Microsoft luges kasutaja e-posti

Microsoft tunnistas, et luges blogija Outlook.com postkasti sisu. Seega pole firma parem kui Google, mille tarkvara Gmaili postkastide sisust märksõnu leiab, et reklaame kuvada. Vaid veel hullem: Microsoft luges konkreetse kasutaja postkasti sisu, et leida oma endist töötajat, kes võis viia infolekkeni firmast. Info tuli ilmsiks kohtuasjas, kus süüdistatakse endist Microsofti Liibanoni kontori venelasest töötajat Windows 8 koodi lekitamises. Anonüümseks jäänud blogija postitas mõne rea lähtekoodist ja veel avaldamata Windows 8 kuvapilte. Tehniliselt võttes oli Microsoftil ilma kohtu loata õigus lugeda kasutaja posti, sest litsentsilepingus on sees vastavad seda lubavad punktid. Igatahes, see info asetab Microsofti sõnumisaladuse pidamise väga halba valgusesse ja peaks lõpetama firma poolse süüdistuste pildumise Google suunas – viimane vähemalt skannib kirju automaatselt, tegu pole sihipärase konkreetsete kasutajate järel nuhkimise, vaid üldise programmilise tegevusega.

Põhjalikumalt pajatab BBC.

Microsoft kustutas anonüümsustarkvara Tor kasutajate arvutitest?

Tõsi, sel korral oli ka tõsine põhjus – kustutati Tori vanemaid versioone, mis olid Sefnit botneti poolt ohustatud. Kurivõrk kasvatas kiirelt Tor’i võrgu klientide arvu 1 miljonilt 5,5 miljoni juurde. Oktoobriks oli aga kasutajate arv Tor võrgus tänu Microsofi tegevusele langenud 2 miljoni juurde. Samas pole kellegil aimu kuidas täpselt selline puhastus õnnestus – kas oli selle taga viirustõrje (Security Essentials/Windows Defender) või mingid uuemad mehhanismid uuemate Windowside hõlma all.

Põhjalikumalt arutletakse ja viidatakse Slashdotis.

Soomes palju ohustatud SCADA süsteeme

Soome internetiturvalisuse uurijad tuvastasid riigis tuhandeid internetile avatud ja ohustatud SCADA ehk tööstuse või hoonete automatiseerimissüsteeme. Aalto ülikooli töörühm uuris jaanuaris 185 000 teadaolevalt Soomes asuvat IP-aadressi ja leidis 2915 avalikku võrku nähtavat süsteemi, mis võisid tegeleda transpordi, veevarustuse ja hoonete automatiseerimise süsteemidega. Uurijad ei üritanud tegelikult sisse tungida Soome seaduste tõttu. Märtsis teostatud uue kontrolli ajaks oli umbes tuhat süsteemi jõutud eemaldada, nüüd oli nähtaval 1969 arvutit. Samas kuni 30 % Soome IP-aadressidest ei olnud uurimiseks kasutatud nimekirjas veel esindatud, mistõttu ohustatud süsteeme võib veel olla. Mõned aastad tagasi ründas Stuxnet viirus Iraanis asuvaid Siemens’i SCADA süsteeme ja suutis riigi uraani rikastamise võimekust oluliselt pärssida. Seega võrkudele avatud SCADA süsteemid kujutavad reaalset suurt julgeolekuohtu.

Põhjalikumalt pajatab Register.

Kasperky võib hanguda IPv6 paketi peale

Kaspersky Lab andis välja paranduse, sest Internet Security 2013 kasutavad arvutid hangusid, kui võtsid vastu spetsiaalselt sihilikult moonutatud IPv6 paketi. Mitme täiendava päisega, millest üks on ebatavaliselt pikk, IPv6 pakett ei saa anda arvutile küll kolmandate osapoolte ligipääsu, aga viga võib ohustada ka muid, vanemaid versioone Kaspersky tulemüüritarkvarast. Veast teavitati firmat juba jaanuaris, aga avalikuks tehti see selle nädala alguses, sest Kasperky polnud seni viga parandanud.

Põhjalikumalt pajatab The Register.

Viirust levitav kopterdroon

San Francisco Droonide Olümpial (uue nimega DroneGames, tänu kohutavale kiusamisele organiseeritud kuritegevuse sündikaadi poolt, mida tuntakse Rahvusvahelise Olümpiakomitee nime all) esinesid mitmed väga tähelepanuväärsed lahendused, aga kõige etem neist oli James “substack” Halliday Virus-Copter. 300 dollariline droon sisaldab ARM-protsessoriga arvutit ja nakatab traadita ühenduste kaudu seadmeid, mis levialasse satuvad.

Põhjalikumalt viitab Boing-Boing.

Iisraeli politsei nakatati

Troojalane XTRAT-B Trojan ehk Benny Gantz-59 levis e-postitsi Iisraeli politseijaoskondadesse. Kirjad näisid olevat saadetud riigi kaitsejõudude juhataja Benny Gantz’i käest ja sisaldasid RAR-pakitud viirust koos tagauksega. Viirus on Windows 8’ga ühilduv, varastas ka Firefoxi ja Google Chrome’i salvestatud paroole. Selle viiruse varasemad versioonis on olnud sihitud Süüria mässuliste vastu. Iisraeli politseis tegi viirus aga pea puhta töö, levis väga paljudesse jaokskondadesse ja jõudis arvutites olla enne avastamist vähemalt nädala.

Pikemalt pajatab The Register.

Java 7 turvaviga nõuab vabatahtlikke sekkumist

Kuna Oracle viis Java turvapaikade väljastamise kvartalipõhisesse tsüklisse, siis vast avastatud 0-päeva ehk kohe kasutatav turvaviga toob ilmselt kaasa ekspertide omapoolse, Oracle’ist sõltumatu vea paranduspaki. “Metasploit” moodul vea ärakasutamiseks on saadaval ja liigub jutt, et see kaasatakse veebisirvikute ründepaketti “BlackHole”. Häkkerite sõnul oleks viga mustalt müües väärt 100 000 dollarit. Viga leiti esmakordselt spionaaži/kaugkontrolli pahavara Poison Ivy nakatumisi uurides.

Põhjalikumalt pajatab Slashdot.

Uurija: CIA, NSA võivad omada spioone Microsoftis

Turvauurija Mikko Hypponen’i sõnul oleks CIA’l ja NSA’l kõige lihtsam luua kübersõjategevuseks pahavara kasutades Microsofti tööle palgatud agente. Salaagentidest programmeerijad Microsoftist saanuks kõigele lähtekoodile ligipääsu ja seega muutuks Stuxnet, Duqu ja Flame viiruste loomine ja nende levitamine Microsofti Windowsi uuenduste nime all lihtsaks ülesandeks. Soomlasest F-Secure’i turvaülema sõnul on kõik kolm viirust ilmselt loodud sama meeskonna poolt pikema ajavahemiku jooksul, viiruste ülesehituses on näha samu põhimõtteid ja kogemusi. Tõenäoliselt Microsoft ise ei osalenud, kuid 100 % ei saa välistada seda ka, kuid nad ei saa osalust iial tunnistada oma maine pärast.

Põhjalikumalt pajatab IT World.

Stuxnet/Flame/Duqu kasutab GPL koodi

Kuulus viirus Stuxnet/Flame/Duqu, mille pärinemist USA kübersõjategevuse arsenalist hiljuti tunnistati, kasutab avatud lähtekoodiga tarkvara LZO (pakkimisalgoritmi) koodijuppi oma sees. See tähendab, et viiruse lähtekood peaks olema avalik, samuti nõuab seda seadus, sest USA riigiorganite kirjutatud kood peaks samuti olema avalik (küll “public domain”). Miskipärast on siin teatav vasturääkivus, mis muuhulgas nii takistab viiruse vastast võitlust kui ka viirusest uute versioonide loomist.

Põhjalikumalt viitab Slashdot.

Microsoft viis Skype’i Linuxile

Täpsemalt muutis Skype hiljuti oma võrgu ülesehitust. Seni kasutati vargsi ära tavalisi kasutajaid, kel hea ja kiire internetiühendus ning nobe arvuti – nende seadmetes toimis Skype “super-sõlme” (supernode) režiimis, mis tähendas infoliiklust kontaktide sisselogimiste, asukohtade, aga ka otsest helipakettide jms liigutamist. Mõne aasta eest Skype’i võrgus esinenud häired, kus süsteem üldse töötamast lakkas, olid tõenäoliselt tingitud just vähesest kontrollist infovahetusserverite üle. Nüüd on Skype ise käima pannud umbes 10 000 Linuxil põhinevat ja spetsiaalsete turvatugevdustega kaitstud “super-sõlme”, mille üle on firmal täielik kontroll. Skype pole seega enam puhas P2P (“peer-2-peer”) ehk hajusvõrk, milles kunded ise otse andmeid vahetavad. Kõnede ja sõnumite vahetamine ise toimib aga jätkuvalt otse kliendilt-kliendile. “Super-sõlmi” on vaja kasutajate audentimiseks, kasutajate kohta info hoidmiseks ja nende “kokku viimiseks”.

Põhjalikumalt pajatab Ars Technica.