Polícia holandesa encerra uma botnet

Um caso interessante sobre como fazer uma operação nada trivial, a de fechar uma botnet. Tiveram de disparar em duas direcções: conseguir que os PCs infectados fossem limpos (o que provavelmente não foi 100% bem sucedido) e confiscar os servidores (que estavam na própria Holanda).

Dutch police shut down Bredolab botnet

http://www.zdnet.com/blog/security/dutch-police-shut-down-bredolab-botnet/7573?tag=mantle_skin;content



o problema dos bolinhos chineses

Um artigo muito interessante sobre os problemas inerentes aos cookies. Não basta serem o principal suporte para sessões em aplicações web, como sofrem de inúmeros problemas de especificação (e da falta dela):

HTTP cookies, or how not to design protocols http://lcamtuf.blogspot.com/2010/10/http-cookies-or-how-not-to-design.html

Protecção de aplicações web em tempo-real

Uma apresentação interessante no OWASP AppSecUSA. Provavelmente devemos poder ver uma apresentação sobre o mesmo tema em Lisboa em Dezembro no IBWAS 2010 (http://www.ibwas.com/).


Michael Coates, Real Time Application Defenses - The Reality of AppSensor & ESAPI from AppSec USA 2010 on Vimeo.

Virus Total: malware inside?

Há uns anos ouvi falar sobre um projecto que usava honeypots para identificar malware até então desconhecido. Quando um honeypot era acedido e um ficheiro era descarregado da internet, este era passado a uma empresa que o verificava com todo o software anti-virus conhecido, permitindo assim saber se continha malware conhecido ou não. Pelos vistos esse serviço está disponível de forma gratuita na internet:

Virus Total http://www.virustotal.com/

VirusTotal is a service developed by Hispasec Sistemas that analyzes suspicious files and URLs enabling the identification of viruses, worms, trojans and other kinds of malicious content detected by antivirus engines and web analysis toolbars. VirusTotal's main characteristics are:
* Free, independent service.
* Runs multiple antivirus engines.
* Runs multiple file characterization tools.
* Real time automatic updates of virus signatures.
* Detailed results from each antivirus engine.
* Runs multiple web site inspection toolbars.
* Real time global statistics.
* Analysis automation API.
* Online malware research community.
* Desktop applications (VTUploader, VTzilla) for interacting with
the service.

Edição 2010 do Relatório da Verizon sobre Roubo de Dados Electrónicos

Já foi publicado no Verão, mas ainda não o tínhamos referido aqui no blog.

A edição mais recente do relatório anual da Verizon contou pela primeira vez com a colaboração dos Serviços Secretos Americanos. O relatório aponta para uma descida no número total de breaches em comparação com os dados de 2009 e mostra que os serviços financeiros foram os mais afectados por este tipo de incidentes (33%), seguidos dos serviços de hotelaria (23%) e de comércio (15%).

O relatório mostra também que 98% dos dados afectados estavam localizados em servidores, 85% dos ataques não eram muito difíceis e 96% dos incidentes eram evitáveis através de controlos relativamente simples. Para além disto, mais de 95% dos dados afectados resultaram de incidentes provocados por acções de pirataria informática e/ou malware.

O relatório completo está disponível em:
http://www.verizonbusiness.com/go/2010databreachreport/

Segurança na Núvem: arranque do projecto TCLOUDS

Começou no início do mês o projecto TCLOUDS - Trustworthy Clouds – Privacy and Resilience for Internet-scale Critical Infrastructure. O projecto é financiado pela Comissão Europeia e prolonga-se até 2013. Além da Faculdade de Ciências da Universidade de Lisboa (FCUL), incluem-se entre os participantes: IBM Research Zurich (Suíssa), Universidades de Darmstadt, Bochum e Erlangen-Nurnberg (Alemanha), Phillips (Holanda), Universidade de Oxford (UK), Sirrix (Alemanha), Politécnico de Turim (Itália), EDP e EFACEC (Portugal).

O trabalho a realizar é variado. Sob o ponto de vista técnico vão ser estudadas técnicas de trusted computing para proteger as aplicações que correm numa cloud (núvem em português?) e o conceito de cloud of clouds (núvem de núvens?) e os protocolos que permitem concretizá-lo. A outros níveis vão ser estudos os requisitos legais da computação em cloud, os requisitos de segurança de aplicações no domínio da energia eléctrica e da saúde, etc.

Mais informação: http://www.tclouds-project.eu/ (em breve)

Stuxnet

Depois de tantos semanas de especulação, histórias e historietas sobre o Stuxnet, não ficava bem não pormos nada no blog sobre o assunto. Os factos mais interessantes IMHO são: é o primeiro exemplo de malware que ataca especificamente o processo de controlo de uma infraestrutura crítica; é um vírus que se propaga através de sticks USB, logo pode penetrar em redes desligadas da internet; explora várias vulnerabilidades em software Microsoft, não em software proprietário que alguns dos operadores desse tipo de infraestruturas dizem ser o que aí existe (e por isso estar hipoteticamente mais protegido). Se a moda pega estamos mal.

Notícias e relatórios interessantes sobre o assunto:
http://www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/w32_stuxnet_dossier.pdf
http://www.langner.com/en/
http://www.informit.com/articles/article.aspx?p=1636983&ns=20022&WT.mc_id=2010-09-26_NL_InformITContent

Segurança informática... no automóvel

Um artigo muito interessante no IEEE Symposium on Security and Privacy (vulgo "Oakland"):

Experimental Security Analysis of a Modern Automobile

K. Koscher, A. Czeskis, F. Roesner, S. Patel, T. Kohno, S. Checkoway, D. McCoy, B. Kantor, D. Anderson, H. Shacham, S. Savage. The IEEE Symposium on Security and Privacy, Oakland, CA, May 16-19, 2010.

http://www.autosec.org/