Martovsko hakovanje RSA Security posledica propusta u primeni osnovnih mera zaštite
Vesti, 06.12.2011, 07:01 AM
Martovski upad hakera u kompjutersku mrežu RSA Security posledica je propusta kompanije u primeni osnovnih mera zaštite, pokazuje analiza laboratorije za istraživanja ranjivosti i malware-a kompanije Qualys.
Meta hakera je bio računar sa Windows XP SP3 sa svim zakrpama kod koga je međutim DEP (data execution prevention) koji je zaštitna funkcija dodata Windows XP-u sa Service Pack 2 isključen u osnovnom podešavanju.
Problem je bio u tome što u RSA Security niko nije uključio ovu funkciju.
Rodrigo Branko, direktor istraživačke laboratorije Qualys-a, kojeg citira ComputerWorld, zasnovao je svoje pretpostavke na kodu exploit-a za koji je RSA potvrdila da je odgovoran za upad u mrežu.
Kod je iskoristio tada nezakrpljenu ranjivost u Adobe Flash Player-u, koja je ispravljena četiri dana nakon što je RSA potvrdila da je napadnuta a zatim je napadnuti računar zaražen verzijom RAT-a (Poison Ivy alat za daljinsko upravljanje).
Podatak o tome koji operativni sistem koristi jedna kompanija nije teško dobiti, na primer iz browsera, ali je moguće i da su se hakeri oslonili na pretpostavku da i kompanija kao što je RSA Security kao i druge koristi zastareli operativni sistem.
Branko je odbacio mogućnost da je u napadu na RSA hakovan Windows Vista ili Windows 7 eventualnim izmenama koda exploit-a jer je u napadu korišćen Flash exploit unutar Excel tebele.
RSA je mogla sprečiti upad u svoju mrežu koji je koštao kompaniju 66 miliona dolara koliko je bilo potrebno za zamenu SecurID tokena korisnika. Za to je bilo dovoljno ili da se u kompaniji koristi noviji operativni sistem, ili da se izoluju računari sa XP ili da se uključi DEP.
Potvrda za to je stigla i iz Microsofta još u proleće kada je kompanija potvrdila da se napadi koji se oslanjaju na Excel ne mogu realizovati na računarima sa Office 2010 gde je DEP automatski uključen. Ubrzo posle napada na RSA Microsoft je obavestio korisnike da mogu da zaštie svoje računare uključivanjem DEP funkcije na starijim verzijama MS Office pomoću Enhanced Mitigation Experience Toolkit (EMET).
Stručnjaci veruju da je napad na RSA došao iz Kine, s obzirom na lokaciju C&C (komandnih i kontrolnih) servera ali i na osnovu drugih dokaza.
Izdvojeno
Uprkos akciji policije, BadBox nastavlja da se širi: malverom zaraženo 192.000 Android uređaja
Android malver BadBox zarazio je više od 192.000 uređaja širom sveta uprkos nedavnoj operaciji policije u Nemačkoj koja je pokušala da zaustavi ... Dalje
Interpol traži da se termin ''pig butchering'' (svinjokolj) ne koristi više za žrtve investicionih i ljubavnih internet prevara
Interpol je pozvao zajednicu sajber bezbednosti, organe za sprovođenje zakona i medije da prestanu da koriste termin „pig butchering“ (sv... Dalje
Milioni korisnika interneta izloženi riziku od lažnih captcha stranica i infekcije malverom Lumma
Istraživači Guardio Labsa i Infobloxa otkrili su kampanju velikih razmera koja distribuira malver Lumma preko lažnih captcha stranica. Napadači is... Dalje
Amnesty International: Srpske vlasti koriste do sada nepoznati špijunski softver NoviSpy
Srpske vlasti su instalirale špijunski softver na telefone desetina predstavnika civilnog društva, aktivista i novinara, navodi se u izveštaju koji... Dalje
Android malver BadBox predinstaliran na desetinama hiljada IoT uređaja
Nemačka Savezna kancelarija za informacionu bezbednost (BSI) je saopštila da je blokirala malver BadBox koji je predinstaliran na više od 30.000 An... Dalje
Pratite nas
Nagrade