11 02 2015
Microsoft julkaisi haavoittuvuuksista yhdeksän tiedotetta, joista kolme on luokiteltu kriittiseksi. Kolmesta haavoittuvuudesta on julkistettu löytäjän toimesta tiedotteet, ja yhtä on käytetty kohdennetuissa hyökkäyksissä.
Korjatut kriittiset haavoittuvuudet liittyvät muistinkäsittelyvirheisiin Internet Explorer -selaimessa, kirjasintyyppien käsittelyyn Windowsin ytimessä sekä ryhmäkäytäntöjen (group policy) hallintaan.
Kyseisillä haavoittuvuuksilla voi olla mahdollista suorittaa haitallista ohjelmakoodia haavoittuvassa kohdejärjestelmässä huokuttelemalla käyttäjä avaamaan tiedosto tai liittymään hyökkääjän hallitsemaan verkkoon.
Muiden haavoittuvuuksien hyväksikäyttö voi johtaa palvelunestotilaan, käyttöoikeuksien laajentamiseen tai erilaisten tietoturvakontrollien ohittamiseen.
Internet Explorer -selaimen ASLR-suojausmekanismin (Address Space Layout Randomization) ohittavaa haavoittuvuutta CVE-2015-0071 on Microsoftin mukaan käytetty kohdennetuissa hyökkäyksissä.
Haavoittuvien ohjelmistojen päivitys valmistajan ohjeiden mukaisesti.
https://technet.microsoft.com/en-us/library/security/ms15-feb.aspx
10 02 2015
Facebookissa on tammikuun 2015 lopulta lähtien levinnyt huijauskampanja, jolla ihmiset yritetään saada asentamaan tietokoneelle haittaohjelma. Kampanja on ilmeisen tehokas: satojatuhansia käyttäjiä on maailmalla langennut huijaukseen. Tartuntoja on Suomessakin. Terve epäluulo internetin sisältöjä kohtaan ja ajantasainen virustorjunta riittävät torjumaan uhan.
Haittaohjelmaa levitetään hyvin perinteisellä ihmisten manipuloinnilla: käyttäjien väitetään esiintyvän aikuisviihdevideolla ja huijaajat luottavat ihmisten katsovan videon. "Video" on kuitenkin oikeasti linkki haittaohjelmaa tarjoavalle sivustolle, joka pyytää käyttäjää asentamaan uuden version Flash-ohjelmistosta, jotta video voitaisiin näyttää.
Tarjottu ohjelma ei kuitenkaan ole Flashin päivitys vaan haittaohjelma, joka julkaisee kopion ensiksimainitusta huijausvideosta käyttäjän tilapäivityksenä Facebookissa ja väittää muutaman tämän Facebook-kavereista esiintyvän videolla. "Päivitysohjelma" lataa samalla käyttäjän tietokoneelle toisen haittaohjelman, joka pystyy muokkaamaan tietokoneen hiiren kursorin liikkeitä ja näppäinpainalluksia. Tällaisella nk. keylogger-haittaohjelmalla verkkorikolliset voivat esimerkiksi varastaa käyttäjän näppäilemiä salasanoja. Verkkorikolliset voivat myöhemmin ohjata "päivitysohjelman" lataamaan käyttäjän tietokoneelle myös muita haittaohjelmia.
Haittaohjelmatartunta siis perustuu siihen, että käyttäjä uskoo verkkorikollisten Facebook-palveluun syöttämät valheet siitä, että on olemassa aikuisviihdevideo, jolla hän tai hänen kaverinsa esiintyy, ja että videon katsominen edellyttää ohjelman asentamista. Useimmat ajantasalle päivitetyt haittaohjelmien torjuntaohjelmat tunnistavat tarjotun ohjelman haitalliseksi ja ainakin varoittavat käyttäjää, mutta se on vasta puolustuksen toinen linja.
Huijaavat sovellukset (Tietoturva nyt! 19.8.2014)
Ylen uutinen "Onko sinutkin merkitty kaverisi videoon? – Aikuisviihteeksi naamioitu haittaohjelma leviää Facebookissa" (8.2.2015)
The Guardianin uutinen "Don't click on that porn video shared by a Facebook friend: it may be malware" (2.2.2015)
05 02 2015
Viestintäviraston Kyberturvallisuuskeskuksen tietoon on tullut useita kiristyshaittaohjelma CTB-Lockerin tartuntatapauksia Suomesta. Pahimmillaan myös jaettujen verkkolevyjen tiedostot on salattu. Kyberturvallisuuskeskus muistuttaa ajantaisista varmuuskopioista, neuvoo tarkistamaan levyjakojen kirjoitusoikeudet ja kehottaa välttämään epämääräisten viestien availua. Lunnaiden maksaminen ei takaa tiedostojen avaamista.
Kyberturvallisuuskeskukselle on viime päivinä tullut useita ilmoituksia kiristyshaittaohjelma CTB-Lockerin tartuntatapauksista Suomessa. Edellisen kerran Kyberturvallisuuskeskus tiedotti haittaohjelmasta 21.1.2014 Tietoturva nyt! -artikkelilla, kun siitä tehtiin Suomessa ensihavaintoja.
Haittaohjelmakampanja jatkuu yhä kiihtyvällä tahdilla. Kyberturvallisuuskeskuksen tietojen mukaan ajantasainenkaan tietoturvaohjelmisto ei kaikissa tapauksissa riitä suojaamaan haittaohjelma tartunnalta.
Esimerkki tuoreesta CTB-Lockeria levittäneestä sähköpostiviestistä:
-----------
Aihe: Fax2mail M12ME6F5C4541
Liite: sanofi_pasteur_msd_ltd201.zip
No.: +07844100414
Date: 2015.01.18 14:39:10 CST
Pages: 7
Reference number: M12ME6F5C4541
Filename: sanofi_pasteur_msd_ltd201.zip
- --
Sanofi Pasteur MSD Ltd
Glinda Hormell
- -----------
Kiristyshaittaohjelmaa on levitetty useilla eri sisältöisillä sähköpostiviesteillä. Yksi tyypillinen viestin aihe on ollut ilmoitus saapuneesta faxista, josta esimerkki edellä. Eräässä tapauksessa liitetiedoston nimi muodostui vastaanottajan sähköpostiosoitteesta.
Itse haittaohjelmaa on tyypillisesti levitetty sähköpostiviestin liitteenä olevan pakatun zip-päätteisen tiedoston sisällä. Varsinainen haittaohjelma on usein ollut scr-päätteinen, joka avautuu Word- tai Wordpad-ohjelmalla. Näitä viestejä on viime päivinä havaittu sadoittain suomalaisissa organisaatioissa. Myös muita tiedostopäätteitä on tunnistettu haittaohjelman levityksessä. Koska liitetiedostojen nimet, lähettäjän osoite ja viestin sisältö vaihtelevat suuresti, epämääräisten viestien ja liitetiedostojen avaamista tulee välttää.
Onnistuneessa tartunnassa kiristyshaittaohjelma lukitsee koneen tiedostot salakirjoituksella ja vaatii maksettavaksi lunnasrahoja tiedostojen avaamiseksi. Pahimmillaan myös jaettujen verkkolevyjen tiedostot on salattu, jolloin myös siellä säilytetyt varmuuskopiot voivat tulla lukituksi.
Suosittelemme vahvasti organisaatioita tiedottamaan omia käyttäjiään välttämään tuntemattomista osoitteista tulleiden epäilyttävien sähköpostiviestien liitetiedostojen avaamista. Ajantasainenkaan tietoturvaohjelmisto ei välttämättä kaikissa tapauksissa tunnista haittaohjelmaa.
CTB-Lockerin tuoreimpien versioiden käyttämää salausta ei voi purkaa ilman salaukseen käytettyä privaattiavainta. Kyberturvallisuuskeskus ei suosittele lunnaiden maksua tämän privaattiavaimen saamiseksi. Takeita ei ole, että avaimen saa tai että se avaa tiedostot onnistuneesti.
Lisätietoja:
E-Karjalan ICT-Palvelut.net Oy
Käytämme evästeitä. Lisätiedot. Tarkempi selvitys Traficomin jutusta tai täältä.