G DATA USB KEYBOARD GUARD – protectie fiabila impotriva dispozitivelor USB manipulate

Instrumentul gratuit pus la dispozitia utilizatorilor de expertii germani previne atacurile ce folosesc tastaturi USB

    Programele malware ce infecteaza computerele atunci cand un stick USB manipulat este conectat, sunt des intalnite de mai multi ani. Cercetatorii de la Berlin Security Research Labs (SRLabs) au descoperit o metoda noua de infectare, nedescoperita pana acum. Noul scenariu de atac a fost demonstrat la conferinta Black Hat USA 2014 din Las Vegas de la inceputul lunii august: firmware-ul unui dispozitiv USB poate fi schimbat astfel incat, la conectare, sa poata pretinde a fi orice alt tip de dispozitiv. Un stick USB aparent inofensiv se poate conecta la sistem drept tastatura si poate introduce in secret linii de comanda periculoase in interfata PowerShell. Astfel, atacatorul poate sa preia controlul asupra sistemului infectat. Aceasta metoda de atac este posibila deoarece dispozitivele USB, precum imprimantele, camerele foto sau stick-urile USB sunt considerate, in general, a fi sigure si astfel au acces complet la sistem. Expertii in securitate de la G DATA au dezvoltat un tool gratuit numit G DATA USB KEYBOARD GUARD, destinat protectiei impotriva dispozitivelor USB manipulate.

    Consecintele potentiale ale acestei noi forme de atac pot fi extrem de grave, desi nu exista date concrete despre un atac efectiv, pana in acest moment. Totusi, sunt concepute atacuri mai putin evidente bazate pe conexiunile USB. "In cazul in care firmware-ul este suprascris, orice dispozitiv USB se poate transforma intr-o potentiala sursa de pericol. In cel mai rau caz, pot fi creati virusi care se raspandesc prin USB," avertizeaza despre gravitatea situatiei Ralf Benzmuller, sef al G DATA SecurityLabs. Cel mai eficient mod de executie al acestor atacuri este folosirea tastaturilor USB. Daca cineva are posibilitatea de a utiliza comenzile unei tastaturi pentru a deschide o linie de comanda intr-o interfata precum PowerShell, poate detine controlul complet al computerului si poate scrie comenzi. Acestea sunt imposibil de distins de actiunile legitime ale unei tastaturi reale si nu sunt inregistrate de catre mecanismele de securitate incluse in solutiile antivirus.

Prevenirea accesului la o noua tastatura

    G DATA a raspuns imediat la aceasta si a dezvoltat tool-ul G DATA USB KEYBOARD GUARD. Acesta ofera protectie impotriva celor mai probabile forme de abuz ce pot fi folosite intr-un atac – dispozitive USB ce pretind a fi tastaturi. Cand un sistem detecteaza o noua tastatura, prima data este impiedicat accesul si este afisata o fereastra pop-up. Utilizatorul are astfel ragaz sa verifice este dispozitivul este intr-adevar o tastatura si poate permite sau bloca permanent accesul. Daca dispozitivul respectiv a fost manipulat (un stick USB sau o camera web care a fost infectata cu un virus USB, de exemplu), accesul la dispozitiv poate fi blocat, prevenind astfel, in mod eficient, atacurile.

    Sistemul de operare este in imposibilitatea de a distinge intre o intrare falsa sau una reala Atacurile USB ce tintesc companiile sunt deosebit de grave, dar si utilizatorii casnici sunt expusi la risc. Luand in considerare ca aproape 100 milioane de stick-uri USB sunt in circulatie in Germania (sursa: Statista), acest risc trebuie tratat in mod serios. "Situatia in care un dispozitiv USB infectat este conectat la un computer este asemanatoare cu situatia in care un hacker se afla in fata acelui computer," evalueaza consecintele Ralf Benzmuller. "Sistemul de operare este incapabil sa distinga intre o intrare pretinsa a fi legitima si una reala. Cu G DATA USB KEYBOARD GUARD, noi va oferim cea mai eficienta protectie impotriva acestui gen de atacuri."

    Instrumentul gratuit este independent de solutia antivirus instalata si este compatibil cu orice solutie antivirus de pe piata: www.gdatasoftware.com/usb-keyboard-guard.

Cum se poate instala G DATA USB KEYBOARD GUARD

    Dupa ce sunt urmati pasii de instalare si dupa restartul solicitat, G DATA USB KEYBOARD GUARD ruleaza in background, iar sistemul este protejat. Cand sistemul detecteaza o tastatura noua, G DATA USB KEYBOARD GUARD o blocheaza si afiseaza un mesaj de avertizare. Utilizatorul poate decide ce e de facut cu noul dispozitiv detectat si poate alege dintre opțiunile "Allow keyboard" si "Block keyboard". G DATA USB KEYBOARD GUARD memoreaza decizia luata pentru un dispozitiv acceptat, astfel incat acesta nu va fi interogat de fiecare data cand este conectat.

    Cerinte de sistem Windows (32 bit / 64 bit): Windows 8.x / 8 / 7 / Vista, cel putin 1 GB RAM; (32 bit): Windows XP (minim SP2 ), cel putin 512 MB RAM

Malware camuflat: botneti controlati prin webmail

In prealabil, malware-ul necunoscut exploateaza e-mailul Yahoo, cu scopul de a primi comenzi pentru functiile sale

    O noua tulpina de malware greu detectabil este capabila de deturnarea unor portaluri web cunoscute, cum ar fi Yahoo si Gmail, pentru a primi comenzi de control. Ceea ce face troianul IcoScript atat de neobisnuit este faptul ca malware-ul utilizeaza propriul limbaj de programare pentru a se conecta automat la un cont de e-mail. Acel cont a fost creat de catre hackeri pentru a lansa comenzi catre computerele infectate. Accesul la servicii de webmail este rareori blocat in retelele companiilor si, prin urmare, troianul poate primi si executa comenzi fara a fi observat. Expertii in securitate de la G DATA au numit malware-ul Win32.Trojan.IcoScript.A. O analiza detaliata a fost publicata in revista de specialitate Virus Bulletin.

Trojanul infecteaza computerele cu sisteme de operare Windows

    Malware-ul inselator, numit Win32.Trojan.IcoScript.A, a cauzat probleme inca din 2012, fara a fi descoperit. Troianul, un sistem modular de administrare de la distanta (RAT), infecteaza computerele cu Windows. Alte programe malware de acest gen se autoinjecteaza, de obicei, in procesele aplicatiilor, iar software-ul antivirus nu are nici o problema in a detecta aceasta metoda. IcoScript, pe de alta parte, abuzeaza de interfata COM (Component Object Model) pentru a debloca accesul la Internet Explorer. Printre altele, interfata COM permite dezvoltatorilor sa scrie plug-in-uri pentru browser. Aceasta functionalitate pune la dispozitia programatorilor de malware un loc ascuns pentru a compromite browser-ul, fara a fi observat de catre utilizator sau de protectia antivirus. Ulterior, datele de pe computer si din retea arata ca niste date complet normale de navigare. Mai mult decat atat, autorii de malware nu trebuie sa-si faca griji cu privire la setarile din retea; ele pot fi acceptate, deoarece au fost configurate in browser. "Acest malware adaptabil si variabil, care incorporeaza activitatile sale in fluxuri de date regulate, creaza dificultati majore departamentelor de securitate si sistemelor de protectie IT," spune Ralf Benzmuller, sef al G DATA SecurityLabs. " Malware-ul demonstreaza inca o data cat de bine studiaza dezvoltatorii de malware mecanismele de aparare."

    IcoScript functioneaza prin utilizarea Internet Explorer pentru a abuza de servicii de webmail, cum ar fi Yahoo, pentru a prelua functiile sale de comanda si control. In scopul de a accesa e-mail-urile incarcate in casuta postala, IcoScript a fost echipat cu propriul sau limbaj de programare. Acest lucru ii permite sa execute actiuni automate pe paginile portalurilor web. IcoScript.A realizeaza acest lucru prin deschiderea portalului de e-mail Yahoo, conectarea la acesta si preluarea e-mail-ului. Cauta codul de control al e-mail-ului, care este apoi transmis catre programul malware ca o comanda. E-mail-ul poate fi utilizat si pentru a trimite date din retea." Acest proces nu este limitat doar la Yahoo, ci poate functiona la fel de bine pentru numeroase portaluri web, cum ar fi Gmail, Outlook, etc. Chiar LinkedIn, Facebook si alte retele sociale ar putea fi utilizate in mod abuziv in acest scop," explica Benzmuller.

Virus Bulletin, o baza solida în industria de antivirus

    Analiza a fost publicata in revista britanica de IT, Virus Bulletin, sub titlul "IcoScript: Utilizarea Webmail-ului pentru a controla malware-ul". " IcoScript este un malware foarte neobisnuit. Suntem incantati ca articolul nostru a fost publicat in aceasta revista de renume si privim acest lucru ca pe o recunoastere a cercetariilor intreprinse de echipa noastra. Virus Bulletin este un element determinant in industria de antivirus in care si-a castigat o reputatie excelenta prin informarea independenta, obiectiva si profesionala despre programele malware de-a lungul anilor," spune Benzmuller.

    O versiune HTML a intregului articol este disponibila pe website Virus Bulletin: https://www.virusbtn.com/virusbulletin/archive/2014/08/vb201408-IcoScript sau in format PDF: https://www.virusbtn.com/pdf/magazine/2014/vb201408-IcoScript.pdf

Furt de date colosal: cat de mult valoreaza datele tale pentru infractori

Datele utilizatorilor ar putea valora cel putin 12 milioane de euro

furt-date    Conform concluziilor la care a ajuns compania americana Hold, aproape 1,2 miliarde de date inregistrate referitoare la conturi si care constau in nume de utilizatori si parole, sunt susceptibile a fi fost furate de un grup de hackeri rusi. Se crede ca aceste date au fost sustrase de pe 420.000 website-uri, care au ramas necunoscute pana la momentul actual. Tranzactiile cu date de autentificare pe conturi de email sau portaluri de cumparaturi online sunt o afacere extrem de profitabila pentru infractori. Valoarea de piata a acestui tip de date depinde de calitatea datelor inregistrate puse in vanzare. In urma unor analize a structurii preturilor de pe forumurile economiei subterane, G DATA estimeaza ca valoarea acestor inregistrari se apropie de 12 milioane de euro. Datele verificate pot sa aduca chiar o valoare semnificativ mai mare atacatorilor. G DATA ii sfatuieste pe utilizatorii de Internet sa-si schimbe imediat parolele folosite pe cele mai importante portaluri web precum, servicii de email, online shopping sau servicii de plata, si sa respecte masurile de siguranta.

    Un anumit tipar folosit de utilizatori, este foarte periculos in cazul furturilor de date: utilizatorii de Internet folosesc adesea aceeasi combinatie de nume de utilizator si parola pentru a accesa un numar diferit de website-uri, lasand astfel descoperit un front larg de site-uri vulnerabile la atacuri in fata atacurilor.

Ce reprezinta o parola sigura?

    Multi utilizatori isi creaza parole care sunt bazate pe detalii personale, pentru a fi mai usor de reamintit. Este un lucru pe care si atacatorii il anticipeaza. Adesea, parolele formate din numere scurte sunt usor de ghicit, prin simpla incercare de tastare a zilei, lunii sau anului nasterii victimelor. Alta metoda comuna de ajutare a memoriei este folosirea de nume de animale de companie sau ale partenerilor de viata, si este usor de folosit de catre atacatori.

    Combinatiile de majuscule, litere mici si numere sunt mult mai sigure. Parolele sigure constau in cel putin opt caractere ce contin litere mici, majuscule si cifre.

    Spre exemplu, daca cineva ar insira primul caracter al fiecarui cuvant, fiecare cifra si fiecare semn de punctuatie din urmatoare fraza: "Astazi, 11 august, am creat o parola sigura constand din 15 caractere", ar crea urmatoarea parola: A,11A,acOpscD15C".

Verificare de securitate pe trei niveluri de la G DATA:

  • 1. Protectie antivirus: In multe locuinte sunt folosite dispozitive diferite pentru navigare pe Internet. Acesta este motivul pentru care utilizatorii ar trebui sa verifice securitatea tuturor dispozitivelor existente, desktop-uri, laptopuri, telefoane inteligente sau tablete. Toate dispozitivele ar trebui sa fie protejate de solutii moderne si actualizate de protectie antivirus.
  • 2. Sistemele de operare si celelalte aplicatii: Toate actualizarile de securitate ale sistemului de operare si ale programelor instalate ar trebui sa fie descarcate si instalate fara intarziere. Aceasta va inchide bresele existente de securitate si va proteja in cazul viitoarelor atacuri.
  • 3. Schimbarea parolelor: Utilizatorii afectati ar trebui, ca pe langa schimbarea parolelor de la casutele de email sa-si creeze parole noi pentru toate conturile care au legatura cu casutele de email, de exemplu, magazine online, conturi de online banking, platforme de socializare media sau website-uri de licitatii de vanzare. In special, pentru nu se stie sigur daca datele nu au ajuns in mainile infractorilor prin intermediul conturilor de email compromise.
United Kingdom Bookmaker CBETTING claim Coral Bonus from link.