abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 14:11 | IT novinky

    Eric Migicovsky, zakladatel společnosti Pebble, v lednu oznámil, že má v plánu spustit výrobu nových hodinek Pebble s již open source PebbleOS. V březnu spustil předprodej hodinek Pebble Time 2 (tenkrát ještě pod názvem Core Time 2) za 225 dolarů s dodáním v prosinci. Včera představil jejich konečný vzhled (YouTube).

    Ladislav Hagara | Komentářů: 0
    dnes 12:44 | Zajímavý software

    Byla oznámena nativní podpora protokolu ACME (Automated Certificate Management Environment) ve webovém serveru a reverzní proxy NGINX. Modul nginx-acme je zatím v preview verzi.

    Ladislav Hagara | Komentářů: 0
    dnes 12:22 | Nová verze

    Vývojáři KDE oznámili vydání balíku aplikací KDE Gear 25.08. Přehled novinek i s náhledy a videi v oficiálním oznámení.

    Ladislav Hagara | Komentářů: 0
    včera 11:55 | IT novinky

    Společnost Perplexity AI působící v oblasti umělé inteligence (AI) podala nevyžádanou nabídku na převzetí webového prohlížeče Chrome internetové firmy Google za 34,5 miliardy dolarů (zhruba 723 miliard Kč). Informovala o tom včera agentura Reuters. Upozornila, že výše nabídky výrazně převyšuje hodnotu firmy Perplexity. Společnost Google se podle ní k nabídce zatím nevyjádřila.

    Ladislav Hagara | Komentářů: 5
    včera 04:33 | Bezpečnostní upozornění

    Intel vydal 34 upozornění na bezpečnostní chyby ve svých produktech. Současně vydal verzi 20250812 mikrokódů pro své procesory řešící 6 bezpečnostních chyb.

    Ladislav Hagara | Komentářů: 0
    včera 04:22 | Nová verze

    Byla vydána nová verze 1.25 programovacího jazyka Go (Wikipedie). Přehled novinek v poznámkách k vydání.

    Ladislav Hagara | Komentářů: 1
    12.8. 13:44 | Nová verze

    Byla vydána beta verze Linux Mintu 22.2 s kódovým jménem Zara. Podrobnosti v přehledu novinek a poznámkách k vydání. Vypíchnout lze novou XApp aplikaci Fingwit pro autentizaci pomocí otisků prstů nebo vlastní fork knihovny libAdwaita s názvem libAdapta podporující grafická témata. Linux Mint 22.2 bude podporován do roku 2029.

    Ladislav Hagara | Komentářů: 0
    12.8. 13:00 | IT novinky

    Provozovatel internetové encyklopedie Wikipedie prohrál v Británii soudní spor týkající se některých částí nového zákona o on-line bezpečnosti. Soud ale varoval britského regulátora Ofcom i odpovědné ministerstvo před zaváděním přílišných omezení. Legislativa zpřísňuje požadavky na on-line platformy, ale zároveň čelí kritice za možné omezování svobody slova. Společnost Wikimedia Foundation, která je zodpovědná za fungování

    … více »
    Ladislav Hagara | Komentářů: 2
    12.8. 12:55 | Nová verze

    Byla vydána verze 2.0.0 nástroje pro synchronizaci dat mezi vícero počítači bez centrálního serveru Syncthing (Wikipedie). Přehled novinek na GitHubu.

    Ladislav Hagara | Komentářů: 3
    12.8. 12:33 | IT novinky

    Americký prezident Donald Trump se v pondělí osobně setkal s generálním ředitelem firmy na výrobu čipů Intel Lip-Bu Tanem. Šéfa podniku označil za úspěšného, informují agentury. Ještě před týdnem ho přitom ostře kritizoval a požadoval jeho okamžitý odchod. Akcie Intelu v reakci na schůzku po oficiálním uzavření trhu zpevnily asi o tři procenta.

    Ladislav Hagara | Komentářů: 14
    Kolik tabů máte standardně otevřeno ve web prohlížeči?
     (52%)
     (18%)
     (4%)
     (5%)
     (3%)
     (1%)
     (1%)
     (16%)
    Celkem 390 hlasů
     Komentářů: 23, poslední 4.8. 13:01
    Rozcestník

    Operace Windigo

    ESET informuje o Operaci Windigo (cs, sk, en, Operation Windigo Whitepaper (pdf, 69 stánek)): Společnosti ESET se společně s CERT-Bund, SNIC, CERN a dalšími podařilo odhalit síť 25 tisíc serverů ovládaných útočníky a zneužívaných ke kriminální činnosti. Většinu serverů jejich správci po upozornění vyčistili, ale 10 tisíc serverů útočníci stále ještě ovládají a nadále zneužívají ke kriminální činnosti. Převážně se jedná o servery s operačním systémem Linux (ověření, že systém nebyl napaden). Klíčovou komponentou útoku byl trojan Linux/Ebury, který byl odhalen již v roce 2011. Ovládnutí serverů však nebylo založeno na zneužití nějaké bezpečnostní díry v systému. Útoky spočívaly ve zneužití přístupových oprávnění administrátorů, která se útočníkům podařilo získat. Je zatím záhadou, jak se mohlo podařit získat přístupové údaje v tak masivním měřítku, a jak je možné, že tato operace zůstala tak dlouho bez povšimnutí.

    19.3.2014 01:31 | Ladislav Hagara | Bezpečnostní upozornění


    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    Komentáře

    Vložit další komentář

    19.3.2014 12:36 kavol | skóre: 28
    Rozbalit Rozbalit vše Re: Operace Windigo
    prosím prosím mohl by sem někdo stručně napsat (nebo linknout, jestli to už někde je) wo co go, z hlediska způsobu útoku? - na jejich webu jsem se to nedozvěděl, a to pdfko je pro mě nějaký nečitelný, dlouhý, na jedný straně spousta zmrdspeaku a kydů okolo a na straně druhý až moc technický (přestal jsem listovat u screenshotů assembleru ...)
    19.3.2014 14:16 petercheco
    Rozbalit Rozbalit vše Re: Operace Windigo
    V terminále spusť tento příkaz:

    ssh -G 2>&1 | grep -e illegal -e unknown > /dev/null && echo "System clean" || echo "System infected"

    Pokud jsi infikován přeinstaluj systém, protože tvá hesla byla ukradena.
    19.3.2014 16:15 Radek Hladik | skóre: 20
    Rozbalit Rozbalit vše Re: Operace Windigo
    Tendle příkaz už jsem viděl několikrát, ale ani jednou jsem neviděl popis proč zrovna takhle. Mám tomu rozumět tak, že určitě každý infikovaný stroj má upravenou verzi ssh, která má parametr -G ?

    Protože třeba na tom https://www.cert-bund.de/ebury-faq píšou o kontrole pomocí podezřelých bloků SHM, ale o tom -G nepíšou ani ň.
    19.3.2014 16:27 Ladislav Hagara | skóre: 105 | blog: Ride the Raven
    Rozbalit Rozbalit vše Re: Operace Windigo
    Infikovaný stroj má upravenou verzi ssh, která nevypíše chybovou hlášku "illegal option -- G".
    19.3.2014 17:27 Radek Hladik | skóre: 20
    Rozbalit Rozbalit vše Re: Operace Windigo
    Díky za odkaz. To, co ten příkaz dělá, je jasné, spíš mi šlo o to pozadí, které je v tom odkazu poměrně pěkně popsáno. A překvapovalo mně, že všude copy/pastují ten příkaz, ale nikde není popsáno, proč :-)

    Druhou otázkou pak je, zda nejsou útočníci schopni nějak rychle svoje napadené stroje "ozáplatovat" dřív, než to admini zkusí...

    A poslední otázkou by pak bylo, zda neexistuje varianta, kdy je třeba podvržené jen sshd nebo tak, prostě jak spolehlivá ta detekce přes přidaný ssh flag je...
    19.3.2014 17:45 Ladislav Hagara | skóre: 105 | blog: Ride the Raven
    Rozbalit Rozbalit vše Re: Operace Windigo
    Pokud mají útočníci práva roota, mohou cokoli, tedy i "ozáplatovat" napadené stroje dřív, než to admini zkusí...
    Z každou sekundou se spolehlivost detekce snižuje. Pro útočníky není problém přeložit novou verzi ssh a rozdistribuovat ji na všechny servery v botnetu.
    19.3.2014 14:22 chrono
    Rozbalit Rozbalit vše Re: Operace Windigo
    Ebury SSH Rootkit - Frequently Asked Questions

    tl;dr ten rootkit musí byť spustený na serveri/počítači pod root oprávneniami.
    19.3.2014 15:30 kavol | skóre: 28
    Rozbalit Rozbalit vše Re: Operace Windigo
    príma, odpověď "What is Ebury?" je vpodstatě to, co mě zajímalo ... díky
    19.3.2014 15:20 tomvec | skóre: 24 | Kojetín
    Rozbalit Rozbalit vše Re: Operace Windigo
    Pitvalo se už tady. Nebyla zneužita žádná bezpečnostní chyba, prostě se nabourali po uhádnutí hesla.
    20.3.2014 17:43 Leos | skóre: 4 | blog: hp_ux
    Rozbalit Rozbalit vše Re: Operace Windigo

    Základem je, že server je infikován buď uhodnutím hesla správce root (v případě, že je možné přímé přihlášení heslem) nebo tím, že se někdo přihlásí z infikovaného systému na server.

    Záleží na úrovni oprávnění, které na serveru získají. Pokud superuživatelské, modifijuje daemona sshd, ssh, a ssh-add.

    Dále zjišťuje, jestli je nainstalován Perl, webový server a DNS server. Tyto programy jsou napadeny. Webový server začne fongovat jako proxy a přesměrovává požadvky na servery se škodlivým obsahem s cílem rekvalifikovat Windows a Mac klienty na boty. Také spouští rozhraní, které útočníkům umožňuje skrytě ovládat server. Perl slouží jako front-end pro odesílání spamu. DNS server také přesměrovává na podivné domény s cílem dostat do klientů podvodný obsah.

    Pokud nezískají superuživatelská práva, pokoušejí se alespoň zneužít Perl k odesílání spamu.

    Celý systém napadení je výborně skrytý, minimálně u distribucí rodiny RedHat modifikuje signatury, tedy pomocí příkazu # rpm --verify co_kontrolovat administrátoři nezjistí problém. Pravděpodobně jim to funguje i u Debianu. Všechny detekce vycházejí z nepřímých zjištění.

    Nepřipravil to žádný amatér, je to podle mě práce nějaké tajné služby. Systém je vychytaný prakticky k dokonalosti.

    Skript pro provedení automatizovaných kontrol operace Windigo; najdete na našem blogu.

    20.3.2014 18:42 Spike | skóre: 30 | blog: Communicator | Praha
    Rozbalit Rozbalit vše Re: Operace Windigo
    Nemají tajné služby na práci lepší věci než rozesílat spam?
    20.3.2014 20:25 kavol | skóre: 28
    Rozbalit Rozbalit vše Re: Operace Windigo
    mno, zlé konspirátorské jazyky tvrdí, že nemalá část příjmů jedné třípísmenkové agentury je z obchodu s drogami, takže proč ne i ze spamu? - navíc by to bylo výborné krytí, kdo by tomu věřil, že nemají lepší věci na práci než rozesílat spam, snad jen pár potrhlých konspirátorů :-)

    btw, řeč byla primárně o šíření malware a tvorbě botnetů, není náhodou spam výborná pomůcka - když uživatel nepřijde na zákeřnou sajtu sám, proč mu neposlat odkaz?
    Jendа avatar 22.3.2014 20:52 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: Operace Windigo
    Nepřipravil to žádný amatér, je to podle mě práce nějaké tajné služby. Systém je vychytaný prakticky k dokonalosti.
    No já nevím, podle toho, co jsem si zatím přečetl, si myslím, že bych něco podobného taky uměl napsat :).
    19.3.2014 20:03 PanZvedavy
    Rozbalit Rozbalit vše Re: Operace Windigo

    Bombasticka spravicka postradajici to nejzakladnejsi info...nejedna se o zadnou diru v sshd! Utocnici zkratka napadli par serveru a ziskali roota(studie nereseji jak), pointa je, ze celej system botnetu je podle elaboratu esetu postavenej na tom, ze se nekdo pripoji na uz napadeny server a z nej! provede ssh pripojeni na jiny server jeste nenapadeny a tak backdoor ziska potrebne udaje a retez botnetu pokracuje dal. Ten botnet je tak rozsahlej, protoze uz bezi nekolik let a co je na nem unikatniho, ze se autori snazi o co nejvejtsi zakryti stop-pozvedli to na novy level...pouzivani knihoven misto exe, vsechno je uchovavano v pameti apod.

    Jako ochrana je doporucovano klasicke ...vypnuti prihlasovani heslem na sshd, zakazani prihlasovani roota, ssh agent forwarding a 2faktorova autentizace.  Takze nepanikarit.

    19.3.2014 21:24 smazáno | skóre: 18 | blog: smazáno
    Rozbalit Rozbalit vše Re: Operace Windigo
    Jo, akorat se teda dostali i do kernel.org
    19.3.2014 22:03 PanZvedavy
    Rozbalit Rozbalit vše Re: Operace Windigo
    takze se nekdo s root-like uctem na kernel.org pripojoval z infikovaneho serveru...kde je v tom bug v zabezpeceni na strane kernel.org?
    20.3.2014 08:47 Jiří Lisický | skóre: 31 | blog: JIL_blog | Olomouc
    Rozbalit Rozbalit vše Re: Operace Windigo
    Ten problém na kernel.org, ale byl v roce 2011, ne? Měli tam i nějakou novější kompromitaci?
    20.3.2014 14:45 petr_p | skóre: 59 | blog: pb
    Rozbalit Rozbalit vše Re: Operace Windigo
    To je ten samý případ.

    Založit nové vláknoNahoru


    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.