This page looks best with JavaScript enabled

Ohlédnutí za lednem 2016

 ·  ☕ 2 min. čtení

První měsíc roku 2016 byl nebývale bohatý na události v oblasti kybernetické bezpečnosti. Mezi nejpodstatnější informace patřilo zveřejnění existence backdoor kódu ve starších verzích operačního systému FortiOS, užívaném firewally firmy Fortigate. Lze zde sledovat jistou návaznost na prosincové zveřejnění backdooru v produktech společnosti Juniper. Díky nově objevené slabině bylo možné získat vzdálený privilegovaný přístup k zařízením FortiGate pomocí SSH. Řetězec přednastavený jako heslo měl podobu “FGTAbc11*xy+Qqz27”. Jak se později ukázalo, popsaný backdoor se týkal i dalších produktů společnosti Fortinet (jmenovitě zařízení řad FortiSwitch, FortiAnalyzer a FortiCache).
Mezi velmi zajímavé se řadily také zprávy ohledně útoků na ukrajinskou energetickou infrastrukturu. Dle publikovaných informací byl před Vánoci podniknut kybernetický útok na jednu ze společností, zajišťujících energetické služby na Ukrajině, v důsledku čehož byly dočasně přerušeny dodávky elektrické energie několika desítkám tisíců osob. Pro útok byla údajně užita varianta malwaru BlackEnergy s rozšířením KillDisk, zajišťujícím likvidaci dat na infikovaných systémech.
Několik dalších lednových zpráv a kauz, byť nebyly nikterak zásadního charakteru, zaslouží alespoň krátké zmínky.
Dle nově publikovaného průzkumu používá polovina bank ve Velké Británii zabezpečení komunikace v rámci elektronického bankovnictví potenciálně zranitelné instance SSL. Mezi často detekované nedostatky patřily vedle podpory zastaralých verzí protokolů SSL zranitelnosti pomocí útoků Poodle a CRIME.
Ransomware Linux.Encoder.1, který byl již několikrát v minulých Ohlédnutích zmíněn, se dočkal vydání třetí verze. Z pohledu jeho autorů se však ani do třetice nejedná o úspěch, vzhledem k tomu, že i tato varianta ransomwaru pro operační systém Linux obsahuje slabiny v šifrovací rutině, které umožňují relativně jednoduchým způsobem zpětně získat jím zašifrovaná data.
Do logů na milionech serverů byla vtipným způsobem “propašována” báseň. Došlo k tomu zasláním speciálně formátovaného HTTP DELETE požadavku na údajně až desítky milionů koncových strojů. Jako zdroj těchto požadavků byla označena IP adresa spojená s 32. konferencí Chaos Communication Congress.
Jako dvě zajímavosti na závěr lze uvést, že Americké vojenské letectvo publikovalo v polovině měsíce informaci o převedení AFINC - prvního oficiálního kybernetického zbraňového systému vytvořeného touto organizací - do plně funkčního stavu a že 21. ledna byl detekován možný pokus o “zcizení” prefixu 8.8.8.0/24 firmě Google pomocí BGP hijackingu.

Sdílet