Martovsko hakovanje RSA Security posledica propusta u primeni osnovnih mera zaštite
Vesti, 06.12.2011, 07:01 AM

Martovski upad hakera u kompjutersku mrežu RSA Security posledica je propusta kompanije u primeni osnovnih mera zaštite, pokazuje analiza laboratorije za istraživanja ranjivosti i malware-a kompanije Qualys.
Meta hakera je bio računar sa Windows XP SP3 sa svim zakrpama kod koga je međutim DEP (data execution prevention) koji je zaštitna funkcija dodata Windows XP-u sa Service Pack 2 isključen u osnovnom podešavanju.
Problem je bio u tome što u RSA Security niko nije uključio ovu funkciju.
Rodrigo Branko, direktor istraživačke laboratorije Qualys-a, kojeg citira ComputerWorld, zasnovao je svoje pretpostavke na kodu exploit-a za koji je RSA potvrdila da je odgovoran za upad u mrežu.
Kod je iskoristio tada nezakrpljenu ranjivost u Adobe Flash Player-u, koja je ispravljena četiri dana nakon što je RSA potvrdila da je napadnuta a zatim je napadnuti računar zaražen verzijom RAT-a (Poison Ivy alat za daljinsko upravljanje).
Podatak o tome koji operativni sistem koristi jedna kompanija nije teško dobiti, na primer iz browsera, ali je moguće i da su se hakeri oslonili na pretpostavku da i kompanija kao što je RSA Security kao i druge koristi zastareli operativni sistem.
Branko je odbacio mogućnost da je u napadu na RSA hakovan Windows Vista ili Windows 7 eventualnim izmenama koda exploit-a jer je u napadu korišćen Flash exploit unutar Excel tebele.
RSA je mogla sprečiti upad u svoju mrežu koji je koštao kompaniju 66 miliona dolara koliko je bilo potrebno za zamenu SecurID tokena korisnika. Za to je bilo dovoljno ili da se u kompaniji koristi noviji operativni sistem, ili da se izoluju računari sa XP ili da se uključi DEP.
Potvrda za to je stigla i iz Microsofta još u proleće kada je kompanija potvrdila da se napadi koji se oslanjaju na Excel ne mogu realizovati na računarima sa Office 2010 gde je DEP automatski uključen. Ubrzo posle napada na RSA Microsoft je obavestio korisnike da mogu da zaštie svoje računare uključivanjem DEP funkcije na starijim verzijama MS Office pomoću Enhanced Mitigation Experience Toolkit (EMET).
Stručnjaci veruju da je napad na RSA došao iz Kine, s obzirom na lokaciju C&C (komandnih i kontrolnih) servera ali i na osnovu drugih dokaza.

Izdvojeno
Bluetooth ranjivosti: Hakeri vas mogu prisluškivati preko vaših slušalica

Istraživači iz nemačke kompanije ERNW su na konferenciji o bezbednosti TROOPERS u Nemačkoj otkrili tri ozbiljne ranjivosti u čipovima popularnih ... Dalje
Kad korisnici sami instaliraju malver: dramatičan porast ClickFix napada

U poslednjih šest meseci zabeležen je dramatičan porast nove vrste sajber napada koji se ne oslanja na ranjivosti u softveru, već na ljudske slabo... Dalje
Microsoft najavio produžetak podrške za Windows 10 za godinu dana
.jpg)
Microsoft je konačno potvrdio ono što su mnogi priželjkivali - Windows 10 će i dalje dobijati bezbednosna ažuriranja (Extended Security Updates, ... Dalje
Napadi na WordPress sajtove: novi malver krade kartice i lozinke

Istraživači iz Wordfence-a otkrili su sofisticiranu kampanju usmerenu na WordPress sajtove. Na prvi pogled, lažni dodatak (plugin) nazvan „Wo... Dalje
Mocha Manakin: Novi napad koji počinje jednostavnim copy-paste trikom

U digitalnom svetu gde svaka sumnjiva poruka može otvoriti vrata za kompromitovanje sistema, pojavila se nova sajber pretnja, nazvana Mocha Manakin. ... Dalje
Pratite nas
Nagrade