Dziennikarstwo na poważnie i z przymrużeniem oka. Strona adresowana do wszystkich zainteresowanych tematyką szeroko pojętego bezpieczeństwa i kreowania właściwych zachowań społecznych. Znajdzie się tu też miejsce dla osób poszukujących ciekawych newsów i porad dotyczących cyberbezpieczeństwa. Skupiam się głównie na phishingu, złośliwym oprogramowaniu, wycieku danych, podatnościach oraz ciekawostkach ze świata cybersecurity.

Cyberbezpieczeństwo na co dzień - bo najsłabszym ogniwem jest człowiek

Cyberbezpieczeństwo kobiecym okiem - tygodniowy przegląd newsów

Lista filmów o podróżach w czasie

wtorek, 28 marca 2023

Tygodniowy przegląd najciekawszych newsów dotyczących cyberbezpieczeństwa - 14 grudnia 2022 roku

Błędy w aplikacjach MyHyundai i MyGenesis pozwoliły hakerom na zdalne przejęcie kontroli nad samochodami takich marek jak: BMW, Honda, Hyundai, Genesis, Land Rover, Lexus, Nissan, Subaru i Toyota. Potrzebowali do tego jedynie adresu e-mail.
Newsy zostały podzielone na następujące kategorie:
Phishing - tutaj można znaleźć informacje o najciekawszych kampaniach phishingowych jakie ostatnio pojawiły się w Polsce i na świecie.
Złośliwe oprogramowanie - w tym dziale zostały opisane interesujące przypadki ataków malware.
Wyciek danych - tutaj można przeczytać o najgłośniejszych aferach z wyciekiem danych. Przyglądam się przede wszystkim dużym firmom, by wiedzieć jakie błędy zostały przez nie popełnione.
Podatności - ta kategoria dotyczy przeglądu najświeższych informacji o błędach w aplikacjach i systemach, które są w użyciu w dużych korporacjach lub mogą mieć bezpośredni wpływ na zwykłego użytkownika.
Ciekawostki - tutaj można znaleźć wszystkie newsy, które nie pasują do innych kategorii, a których tematyka jest na tyle interesująca, że warto się z nimi zapoznać.
Złote rady Scoffera - zabawne myśli i praktyczne porady dotyczące cyberbezpieczeństwa.

Phishing

Trojan Schoolyard Bully kradnie dane do logowania do Facebooka

Kolejna odsłona kampanii złośliwego oprogramowania Schoolyard Bully Trojan, która od 2018 r. zebrała na swoim koncie ponad 300 000 ofiar.
Według analityków z Zimperium zLabs malware podszywają się pod legalnie działające aplikacje edukacyjne. Złośliwe oprogramowanie wysyła do użytkownika prośbę o zalogowanie się przez konto Facebooka podstawiając w tym celu fałszywą stronę do złudzenia przypominającą prawdziwe okno logowania FB. Strona wyświetlana za pomocą WebView zawiera złośliwy kod w JavaScript. Po kradzieży danych uwierzytelniających tj. adres e-mail, hasło i numer telefonu wprowadzonych przez nieświadomego użytkownika - dane przesyłane są na skonfigurowany serwer Firebase C2. 
Trojan jest w stanie wykraść z konta ofiary dane uwierzytelniające, identyfikator konta, nazwę użytkownika, nazwę urządzenia, pamięć RAM urządzenia i interfejs API. Oprogramowanie antywirusowe na Androidzie nie jest w stanie wykryć zagrożenia, gdyż malware wykorzystuje biblioteki natywne do ukrywania złośliwego kodu. Co ciekawe, kampania atakuje przede wszystkim wietnamskich czytelników.

Źródło:https://cyware.com/news/schoolyard-bully-trojan-steals-facebook-credentials-a1d20a7c

Złośliwe oprogramowanie

Cyberprzestępcy podpisali malware certyfikatem Microsoftu

Ostatnio Sophos poinformował, że wykrył w złośliwym oprogramowaniu typu ransomware sterownik jądra Windows, który był podpisany prawidłowym certyfikatem Microsoft WHDP. Windows wymaga, aby sterowniki miały wspomniane podpisy, by zapobiec nadużyciom i wyłączaniu zaawansowanych programów chroniących przed malware.
Sophos to firma specjalizująca się w produkcji oprogramowania zabezpieczającego. Warto śledzić odkrycia analityków tej firmy, nawet jak ich spostrzeżenia nie napawają optymizmem. Ich najnowsza analiza potwierdza obawy ekspertów, że hakerzy weszli na zupełnie nowy poziom i ich ataki będą od tej pory jeszcze bardziej skuteczne.

Źródło:https://news.sophos.com/en-us/2022/12/13/signed-driver-malware-moves-up-the-software-trust-chain


Wyciek danych

Kolejny atak ransomware Play?

Na początku grudnia Urząd Marszałkowski Województwa Mazowieckiego poinformował o cyberataku na infrastrukturę Węzła Regionalnego. 
Incydent cyberbezpieczeństwa polegał na zaszyfrowaniu systemu EZD (czyli Elektronicznego Zarządzania Dokumentami) i przesłaniu żądania okupu w zamian za odzyskanie dostępu do plików.  Mamy tu więc do czynienia z klasycznym przykładem działania złośliwego oprogramowania typu ransomware. 
Grupa cyberprzestępców ransomware Play sprawiła, że przez zaszyfrowanie zasobów EZD wszystkie systemy pracujące w ramach Węzła Regionalnego stały się niedostępne. 
Na chwilę obecną Urząd Marszałkowski nie potwierdził wycieku danych, jednakże czas na zapłacenie okupu upływa 14 grudnia. Czy dziś dojdzie do ujawnienia danych?
W niedzielę 11 grudnia 2022 roku, w darknecie pojawiła się informacja, że grupa ransomware Play jest w posiadaniu ponad 557 GB danych z Antwerpii - drugiego największego miasta Belgii. Atak, który spowodował paraliż infrastruktury miasta został potwierdzony przez rzecznika urzędu miejskiego w Antwerpii. Od kilku dni mieszkańcy nie mogą ubiegać się o wydanie dokumentu tożsamości, a nawet o pozwolenie na parkowanie. Pracownicy w urzędach nie mogą korzystać z systemów informatycznych i są zmuszeni do wypełniania wniosków ręcznie. 
Wyciek danych ma nastąpić 19 grudnia 2022 roku - do publicznej wiadomości mogą przedostać się dane osobowe, paszporty, dowody osobiste oraz dokumenty finansowe mieszkańców Antwerpii. Nie wiadomo czy zostało wysłane żądanie okupu.

Źródło:https://www.telepolis.pl/wiadomosci/bezpieczenstwo/play-ransomware-atak-mazowsze-antwerpia


Podatności

Czy PING może mieć podatność?

Ping, lagi to słowa, która zna każdy z graczy. Grasz w World of Tanks i masz lagi grając artylerią? Już wiesz, że równie dobrze możesz strzelać na ślepo, a Twoja drużyna może liczyć co najwyżej na friendly fire.
PING to podstawowe polecenie służące do diagnostyki połączenia sieciowego. Umożliwia pomiar liczby zgubionych pakietów oraz opóźnień w ich transmisji. PING to narzędzie diagnostyczne protokołu TCP/IP używane w wielu systemach operacyjnych. Co ciekawe, w jednym z tych systemów, PING doczekał się swojej podatności. 
Informacja o krytycznej podatności w implementacji tak fundamentalnego polecenia jakim jest ping szybko stała się sensacją wśród specjalistów od cyberbezpieczeństwa na całym świecie. Zespół odpowiadający za system FreeBSD z pewnością nie chciał tego typu sławy.
Luka sklasyfikowana jako CVE-2022-23093 wykorzystuje sposób w jaki polecenie ping przetwarza nagłówki IP i ICMP odpowiadając na zapytania Echo Reply. Takie działanie prowadzi do przekroczenia bufora stosu, czego konsekwencją może być zawieszenie procesu ping, a nawet możliwość zdalnego wykonania kodu (RCE).
Podatność została załatana w najnowszych wersjach systemu FreeBSD.

Źródło:https://exatel.pl/wiedza/materialy/artykuly/krytyczna-podatnosc-w-implementacji-polecenia-ping-we-freebsd-moze-umozliwiac-rce


Ciekawostki

Jak zdalnie przejąć kontrolę nad samochodami różnych marek? Wystarczy jedna luka w aplikacji

Analitycy ds. cyberbezpieczeństwa z Yuga Labs odkryli podatność w aplikacji dla samochodów i przeprowadzili atak na potencjalnego użytkownika. Aplikacja ta należy do kategorii „smart vehicle” SiriusXM i co najciekawsze korzysta z niej wielu znanych producentów samochodów. Tak więc jedna luka w aplikacji pozwoliła na dostęp do samochodów takich marek jak m.in. BMW, Honda, Hyundai, Toyota, Nissan, Land Rover, Subaru, Lexus. Rozpoznałeś markę swojego samochodu? Nie martw się ta historia ma szczęśliwe zakończenie.
Aplikacje, które wykazały podatność to MyHyundai i MyGenesis. Oprogramowanie pozwala swoim użytkownikom na zlokalizowanie, uruchomienie, odblokowanie, wyłączenie, a nawet na użycie klaksonu czy włączenie świateł w swoich samochodach. Jak widać są to podstawowe funkcje, do których osoby niepowołane nie powinny mieć dostępu.
Analitycy zauważyli, że uwierzytelnianie użytkownika odbywa się za pomocą adresu e-mail, który jest dołączany do żądania. W celu dokładniejszego zbadania funkcjonowania aplikacji, założyli nowe konto na prawdziwy adres e-mail użytkownika, ale z dodatkowym znakiem specjalnym na końcu. Finalnie wysłali zapytanie HTTP do punktu końcowego Hyundai’a ze spreparowanym adresem e-mail w nagłówku JSON i prawdziwym adresem w środku pliku JSON. Sprawdzili, że mogą wykorzystać ten sposób do odblokowania testowego samochodu.
Ze względu na prostotę i niezwykłą skuteczność ataku bardzo szybko powstał skrypt napisany w języku Pythona. Aby program spełnił swoje zadanie potrzebny był jedynie adres e-mail ofiary.
Analitycy poinformowali firmy Hyundai i SiriusXM o wykrytych podatnościach problemach bezpieczeństwa. Obie firmy natychmiast załatały podatności. 
Podatnością zagrożone były samochody marki Hyundai i Genesis wyprodukowane po 2012 roku oraz samochody następujących marek wyprodukowane po 2015 roku: Acura, BMW, FCA, Honda, Infiniti, Jaguar, Land Rover, Lexus, Nissan, Subaru i Toyota.

Źródło:https://www.instalki.pl/aktualnosci/bezpieczenstwo/57127-bug-w-aplikacji-hyundai-genesis-auta-dalo-sie-otworzyc-znajac-mail-wlasciciela.html

Złote rady Scoffera odnośnie bezpieczeństwa w sieci



Grafika: OpenClipart-Vectors z Pixabay.

Grafika z robotem: Scoffer (zezwalam na kopiowanie, ale bez wprowadzania zmian - proszę o wstawienie odnośnika do mojej strony)

niedziela, 26 marca 2023


Tygodniowy przegląd najciekawszych newsów dotyczących cyberbezpieczeństwa - 27 listopada 2022 roku

Niekompetencja administratorów uratowała linie lotnicze AirAsia przed ponownym atakiem grupy Daixin Team.
Newsy zostały podzielone na następujące kategorie:
Phishing - tutaj można znaleźć informacje o najciekawszych kampaniach phishingowych jakie ostatnio pojawiły się w Polsce i na świecie.
Złośliwe oprogramowanie - w tym dziale zostały opisane interesujące przypadki ataków malware.
Wyciek danych - tutaj można przeczytać o najgłośniejszych aferach z wyciekiem danych. Przyglądam się przede wszystkim dużym firmom, by wiedzieć jakie błędy zostały przez nie popełnione.
Podatności - ta kategoria dotyczy przeglądu najświeższych informacji o błędach w aplikacjach i systemach, które są w użyciu w dużych korporacjach lub mogą mieć bezpośredni wpływ na zwykłego użytkownika.
Ciekawostki - tutaj można znaleźć wszystkie newsy, które nie pasują do innych kategorii, a których tematyka jest na tyle interesująca, że warto się z nimi zapoznać.
Złote rady Scoffera - zabawne myśli i praktyczne porady dotyczące cyberbezpieczeństwa.

Phishing

Spoofing na stadionie - złośliwe oprogramowanie w mailach

Snoonu 
Cyberprzestępcy podszyli się pod Snoonu - oficjalnego dostawcę jedzenia na Mistrzostwach Świata w Katarze. Wykorzystali spoofing, aby oferować fałszywe, darmowe bilety niczego nie podejrzewającym ofiarom. Wystarczy, że się zarejestrują na ich stronie i będą mogły oglądać mecz na żywo. Niestety w załączniku xlsm znajduje się złośliwe oprogramowanie.

FIFA TMS
W tym przypadku oszuści udają dział pomocy technicznej FIFA TMS i przesyłają powiadomienie o tym, że uwierzytelnianie dwuskładnikowe uległo dezaktywacji. Znajdujące się w mailu hiperłącze przekierowuję ofiarę na stronę phishingową.

FIFA Ticketing Office
Kolejnym przykładem kampanii spoofing'owej jest podszywanie się pod oficjalny organ FIFA upoważniony do dystrybucji biletów. Na skrzynkę ofiary wysyłany jest mail z informacją o problemach z płatnością. Użytkownik sądząc, że otrzymuje wiadomość z zaufanego źródła klika w odnośnik, który przekierowuje ją do spreparowanej strony.

Źródło:https://www.trellix.com/en-us/about/newsroom/stories/research/email-cyberattacks-on-arab-countries-rise.html

Złośliwe oprogramowanie

Malware SMS Factory jest już w Polsce

Ciekawego odkrycia dokonał ostatnio zespół ds. cyberbezpieczeństwa CERT Orange. Do dogłębnej analizy skłoniła ich duża liczba reklamacji związana z wysokimi rachunkami jakie musieli zapłacić ich klienci. Gdy zablokowali podejrzane domeny zauważyli pewną regularność w podejmowaniu prób łączenia się z serwerem C&C (próby powtarzały się równo co 15 minut). 
Analiza wysłanych zagranicznych SMSów (nawet ponad 2000 dziennie!) utwierdziła ich w przekonaniu, że na telefonach ofiar został zainstalowany malware. Skąd dowiedzieli się, że to SMS Factory? 
Z pomocą przyszedł im VirusTotal, gdyż na AbuseIPDB numer IP 45.76.34.131 był czysty jak łza. W zakładce "Relations" - szukając wprost po domenie - udało im się znaleźć aż 100 podejrzanych plików, odwołujących się do domeny. Patrząc zaś po hashach można było zauważyć powtarzającą się nazwę "SMS Factory".
Co ciekawe, ofiarami tego złośliwego oprogramowania były dotychczas głównie osoby z Rosji, Brazylii, USA, Turcji, Francji, Ukrainy i Hiszpanii.

Źródło:https://cert.orange.pl/aktualnosci/grozny-mobilny-malware-sms-factory-trafia-do-polski

Wyciek danych

Wyciek 5 milionów danych pracowników i pasażerów linii lotniczych AirAsia

W dniach 11 - 12 listopada malezyjskie linie lotnicze AirAsia padły ofiarą ataku ransomware, który przeprowadziła grupa Daixin Team. Cyberprzestępcy poinformowali, że mają dostęp do danych osobowych wszystkich pracowników AirAsia oraz posiadają szczegółowe informacje dotyczące ich pasażerów. Łącznie wyciekło ponad 5 milionów danych. 
Linie szybko odpowiedziały na atak prosząc hakerów o próbkę skradzionych danych. Nie próbowali wynegocjować niższej kwoty do zapłaty, co może oznaczać, że AirAsia nigdy nie zamierzała zapłacić okupu. 
Rzecznik Daixin poinformował, że jego zespół nie szyfrował ani nie niszczył danych, które mogłyby spowodować bezpośrednie lub pośrednie zagrożenie życia.
Najciekawsze jest jednak to, że zła administracja sieci AirAsia, brak jakichkolwiek standardów i reguł, a także niekompetencja administratorów, paradoksalnie uratowała linie przed kolejnymi atakami. Rzecznik Daixin Team potwierdził, że chaos w sieci wewnętrznej AirAsia sprawił, że grupa poczuła się wyjątkowo zirytowana i pomimo bardzo słabej ochrony sieci zaniechali dalszych działań. 

Źródło:https://www.databreaches.net/airasia-victim-of-ransomware-attack-passenger-and-employee-data-acquired

Podatności

Zdalne wykonanie kodu po mandaryńsku

Krytyczna podatność CVE-2022-34721 została wykryta w Microsoft Windows Internet Key Exchange (IKE) Protocol Extensions. Dotyczyła kodu obsługującego przestarzały protokół IKEv1, który zapewniał zgodność ze starszymi systemami. 
Wykorzystanie podatności polegało na wysłaniu odpowiednio spreparowanego pakietu IP do podatnego systemu, co dawało możliwość wykonania dowolnego kodu. Pomimo, że IKEv1 nie było używane a IKEv2 nie było podatne - wszystkie Serwery Windows były zagrożone, bo akceptowały obie wersje protokołu czyniąc podatność krytyczną. 
Wiele wskazuje na to, że podatność została wykorzystana przez cyberprzestępców do ataków na ponad 1000 systemów, które nie zostały zaktualizowane.  
Okazało się, że ataki te stanowiły część kampanii o nazwie “流血你” co w tłumaczeniu z języka chińskiego (w dialekcie mandaryńskim) oznacza w wolnym tłumaczeniu „wykrwawić cię”. Udało się ponadto znaleźć przesłanki sugerujące współpracę niezidentyfikowanej chińskiej grupy z rosyjską grupą FIN7. Daje to podstawy do wnioskowania o współpracy Rosji i Chin w zakresie cyberataków na poziomie strategicznym.

Źródło:https://www.cyfirma.com/outofband/windows-internet-key-exchange-ike-remote-code-execution-vulnerability-analysis

Ciekawostki

Kamery Hikvision i ich ciemna strona mocy

Szpiegowanie, nadużycia, wykorzystywanie danych, brak poszanowania prywatności to tylko niektóre z zagrożeń jakie mogą powstać, gdy zaawansowana technologia znajdzie się w nieodpowiednich rękach. 
Kamera Hikvision oprócz funkcji zwykłego monitoringu jest w stanie rozpoznać twarz, płeć i zachowanie konkretnej osoby. Co więcej, posiada opcję wyszukiwania jednostek w tłumie tylko po kolorze ubrania, a także potrafi zidentyfikować osobę na podstawie długości i koloru jej włosów.

Źródło:https://www.thetimes.co.uk/article/dangerous-chinese-cctv-cameras-to-be-phased-out-in-scotland-ntnh29m96

Sposób na ransomware’a, czyli jak ważna jest współpraca i odpowiednia motywacja

Ransomware Zeppelin pojawił się pod koniec 2019 roku i był aktywny do 2022 roku. W tym czasie cyberprzestępcom udało się zainfekować tysiące komputerów, jednak dzięki dyskretnej pomocy ponad dwa tysiące firm odzyskało dostęp do swoich danych nie płacąc przy tym okupu. Jak to możliwe? Otóż szef firmy Unit 221B - Lance James - odkrył podatności w algorytmie szyfrowania, dzięki czemu mógł przeprowadzić atak siłowy na klucze deszyfrujące i je złamać. 
Informacja o sukcesie nie została jednak przekazana do publicznej wiadomości, ponieważ istniało (słuszne!) podejrzenie, że cyberprzestępcy zmienią kod źródłowy i tym samym cyberataki staną się trudniejsze do pokonania. 
Motywacją do podjęcia działania był fakt, że ransomware Zeppelin atakował takie instytucje jak: szpitale, schroniska dla bezdomnych oraz organizacje społeczne typu non-profit. Cyberprzestępcy żądali okupu w kryptowalucie BTC nawet do wysokości kilku milionów dolarów nie patrząc, że ich ofiary to ludzie, którzy nie mogą się bronić. Jak dosadnie ujął to sam Lance James: 
„To pobudzi nasze ADHD i wchodząc w stan hiper skupienia zniszczymy Waszą infekcję, du*ki”

Źródło:https://sekurak.pl/gdy-nie-wszyscy-bohaterowie-nosza-peleryny-jak-zostaly-zlamane-klucze-do-ransomware-zeppelin

Złote rady Scoffera odnośnie bezpieczeństwa w sieci




Grafika: Johnson z Pixabay.
Grafika z robotem: Scoffer (zakaz kopiowania)

sobota, 25 marca 2023



Tygodniowy przegląd najciekawszych newsów dotyczących cyberbezpieczeństwa - 20 listopada 2022 roku

Celem kampanii Billbug APT jest najprawdopodobniej szpiegostwo, kradzież danych oraz kradzież legalnych certyfikatów cyfrowych.

Newsy zostały podzielone na następujące kategorie:
Phishing - tutaj można znaleźć informacje o najciekawszych kampaniach phishingowych jakie ostatnio pojawiły się w Polsce i na świecie.
Złośliwe oprogramowanie - w tym dziale zostały opisane interesujące przypadki ataków malware.
Wyciek danych - tutaj można przeczytać o najgłośniejszych aferach z wyciekiem danych. Przyglądam się przede wszystkim dużym firmom, by wiedzieć jakie błędy zostały przez nie popełnione.
Podatności - ta kategoria dotyczy przeglądu najświeższych informacji o błędach w aplikacjach i systemach, które są w użyciu w dużych korporacjach lub mogą mieć bezpośredni wpływ na zwykłego użytkownika.
Ciekawostki - tutaj można znaleźć wszystkie newsy, które nie pasują do innych kategorii, a których tematyka jest na tyle interesująca, że warto się z nimi zapoznać.
Złote rady Scoffera - zabawne myśli i praktyczne porady dotyczące cyberbezpieczeństwa.

Phishing

Phishingowy Mundial czyli socjotechnika w grze

Cyberprzestępcy nie śpią, zwłaszcza gdy już za chwilę rozpoczną się Mistrzostwa Świata FIFA 2022 w Katarze. To idealna okazja, by wykorzystać umiejętności socjotechniczne i oszukać naiwnych fanów sportu. Oszuści już zacierają ręce licząc na łatwy "zarobek". Oto kilka przykładów phishingu mundialowego:

Loterie — oszuści internetowi wmawiają swoim ofiarom, że wygrały na loterii bilet, pakiet gościnny na mecz na żywo lub nagrodę pieniężną. Aby odebrać nagrodę wystarczy podać swoje dane osobowe i wypełnić krótki formularz. Następnie ofiara zostaje poinformowana o konieczności zapłaty niewielkiego podatku bądź prowizji. W niektórych wersjach jest widoczny przycisk "Kliknij tutaj", którego aktywacja skutkuje pobraniem złośliwego oprogramowania.

Fałszywe witryny — witryny naśladujące prawdziwe adresy URL Mistrzostw Świata. Na niektórych można dokonać „zakupu biletu”, jednak najpierw trzeba oczywiście podać swoje dane osobowe. 

Scamy dotyczące biletów — wiadomości od osób, które oferują odsprzedaż biletów. Bot czy nie bot, ale nieautoryzowana odsprzedaż biletów jest zabroniona, a kary mogą być wyjątkowo dotkliwe.

Źródło: https://kapitanhack.pl/2022/11/15/nieskategoryzowane/jaki-phishing-stosuja-hakerzy-przy-zblizajacym-sie-mundialu


Złośliwe oprogramowanie

Polimorficzne złośliwe oprogramowanie WASP atakuje programistów Pythona

Setki udanych infekcji przy pomocy niewykrywalnego trojana WASP i jego złośliwych pakietów Pythona! WASP unika wykrycia przez wykorzystanie steganografii i polimorfizmu. Posiada zdolność do zmieniania ładunku w nowych instalacjach oraz zachowuje trwałość nawet po ponownym uruchomieniu systemu. To złośliwe oprogramowanie służy do kradzieży danych osobowych, danych uwierzytelniających oraz kryptowaluty. Głównym celem ataku jest PyPI - repozytorium typu open source, w którym programiści udostępniają pakiety Pythona, wykorzystywane w swoich projektach. 

Programiści Pythona muszą uważać przy pobieraniu pakietów, gdyż nawet te, które wydają się legalne i przydatne mogą być pakietami-pułapkami. 

W celu zwiększenia wiarygodności, złośliwym pakietom nadawane są nazwy przypominające nazwy prawdziwych i popularnych pakietów. Technika ta nazywana jest typosquattingiem.

Źródło: https://qlo.pl/wasp-malware-atakuje-programistow-pythona


Wyciek danych

Nadużycia ze strony pracowników Meta. Handel kontami użytkowników 

Każdy kto stracił konto na Facebooku lub Instagramie wie jak niezwykle trudno jest je odzyskać. Meta w zakresie dbania o dane użytkowników oraz pomoc w przywróceniu konta jest już na tak niskim poziomie, że mogłoby się wydawać, że będzie już tylko lepiej. Niestety, wraz z uzyskaniem przez pracowników Mety dostępu do wewnętrznego systemu odzyskiwania kont, zaczęły się nadużycia. Firma zwolniła lub ukarała kilkudziesięciu pracowników, którzy zajmowali się handlem zablokowanymi kontami użytkowników bądź pobierali opłatę za pomoc w odzyskaniu dostępu od zdesperowanego właściciela konta.

Aby uzyskać dostęp do wybranego konta wystarczyło bowiem tylko zapłacić odpowiedniemu pracownikowi obsługi klienta. Hakerzy nie musieli nawet sięgać po bardziej zaawansowane metody tj. phishing, socjotechnika, nie musieli też wgrywać złośliwego oprogramowania. W tym przypadku, by przejąć czyjąś tożsamość w mediach społecznościowych, wystarczyły zwykłe pieniądze.

Co ciekawe, były przypadki osób, które nawet po odejściu z firmy zachowały dostęp do wewnętrznych narzędzi Meta, dzięki czemu mogły nadal pomagać w odzyskiwaniu utraconych kont.

Źródło: https://www.wsj.com/articles/meta-employees-security-guards-fired-for-hijacking-user-accounts-11668697213


Podatności

Cyberprzestępcy włamali się do sieci agencji federalnej USA

CISA (Agencja Bezpieczeństwa Cybernetycznego i Infrastruktury) poinformowała, że hakerzy opłacani przez irański rząd dokonali włamania do amerykańskiej sieci agencji federalnej, wykorzystując do tego lukę w zabezpieczeniach - Log4Shell. 

Podatność CVE-2021-44228 to krytyczna luka w zdalnym wykonywaniu kodu, która dotyczy biblioteki Apache Log4j. 

W tym konkretnym przypadku cyberprzestępcy włamali się do sieci FCEB (Federal Civilian Executive Branch) przez niezałatany serwer VMware Horizon, używając w tym celu m.in. XMRig - oprogramowania do kopania kryptowalut. 

Ze względu na to, że oparta na Javie biblioteka Apache Log4j jest chętnie i powszechnie wykorzystywana przez twórców aplikacji, podatność CVE-2021-44228 została określona przez CSIRT MON jako "najpoważniejsza luka od dekad".

Informacja o podatności pojawiła się już 10 grudnia 2021 roku i od początku 2022 roku jest wykorzystywana przez irańskie grupy cyberprzestępcze.

Źródło: https://cyberdefence24.pl/cyberbezpieczenstwo/iranscy-hakerzy-i-luka-log4shell-wlam-do-sieci-agencji-federalnej-usa


Ciekawostki

Chińska grupa Billbug włamała się do urzędu certyfikacji w Azji

Billbug APT (znany też pod nazwą Lotus Blossom lub Thrip) to sponsorowana przez państwo chińska grupa szpiegowska, której celem jest przeprowadzanie cyberataków na organizacje wojskowe, rządowe oraz na dostawców usług komunikacyjnych przeważnie na terenie Azji Południowo-Wschodniej. W ramach szeroko zakrojonej kampanii, której celem były liczne organizacje rządowe, hakerom udało się włamać do urzędu certyfikacji (CA). Jest to sytuacja niezwykle niebezpieczna, ponieważ gdyby atakujący byli w stanie złamać zabezpieczenia certyfikatów cyfrowych, mogliby m.in. wykorzystać je do podpisywania złośliwego oprogramowania i w ten sposób sprawić by nie były one wykrywane przez zabezpieczenia na komputerach ofiar. Należy również pamiętać, że certyfikaty cyfrowe są wykorzystywane również do weryfikacji tożsamości urządzenia lub użytkownika - bez tego nie byłoby możliwe bezpieczne szyfrowanie połączeń. 

W przypadku zhakowania certyfikatów możliwe byłoby wówczas przechwytywanie ruchu HTTPS.

Celem tej kampanii najprawdopodobniej jest szpiegostwo, kradzież danych oraz kradzież legalnych certyfikatów cyfrowych. Na szczęście do tej pory cyberprzestępcom nie udało się złamać zabezpieczeń certyfikatów cyfrowych.

Charakterystyczne dla grupy Billbug jest to, że w swoich licznych kampaniach wykorzystuje niestandardowe złośliwe oprogramowanie oraz narzędzia, które mają podwójne zastosowanie tj.: AdFind, Winmail, WinRAR, Ping, Tracert, Route, NBTscan, Certutil, Port Scanner. Do przeprowadzenia ataku Billbug często korzysta z backdoora Hannotog oraz Sagerunex. 

Na urządzeniach ofiar znaleziono zainstalowany Stowaway Proxy Tool, który jest narzędziem chętnie używanym przez testerów penetracyjnych.

Warto w tym miejscu zauważyć, że narzędzia do przeprowadzania testów penetracyjnych są niestety coraz częściej wykorzystywane przez cyberprzestępców. Nie inaczej było z oprogramowaniem Cobalt Strike, który przez swoje podwójne życie jest w chwili obecnej przez wielu testerów traktowany jak malware.

Źródło: https://symantec-enterprise-blogs.security.com/blogs/threat-intelligence/espionage-asia-governments-cert-authority


Złote rady Scoffera odnośnie bezpieczeństwa w sieci




Grafika: mohamed_hassan z Pixabay 
Grafika z robotem: Scoffer (zakaz kopiowania)

Popularne Posty

Translate

Wszelkie prawa zastrzeżone. Obsługiwane przez usługę Blogger.