• Adatvédelem
  • Elérhetőségeink
  • Impresszum
  • Médiaajánlat
  • Rólunk
  • Tudástár
kedd, június 17, 2025
Biztonságpiac
  • Rendvédelem
    • Belügyminisztérium
      • Büntetés-végrehajtás
      • Katasztrófavédelem
      • Mentőszolgálat
      • NAV
      • Nemzetbiztonság
      • Polgári védelem
      • Rendőrség
      • Ügyészség
      • Terrorelhárítás
      • Titkosszolgálatok és hírszerzés
    • Karrier
  • Biztonságtechnika
    • Távfelügyelet
    • Video rendszerek
    • Bankbiztonság
    • Biometrikus azonosítás
    • Csomagvizsgáló rendszerek
    • Egyenruha és védelmi eszközök
    • Egészségbiztonság
    • IT-biztonság
      • Adatvédelem
      • Információ-biztonság
      • Iratkezelés
      • Online
    • Munkavédelem
  • Hadiipar
    • Haditechnika
    • Honvédelem
    • Fegyverkezés
  • Külföld
    • ENSZ
    • Európai Unió
    • NATO
    • Terror
  • Magánbiztonság
    • Polgárőrség
    • Pályázatok – közbeszerzés
    • Őrzés-védelem
    • Magánnyomozás
    • Céghírek
    • Oktatás
  • Közbiztonság
    • Biztosítók
    • Energiabiztonság
    • Élelmiszer-biztonság
    • Gyermekvédelem
    • Jogvédelem
    • Környezetvédelem
    • Szállítmánybiztonság
    • Pénz- és értékszállítás
    • Önvédelem
    • Fogyasztóvédelem
  • Katalógus
KONFERENCIA
No Result
View All Result
  • Rendvédelem
    • Belügyminisztérium
      • Büntetés-végrehajtás
      • Katasztrófavédelem
      • Mentőszolgálat
      • NAV
      • Nemzetbiztonság
      • Polgári védelem
      • Rendőrség
      • Ügyészség
      • Terrorelhárítás
      • Titkosszolgálatok és hírszerzés
    • Karrier
  • Biztonságtechnika
    • Távfelügyelet
    • Video rendszerek
    • Bankbiztonság
    • Biometrikus azonosítás
    • Csomagvizsgáló rendszerek
    • Egyenruha és védelmi eszközök
    • Egészségbiztonság
    • IT-biztonság
      • Adatvédelem
      • Információ-biztonság
      • Iratkezelés
      • Online
    • Munkavédelem
  • Hadiipar
    • Haditechnika
    • Honvédelem
    • Fegyverkezés
  • Külföld
    • ENSZ
    • Európai Unió
    • NATO
    • Terror
  • Magánbiztonság
    • Polgárőrség
    • Pályázatok – közbeszerzés
    • Őrzés-védelem
    • Magánnyomozás
    • Céghírek
    • Oktatás
  • Közbiztonság
    • Biztosítók
    • Energiabiztonság
    • Élelmiszer-biztonság
    • Gyermekvédelem
    • Jogvédelem
    • Környezetvédelem
    • Szállítmánybiztonság
    • Pénz- és értékszállítás
    • Önvédelem
    • Fogyasztóvédelem
  • Katalógus
No Result
View All Result
Biztonságpiac
No Result
View All Result
Home IT-biztonság Információ-biztonság

Egyszerű hibák sora miatt lehetett sikeres az RSA elleni támadás

2012. február 9. csütörtök
Kategória: Információ-biztonság, IT-biztonság
Megosztás facebookonMegosztás twitteren

A Vírus Híradó 2011. tavaszán már beszámolt arról, hogy fejlett kibertámadás áldozata lett az RSA, az EMC informatikai cégcsoport titkosítás-fejlesztő részlege. Az F-Secure víruselemzőinek a nyár végére sikerült rekonstruálniuk a feltörés menetét a sajtóban nyilvánosságra került hírek és a saját kutatásaik alapján – nemrég ebből a történetből ismerhettünk meg újabb részleteket.

Az incidens kiinduló pontjaként szolgáló, támadó kódot tartalmazó levelet az EMC-RSA cégcsoportnál működő spamszűrő rendszer már az érkezésekor megfogta – észlelve, hogy a Beyond.com munkaerő-toborzó portál nevét tartalmazó feladó mező meg van hamisítva.

Az egyik címzett, egy alacsonyabb beosztású, vélhetően HR (munkaügyes) területen dolgozó RSA-alkalmazott azonban valamiért mégis lehívta magának a veszélyes levelet a karanténból és elolvasta – sőt az egysoros, gyenge angol szöveghez mellékelt, 2011. évi munkaerő-toborzási terv című táblázatot is megnyitotta!

ADVERTISEMENT

Az üres Excel fájlba rejtett, CVE-2011-0609 szakmai néven ismert sebezhetőség tehát aktivizálódott. A „nulladik napi” Adobe Flash támadókód a shellcode-futtatás lassúsága miatt több tíz másodpercig is „homokórázhatott” a gépen – de végül egy, a Windows Intézőbe és az Internet Explorer webböngészőbe injektált trójai letöltő utasítás révén Poison Ivy típusú, illetéktelen távoli hozzáférést biztosító hátsóajtó programot telepített a rendszerbe.

A kezdeti fertőzés súlyos incidenssé változott – annak ellenére, hogy a nyilvánvaló emberi hiba nem volt döntő tényező a hackerek sikerében! Az RSA-fertőzés komponenseinek virtualizált, elszigetelt és titkosított teszt-környezetben végzett futtatása, illetve a kártevő kód-visszafejtéses vizsgálata mind azt mutatja, hogy a támadást akár a műszaki védelem egyszerű intézkedéseivel is blokkolni lehetett volna:

Korlátozott felhasználói fiókok használatával:
A kártevő egy példánya a C:\a.exe fájlba mentette magát a merevlemezen, ami a Windows írási jogosultságokat figyelembe véve azt bizonyítja, hogy a felhasználó teljes rendszergazdai jogokkal bejelentkezve dolgozott a gépen – ezt engedélyezni nagy felelőtlenség volt a hálózat-üzemeltetők részéről.

Korszerűbb operációs rendszer használatával:
A támadásban alkalmazott úgynevezett „ShellCode” technika a Windows XP, sőt a Vista számára is végzetes lehet, az új, biztonságosabb Windows 7 rendszeren azonban már nem fut le!

Korszerűbb irodai csomag telepítésével:
Az Office 2010 felhasználói élvezhetik a „Protected View” megjelenítés és az adat végrehajtását tiltó „DEP” funkciók biztonsági előnyeit.

A „színes-szagos” felhasználói élmény mellőzésével:
Az Adobe Flash webanimációs modul leszedése a gépekről, vagy legalább az Office környezeten belüli Flash-tartalom tiltása megállította volna a támadást.

Az RSA-kártevő a fertőzési technika fejlettségét és a vírusírók munkájának gondosságát tekintve ellentmondásos képet mutat. Az Excel fájlba rejtett Flash „heap spray” támadás és az abban található újabb kártékony Flash-kód ötletes megoldás. A hackerek arra azonban már nem vették a fáradtságot, hogy a felhasznált Poison Ivy-változatban módosítsák az alapértelmezett „mutex” nevét (…VoqA.I…) – pedig annak elterjedt detektálása révén könnyen lebukhattak volna!

Az RSA elleni támadást mégis alapos felderítő munka előzte meg: a hackerek ismerték az EMC titkosítás-fejlesztő részlegénél használt védelmet és a „fuzzingnak” elnevezett módszerrel ennek megfelelően finomítgatták a támadókódot. Végül a veszélyes Excel-fájlt – a 2011. március negyedikei VirusTotal.com eredménylista mentés tanúsága szerint – már egyetlen védelmi szoftver sem ismerte fel, mert ekkor az ártalmatlan és a veszélyes Flash utasítás-sor között mindössze egyetlen bájt volt a különbség.

Összességében a kártékony kód egyenetlen minősége és az abban elrejtett egyik számérték, a talán a Tienanmen-téri népfelkelésre utaló 1986.06.04. dátum alapján az F-Secure víruskutatói azt valószínűsítik, hogy az EMC-RSA támadói mégis kínai hackerek lehettek.

A vírusírók tevékenységét az motiválhatta, hogy az RSA gyártmányú bejelentkeztető kulcstartók (tokenek) titkainak ismeretében, illetéktelen másolatok gyártásával bejuthassanak az L3, a Lockheed Martin, a Northrop-Grumman és más amerikai légiipari gyártók hálózatára. Az incidensnek mellékesen komoly pénzügyi kihatása is lett: az EMC-RSA cég 66 millió dollár értékben több mint 40 millió darab RSA-kulcstartó lecserélésére kényszerült mintegy 30 ezer üzleti ügyfelénél – írja a virushirado.hu.

Címkék biztonsághackerRSAtrójai
Előző cikk

Szmog: már hat településen veszélyes a levegő minősége

Következő cikk

Btk-módosítás: prevenció helyett háború a fiatalok ellen?

Kapcsolódó Hírek

Nem minden alkalmazás az, aminek látszik

Nem minden alkalmazás az, aminek látszik

Orosz hadihajók özöne a portugál vizeken: A NATO aggódik?

Orosz hadihajók özöne a portugál vizeken: A NATO aggódik?

Sürgős frissítés! Apple eszközöd veszélyben lehet!

Sürgős frissítés! Apple eszközöd veszélyben lehet!

Diákbalhé luxusautóval: milliós kárt okozott egy kecskeméti gyárban

Diákbalhé luxusautóval: milliós kárt okozott egy kecskeméti gyárban

Vélemény, hozzászólás?

Az e-mail címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük

Kövess minket

  • Népszerű
  • Hozzászólások
  • Legfrisebb
Biztonsági kamera a vád koronatanúja

Biztonsági kamera a vád koronatanúja

Több mint 12 ezer mobiltelefont loptak el tavaly Magyarországon

Kínai nyelvű telefonos csalások: Minden, amit tudni kell

Mit tegyünk ha kigyullad a kémény?

Mit tegyünk ha kigyullad a kémény?

Mennyi szabadság jár a 12 órás munkarendben dolgozóknak?

Mennyi szabadság jár a 12 órás munkarendben dolgozóknak?

security service

Haladékot kaptak a vagyonőrök a kötelező vizsgára

Ötvenmilliós vagyonvédelmi tendert írtak ki Csepelen

Kötelező oktatásra mennek jövőre a biztonsági őrök

security

Képzési megállapodást kötött a vagyonőri kamara és a Belügyminisztérium

Farek: „az őrzés-védelem a szegények szakmája lett”

Farek: „az őrzés-védelem a szegények szakmája lett”

Robotfűnyírók a kertben – Pihenjen, míg ők dolgoznak

Robotfűnyírók a kertben – Pihenjen, míg ők dolgoznak

Minden, amit az automata öntözésről tudni akartál

Minden, amit az automata öntözésről tudni akartál

Alacsony súly, magas kapacitás – milyen a tökéletes ebike-akkumulátor?

Alacsony súly, magas kapacitás – milyen a tökéletes ebike-akkumulátor?

Miért fontos kellék a háztartásokban a mikroszálas törlőkendő?

Miért fontos kellék a háztartásokban a mikroszálas törlőkendő?

Friss hírek

Több millió eurós kárt okozott zsarolóvírus az IKEA kelet-európai üzemeltetőjénél
IT-biztonság

Több millió eurós kárt okozott zsarolóvírus az IKEA kelet-európai üzemeltetőjénél

Nem minden alkalmazás az, aminek látszik
IT-biztonság

Nem minden alkalmazás az, aminek látszik

Hackerek a volán mögött: így vették át az irányítást egy Nissan Leaf felett
IT-biztonság

Hackerek a volán mögött: így vették át az irányítást egy Nissan Leaf felett

Támadás alatt a mobilfizetési rendszerek
IT-biztonság

Támadás alatt a mobilfizetési rendszerek

Következő cikk
Hatszázmilliós marihuána-fogás Győrben

Btk-módosítás: prevenció helyett háború a fiatalok ellen?

Szolgáltatásaink

  • Évkönyv rendelés
  • X. Biztonságpiac Konferencia
  • Szakmai katalógus
  • Tudástár
  • Évkönyv rendelés
  • X. Biztonságpiac Konferencia
  • Szakmai katalógus
  • Tudástár

Szakmai szervezetek

  • SZVMSZK
  • MVSZ
  • NBT
  • HENT
  • SZVMSZK
  • MVSZ
  • NBT
  • HENT

Információk

  • Adatvédelem
  • Elérhetőségeink
  • Impresszum
  • Médiaajánlat
  • Rólunk
  • Tudástár
  • Adatvédelem
  • Elérhetőségeink
  • Impresszum
  • Médiaajánlat
  • Rólunk
  • Tudástár

Állami szervezetek

  • Honvédség
  • Katasztrófavédelem
  • Munkavédelem
  • NAV
  • Rendőrség
  • Ügyészség
  • Honvédség
  • Katasztrófavédelem
  • Munkavédelem
  • NAV
  • Rendőrség
  • Ügyészség

Híreinket szemlézi

No Result
View All Result
  • Rendvédelem
    • Belügyminisztérium
      • Büntetés-végrehajtás
      • Katasztrófavédelem
      • Mentőszolgálat
      • NAV
      • Nemzetbiztonság
      • Polgári védelem
      • Rendőrség
      • Ügyészség
      • Terrorelhárítás
      • Titkosszolgálatok és hírszerzés
    • Karrier
  • Biztonságtechnika
    • Távfelügyelet
    • Video rendszerek
    • Bankbiztonság
    • Biometrikus azonosítás
    • Csomagvizsgáló rendszerek
    • Egyenruha és védelmi eszközök
    • Egészségbiztonság
    • IT-biztonság
      • Adatvédelem
      • Információ-biztonság
      • Iratkezelés
      • Online
    • Munkavédelem
  • Hadiipar
    • Haditechnika
    • Honvédelem
    • Fegyverkezés
  • Külföld
    • ENSZ
    • Európai Unió
    • NATO
    • Terror
  • Magánbiztonság
    • Polgárőrség
    • Pályázatok – közbeszerzés
    • Őrzés-védelem
    • Magánnyomozás
    • Céghírek
    • Oktatás
  • Közbiztonság
    • Biztosítók
    • Energiabiztonság
    • Élelmiszer-biztonság
    • Gyermekvédelem
    • Jogvédelem
    • Környezetvédelem
    • Szállítmánybiztonság
    • Pénz- és értékszállítás
    • Önvédelem
    • Fogyasztóvédelem
  • Katalógus
KONFERENCIA

Copyright © All rights reserved

A weboldal sütiket (cookie-kat) használ, hogy biztonságos böngészés mellett a legjobb felhasználói élményt nyújtsa. További információt az adatvédelem oldalunkon talál.