Martovsko hakovanje RSA Security posledica propusta u primeni osnovnih mera zaštite
Vesti, 06.12.2011, 07:01 AM

Martovski upad hakera u kompjutersku mrežu RSA Security posledica je propusta kompanije u primeni osnovnih mera zaštite, pokazuje analiza laboratorije za istraživanja ranjivosti i malware-a kompanije Qualys.
Meta hakera je bio računar sa Windows XP SP3 sa svim zakrpama kod koga je međutim DEP (data execution prevention) koji je zaštitna funkcija dodata Windows XP-u sa Service Pack 2 isključen u osnovnom podešavanju.
Problem je bio u tome što u RSA Security niko nije uključio ovu funkciju.
Rodrigo Branko, direktor istraživačke laboratorije Qualys-a, kojeg citira ComputerWorld, zasnovao je svoje pretpostavke na kodu exploit-a za koji je RSA potvrdila da je odgovoran za upad u mrežu.
Kod je iskoristio tada nezakrpljenu ranjivost u Adobe Flash Player-u, koja je ispravljena četiri dana nakon što je RSA potvrdila da je napadnuta a zatim je napadnuti računar zaražen verzijom RAT-a (Poison Ivy alat za daljinsko upravljanje).
Podatak o tome koji operativni sistem koristi jedna kompanija nije teško dobiti, na primer iz browsera, ali je moguće i da su se hakeri oslonili na pretpostavku da i kompanija kao što je RSA Security kao i druge koristi zastareli operativni sistem.
Branko je odbacio mogućnost da je u napadu na RSA hakovan Windows Vista ili Windows 7 eventualnim izmenama koda exploit-a jer je u napadu korišćen Flash exploit unutar Excel tebele.
RSA je mogla sprečiti upad u svoju mrežu koji je koštao kompaniju 66 miliona dolara koliko je bilo potrebno za zamenu SecurID tokena korisnika. Za to je bilo dovoljno ili da se u kompaniji koristi noviji operativni sistem, ili da se izoluju računari sa XP ili da se uključi DEP.
Potvrda za to je stigla i iz Microsofta još u proleće kada je kompanija potvrdila da se napadi koji se oslanjaju na Excel ne mogu realizovati na računarima sa Office 2010 gde je DEP automatski uključen. Ubrzo posle napada na RSA Microsoft je obavestio korisnike da mogu da zaštie svoje računare uključivanjem DEP funkcije na starijim verzijama MS Office pomoću Enhanced Mitigation Experience Toolkit (EMET).
Stručnjaci veruju da je napad na RSA došao iz Kine, s obzirom na lokaciju C&C (komandnih i kontrolnih) servera ali i na osnovu drugih dokaza.

Izdvojeno
Rat u sajber podzemlju: konkurencija razotkrila identitete članova Lumma Stealer bande

Operacije Lumma Stealera, jednog od najpoznatijih malvera za krađu podataka, poslednjih meseci počele su da se raspadaju nakon što su pojedinci, na... Dalje
Hakovan zvanični Xubuntu sajt, preuzimanja privremeno onemogućena zbog malvera

Korisnici koji pokušavaju da preuzmu Xubuntu umesto instalacionih fajlova dobijaju malver. Zbog toga je privremeno onemogućino preuzimanje sa sajta.... Dalje
Lažna Microsoft upozorenja zaključavaju veb pregledač da bi korisnici pozvali lažnu tehničku podršku

Stručnjaci iz Centra za odbranu od fišinga Cofense upozoravaju na novu, agresivnu prevaru u kojoj prevaranti koriste logo i brend kompanije Microsof... Dalje
LastPass upozorio da „nije hakovan“, imejlovi koji stižu u ime kompanije su lažni

Menadžer lozinki LastPass upozorio je korisnike da „NIJE hakovan“, nakon što je otkrivena nova phishing kampanja koja zloupotrebljava nj... Dalje
Microsoft zaustavio talas ransomware napada: opozvano više od 200 sertifikata za lažne Teams instalere

Početkom oktobra Microsoft je zaustavio talas napada Rhysida ransomware-a povlačenjem više od 200 sertifikata kojima su hakeri potpisali zlonamerne... Dalje
Pratite nas
Nagrade