wtorek, 31 grudnia 2013

W mniej niz 4 godziny włamanie na nieskonfigurowane serwery w chmurze


Hakerzy potrzebowali mniej niż czetry godziny żeby włamać sie na nieskonfigurowany serwer w chmurze.

Firma CloudPassage w projekcie The Gauntlet zaprezentowała w jak łatwy sposób możliwe jest włamanie sie na źle bądź nieskonfigurowany serwer w chmurze.

Could Computing uznawany jest jako jeden z najbardziej nowoczesnych model usługowych dla biznesu jak i również za najbardziej narażony na zagrożenia cyberprzestepcow.

Jak bardzo infrastruktura w chmurze jest podatna na ataki hakerskie? Na to pytanie nie można jednoznacznie odpowiedzieć, ponieważ rożne mechanizmy bezpieczenstwa mogą zwiększyć bezpieczeństwo w chmurze. Raport firmy CloudPassage uświadomi nam jak szybko niezaktualizowany lub tez minimalnie skonfigurowany serwer w środowisku chmury może zostać zhakowany. CloudPassage zorganizowała zawody na zasadzie capture-the-flag (znana z gier typu FPS - ukradnij flagę) w których wzięło udział 367 etycznych hakerów z 41 krajów, którzy przez 23 dni we Wrześniu 2013 roku atakowali sześć serwerów z rożnymi systemami operacyjnymi Microsoft i Linux, bazami danymi i aplikacjami.

Wszystkie serwery były skonfigurowane na zasadzie default settings czyli praktycznie bez żadnych zaimplementowanych kontroli bezpieczenstwa. Według CloudPassage w środowisku chmury taka konfiguracja występuje najczęściej.

środa, 11 grudnia 2013

Nowy bulletproof hosting data centers na Bliskim Wschodzie

Rosyjscy hakerzy znowu dają znać o sobie, jednak tym razem oferują produkt, który może stać się łakomym kąskiem dla innych cyberprzestępców. Data center w Libanie powstało około dwa lata temu a syryjskie zostało zbudowane podczas ostatniej wojny domowej. Nowy bulletproof hosting zwany "Web Host" stworzony został dla hostowania nielegalnych treści oraz złośliwych kodów. Właściciele Web Host reklamują bulletproof hosting data centers dla zarejestrowanych użytkowników na forum zwanym "Korovka.name". Oferują oni indywidualny support włączając ICQ i Jabber po wykupieniu dedykowanego serwera na ich platformie. Ponadto oferta jest poszerzona o możliwość konfiguracji własnego hardwaru dedykowanego serwera która może zając 2-5 dni roboczych, oraz możliwość wybrania i rejestracji własnych adresów IP.

Experci ostrzegaja że taka działalność może być nowym centrum dla cyberprzestępców, ponieważ relacje geopolityczne pomiędzy Syrią, Libanem a krajami EU oraz US są bardzo napięte i z tego powodu nie ma praktycznie żadnej współpracy na płaszczyźnie telekomunikacji czy bezpieczeństwa co za tym idzie jest to idealne miejsce dla cyberprzestępców. Konwencja o cyberprzestępczości zwana Budapesztanską obliguje wszystkie kraje do działań służących zapobieganiu i ograniczeniu cyberprzestępstw ale jak widać ciągle pozostają regiony które nie podejmują współpracy i to właśnie one stają się głównym miejscem rozwoju działań cyberprzestępczych. Kolejnym aspektem który powoduje że Syria jest rajem dla cyberprzestępców jest to że biznes ISP w kraju jest zupełnie niezależny i ciągle mało rozwinięty przez problemy z jakimi ostatnio boryka się kraj.

Syrian Telecom (Syriatel czy STE) to jedyny operator w kraju którego adresy IP oraz C&C serwery w przeszłości zostały zlokalizowane jako źródło malware Darkcomet w 2012. Kolejnym argumentem za tym że Syria jest znakomitym miejscem dla cyberprzestępczości jest fakt ze Web Host jest bezpośrednio podłączony do Frankfurt Tier-1 bez żadnych dodatkowych węzłów. Właściciele Web Host wspominają również że dla innych projektów są w stanie zaoferować bulletproof hosting w ponad 25 krajach już od 80 dolarów. Prawdopodobnie możemy się spodziewać kolejnych takich data centers w Tajwanie, Rumuni, Indonezji, Litwie Jemenie, Egipcie, Iraku czy Iranie.

Blazej Malczak

wtorek, 10 grudnia 2013

Man in the Middle atak na bezprzewodową sieć publiczną w Europarlamencie

Bezprzewodowa sieć publiczna w Parlamencie Europejskim w Salzburgu została zamknięta z powodu na atak hakerski który miał na celu podsłuchiwanie komunikacji pomiędzy smartfonami i tabletami. Niemieckie media podają ze prawdopodobnie NSA stoi za atakiem man-in-the-middle który przechwycił hasła i loginy osób korzystających z publicznego wifi w parlamencie. Siec publiczna zostanie otworzona ponownie w momencie gdy certyfikaty zostaną zainstalowane na
wszystkich urządzeniach Europarlamentarzystów którzy korzystaja z wewnętrznych systemów IT włącznie w poczta mailowa. Oficjalnie podaje sie ze przynajmniej 14 loginów i haseł pracowników Europarlamentu zostało przechwyconych, natomiast nie podaje sie informacji jakie dane zostały wykradzione.

Jak działa Man In The Middle atak

Blazej Malczak