispozici na stránkách výrobce.
Info: www.zonealarm.com

UAC ZRANITELNOST

Windows Vista

Chyba v User Account Control (UAC) ve Windows Vista umožňuje útočníkům změnit barevné kódování varovných zpráv a zmást tak uživatele. Záplata dosud není k dispozici. U zpráv UAC si proto nevšímejte barvy, ale jen názvu programu.
Info: www.microsoft.com

ZÁPLATY MEZER

Apple Quicktime

Ve videopřehrávači QuickTime bylo zjištěno osm mezer, založených vesměs na přetečení bufferu. Jimi lze do počítače dopravit záškodnický kód. Řešením je instalace nejnovější verze QuickTime, nejméně však verze 7.1.5.
Info: www.apple.com

ZRANITELNOSTI

Norton produkty

Byla objevena zranitelnost v bezpečnostním produktu Norton Antivirus 2005 a 2006, Norton Internet Security 2005 a 2006 a Norton System Works 2005 a 2006 od společnosti Symantec, která umožňuje vzdálenému útočníkovi obejít bezpečnostní nastavení a převzít kompletní kontrolu nad cílovým strojem. Chyba je v ActiveX ovladači „NAVOpts.dll“ a může být zneužita zákeřně upravenou webovou stránkou, která spustí v prohlížeči škodlivý kód. Podrobnější informace o chybě najdete na http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=529. Oficiální vyjádření společnosti Symantec a návod na update je k dispozici na stránce http://securityresponse.symantec.com/avcenter/security/Content/2007.05.09.html.
Info: www.symantec.com

SEDM ZÁPLAT

Mozilla Firefox 2

Sotva Mozilla zacelila sedm bezpečnostních mezer v prohlížeči Firefox, už jsou tu nové. Zasvěcení informují o chybě ve správě paměti, která umožňuje spuštění škodlivého kódu. Prozatím je k dispozici jen záplata na sedm známých mezer.
Info: www.firefox.com

BEZPEČNOSTNÍ NOVINKA

AVG Internet Security pro Vistu

Grisoft vydal v polovině dubna aktualizaci produktu AVG Internet Security, která umožní zákazníkům využívat všech jeho funkcí v prostředí operačního systému Microsoft Windows Vista. Komponenta AVG Firewall byla zcela přepracována pro operační systém Windows Vista. Jako jeden z prvních produktů na trhu tak přímo využívá výhody, které přináší nová platforma WFP v oblasti filtrování síťové komunikace. Produkty AVG Anti-Virus Professional Edition i AVG Anti-Malware pracují v prostředí Windows Vista již delší dobu.
„Ve Windows Vista lze nalézt řadu změn v přístupu k bezpečnosti osobních počítačů,“ vysvětluje Karel Obluk, technický ředitel společnosti Grisoft. „Naši vývojáři s Microsoftem spolupracovali dlouho před zahájením prodeje nových Windows na zajištění funkce našich produktů. Dnes tedy můžeme sdělit, že AVG Internet Security nyní chrání plnohodnotně uživatele tohoto operačního systému před všemi typy internetových hrozeb včetně cílených útoků hackerů.“

URL FILTRACE WEBWASHER

Nejrozšířenější díky chybě ve Windows

Na internetu se v dubnu nejvíce šířila hrozba využívající bezpečnostní chybu Windows. Největší virovou hrozbou byl totiž v dubnu Win32/TrojanDownloader. Ani. Gen, který představoval téměř 5 % všech zachycených infiltrací. Data byla získána na základě technologie ESET® ThreatSense. NET®, která vyhodnocuje virové hrozby od 10 miliónů dobrovolných uživatelů, a je tak nejpřesnější statistikou na světě. Prvních pět hrozeb zaznamenaných v dubnu 2007 představovalo téměř 14 % veškeré virové aktivity na internetu.

Trojan využívá chyby Microsoftu

V prvních dubnových dnech se dostal exploit Win32/TrojanDownloader. Ani. Gen mezi nejrozšířenější infiltrace. Exploit napadá počítače s operačním systémem Windows - a to od verze Microsoft Windows 2000 SP4 až po nové Windows Vista. Virová infiltrace využívá bezpečností chyby Microsoft Windows, která byla objevena na konci března. Nebezpečí tohoto exploitu je v tom, že zneužívá soubory s příponou ANI (obsahující kurzory, animované soubory a ikony operačního systému) a na napadnutém počítači je pak možné spustit libovolný škodlivý kód. Win32/TrojanDownloader. Ani. Gen může být využit ke stažení škodlivého kódu na počítač oběti - od trojských koní, přes nejrůznější spyware až po nebezpečné červy. Microsoft již vydal bezpečnostní záplatu, která šíření tohoto viru v dubnu zpomalila.

Win32/PSW. Agent. NCC krade hesla

Druhou nejrozšířenější infiltrací v dubnu byl Win32/PSW. Agent. NCC, což je trojan, který se snaží ukrást hesla a přihlašovací údaje uživatele. Oproti březnu sice Win32/PSW. Agent. NCC zvýšil svoji aktivitu, ale vzhledem k masovému šíření Win32/TrojanDownloader. Ani. Gen to stačilo pouze na druhé místo.

Win32/Pacex.Gen se dokáže šířit velmi rychle

Třetí místo v dubnu patřilo červu Win32/Pacex. Gen, který se dokáže velmi rychle šířit pomocí e-mailu.

Win32/TrojanDownloader. Agent. AWF na svém

Tento trojan představoval v dubnu 1,80 % všech zachycených infiltrací a skončil stejně jako v březnu na čtvrtém místě. Jeho hlavní funkcí je stahování dalších škodlivých souborů z internetu za účelem vytvořit botnet pro rozesílání spamu.

Perlovga na pátém místě

Win32/Perlovga je trojan, který se masivně začal šířit tento rok a oproti minulému měsíci si „polepšil“ o dvě místa. Uživatel může Perlovgu získat z mnoha zdrojů (e-mail, FPT, P2P sítě) a jejím cílem je sbírat citlivá data z napadeného počítače.

Ostatní výsledky

Za Perlovgou se umístil adware Win32/Adware. Boran, který po napadení počítače otravuje uživatele zobrazováním vyskakujících (pop-up) reklamních oken. Sedmé místo patří Win32/ PSW. QQRob, který podobně jako Perlovga monitoruje aktivitu uživatele a sbírá citlivá data jako jsou hesla nebo přihlašovací údaje. TOP 10 v dubnu uzavírají dvě velmi známé infiltrace Win32/Nuwar.gen a Win32/ Netsky. Q a adware Win32/ Adware. Virtumode.

TOP 10 infiltrací: duben 2007

Virová hrozba Podíl na celkovém počtu infiltrací
1. Win32/TrojanDownloader.Ani.Gen 4,95 %
2. Win32/PSW.Agent.NCC 2,85 %
3. Win32/Pacex.Gen 2,21 %
4. Win32/TrojanDownloader.Agent.AWF 1,80 %
5. Win32/Perlovga 1,45 %
6. Win32/Adware.Boran 1,30 %
7. Win32/PSW.QQRob 1,27 %
8. Win32/Nuwar.gen 1,18 %
9. Win32/Netsky.Q 1,17 %
10. Win32/Adware.Virtumode 1,14 %
Zdroj: Eset

GOOGLE DESKTOP SEARCH

Vetřelec si čte vaše dokumenty

Dobrá trefa: Experti bezpečnostní firmy Watchfire objevili mezeru ve vyhledávacím nástroji Desktop Search od Googlu. Prostřednictvím útoku CSS (Cross Site Scripting) může útočník nad konfigurací Desktop Search převzít úplnou kontrolu. Dokáže přitom například nastavit, zda obsah zrušených souborů zůstane zachován nebo které adresáře má Google indexovat. Pak může třeba načíst obsah soukromých dokumentů. A nejhorší na tom je, že uživatel se nic nedozví, neboť konfigurační stránka se očividně nezměnila - manipulace se odehrála na pozadí. Google už zareagoval a chybu opravil. Vlastní bezpečnostní mezera v Google Desktop Search však existuje i nadále, přinejmenším v aktuální verzi.
Info: www.google.com

STATISTIKY

Surfaři se nebojí

U většiny našich článků o zabezpečení počítače doporučujeme vypnutí JavaScriptu a kontrolu cookies. Většina uživatelů však surfuje „bez obav“. Podle údajů webů monitorovaných měřicí službou NAVRCHOLU.cz využívá většina uživatelů prohlížeče s aktivovanou podporou JavaScriptu a cookies.
Pouze 1,2 % návštěv zaznamenaných měřicí službou NAVRCHOLU. cz je uskutečněno s vypnutou podporou JavaScriptu. Ještě méně, necelé půlprocento, nepodporuje cookies a zabraňuje serverům ukládat k nim jakékoli informace.
Z dlouhodobých statistik naopak vyplývá mírný kontinuální nárůst podpory cookies na všech sledovaných webech. V průběhu druhé poloviny roku 2006 vzrostl počet návštěv podporujících cookies z 99,44 % na současných 99,54 %. „Tento jev lze přičíst zejména rostoucímu počtu nových uživatelů internetu, kteří nechávají prohlížeče v základním nastavení, tedy s podporou cookies,“ komentuje nejnovější data Klára Rožková, vedoucí projektu NAVRCHOLU.cz. „Naopak u webů cílených zejména na technicky zdatné uživatele, jako jsou odborné IT weby, je procento podpory cookies o trochu nižší a drží se dlouhodobě na zhruba stejné hodnotě.“
JavaScript významně rozšiřuje funkčnost webových stránek. Bývá zakomponován do celé řady webů, respektive jejich doplňkových funkcí. Používá se zejména pro vytváření dynamických prvků na internetových stránkách a pro zvýšení interaktivity webových aplikací. Je rovněž základem dnes moderní technologie AJAX, která zažívá v posledních měsících nebývalý rozmach. V neposlední řadě se JavaScript využívá pro vkládání bannerové reklamy do stránek a pro ovládání některých agresivnějších reklamních formátů. Právě množství reklamy na stránkách bývá nejčastějším důvodem pro vypnutí JavaScriptu.
Běžní uživatelé využívají výhod cookies nejčastěji při opětovné návštěvě stejných webových stránek. Rozpoznání uživatele je zbavuje nutnosti opakovaně se přihlašovat nebo umožňuje vlastní personalizaci stránek (např. uspořádání prvků ve stránce, alternativní vzhled atd.) Cookies mohou využívat také internetové obchody k udržení informací o obsahu nákupního košíku, fakturačních údajů a podobně.


Dokumenty ke stažení