30 maj 2015

Stegosploity: ukrywanie złośliwego kodu w obrazkach przyszłością ataków online

3

Stegosploit to innowacyjna technika opracowana przez badacza bezpieczeństwa Saumila Shaha, umożliwiająca osobie atakującej osadzenie wykonywalnego kodu JavaScript w dowolnych obrazkach. Saumil przedstawił na konferencji Hack In The Box w Amsterdamie swój projekt Stegosploita, który umożliwia osobie atakującej osadzenie wykonywalnego kodu JavaScript w obrazie, aby wywołać np. znane już ataki typu "drive-by download".


Czytaj więcej...

26 maj 2015

Ministerstwo Obrony Narodowej stawia na cyberbezpieczeństwo

0

Resort obrony narodowej z roku na rok coraz poważniej traktuje zagadnienia cyberbezpieczeństwa RP, co dobrze wróży na przyszłość. Łatwo dają się zauważyć działania zmierzające do formowania kolejnego rodzaju sił zbrojnych - "Wojsk Cybernetycznych". W tym roku planowane jest utworzenie Centrum Operacji Cybernetycznych i będzie to kolejna obok Centrum Bezpieczeństwa Cybernetycznego jednostka w strukturach Narodowego Centrum Kryptologii (NCK), odpowiedzialna za zagadnienia związane z ochroną polskiej cyberprzestrzeni. Obecnie trwa budowa docelowej siedziby Centrum Operacji Cybernetycznych na terenie osiedla Piaski w Legionowie. Narodowe Centrum Kryptologii formalnie powstało w czerwcu 2013 roku, a na jego czele jako dyrektor stanął wtedy były szef Agencji Bezpieczeństwa Wewnętrznego gen. Krzysztof Bondaryk. W strukturach NCK na daną chwilę znajduje się także Resortowe Centrum Zarządzania Bezpieczeństwem Sieci i Usług Teleinformatycznych (RCZBSiUT), jednakże zostanie ono w najbliższym czasie rozformowane. Jak powiedział Piotr Markowski, Zastępca Szefa Narodowego Centrum Kryptologi:

Utworzenie Centrum Operacji Cybernetycznych pozwoli na integrowanie narodowego potencjału w obszarze kryptologii oraz zaawansowanych technologii cybernetycznych w resorcie obrony narodowej, kontynuowanie budowy scentralizowanego systemu obrony cybernetycznej i narodowych zdolności kryptograficznych, obronę kluczowych systemów teleinformatycznych w celu zabezpieczenia istotnych interesów państwa oraz tworzenie i szkolenie rezerw osobowych na potrzeby kryptologii i obrony cybernetycznej.

W grudniu 2014 roku konsorcjum złożone z NCK, Wydziału Cybernetyki Wojskowej Akademii Technicznej, Agencji Bezpieczeństwa Wewnętrznego i Wojskowego Centralnego Biura Konstrukcyjno–Technologicznego otrzymało z Narodowego Centrum Badań i Rozwoju grant w wysokości 120 mln zł na pięcioletni projekt naukowo-badawczy pod kryptonimem ROTOR. Jego szczegółowe cele są niejawne, ale efektem projektu mają być nasze rodzime prototypy urządzeń i narzędzi kryptograficznych, które będą dbać o ochronę informacji niejawnych. Nad ich tworzeniem pracuje ok. 100 matematyków i kryptologów.

W dobie szybkiego rozwoju technologii IT i zagrożeń ze strony ataków cybernetycznych zasadnym jest, aby Polska posiadała jednostki zdolne do obrony cybernetycznej, jak i do prowadzenia działań ofensywnych, czyli ewentualnych ataków. Na uzyskanie pełnej zdolności w zakresie kryptoanalizy, NCK ma czas do 2018 roku. Narodowe Centrum Kryptologii podlega bezpośrednio pod Ministerstwo Obrony Narodowej. Obecnie Dyrektorem NCK jest płk Jacek Rychlica, poprzednio związany ze Służbą Kontrwywiadu Wojskowego, gdzie zajmował się m.in. akredytacją systemów teleinformatycznych przeznaczonych do ochrony informacji niejawnych. Jak powiedział płk Rychlica:

Najważniejsze zadanie tej instytucji to rozwój już istniejących kompetencji w zakresie kryptologii. Zwłaszcza po przypadku Snowdena widać, że państwo musi mieć własne rozwiązania, nie może bazować na kupowanych. Nigdy nie wiemy, co kryją, mogą to być - nawet niezamierzone - wady. Polska od dawna nie produkuje na przykład układów scalonych, trzeba wiec wiedzieć, co się kupuje, a przy coraz wyższym stopniu integracji zapewnić sobie, by kupowane urządzenia nie zawierały ukrytych funkcjonalności...

Bardzo niedawno Służba Kontrwywiadu Wojskowego również utworzyła swoją nową jednostkę organizacyjną związaną z szeroko pojętym zagadnieniem cybernetyki, mianowicie Biuro Bezpieczeństwa Cybernetycznego [1].


Źródło:
pl.wikipedia.org
www.mon.gov.pl
www.dz.urz.mon.gov.pl
www.wyborcza.pl
_____________________
[1] http://bip.skw.gov.pl/skw/organizacja/514,Organizacja.html

Czytaj więcej...

24 maj 2015

Astoria - nowy klient sieci TOR zaprojektowany by pokonać NSA i GCHQ

0

W odpowiedzi na niedawne informacje o opracowaniu ataków typu RAPTOR (o których pisaliśmy tutaj), a także doniesienia o metodach inwigilacji zagranicznych agencji wywiadowczych, takich jak NSA i GCHQ, amerykańscy i izraelscy badacze bezpieczeństwa ze Stony Brook University i Hebrew University of Jerusalem opracowali nowego zaawansowanego klienta sieci Tor o nazwie Astoria.

Badania pokazują, że około 58 procent węzłów Tora jest narażonych atakami na poziomie sieci. Tor Astoria pozwala użytkownikom zmniejszyć to ryzyko z 58% do 5,8%. Narzędzie zostało zaprojektowane tak, aby pokonać nawet ostatnio proponowane asymetryczne ataki korelacji na sieć Tor.

Według naukowców ataki zawsze będą zagrożeniem dla środowiska Tor i jest niemożliwym, aby je całkowicie wyeliminować, ale mogą one być zminimalizowane właśnie za pomocą nowego klienta. Tor Astoria używa algorytmu, który został zaprojektowany tak, aby bardziej dokładnie przewidzieć ataki, następnie odpowiednio wybierać najlepsze i bezpieczne trasy aby nawiązać połączenie, które zmniejsza ryzyko ujawnienia użytkownika. Czyżby nadchodził lepszy substytut klienta vanilla? The Tor Project na chwilę obecną nie komentuje sprawy.

Na przetestowanie nowego klienta sieci Tor trzeba niestety poczekać, ponieważ nie został on jeszcze udostępniony. Śledzimy temat i gdy tylko pojawi się możliwość jego pobrania, na pewno o tym napiszemy.

Tymczasem polecamy lekturę ww. naukowców w języku angielskim dotyczącą możliwości klienta Astoria:

Źródło:
http://www.techworm.net

Czytaj więcej...

21 maj 2015

Ujawniono sposoby zagranicznych agencji wywiadowczych na infekowanie smartfonów

0

Według ujawnionego w dniu wczorajszym przez CBC News i przy współpracy z The Intercept niejawnego dokumentu pochodzącego od Edwarda Snowdena, National Security Agency (NSA) i jej najbliżsi sojusznicy planowali wykorzystać rozwiązania takich firm jak Google i Samsung do infekowania smartfonów oprogramowaniem typu spyware. Projekt ten został zainicjowany wspólnie przez jednostki elektronicznego podsłuchu o nazwie Network Tradecraft Advancement Team (NTAT), które obejmują szpiegów z każdego z krajów z sojuszu "Five Eyes" - z USA, Kanady, Wielkiej Brytanii, Nowej Zelandii i Australii. Dokument przedstawia szereg taktyk NSA i jej odpowiedników w "Five Eyes" podczas warsztatów, które odbyły się w Australii i Kanadzie w okresie od listopada 2011 do lutego 2012 roku. Głównym celem warsztatów było znalezienie nowych sposobów wykorzystania technologii smartphone do inwigilacji. NSA korzystała z systemu XKEYSCORE aby zidentyfikować ruch smartfonów przepływający przez łącza internetowe, by następnie śledzić połączenia z serwerami smartfonów obsługiwanych przez rynek aplikacji Samsung i Google. (Google i Samsung na chwilę obecną odmówiły komentarza w tej sprawie.)

Czytaj więcej...

19 maj 2015

Centrum Doskonalenia Cyberobrony NATO opublikowało dokument dot. użytkowania urządzeń mobilnych

0

Centrum Doskonalenia Cyberobrony NATO w estońskim Tallinie - NATO Cooperative Cyber Defence Centre of Excellence (CCDCOE) opublikowało kilka dni temu opracowanie dot. użytkowania urządzeń mobilnych przez m.in. urzędników wysokiego szczebla. Jak powszechnie wiadomo, wykorzystanie tych urządzeń w obecnych czasach w życiu codziennym jest nieuniknione. Urzędnicy wysokiego szczebla mogą używać urządzeń mobilnych do obsługi i przechowywania poufnych informacji, które powinny być chronione najlepiej jak to tylko możliwe. Zasadniczo są one niezabezpieczone - nie można mieć absolutnie bezpiecznego systemu, nawet jeśli użytkownicy przestrzegają zasad bezpieczeństwa. Oprócz ewentualnych złych praktyk, takich jak instalacja darmowych gier czy innych aplikacji wykorzystujących złośliwe reklamy lub niewłaściwe ustawienia sieciowe usług społecznych, urządzenia mobilne mogą być wykorzystywane jako łatwy cel, nawet bez wiedzy użytkownika. Może to doprowadzić do ujawnienia informacji osobistych lub poufnych danych, wraz z surowymi konsekwencjami politycznymi i narodowymi. Opublikowanie przez CCDCOE opracowanie opisuje i analizuje zagrożenia oraz ryzyka związane z użyciem urządzeń mobilnych, a także prezentuje mechanizmy zaradcze.

 10 lat złośliwego oprogramowania malware na urządzenia mobilne

Dokument opisuje kilkadziesiąt takich mechanizmów i są to zarówno rozwiązania programowe jak i sprzętowe, mające na celu utrudnić lub uniemożliwić ujawnienie informacji osobom niepowołanym. Do ww. rozwiązań należą m.in.:
  • SecurEnvoy SecureAccess Tokenless 2FA;
  • Blackphone;
  • Elektrobit;
  • Bool Hoox;
  • GSMK CryptoPhone;
  • Sectra Tiger 7401;
  • Jolla Sailfish, itp.
Sectra Tiger 7401 to jedno z rozwiązań służących do ochrony informacji (także niejawnych) w urządzeniach mobilnych. Jest to zaprojektowany przy współpracy z holenderską agencją bezpieczeństwa telefon komórkowy, którym można bezpiecznie przekazywać informacje niejawne do klauzuli "SECRET" włącznie.

Telefon Sectra Tiger 7401

Więcej takich rozwiązań wraz z ich opisem znajdziecie w opublikowanym dokumencie do którego link podajemy poniżej.

CCDCOE założone zostało w 2008 roku i posiada status międzynarodowej organizacji wojskowej oraz akredytację Sojuszu Północnoatlantyckiego. Jego misją jest rozwój zdolności obronnych, współpracy i wymiany informacji między NATO, członkami Sojuszu i jego partnerami w dziedzinie bezpieczeństwa cybernetycznego m.in. poprzez edukację, badania i rozwój a także konsultacje. 

Opracowanie w języku angielskim w formie PDF można pobrać stąd:
https://ccdcoe.org/sites/default/files/multimedia/pdf/Defending%20mobile%20devices%20for%20high%20level%20officials%20and%20decision-makers.pdf


Źródło:
https://ccdcoe.org
https://www.ia.nato.int
pl.wikipedia.org

Czytaj więcej...

12 maj 2015

GCHQ po raz pierwszy w historii rekrutuje hackerów

0

W dniu dzisiejszym Government Communications Headquarters (GCHQ, Centrala Łączności Rządowej) czyli brytyjska służba specjalna zajmująca się zbieraniem i oceną informacji pochodzących z rozpoznania promieniowania elektromagnetycznego wykorzystywanego w telekomunikacji, dodała na swojej stronie internetowej nietypowe ogłoszenie o pracę. Praca będzie miała na celu "wykrywanie i zapobieganiu próbom ataku krytycznej infrastruktury krajowej, obronę przed przestępcami systemów rządowych poszukujących informacji oraz kradzieży tożsamości lub pieniędzy." Wybrani kandydaci otrzymają dostęp do informacji niejawnych o klauzuli ściśle tajne (DV clearance) i wynagrodzenie podstawowe w wysokości 27 913 £ (ok. 43 700 dolarów). Brytyjska służba wywiadowcza ogłosiła, że po raz pierwszy poszukuje specjalistów obsługi sieci komputerowych (Computer Network Operations Specialists - CNOS) czyli tak naprawdę hackerów, którzy będą m.in. potrzebni do tworzenia oprogramowania uzyskującego dostęp do komputerów grup terrorystycznych lub przeprowadzania operacji uzyskiwania informacji dot. tożsamości i lokalizacji członków zorganizowanych grup przestępczych, działających na szkodę Wielkiej Brytanii.

Oryginalna treść ogłoszenia w języku angielskim ze strony GCHQ:








Źródło:
http://www.gchq.gov.uk

Czytaj więcej...

11 maj 2015

Narzędzie NSA do analizy położenia i metadanych GSM pomogło zlokalizować Bin Ladena

0

W opublikowanych parę dni temu przez The Intercept niejawnych prezentacjach od Edwarda Snowdena (z 2007 oraz 2012 roku) znajdziemy informację o specjalistycznym narzędziu wykorzystywanym przez National Security Agency (NSA). Narzędzie SKYNET, bo o nim mowa, to oprogramowanie do analizy położenia i metadanych z rozmów telefonicznych w celu wykrycia potencjalnie podejrzanych "wzorców" zachowań. Zostało ono opracowane przy udziale naukowców z MIT Lincoln Laboratory (finansowanym przez amerykański rząd federalny, a zarządzanym przez Massachusetts Institute of Technology) oraz Uniwersytetu Harvarda.

W jednych z podanych w prezentacjach przykładów, SKYNET był używany do identyfikacji osób, które działały jako kurierzy pomiędzy kierownictwem Al-Kaidy. Prawdopodobnie za sprawą właśnie tego oprogramowania (które pomogło zidentyfikować jednego z kurierów Osamy bin Ladena) została odkryta jego sekretna kryjówka w Pakistanie, gdzie został on zabity przez siły amerykańskie w 2011 roku.

Według jednego z dokumentów oprogramowanie używa specyficznej "analizy zachowań" użytkowników telefonów komórkowych, takich jak odbieranie tylko połączeń przychodzących, częste wymiany karty SIM, wymiany lub zamiany telefonów oraz częste rozłączenia z sieci telefonicznych (np. poprzez wyłączanie telefonów). Także wielokrotne wyjazdy analizowane poprzez dane o lokalizacji, w tym wizyty w innych krajach lub lotniskach, mogą oznaczyć osobę jako podejrzaną - nawet jako potencjalnego terrorystę. W opublikowanych materiałach znajdziemy informację, iż ponad 55 milionów rekordów komórek, pobranych z głównych pakistańskich firm telekomunikacyjnych wprowadzanych zostało do systemu SKYNET celem określenia potencjalnych zagrożeń.

Z opublikowanych materiałów dowiedzieć się można także, iż SKYNET oznaczył dziennikarza telewizji Al Jazeera jako "członka" Al-Kaidy. Oprogramowanie wykazało podejrzaną działalność Ahmeda Muwafak Zaidana, obywatela Syrii, w oparciu o jego częste podróże między Afganistanem a Pakistanem. Fakt, że zidentyfikowano go jako członka grupy terrorystycznej jest owiane tajemnicą a także sporym problemem. Zaidan zaprzeczył tym informacjom.

Dokumenty niejawne w języku angielskim powiązane z narzędziem SKYNET:
http://cryptome.org/2015/05/nsa-skynet-intercept-15-0507.pdf

Źródło:
https://firstlook.org/theintercept/2015/05/08/u-s-government-designated-prominent-al-jazeera-journalist-al-qaeda-member-put-watch-list
pl.wikipedia.org

Czytaj więcej...

6 maj 2015

ICWATCH - zbiór osób związanych z rządem, wywiadem i wojskiem

0


W dniu dzisiejszym Transparency Toolkit opublikowało internetowe anglojęzyczne narzędzie o nazwie ICWATCH,  ze zbiorem ponad 27 000 CV osób pracujących w społeczności wywiadowczej, wojskowej i rządowej lub też z nimi związanych. Wg informacji ze strony internetowej Transparency Toolkit, dane obejmują wiele szczegółów na temat nazw i funkcji tajnych programów związanych z inwigilacją, w tym nieznanych dotychczas słów kluczowych. Cytując twórców narzędzia:

Publikujemy te CV w postaci wyszukiwarki z nadzieją, że ludzie będą z niej korzystać aby lepiej zrozumieć masowe programy nadzoru i trendy badawcze w społeczności wywiadowczej.

Czytaj więcej...

3 maj 2015

Android-IMSI-Catcher-Detector już w języku polskim

0


Właśnie ukazała się kolejna wersja (już w języku polskim) androidowego wykrywacza IMSI Catcherów (jaskółek, fałszywych stacji bazowych GSM) czyli urządzeń wykorzystywanych najczęściej przez służby specjalne do ataków typu “man in the middle” na telefony komórkowe. Aplikacja ta nie chroni przed podsłuchaniem, ale potrafi wykryć i ostrzec użytkownika przed potencjalnym podsłuchaniem.

Android IMSI Catcher Detector (AIMSICD) v0.1.26-alpha-b00 do ściągnięcia z GitHub:
https://github.com/SecUpwN/Android-IMSI-Catcher-Detector/releases/download/v0.1.26-alpha-b00/Android-IMSI-Catcher-Detector.apk

 


Lista zmian w najnowszej wersji:
  • Updated: Added agilob and DimaKoz into our CREDITS for their awesome work;
  • Updated: Improved descriptions of menu and removed unused resources and a dot;
  • Updated: Translation instructions have been updated to reflect the latest procedure;
  • Changed: Intensified warning for dropped support for logfiles without a description;
  • Added: Translation into Russian has been started, improved Polish translations;
  • Fixed: Nuked error in Database Viewer getting data in languages other than English;
  • Fixed: Corrected spelling of string name and added small screen improvements.

Źródło:

Czytaj więcej...

2 maj 2015

Dokument BBC ujawnił poświadczenia do londyńskiego centrum kontroli pociągów

0

Materiał dokumentalny BBC ujawnił login i hasło do brytyjskiego centrum kontroli pociągów w jednej z najbardziej ruchliwych stacji w Londynie. Podczas filmowania reportażu o stanie brytyjskich kolei, w Zintegrowanym Centrum Kontroli Wessex położonym nad wejściami peronu dworca kolejowego London Waterloo w kadrze znalazł się ekran, a na nim naklejone poświadczenia do logowania. Nieśmiertelne karteczki czyli czyli zmora administratorów systemów już niejednokrotnie przypominały o sobie w mediach. Człowiek jest niestety jednym z najsłabszych ogniw każdego systemu, co doskonale obrazuje ten fakt. Jeżeli "Pani Krysia" z Kadr nakleja na ekran lub pod klawiaturą swój login i hasło to co najwyżej jej znajoma będzie mogła ją "zastąpić" na jej koncie podczas nieobecności. Jeżeli natomiast mamy do czynienia z systemem centrum kontroli pociągów, to waga takiej nieodpowiedzialności jest nieporównywalna. W programie "Nick and Margaret: The Trouble with Our Trains" w około 43 minucie ukazuje się naszym oczom taki oto obraz:


Tak jak widzicie, hasło jest "bardzo skomplikowane": Password3. Tylko pogratulować złożoności. Dokument BBC był opublikowany w serwisie Youtube, ale został dość szybko z niego usunięty, zapewne ze względów bezpieczeństwa. Jak na ironię, incydent ten wystąpił w odstępie zaledwie kilku dni po wiadomości, iż brytyjska sieć kolejowa może w najbliższym czasie zostać potencjalnie zhackowana przez cyberprzestępców. Tak, to nie jest żart.

Czytaj więcej...

1 maj 2015

System PSED - gromadzenie i wymiana danych wywiadowczych do ZSRR dla KGB i GRU

1

SOUD (ros. Система Объединенного Учета Данных о Πротивнике - СОУД) znany także pod nazwą PSED (Połączony System Ewidencji Danych o Przeciwniku) był zintegrowanym systemem gromadzenia, przetwarzania i wymiany danych wywiadowczych służb specjalnych państw bloku komunistycznego i został utworzony w 1977 roku. Centrala systemu, zwana „Aparatem Roboczym” znajdowała się w Moskwie, gdzie umieszczony był również główny komputer systemu. Bazy danych były dostępne tylko dla wyższych funkcjonariuszy służb Układu Warszawskiego. Aparat Roboczy PSED wykorzystywał środki techniczne w celu opracowywania, przechowywania i udzielania zebranych informacji. W ZSRR system podlegał 16. Wydziałowi KGB i 6. Wydziałowi GRU. W założeniu państwa uczestniczące w projekcie miały mieć zapewniony dostęp do gromadzonych danych w ciągu 4 godzin. Inne centrum SOUD znajdowało się w NRD, a główna stacja nasłuchu radioelektronicznego zainstalowana była w bazie Lourdes niedaleko Hawany na Kubie:

Czytaj więcej...

 
Do korespondencji zalecamy nasz klucz PGP.
Design by ThemeShift