Kaspersky Lab oraz ITU ujawniają nowe zaawansowane cyberzagrożenie

Kaspersky Lab informuje o odkryciu wysoce wyrafinowanego szkodliwego programu, który jest aktywnie wykorzystywany jako cyberbroń atakująca podmioty w kilku państwach.

Kaspersky Lab informuje o odkryciu wysoce wyrafinowanego szkodliwego programu, który jest aktywnie wykorzystywany jako cyberbroń atakująca podmioty w kilku państwach. Pod względem złożoności i funkcjonalności nowo wykryty szkodliwy program przewyższa wszystkie inne znane do tej pory zagrożenia cybernetyczne.

Szkodliwe oprogramowanie zostało wykryte przez ekspertów z Kaspersky Lab podczas dochodzenia prowadzonego na prośbę Międzynarodowego Związku Telekomunikacyjnego (ITU), agencji Organizacji Narodów Zjednoczonych. Szkodnik, wykrywany przez ekspertów ds. bezpieczeństwa z Kaspersky Lab jako Worm.Win32.Flame, został stworzony w celu przeprowadzania cyberszpiegostwa. Robak potrafi kraść cenne informacje, w tym zawartość wyświetlaną na ekranie komputera, informacje o atakowanych systemach, przechowywane pliki, dane kontaktowe, a nawet rozmowy audio.

Niezależne badanie zostało zapoczątkowane przez ITU oraz Kaspersky Lab po serii incydentów z udziałem innego, wciąż nieznanego, destruktywnego szkodliwego programu – określonego jako Wiper – który usuwał dane na wielu komputerach w Zachodniej Azji. Szkodnik ten nie został jeszcze wykryty, jednak podczas analizy tych incydentów, we współpracy z ITU, eksperci z Kaspersky Lab natrafili na nowy rodzaj szkodliwego oprogramowania, znanego teraz pod nazwą Flame. Wstępne wyniki wskazują, że szkodnik ten istniał „na wolności” od ponad dwóch lat – od marca 2010 r. Wysoka złożoność tego zagrożenia, jak również ukierunkowany charakter jego ataków, uniemożliwiły automatyczne wykrycie go przez oprogramowanie bezpieczeństwa.

Chociaż cechy robaka Flame różnią się od znanych do tej pory groźnych cyberbroni, takich jak Duqu czy Stuxnet, geografia ataków, wykorzystanie określonych luk w zabezpieczeniach oprogramowania oraz fakt, że atakowane są tylko wybrane komputery – wszystko to świadczy o tym, że Flame należy do tej samej kategorii super-cyberbroni.
Komentując odkrycie robaka Flame, Jewgienij Kasperski, dyrektor generalny Kaspersky Lab, powiedział: „Działania o charakterze cyberwojennym od kilku lat stanowią jeden z najpoważniejszych problemów w dziedzinie bezpieczeństwa informacji. Stuxnet i Duqu należały do łańcucha ataków, który na całym świecie wywołał obawy związane z cyberwojną. Szkodnik Flame wydaje się być kolejną fazą w tej wojnie. W tej sytuacji należy mieć świadomość, że tego rodzaju cyberbroń może zostać łatwo użyta przeciwko dowolnemu państwu. W przeciwieństwie do konwencjonalnych działań wojennych, najbardziej rozwinięte państwa są w tym przypadku najbardziej zagrożone”.

Głównym celem Flame’a wydaje się być cyberszpiegostwo poprzez kradzież informacji z zainfekowanych maszyn. Informacje te są następnie wysyłane do sieci serwerów kontrolowanych przez cyberprzestępców, zlokalizowanych w wielu różnych regionach na świecie. Różnorodność podlegających kradzieży informacji, obejmujących dokumenty, zrzuty ekranu, nagrania audio oraz przechwytywanie ruchu sieciowego, czyni tego szkodnika jednym z najbardziej zaawansowanych i kompletnych zestawów do przeprowadzania ataków, jakie kiedykolwiek zostały wykryte. Dokładna metoda infekcji nie została jeszcze zidentyfikowana, jednak już teraz wiadomo, że Flame potrafi rozprzestrzeniać się za pośrednictwem sieci lokalnej przy użyciu kilku metod, łącznie z wykorzystywaniem luk w zabezpieczeniach sterowników drukarek oraz infekowaniem urządzeń USB, które stosował Stuxnet.

Alexander Gostew, główny ekspert ds. bezpieczeństwa w Kaspersky Lab, powiedział: „Wstępne wyniki badania, przeprowadzonego na pilne zlecenie ITU, potwierdzają, że ataki tego szkodnika są wysoce ukierunkowane. Jednym z najbardziej niepokojących faktów jest to, że kampania cyberataków z udziałem robaka Flame znajduje się obecnie w aktywnej fazie, a przeprowadzające ją osoby nieustannie nadzorują zainfekowane systemy, gromadząc informacje i atakując nowe systemy w celu osiągnięcia nieznanych celów”.

Eksperci z Kaspersky Lab przeprowadzają obecnie szczegółową analizę Flame’a i w najbliższych dniach pojawi się więcej szczegółów dotyczących tego nowego zagrożenia. Na razie wiadomo, że robak ten składa się z wielu modułów i tworzy go kilka megabajtów kodu wykonywalnego – przez co jego rozmiar jest około 20 razy większy niż rozmiar Stuxneta. Oznacza to, że przeanalizowanie tej cyberbroni wymaga licznego zespołu ekspertów ds. bezpieczeństwa oraz inżynierii wstecznej posiadających ogromne doświadczenie w dziedzinie obrony przed cyberzagrożeniami.

Międzynarodowy Związek Telekomunikacyjny zastosuje swoją sieć ITU-IMPACT, obejmującą 142 kraje i kilka firm stanowiących rynkowych liderów w swoich branżach, łącznie z Kaspersky Lab, do ostrzeżenia rządów i społeczności technologicznej o nowym cyberzagrożeniu. Dodatkowo, sieć ITU-IMPACT wspomoże i przyspieszy analizę techniczną nowego zagrożenia.

Informację można wykorzystać dowolnie z zastrzeżeniem podania firmy Kaspersky Lab jako źródła.

żadnych reklam, sama wiedza.

Zarejestruj się na BEZPŁATNY NEWSLETTER i raz w tygodniu otrzymuj najważniejsze wiadmości
ze świata IT, nowych technologii i kryptowalut.

Bez reklam.

62 odpowiedzi na „Kaspersky Lab oraz ITU ujawniają nowe zaawansowane cyberzagrożenie”
  1. Awatar o_O
    o_O

    Nowe zaawansowane cyberzagrożenie?

    Toż to przecież mowa o nadchodzącym Windows 8!
    Jeszcze więcej wirusów i luk bezpieczeństwa.
    A przez to i pole do naciągania użytkowników na drogie i zbędne programy antywirusowe.

    1. Awatar obsservator
      obsservator

      Co tu jeszcze można dodać. To jest jak w przyrodzie, monokultura powoduje podatność na infekcje. Pozostaje mi przyjemna świadomość, że mój komputer jest odporny.

      1. Awatar o_O
        o_O

        Niezupełnie.

        Gdyby Linux miał 90% desktopów, to każda dystrybucja miałaby wdrożone na stałe rozwiązanie typu SELinux i odpalanie aplikacji w piaskownicach w standardzie. Do tego bezpieczeństwo samego systemu i jego projekt też są znacznie lepsze niż w Windowsie.

        Zdecydowanie sytuacja nie byłaby tak katastrofalna jak na Windowsie. Prędzej dałoby się odczuć ataki na repozytoria i próbę przemycenia złośliwego kodu tam albo w dodatkach (addons/plugins), niż taką plagę wirusów i robaków jak na windowsie, które roznoszą się same z siebie przez bugi w systemie i oprogramowaniu (głównie) microsoftu (ie, msoffice).

        1. Awatar Jarek Pelczar
          Jarek Pelczar

          Tak, a człowiek bez nóg jest bezpieczniejszy, bo nie można mu przestrzelić kolan …

          1. Awatar o_O
            o_O

            Ty jako człowiek bez mózgu na pewno jesteś bardzo bezpieczny.
            0/10

          2. Awatar pow3rshell
            pow3rshell

            Nie ma to jak dać świadectwo o sobie 😛

        2. Awatar O_o
          O_o

          Taaaaa pewnie. A Adobe i Java to są nie winne. To takie tam zagrożenia które okupują cała górę najpoważniejszych zagrożeń. Ale co tam mamy tu eksperta.

          1. Awatar o_O
            o_O

            Jak się nie aktualizuje, to są niebezpieczne.
            A nie aktualizuje się, bo windows nie dorobił się jeszcze systemu centralnego zarządzania oprogramowaniem. Smutne jak daleko za murzynami jest microsoft.
            Natomiast windows, ie i msoffice nawet zaktualizowane są zupełnie dziurawe.

          2. Awatar pow3rshell
            pow3rshell

            takie centrum możesz sobie zrobić lokalnie, jeśli Ciebie oczywiście stać 😛

        3. Awatar pow3rshell
          pow3rshell

          taa widzimy jak to jest z linuxem przez przykład androida.

          1. Awatar o_O
            o_O

            Dokładnie. Super bezpieczny system. Żadnego wirusa od początku jego istnienia.

          2. Awatar pow3rshell
            pow3rshell

            Podałbym CI linki do fajnych testów ale cenzura linuxowa nie pozwala mi ich wkleić, wyszukaj sobie więc takie testy w googlu hasło :Bezpieczeństwo systemów mobilnych
            Fajne są raporty trendmicro lub symanteca choć kasperski też coś publikował

          3. Awatar Fisiu
            Fisiu

            Czy aby owe raporty nie są po to aby rozkręcić sprzedaż ichnich programów wśród użytkowników smartfonów?

          4. Awatar pow3rshell
            pow3rshell

            http://pdaclub.pl/index.php?view=article&id=1…

          5. Awatar mikolajs
            mikolajs

            Akurat w przypadku Androida największym zagrożeniem są trojany, nie wirusy.

          6. Awatar o_O
            o_O

            Wirusów na Androida w ogóle nie ma (jak ktoś nie rozumie co to jest wirus, to zapraszam na Wikipedię).

            Trojany są takie, że użytkownik musi go sobie sam zainstalować i sam wyrazić zgodę na jego uprawnienia, czyli dostęp do kontaktów, wiadomości, możliwość połączeń z internetem czy głosowych.
            Równie dobrze mógłbym wysłać ci skrypt w Bashu i powiedzieć ci, żebyś go odpalił i nazywałbym to wielkim zagrożeniem dla twojego komputera.

          7. Awatar _asd
            _asd

            AndroidDream rootował sobie telefon bez Twojej zgody 😉

          8. Awatar _asd
            _asd

            oczywiście chodził o DroidDream nie Android. a trochę z innej beczki, to na moim Samsungu Galaxy S z Androidem 3.3.6 do tej pory nie naprawili bug-a z wysyłaniem sms-ów pod losowo znalezione numery z ekranu konwersacji.

          9. Awatar _asd
            _asd

            o_O – a AndroidDream to niby co to było ? pozwalał bez pozwolenia użytkownika "zrootować" sobie telefon – a dalej to wiadomo.

        4. Awatar zra
          zra

          Nie zapomnijmy, że najpierw trzeba by było wirusowi manualnie zainstalować zależności :).

          1. Awatar forwards
            forwards

            +1 za poczucie humoru i szczerą prawdę

          2. Awatar 123qwe
            123qwe

            a nie wystarczylo by przy kompilacji statyczne linkowanie?

          3. Awatar zra
            zra

            Powstałby wynik jak sowiecki wirus "invisible", tylko zamiast 65K miałby 65MB 😀

          4. Awatar 123qwe
            123qwe

            Teraz wiem czemu Gates uwazal, ze 640 kB RAM bedzie wystarczajace dla wszystkich. To byl jego sposob na walke z wirusami poprostu zaden by sie nie odpalil 😉

        5. Awatar Budyń
          Budyń

          @o_O
          Linux w ogóle nie ma projektu, a jeżeli by go miał, to cała rodzina NT (czyli wszystkie współczesne Windowsy) wywodza się od VMSa.
          Windows ma lepszy system uprawnień i mnóstwo innych rozwiązań. Pomijając już nawet tak, że w podobnie jak *BSD czy OS-X w odróżnieniu od Linuksa, działa i nawet jakiś sprzęt obsługuje.
          Problem w tym, że Windows taszczy za sobą bagaż bezkonkurencyjnego, profesjonalnego programowania które NADAL nie potrafi BY DESIGN działać na kontach z ograniczonymi uprawnieniami.

  2. Awatar Lam_Pos
    Lam_Pos

    "Neuromancer" mi się przypomniał, czytałem bodajże w tłumaczeniu fenomenalnego Piotra Cholewy. Cyberpunkowy świat w rękach korporacji, gdzie o racji bytu decydują technologie i brutalność, także w sieci. Swego czasu czytałem to jako "fantastykę naukową" o odległej przyszłości. ;)))

    1. Awatar SeeM
      SeeM

      I było takie fajne określenie… jak to szło… A! Cyberprzestrzeń. 🙂 CIekawe, kiedy to osiągniemy.

      1. Awatar Lam_Pos
        Lam_Pos

        Ty czy ja to raczej nie szybko, ale połowa internautów już tam jest. I walczą zaciekle o kolejne pola marchewek, eurogąbek, lub koszą nieprzebrane łany wstrętnych smoków. 😉

    2. Awatar liner
      liner

      A ja widziałem film na motywach "Neuromancera" – "Johnny Mnemonic" z Keanu Reevesem. Cyberpunk rulez! 😛 Aktualna rzeczywistość jest coraz bliżej fabuły filmowej.

      1. Awatar Memphis
        Memphis

        Ta gwoli ścisłości, to nie było na motywie Neuromancera (chociaż i taki film próbują wyprodukować), ale opowiadania tego samego autora pod tytułem Johnny Mnemonic właśnie.

  3. Awatar greg
    greg

    władze chińskie szpiegują i tyle.

  4. Awatar Artwi
    Artwi

    Nie wiem czy podpisane cyfrowo prawidłowym podpisem M$ elementy Stuxneta udające sterownik drukarki sieciowej i instalujące się przeznaczonym do tego mechanizmem Windows naprawdę można nazwać "luką w zabezpieczeniach" czy raczej sk…stwem ze strony M$… I nie wiem czy malware podpisany przez szmacący się rządowi M$ (strzela sobie w stopę i chyba chce, by nie używać jego softu w ważnych dla obcych państw systemach) naprawdę w wyrafinowany sposób omija zabezpieczenia, skoro 99.9% takich zabezpieczeń ufa wiarygodnym podpisom cyfrowym, bo do tego podpisy cyfrowe zostały stworzone i nie widzę tu żadnego błysku geniuszu, tylko zwykłe sk…stwo M$ udostępniającego swój klucz do podpisu rządom USA i Izraela… Podejrzewam, że połowa czytelników tego forum potrafiłaby napisać malware "omijający zabezpieczenia", gdyby miała klucz M$ do jego podpisania jako certyfikowany sterownik… No to teraz przestanie się ufać nie tylko podpisom cyfrowym, ale całym Windows stworzonym w USA… Tak ze 2 lata temu pisałem tutaj, że Windows nie muszą mieć backdoorów (a wierzę, że mają, bo tak wymaga ustawa w USA podpisana przez Clintona w 1997) – wystarczy, że mają mechanizm ich zdalnej instalacji przez M$. Zresztą Pentagon też przestał ufać Windows – po aferze z zawirusowaniem centrum sterowania dronami, nowe jego oprogramowanie pracuje pod Linuksem. Komputery pokładowe do awioniki lotniczej również… Inna sprawa, że wcześniej czy później można się spodziewać, że jakiś wredny rząd wymusi podpisanie i dystrybucję malware jako aktualizację np. Ubuntu. Niby ma bronić przed tym otwartość kodu, ale kto naprawdę go analizuje, zwłaszcza jak backdoor jest dobrze ukryty (jak to było z SSL, gdzie FBI szantażowało deweloperów by to wstawili)?

    1. Awatar !__aix__!
      !__aix__!

      Jest o wiele gorzej. W chipach kart sieciowych, usb itd. są zaszyte programy działające w trybie jądra, które na odpowiednią kombinację bitów na wejściu wysyłają zawartość całych twardych dysków! To samo dotyczy telefonów, central telefonicznych. Mało tego!!! Nawet moduły ESP niemal w każdym samochodzie zawierają odbiorniki zestrojone na odpowiednią częstotliwość, które na żądanie Angeli Merkel są w stanie spowodować tysiące wypadków i unieruchomić transport drogowy, a o Obamie, Boeingach i katastrofach lotniczych nie wspominam. Windows to przy tym pikuś.

      1. Awatar !__aix__!
        !__aix__!

        Jedyną obroną jest unikanie systemów z głównego nurtu (Linux, MacOS, Windows, BSD, Aix itd.), nie korzystanie z central telefonicznych, telefonów, providerów internetu, nie korzystanie z środków komunikacji zbiorowej, a z indywidualnej są dopuszczone tylko piechota i rower – wtedy Artwi, głąbie, będziesz bezpieczny.

      2. Awatar -X-
        -X-

        !__aix__!

        Powtarzasz kolejny raz ten sam dowcip. Niestety ironiczny humor zastepuje w nim egzaltacja, a sedno ma się nijak do rzeczywistości. Ja jeszcze rozumiem apele by nie popadać w paranoję, ale po co te kpiny z jakiejkolwiek możliwości instalacji backdoorów? Po zabójstwie Kennedyego został zamordowany jego zabójca, a potem ok. setki związanych ze sprawą osób. W sprawie Olewnika bandziory wieszały się w monitorowanych celach. Czasem egzekucja jest jawna, a czasem lepiej żeby ktoś po prostu przestał przeszkadzać. I tu dobrze się sprawdzi możliwość ingerencji np. w system trakcji w samochodzie. A już opylać Saudyjczykom setki samolotów bez backdoorów to byłoby kuriozum. No, ale lepiej uciąć ten temat robiąc z bardziej świadomych osób czubków biorących pendriva przez gumowe rękawiczki. Z kogo się śmiejesz, z własnej głupoty się pośmiej.

        1. Awatar !__aix__!
          !__aix__!

          Chcesz być w 100% bezpieczny – zaszyj się bieszczadzkiej głuszy, paranoiku.

    2. Awatar cta
      cta

      Ciekawe, czy Novel i Red Hat tez musza sie dostosowac do tej ustawy?

      1. Awatar Artwi
        Artwi

        A dlaczego miałyby się nie dostosowywać? Stoją ponad prawem? Netscape kiedyś protestowało, ale uległo, Microsoft też protestował: wrzuć w wyszukiwarkę The long strong arm of the NSA to znajdziesz artykuł z 1998 na ten temat, a po 9/11 i Patriot Act jest tylko gorzej. Jak widać z artykułu, NSA pomaga firmom, np. było tak miłe, że zaprojektowało Microsoftowi "Server Gated Cryptography", a licencję eksportową można dostać tylko jak system kryptograficzny zawiera "key-recovery" feature. Oczywiście wszystko to dla dobra klienta ("gdyby zgubił swój klucz")…

        1. Awatar !__aix__!
          !__aix__!

          Zgłoś się, to może uzyskasz dostęp do kodu źródłowego Windows i przestaniesz trollować:
          http://www.microsoft.com/pl-pl/licencje/software-…

          1. Awatar Artwi
            Artwi

            Ten kod będzie udostępniony w wersji przed czy po "upgrade" przez Stuxneta? Bo jak przed, to raczej będzie mało przydatny, głąbie.

            "Obama-administration officials confirmed that Stuxnet was a joint US-Israel operation"

            "Obama Order Sped Up Wave of Cyberattacks Against Iran" – New York Times, 1 czerwca 2012.

          2. Awatar !__aix__!
            !__aix__!

            A może jakieś wnioski? Bo nasuwają się dwa. Dopóki nie kręcisz ucierasz uranu w wirówkach jesteś bezpieczny.A jak się w to bawisz i jesteś na celowniku USA to może ci się stać krzywda, jak nie drogą elektroniczną, to przylecą F/A-18 Hornet i będzie bardziej dotkliwa, bo fizyczna.
            A drugi jest taki, że jeżeli rząd amerykański czy wymusza na firmach backdoory i wykrada certyfikaty to niestety żaden system na świecie nie jest bezpieczny, bo backdoory mogą być zaszyte w krzemowych chipach sterownikach itd., to nic nie jest w stanie zagwarantować bezpieczeństwa, a prawdopodobieństwo śmierci na drodze jest większe niż włamu rządu USA na serwer więc ten pierwszy problem mnie bardziej zajmuje niż drugi.

          3. Awatar Artwi
            Artwi

            Wiesz co, idź może judzić przeciwko Iranowi i za USA gdzie indziej. Ja jestem Polakiem i jak prawie wszystkich z nich problem Iranu, kraju, który od 6 stuleci na nikogo nie napadł i który nie złamał w żadnym punkcie Non Proliferation Treaty (czego nie można powiedzieć o USA i Izraelu) i który był bardzo dobrym partnerem handlowym Polski (dokąd USA i Izrael nie zaczęły przeciw temu judzić. Efekt? Np. bankructwo Huty Krosno) mnie nie zajmuje. Cyberszpiegowstwo i szpiegostwo (zwłaszcza gospodarcze) Polski ze strony USA i Izraela jak najbardziej, bo Polska poniosła z tego powodu straty na dziesiątki lub setki miliardów $ (jak informatyzację kancelarii Sejmu, Senatu, NBP itp. można było powierzyć firmie z IZRAELA założonej przez byłych dyrektorów MOSSADU?!!!!). Jedynym krajem, który celował bronią atomową w Polskę było USA, a teraz chce sprowadzić podobne zagrożenie swoją "tarczą antyrakietową".

            Jako Polak i polski podatnik sobie nie życzę, by polski rząd brnął w zamknięte, uzależniające od USA (zwłaszcza od USA) czy kogokolwiek innego, rozwiązania, tylko stosował otwarte standardy i własne, polskie rozwiązania.

            Poproś też swoich przełożonych, by nauczyli cię większej kultury i oduczyli chamstwa.

          4. Awatar !__aix__!
            !__aix__!

            Zacznij od produkcji CPU oraz chipsetów, kart sieciowych , WiFi, napisz własne sterowniki do urządzeń i najlepiej sam zacznij ich produkcję we własnych fabrykach. Na pewno odniesiesz sukces na rynku, bo jak wiadomo firmą żydowsko-amerykańskim nie można ufać. Wierzę, że pod Twoimi drzwiami będzie stać kolejka klientów ponieważ Ty jako prawdziwy Polak patriota wzbudzasz zaufanie nie tylko u nas, ale i na świecie, nie to co ci podli amerykanie z IBM, M$, Novell, Oracle, Texas Instruments, Intel, Redhat, Googla itd.

          5. Awatar !__aix__!
            !__aix__!

            Z bezpieczeństwem jest dokładnie tak samo jak jedzeniem: chcesz by w 100% pewny, |e jedzenie nie zawiera chemii, to musisz samodzielnie kontrolować każdy etap produkcji lub najlepiej produkować samemu.

            Podobnie z informatyką: w 100% bezpieczny będzie ten kto samodzielnie wyprodukuje chipy, napisze sterowniki i system – inaczej zawsze pozostanie pewna doza niepewności.

    3. Awatar herr
      herr

      Nic dziwnego, że np. Chiny mają własny system do zastosowań wojskowych i wywiadowczych…

    4. Awatar Roman
      Roman

      Stuxnet używał certyfikatów wystawionych Realtekowi i JMicronowi, buchniętych zresztą fizycznie z siedzib tychże firm. Nie odnaleziono do tej pory złośliwego oprogramowania używającego oryginalnego certyfikatu Microsoftu.

      1. Awatar Artwi
        Artwi

        W styczniu 2001 Verisign "omyłkowo" wydał cyfrowe certyfikaty klasy 3 osobie podającej się za pracownika Microsoftu… To ujawniono. Verisign nie ma opcji anulowania certyfikatu trzeba było wydać poprawkę do Windows z nowymi certyfikatami. A zagwarantujesz, że nie było takich przypadków więcej? A co z przypadkami, gdy osobnik podający się za pracownika Microsoftu rzeczywiście nim był – na drugim etacie, bo pierwszy miał np. w Mossadzie? Też byłoby ujawnione?

        Jaki jest dowód, że certyfikaty Realteka i JMicon "buchnięto fizycznie"? Bo na terytorium Tajwanu mają w pobliżu siedziby? Wydaje Ci się prawdopodobne, by agenci CIA czy Mossadu ryzykowali ŻYCIE w zapewne niezwykle trudnej ZAGRANICZNEJ akcji włamania do dwóch firm (prawdopodobieństwo sukcesu drastycznie maleje, bardziej niż z kwadratem, w porównaniu do włamania do jednej firmy – dwa inne systemy ochrony) gdy to samo BEZ RYZYKA można osiągnąć wizytą "smutnych panów" w siedzibie Verisign (to AMERYKAŃSKA firma. Wierzysz, że firma, której istnienie zależy od JEDNEJ decyzji urzędnika z Departamentu Handlu, który decyduje o koncesji na zarządzanie domenami głównymi, postawi się rządowi?)? Amerykańska firma wydała certyfikat i wywiad USA miałby jechać po niego na włam na Tajwanie, zamiast iść po niego do siedziby amerykańskiej firmy i machając Patriot Act zakazać wspominania o tym pod groźbą wakacji w Guantanamo? Oczywiście że przedstawiono bajeczkę o "fizycznym włamaniu" i to na Tajwanie. Mieli powiedzieć, że na żądanie władz Verisign przynosi im takie certyfikaty w zębach, merdając ogonkiem? Teraz już na 100% wiadomo, że Stuxnet to dzieło USA i Izraela i na zasadzie Brzytwy Ockhama śmiało można założyć, że żadnego włamania do Realteka i JMicron nie było. Zgrabnie wybrano nieamerykańskie i nieżydowskie firmy, by nie szkodzić gospodarce swoich krajów. I niechińskie – można by się narazić na chiński rewanż, a Tajwan nie będzie podskakiwał… I w każdej chwili Stuxnet Bis może być podpisany dowolnym innym certyfikatem…

      2. Awatar marcin3w
        marcin3w

        Flame używa certyfikatu Microsoftu: http://niebezpiecznik.pl/post/microsoft-uniewazni…

  5. Awatar M..
    M..

    Prawda jest taka, że najmniej pewnym elementem w tym wszystkim jest użytkownik. Jeśli jeden laptop służy ojcu do "żeglowania" w internecie, pracy, portali społecznościowych. A w wolne dni jego pociecha na "wypasionym" firmowym sprzęcie "harata w sieciowe gierki" a także dokładnie zaznajamia się z anatomią płci, miejmy nadzieję, przeciwnej to jest to prosty przepis by "coś", podobne do filmu o tym tytule, podłapać.
    Nie ma 100% bezpiecznego systemu. Linux jest bezpieczny ale nie w 100%. Można podnieść jego bezpieczeństwo samemu czego nie da się zrobić z Windowsami. Ot choćby kompilując jądro, które jest dostosowywane ściśle do sprzętu i wymagań w myśl zasady "im mniej kodu tym mniej zagrożeń" dodatkowo narzucając analizę sum kontrolnych dla istotnych komponentów czy rozumnie udzielając praw użytkownika. Te proste mechanizmy na domowych komputerach stosuje może 5% użytkowników albo i mniej. A nie ma nic gorszego jak zaniedbany i "zapuszczony" system.
    Analitycy wyraźnie wskazują, że stosowanie firewall-i i programów antywirusowych, po za wysysaniem zasobów systemowych, niczego tak naprawdę nie zabezpiecza i gwarantuje. No może po za większymi zyskami spółek energetycznych.
    Zgodzę się z tym, że najbardziej szkodliwa jest monokultura systemowa. To ona sprawia, że ci, którzy chcą dokonać ataku nie muszą ani specjalnie się wysilać ani specjalnie uczyć skoro niewielka wiedza wystarcza do ataku na tak szeroką skalę.
    Tak na marginesie to warto zainteresować się kto założył rzeczoną wyżej firmę a także gdzie nabył umiejętności eksperta. Jak dla mnie pochodzenie tego oprogramowania jest nie do przyjęcia.
    Choćby z powodu możliwej "regionalizacji".
    Odpowiedzialne systemy wbudowane zwykle posiadają mikrojądra z dwóch powodów. Pierwszym jest możliwie wysoki prymitywizm zapewniają wyśmienitą dynamikę odpowiedzi systemu. Drugim niemożność zawieszenia nawet w skutek uszkodzenia części systemu: awarii, przestrzeliny,… . Nie mniej i one narażone są na ataki niewprost czyli złą interpretacją otrzymanych danych w tym przesyłanych przez sieć, "podrabiania" danych np. gps,…

    1. Awatar Artwi
      Artwi

      "Jeśli jeden laptop służy ojcu do "żeglowania" w internecie, pracy, portali społecznościowych. A w wolne dni jego pociecha na "wypasionym" firmowym sprzęcie "harata w sieciowe gierki" a także dokładnie zaznajamia się z anatomią płci, miejmy nadzieję, przeciwnej to jest to prosty przepis by "coś", podobne do filmu o tym tytule, podłapać.":

      No to do tego trzeba się będzie przyzwyczaić. Niedawno byłem na wykładzie zagranicznego specjalisty od projektowania przestrzeni biurowej. Nowe trendy są takie, że miejsc pracy przy biurku ma być… o połowę mniej niż pracowników biurkowych (PONOĆ z przebadania 18000 firm wynikło, że część pracowników jest w ruchu, na zwolnieniach itp. i NIGDY nie jest zajmowana więcej niż połowa miejsc!) i pracownik ma nie mieć stałego miejsca pracy, tylko ma siadać gdzie jest wolne! Drugą tendencją jest trend na używanie do pracy PRYWATNEGO sprzętu informatycznego (laptopów, smartfonów itp.), bo ponoć pracownicy uważają własny sprzęt za lepszy i wygodniejszy od tego, co oferuje firma. Trzecim trendem jest zatarcie granic pomiędzy czasem prywatnym i pracy (np. obsługa prywatnej poczty w pracy, pracowanie nad rzeczami z pracy w domu, po godzinach itp.) i dotyczy to też zatarcia granicy prywatnego/firmowego używania sprzętu…

      Oczywiście że szefowie bezpieczeństwa IT przeciw temu protestują, ale decydenci korporacyjni mają te protesty gdzieś i przypominają one walkę z wiatrakami… 😛

      1. Awatar M..
        M..

        Piszesz raczej o korporacyjnych niewolnikach jak o ludziach, którzy zajmują się przeobrażaniem idei w fizycznie istniejące produkty. Inercja w wyborze sprzętu jest jedynie potwierdzeniem korporacyjnej filozofii. W normalnym świecie po prostu albo firma zakupuje po prostu dobry funkcjonalny sprzęt albo też pracownik wypisuje zamówienie na preferowany i następnego dnia laptop jest na biurku. Sprzęt i oprogramowanie należy do firmy!!! To podstawowa sprawa jeśli wziąć pod uwagę to co jest za pomocą niego robione a także sprawy związane z legalnością oprogramwania! Poza tym nie ma możliwości wpięcia do informatycznego systemu firmy nieautoryzowanego sprzętu. Dosyć często jest tak, że do wyjazdu do klienta zabierany jest specjalnie przygotowany laptop serwisowy a nie ten, na którym normalnie się pracuje. W myśl zasady, że jak coś służy do czegoś to nie do wszystkiego. Zpełnie jak szczoteczka do zębów! Wprawdzie nadaje się do mycia zarówno zębów jak i muszli klozetowej ale nie koniecznie do obu na raz. Podobnie jest z bezpieczeństwem.
        W firmie gdzie jej wartość tworzą patenty i to fizyczne a nie wirtualne podejście jest nieco inne. No może dlatego, że nie ma open-space "termitariów" z setkami jednakowych biurek a duże stoły i sporo miejsca by mozna było rozłożyć się ze wszystkim. Fakt pracowników także jest niezbyt wielu. Bo firma technologiczna to nie call-center.

        1. Awatar pow3rshell
          pow3rshell

          poczytaj sobie o BYOD

          1. Awatar M..
            M..

            A co wtedy gdy na stole potrzebne są np. urządznia testująco-pomiarowe, które robią coś co jest im wprogramowane gdy ciebie nie ma? Też przychodzisz i siadasz gdzie popadnie?

            Obejrzyj sobie "Up in the Air" i "technologie" tam stosowane. BYOD bardzo to wszystko ułatwia…

          2. Awatar pow3rshell
            pow3rshell

            Każde rozwiązanie ma swoje wady i zalety. Dobrze skonfigurowane środowisko ( firewall ,VPN NAP, VDI , AV) może rozwiązać naprawdę wiele problemów. Sprzęt będzie wtedy grał drugorzędną rolę. Chyba że masz jakieś zaawansowane urządzenie podpięte pod COM bo np. RDP możesz przechwycić porty USB

    2. Awatar Założenie_firmy
      Założenie_firmy

      to co piszesz to dokładnie moja filozofia! Osobnego laptopa, w tym Windowsa używam jedynie do odpalenia dziecku płyt CD z gazetkami dla dzieci kupowanymi w kiosku i kilku programów których nie ma pod linuksem, większość "punktów dostępowych" to Linux, regularnie aktualizowany.

      Naprawdę warto rozgraniczyć stanowisko typu: Żona + Pudelek.pl a swoje firmowe sprawy.

    3. Awatar !__aix__!
      !__aix__!

      "A nie ma nic gorszego jak zaniedbany i "zapuszczony" system. "

      Wiele rzeczy jest gorszych od zapuszczonego systemu m. in. zapuszczony samochód, który może zabić Ciebie i Twoja rodzinę, zapuszczona instalacja elektryczna, gazowa itd. Nawet zapuszczona żona i zapuszczone dzieci są gorsze od zapuszczonego systemu. IMHO zapuszczony system wcale nie jest najgorszy, jest po prostu zapuszczony i tyle.

      1. Awatar Założenie_firmy
        Założenie_firmy

        heh, czyli najgorzej jak to ty samemu się zapuścisz 🙂

      2. Awatar M..
        M..

        Ta zasada jest prosta i praktycznie zawsze słuszna. Jeśli ktoś przywiązuje uwagę do rzeczy małych będzie i do dużych. Małe szanse na to by ktoś kto jest poukładany umysłowo inaczej traktował różne sprawy za to fleja zwykła ciągnąć do fleji.

  6. Awatar Budyń
    Budyń

    Trolliki, z naczelnym o_O, zaatakowały ;D
    Douczcie się: gdy do sprawy zabiorą się zawodowcy KAŻDY system da się zrobić, tym czy innym sposobem.
    Polecam się doedukować: http://spectrum.ieee.org/telecom/security/the-ath…

    1. Awatar mroczny magazynier
      mroczny magazynier

      Zawodowcy "zrobią" każdy system, ale przeciętnego Windowca "zrobi" również byle amator 😉

      1. Awatar pow3rshell
        pow3rshell

        taa szczególnie jak będzie miał pliki zaszyfrowane EFSem lub bitlockerem

    2. Awatar M..
      M..

      @Budyń
      Zapomniałęś dodać każdy włączony system. Tyczy się to zarówno połaczenia z internetem jak i fizycznego działania komputerów. Wtedy gdy firma nie pracuje nie koniecznie wszystko musi być dostępne.
      Włamać się można również łomem do serwerowni… Tylko wydaje się, że celem włamania jest możliwość wejścia, wzięcia co potrzeba i wyjścia z możliwością powrotu jak z czasem przybędzie potrzebnych informacji.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *