Martovsko hakovanje RSA Security posledica propusta u primeni osnovnih mera zaštite
Vesti, 06.12.2011, 07:01 AM
Martovski upad hakera u kompjutersku mrežu RSA Security posledica je propusta kompanije u primeni osnovnih mera zaštite, pokazuje analiza laboratorije za istraživanja ranjivosti i malware-a kompanije Qualys.
Meta hakera je bio računar sa Windows XP SP3 sa svim zakrpama kod koga je međutim DEP (data execution prevention) koji je zaštitna funkcija dodata Windows XP-u sa Service Pack 2 isključen u osnovnom podešavanju.
Problem je bio u tome što u RSA Security niko nije uključio ovu funkciju.
Rodrigo Branko, direktor istraživačke laboratorije Qualys-a, kojeg citira ComputerWorld, zasnovao je svoje pretpostavke na kodu exploit-a za koji je RSA potvrdila da je odgovoran za upad u mrežu.
Kod je iskoristio tada nezakrpljenu ranjivost u Adobe Flash Player-u, koja je ispravljena četiri dana nakon što je RSA potvrdila da je napadnuta a zatim je napadnuti računar zaražen verzijom RAT-a (Poison Ivy alat za daljinsko upravljanje).
Podatak o tome koji operativni sistem koristi jedna kompanija nije teško dobiti, na primer iz browsera, ali je moguće i da su se hakeri oslonili na pretpostavku da i kompanija kao što je RSA Security kao i druge koristi zastareli operativni sistem.
Branko je odbacio mogućnost da je u napadu na RSA hakovan Windows Vista ili Windows 7 eventualnim izmenama koda exploit-a jer je u napadu korišćen Flash exploit unutar Excel tebele.
RSA je mogla sprečiti upad u svoju mrežu koji je koštao kompaniju 66 miliona dolara koliko je bilo potrebno za zamenu SecurID tokena korisnika. Za to je bilo dovoljno ili da se u kompaniji koristi noviji operativni sistem, ili da se izoluju računari sa XP ili da se uključi DEP.
Potvrda za to je stigla i iz Microsofta još u proleće kada je kompanija potvrdila da se napadi koji se oslanjaju na Excel ne mogu realizovati na računarima sa Office 2010 gde je DEP automatski uključen. Ubrzo posle napada na RSA Microsoft je obavestio korisnike da mogu da zaštie svoje računare uključivanjem DEP funkcije na starijim verzijama MS Office pomoću Enhanced Mitigation Experience Toolkit (EMET).
Stručnjaci veruju da je napad na RSA došao iz Kine, s obzirom na lokaciju C&C (komandnih i kontrolnih) servera ali i na osnovu drugih dokaza.
Izdvojeno
LastPass upozorava na phishing kampanju koja cilja master lozinke
Kompanija LastPass upozorava korisnike na novu phishing kampanju koja navodi žrtve da otkriju svoje master lozinke. Kampanja je počela oko 19. janua... Dalje
WhisperPair: Bluetooth propust omogućava prisluškivanje preko bežičnih slušalica
Bezbednosni istraživači su otkrili ozbiljnu Bluetooth ranjivost koja omogućava hakerima da neprimetno preuzmu kontrolu nad bežičnim slušalicama,... Dalje
VoidLink: veštačka inteligencija menja način na koji nastaje malver
Istraživači iz kompanije Check Point upozorili su na pojavu VoidLink-a, jednog od prvih poznatih primera naprednog malvera koji je u velikoj meri ra... Dalje
Nova runda GhostPoster kampanje: još 17 zlonamernih ekstenzija zarazilo 840.000 pregledača
Bezbednosni istraživači otkrili su još 17 zlonamernih ekstenzija povezanih sa kampanjom GhostPoster, koje su se širile kroz prodavnice dodataka za... Dalje
Reprompt: nova tehnika napada neprimetno izvlači podatke iz AI četbotova
Bezbednosni istraživači otkrili su novu tehniku napada koja pokazuje kako AI četbotovi mogu biti izmanipulisani da otkriju osetljive podatke uz min... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





