Az RSA amerikai biztonsági cég egy frissen kiadott jelentésben tárta fel Brazília egyik legnépszerűbb fizetési módszeréhez, a Boleto-hoz köthető, káros kód alapú (Boleto malware - Bolware) csalássorozatot. A 2012 óta tartó, körülbelül 496.000 feltört tranzakciót és 30 különböző brazil bankot érintő támadássorozattal a hackerek körülbelül 3.75 milliárd amerikai dollárt (kb. 851 milliárd forint) zsákmányolhattak.

Alig néhány hónappal azután, hogy az RSA nyilvánosságra hozta a hírt, miszerint betörtek a hálózatukban, és a betörők egy kifinomult támadás segítségével megszerezték a SecurID adatbázist, a Lockheed Martin védelmi beszállító egy behatolót fedezett fel a saját hálózatában, aki legális azonosítót használt. "Nem sokon múlt, hogy ne vegyük észre", mondja Steve Adegbite, a Lockheed Martin kiberbiztonsági igazgatója. A támadás 2011 májusában vagy júniusának elején történt. "Először arra gondoltunk, hogy új ember érkezett a vállalathoz, de aztán egyre érdekesebbé vált a dolog". A betörő a vállalat egyik partnerének érvényes azonosítóját használta, beleértve a SecurID tokent. Azonban hamar nyilvánvalóvá vált, hogy nem egyenes utakon jár. "Számos riasztást indított el a tevékenysége. Megpróbált adatokat szerezni, ráadásul olyan adatokat, amelyek nem kapcsolódtak annak a személynek a munkájához, akit próbált megszemélyesíteni".

A héten számos cikk jelent meg arról, hogy a Project-Team Prosecco kutatói leírtak egy támadási módszert, amellyel fel lehet törni a piacvezető gyártók authentikációs és hozzáférés vezérlést lehetővé tévő eszközeit. A jelentések szerint a módszert az augusztusban megrendezésre kerülő CRYPTO 2012 konferencián fogják bemutatni, és egyebek közt demonstrálják azt, hogy egy RSA SecurID 800 token-ből hogyan lehet kinyerni a titkosító kulcsot. Az RSA egy közleményt adott ki, amelyben azt állítják, hogy a megállapítások hamisak - vagy legalábbis úgy vannak bemutatva, hogy azokból téves következtetést lehet levonni. "Ez egy aggasztó állítás, csak az a gond vele, hogy egyáltalán nem igaz".

Az RSA által gyártott SecurID 800 egyike annak a legalább 5 kereskedelmi terméknek, amik érzékenyek egy új támadásra, amivel ki lehet nyerni a kényes vállalati vagy kormányzati hálózatokba való belépéshez szükséges titkosító kulcsot. A kutatók által végrehajtott támadás mindössze néhány percbe kerül, ezután hozzá lehet férni az eszközön tárolt titkosító kulcshoz, amelyeket a felhasználók hálózatok, adathordozók titkosítására, email-ek elektronikus aláírására használnak. A felhasznált exploit-ot az augusztusban megrendezésre kerülő CRYPTO 2012 konferencián mutatják be. A SecurID 800 nevű eszközből mindössze 13 perc alatt sikerült kinyerni a bizalmas információt.

1: 2011. március 15: Comodo

A Comodo egyik megbízható partnerének felhasználónév, jelszó párosát lopták el, amellyel kilenc nagy értékű SSL tanúsítványt regisztráltak hét nagy értékű domain számára, úgy mint Google, Skype és Yahoo. Egy iráni hacker ismerte el a támadást, továbbá a Diginotar és Pastebin ellen is. A veszteség, kilenc tanúsítvány magas minőségű domain-hez és a felhasználók feltétel nélküli
bizalma a tanúsítványokat kiállító hatóságokkal szemben...

A RSA szerint egy nemzetállam két hackercsapata fogott össze és ők álltak a kifinomult támadás mögött, amelyben a SecurID tokenekhez tartozó információkat tulajdonítottak el a cég rendszeréből. "A támadásban használt módszerekből tudjuk, hogy két csapat áll a támadás hátterében", mondta el Art Coviello, az RSA elnöke.  Az RSA-t márciusban érte támadás, melynek során a több ezer cég által használt SecurID token rendszer kompromittálódott. A cég sokáig titkolózott a körülményekről, végül júniusban, miután kiderült, a tőlük lopott információk segítségével hackerek megpróbáltak behatolni a Lockheed Martin-hoz, bejelentette, hogy összes ügyfelénél lecseréli a kompromittálódott tokeneket.

Amióta tavaly márciusban föltörték az RSA biztonsági cég rendszerét, kutatók folyamatosan próbáltak hozzájutni a támadáshoz használt kártékony szoftver egy másolatához, hogy megvizsgálják. Az RSA azonban ebben nem működött velük együtt, ahogy a támadás kivizsgálására felbérelt szakértők sem.

Botnet szakértők hónapok óta követik az év elején történt RSA Security elleni támadásnál használt káros szoftvert irányító szerverek nyomait, melyek Kínába vezetnek, mondták el a kutatók szerdán. Joe Stewart, a Dell SecureWorks káros szoftver kutatási vezetője elmondta, sikerült a command-and-control (C&C) szerverek nyomára bukkani, melyek a jelek szerint Beijingben és Shanghaiban találhatóak. "Megtaláltuk, hogy honnan indult a támadás, de az elkövetők még mindig nem ismertek."

A The Washington Post jelentése szerint az RSA két faktoros autentikációs termékét, a SecurID-t célzó év eleji támadás 66 millió dolláros kárt okozott az EMC anyavállalatnak a második negyedévben. A "büntetőpénzt" azután kezdték költeni, hogy márciusban kiadtak egy homályosan megfogalmazott levelet arról, hogy hálózatukból titkos adatokat tulajdonítottak el és előfordulhat, hogy ez csökkenti a két faktoros autentikációs eszköz biztonságosságát. A céget komoly kritika érte amiatt, hogy sokáig nem közöltek további részleteket a betöréssel és kiszivárgott adatokkal kapcsolatban, holott ügyfeleik között szép számmal vannak kormányzati szervezetek és ügynökségek, világméretű bankok és média cégek.

Az RSA SecurID tokenek felhasználóit nemrégiben egy hamis e-mail kampánnyal támadják. Az e-mailek állításuk szerint az Nemzetvédelmi Ügynökségtől (NSA) érkeznek és arra szólítják fel a címzettet, hogy biztonsági okokból frissítsék tokenjeik kódját. A levelek látszólag a "protection[@]nsa.security.gov" címről érkeznek, azonban ez csak a látszat, a levélben található link az áldozatokat a national-security-agency.com domainre viszi, amelyet, az értesülések szerint, egy nappal a spam kampány kezdete előtt regisztráltak.