Publicisticky extrémně vděčnou se v dubnu stala informace o objevení několika druhů malwaru v infrastruktuře německé jaderné elektrárny. Vzhledem k tomu, že malware, kterého se zpráva týkala, byl naprosto běžný (potvrzena byla detekce variant červů Conficker a Ramnit) a nijak nezasahoval do funkce nakaženého systému, byly reálné dopady uvedené infekce minimální.
O něco menší pozornost byla věnována doposud zřejmě nejsilnějšímu L7 DDoS útoku. Dle dostupných informací byl generován botnetem Nitol a jeho datový tok generovaný zasíláním HTTP POST požadavků na cílový systém přesahoval ve špičkách 8,5 Gbps.
Jednou z cest, kterou se v poslední době ransomware snaží postižené uživatele přimět k zaplacení požadovaného „výkupného“ je technika užívaná programem Jigsaw. Až do zaplacení požadované sumy periodicky (a po restartu nakaženého počítače) maže část dat obsažených na pevném disku. Vzhledem k potenciálním škodám, které může takové chování malwaru způsobit, lze považovat za velmi pozitivní, že v průběhu měsíce byly publikovány nástroje umožňující jeho odstranění a zpětné získání jím zašifrovaných dat.
Zprávy o existenci útoku Rowhammer se objevily již více než před rokem, v průběhu letošního dubna však byly publikovány informace o dalších možnostech provedení tohoto útoku. Dle závěrů zveřejněného výzkumu je možné jej relativně jednoduše realizovat pomocí běžně instalovaných aplikací a knihoven (například pomocí knihovny GNU C). Za zmínku též stojí, že uvedený útok je dle zjištění z března použitelný vedle pamětí DDR3, na nichž byl původně demonstrován, také proti novějším paměťovým modulům DDR4.
Jako pozitivní zprávu na závěr Ohlédnutí lze uvést úspěch českého týmu na bezpečnostním cvičení Locked Shields 2016, kde zástupci našich CSIRT/CERT týmů obsadili páté místo z dvaceti soutěžících.
This page looks best with JavaScript enabled