This page looks best with JavaScript enabled

Ohlédnutí za prosincem 2015

 ·  ☕ 2 min. čtení

Na konci listopadu a začátkem prosince proběhly 2 velmi silné útoky na kořenové DNS servery. V případě obou útoků se jednalo o zasílání validních dotazů (všechny se týkaly jediné domény) kořenovému serveru mnoha žadatelskými stroji. Přestože běžného uživatele se uvedené události díky architektuře DNS protokolu v podstatě nedotknuly, jednalo se o útoky velmi silné – na postižené servery bylo v jejich průběhu zasíláno okolo pěti milionů požadavků za sekundu, což odpovídá přibližně 250 násobku běžné zátěže.
Mezi velmi překvapivé zprávy patřilo v prosinci oznámení o objevení neznámého kódu v operačním systému ScreenOS, užívaném v zařízeních vyrobených společností Juniper. Díky uvedenému kódu je na postižených zařízeních možné dešifrovat obsah probíhajících VPN spojení nebo vzdáleně získat privilegovaný přístup k systému. Původ kódu je, jak bylo uvedeno, neznámý, za jeho možný zdroj však byla označena agentura NSA.
V návaznosti na zprávu o novém ransomwaru pro Linux, publikovanou v minulém Ohlédnutí, je na místě zmínit, že došlo k vydání jeho nové verze. Autoři Linux.Encoder.1 v ní změnili použitou šifrovací rutinu. Vzhledem k její implementaci jsou však zašifrovaná data zpětně získatelná pomocí obdobně jednoduché metody, jako v případě původní verze. K dispozici tak již je nástroj na bezplatné rozšifrování dat.
Na závěr je vhodné uvést, že v softwaru předinstalovaném výrobci (tzv. bloatwaru) na některých zařízeních značek Dell, Lenovo a Toshiba byly v prosinci objeveny potenciálně nebezpečné zranitelnosti, umožňující např. provést zvýšení uživatelských oprávnění.
Abychom však vzpomenutí na milulý rok ukončili o něco lehčí informací, rozloučíme se s ním zmínkou o chybě v kódu užívaném v USA pro výpočet zkrácení doby trestu za dobré chování vězňů. Chyba byla do systému zavedena v roce 2002 a v jejím důsledku došlo k propuštění více než 3000 vězňů z vazby předčasně – v jednom případě dokonce o 600 dní…

Sdílet