DMA põhistest rünnetest

FireWire pilt Wikimedia Commons-ltMinu eelmine artikkel kettakrüpto lahti muukimise teemal tuletas lugejatele meelde, et  tegelikult on võimalik mälus ja ketastel olevatele andmetele ligi pääseda ka arvuti töö ajal. Ning seda lausa nii, et operatsioonisüsteem sellest midagi ei tea. See tähendab, et arvutist andmetele ligipääsu saamiseks tuleb ründajal ühendada oma arvuti (või spetsiaalselt programmeeritud kettaseade) rünnatava arvutiga näiteks FireWire või eSata liidese vahendusel (või ühendada Express Card, PCI card, vms.) rünnatava arvutiga.

Rünnak põhineb teadmisel, et FireWire, eSata ja Express Card saavad otse rääkida mälukontrolleriga, mis annab neile võimaluse teha pöördusi mäluseadmete poole kesksest protsessorist (CPU) ja/või operatsioonisüsteemist mööda minnes (sellest ka nimetus Direct Memory Access ehk DMA). Seega on tegemist operatsioonisüsteemist sõltumatu ründega (vaata ka Adam Boileau esitlust siinipõhiste rünnete kohta), peaaegu.

Loe edasi: DMA põhistest rünnetest

Live Messengeri uss Myfotoos

ESET turvalabor annab teada, et liikvel on järjekordne uss, mis levib Windowsi Live Messengeri, aga võimalik ka, et MySpace’i, Orkuti ja muude selliste suhtluskohtade kaudu. Ohustatud on MSNi, AIMi ning Tritoni kasutajad.

Nakatunud arvuti saadab Messengeri kontaktilistis olevatele adressaatidele järgmise hispaaniakeelse sõnumi: “Yo creo que esta es tu fotografia! (järgneb link, mida vajutades saab ussi alla tirida)”

Ehk siis teate saatja olevat leidnud sinu pildi ning tahab, et sa seda vaataksid. Kasutajaid, kes seda teevad, küsitakse luba faili allalaadimiseks ja jooksutamiseks. Allatiritud fail aga näitab teadet “Picture can not be displayed” ning ühtlasi nakatab ka arvuti.

Senituntud versioon sellest viirusest kirjutab windowsi kataloogi (C:\WINDOWS) faili winrofl32.exe ning lisab selle ka registrisse, et fail ikka iga taaskäivitamise järel automaatselt käima tõmmataks. Edaspidi on nakatunud arvuti IRC botneti osa.

Ussi levitava teate sõnastus, sisu, isegi keel võivad muutuda. Samuti võidakse muuta viirust ennast, et see viirustõrjujatele raskemini märgatavaks teha.

Vasturohuks vanad soovitused:

  • Ära ava/võta vastu tundmatuid faile, isegi kui need on sulle saatnud sinu sõber või tuttav.
  • Kahtluse korral küsi alati üle, mida sulle saadeti.

Kui turvalised on turvaküsimused?

Kui kerge on murda sisse sinu Gmaili kasutajakontosse? Või Yahoo! ja Windows Live omasse? Kui sa vastad konto registreerimisel esitatavatesse parooli meeldetuletuseks mõeldud turvaküsimustele tõeselt, siis on sinu kontot päris kerge muukida.

Vaadake Yahoo! turvaküsimusi:

Kas neile küsimustele ikka tasub oma parooli hoidmist usaldada? Mina nii ei ütleks.
Kõik, kes teavad minu aadressi, saavad kergelt välja uurida minu kooli. Kõik mu tuttavad ja lähedased teavad mu koera nime ja isa nime. Samuti teavad kõik, et mu lemmikmeeskond on Real Madrid. Mis saladusi ma nende taha peita saan?
Selline küsimustik seab päris suuresti ohtu mu kasutajakonto, sest see lubab kõikidel, kes mind natukenegi tunnevad, minu kasutajakontot kaaperdada.

Windows Live sarnaneb Yahoo!’le

Gmail on aga erinev

Gmail on neist ainus, mis lubab küsimust endal koostada. See on aga väga hea, sest nii teate ainult teie nii oma küsimust kui ka selle vastust.

Kui te siiski ei kasuta Gmaili, valige küsimuseks näiteks oma esimene kool (first school) ning vastuseks pange hoopis telefoninumber, näiteks vanaema oma. Hiljem tuleks seda asendust siis muidugi ka meeles pidada…

Refereeritud artiklist “The Security Question Vulnerability

Gmail turvalisemaks!

Google’i e-posti teenus Gmail on sünnist saati kasutanud oma sisselogimislehel https-protokolli, kust kasutaja pärast autentimist tavalisele http-lehele tagasi suunati. Nüüd aga on https-i võimalik kasutada ka peale sisselogimist – kirjade saatmisel ja lugemisel.

Aga milleks see https üldse kasulik on?

Http (HyperText Transfer Protocol) on võrguprotokoll failide üles- ja allalaadimiseks. Enamus veebilehti jõuab kasutajani http protokolli vahendusel.

Https (Hyper Text Transfer Protocol Secure) on http turvaline versioon. Turvaline tähendab, et andmete vahetus serveri ja kasutaja brauseri vahel toimub krüpteeritult, nii et võrguliikluse pealtkuulaja ei saa andmete sisust aru. Https’i kasutatakse sageli panganduses ja kriitilistesse süsteemidesse sisselogimisel.

Kui veebilehe aadress algab kujul https:// (mitte http://), on tegemist turvalise lehega. Paljud brauserid (IE, Firefox ja teised) kuvavad turvalise lehe puhul aadressi- või tööriistariba juures ka tabaluku ikoonikest.

Https’i suurimaks miinuseks on see, et teatud juhtudel võib veebilehe laadimisaeg oluliselt pikeneda, kuna nii server kui ka brauser (ehk kasutaja arvuti) peavad andmete krüpteerimiseks ja dekrüpteerimiseks lisatööd tegema.

Kuigi https on tunduvalt turvalisem kui http, on leitud meetod ka Gmaili sisselogimissessiooni kaaperdamiseks. Ohustatud olete eelkõige siis, kui kasutate Gmaili turvamata veebikeskkonnas (veebikohvikutes ja teistes wifi levialades). Turvatud võrgus (kodus, tööl ja mujal) on oht tunduvalt väiksem. Loe lisaks. Kui veebipõhine postkast kasutab https-i kogu sessiooni vältel, pole sisselogimise kaaperdamine võimalik.

Seadista Gmail alati https’i kasutama:

  • Logi Gmail’i sisse.
  • Kliki lehe ülal lingil ‘Seaded’ (Settings).
  • Vali ‘Brauseri ühenduse’ alt ‘kasuta alati https-i’ (Browser Connection/Always use https).
  • Vajuta nupule ‘Salvesta muudatused’ (Save changes).
  • Värskenda gmaili.
  • Gmail Notifier kasutajad peavad tõmbama tarkvara paranduse.
    Mobiilsed rakendused ei pruugi selle seadistusega (veel) töötada.

    Lisaks https’ile tutvustas Gmail hiljuti veel üht turvalisust tõstvat võimalust:

    Hiljutine kontotegevus ja kaug-väljalogimine

    See võimaldab näha viit viimast sisselogimist teie kontole, kuvades juurdepääsu tüübi (brauser, mobiil, pop3 jne), IP aadressi (numbrikombinatsioon, mis määrab teie arvuti „asukoha“ internetis) ja aja. Hiljutist kontotegevust näeb klikkides lehe allosas lingile ‘Detailid’.

    Kaug-väljalogimine on kasulik, kui olete Gmaili külastanud näiteks mõne sõbra juures, kuid ei mäleta, kas logisite välja. Antud teenus võimaldab kõikidest teistest sessioonidest välja logida. Kui te olete teises asukohas Gmaili sisselogitud, kuvatakse lehe alaosas vastavasisuline tekst.

    Teistest sessioonidest väljalogimiseks klikkige lingile ‘Detailid’ ning avanenud aknas vajutage nupule ‘Logi kõikidest teistest sessioonidest välja’.

    Kasutajad saavad uuesti sisse logida, kui nad teavad teie parooli või kui nad on selle oma arvutisse salvestanud. Kui kahtlustate, et kellelgi on juurdepääs teie kontole, muudke koheselt oma parool ära!

    Gmaili ametlikud teadaanded:
    Making security easier
    Remote sign out

    Libatõrjujate uus tulemine

    TrendMicro pahavarablogi hoiatab, et Põhja-Ameerika kandis on jälle liikvel võltsviirustõrjed. Ehk siis kasutajaid ehmatatakse teatega, et tema arvutis on viirus, ning selle hävitamiseks pakutakse allalaadimiseks “viirustõrjet”. Viimase allasikutamise ja käivitamise järel raporteeritakse küll edukast “viiruste” kustutamisest, kuid arvuti on nüüd nakatunud uute, sedakorda tõeliste pahalastega.

    Praeguse libatõrjujate laine puhul on iseloomulik see, et kasutajad juhatatakse veebilehekülgedele, millel on tõepoolest pahavara. Viimane käitub ka nii, nagu ühelt pahavaralt oodatakse: avab hüpikaknaid, muudab arvuti taustapilti ning üritab kasutajat kõikvõimalikel viisidel veenda, et tema arvuti on nakatunud. Pakutav tõrjuja üksnes kontrollib süsteemi, “viirusest” lahtisaamiseks tuleb viirustõrje täisversiooni eest maksta teatud rahasumma.

    Kui tavalliselt saadetakse libatõrjujaid sisaldav pahavara või lingid sellele laiali spämmi abil, siis praeguse laine puhul kasutavad libatõrjujate levitajad otsimootoreid, tekitades vastavate skriptide abil oma pahavara sisaldavatele saitidele teenimatult kõrgeid reitinguid (mille tulemusena näidatakse neid otsitulemustes eespool).
    Näiteks kui sisestada otsingufraas “changes on the river amazon”, kuvatakse meile teiste seas

    Allikas: Trendmicro
    Allikas: Trendmicro

    Kuvatav sait on küll puhas, kuid mitmesuguste ümbersuunamistega viiakse kasutaja pahavara levitavale leheküljele, mis kuvab seesuguse teate:


    Pop-upid soovitavad kasutajal, kes muidugi tahab nendest “viirustest” lahti saada, tõmmata liba-viirusetõrje Antivirus 2009.

    Allikas: Trendmicro
    Allikas: Trendmicro

    Klikkides OK nõustub kasutaja “tasuta skänniga”. Kui tähele panete, siis pop-up isegi väidab, et allalaetav fail ei sisalda pahavara(viiruseid, nuhkvara jms). Tore ju 🙂

    Kasutajal soovitatakse alla laadida kas AV2009Install_880488.exe või setup_100722_3.exe, peale nende installeerimist peab ostma “täisversiooni”, et “viirusi” eemaldada. Pärast mida on teie krediitkaardi andmed muidugi libatõrjuja autori kätes, kes saab sellega teha, mis pähe tuleb.

    Libatõrjujatest pikemalt siit. Antud programmiga saab neid ka eemaldada.

    Veel üks libatõrjujate eemaldaja on SAS.

    Pahatahtlikud veebisaidid eristuvad otsingumootorites tavaliselt karjuvate pealkirjadega “CLICK HERE! ALL INFORMATION!” või “CLICK HERE! WANT TO KNOW MORE ABOUT?” Parem on sellistele linkidele mitte klikkida.

    10 miljonit viiruskirja päevas

    Google’i korporatiivkilentide blogis kirjutatakse, et käesoleva aasta juulis mitmekordistus viirust sisaldavate kirjade pealevool – Google’i korporatiivklientide e-kirju haldava Postini serverid püüdsid 24. juulil kinni ligi 10 miljonit viiruslisandiga e-kirja. Suure osa sellest viirusvoost moodustasid kullerifirma UPS saadetise jälgimise linki sisaldanud kirjad, mida klikkides laaditi arvutisse pahavara. Spämmijad saatsid laiali ka võltsidtud CNN-i uudiskirju, milles mõnede uudiste lingid olid täiesti toimivad, osad aga viisid jällegi pahavara allalaadimise juurde. Ära pole kadunud ka meilimanuses sisalduvad viirused: augusti algul saadeti laiali krüpteeritud RAR-manusega kirju.

    Google kiidab muidugi eelkõige oma firma teenuseid pahavara tabamisel, kuid nende statistika põhjal võib arvata, milline pahavaravool ka teisi postiservereid tabada võis.