Menu dostępności

Zestawienie tygodniowe 31 grudnia – 7 stycznia

Grupa hakerów, którzy twierdzą, że pochodzą z Iranu, w ostatni weekend zniszczyła stronę internetową amerykańskiego Federalnego Programu Bibliotek Depozytowych (fdlp.gov), najwyraźniej w odpowiedzi na śmierć generała Sulejmaniego. Jednak atak nie wydawał się zbyt skomplikowany – niektórzy twierdzili, że witryna jest obsługiwana przez Joomla, a napastnicy prawdopodobnie wykorzystali znaną lukę.

Generał Sulejmani został zabity w zeszłym tygodniu w Iraku w wyniku amerykańskiego nalotu. Podczas gdy wielu – w tym urzędnicy USA – skrytykowało decyzję o zabiciu lidera irańskiej Gwardii Rewolucyjnej Gwardii Quds Force, Waszyngton uzasadnił swoje działania twierdząc, że Soleimani planował rychły atak na „interesy USA” na Bliskim Wschodzie.

Iran zapowiedział odwet. Wielu ekspertów twierdzi, że przeprowadzi również cyberataki w odpowiedzi na zabójstwo generała. Potwierdził to również Departament Bezpieczeństwa Wewnętrznego USA. Zalecił organizacjom przygotowanie się na potencjalne cyberataki. Christopher Krebs, dyrektor Agencji Bezpieczeństwa Cybernetycznego i Bezpieczeństwa Infrastruktury (CISA), zwrócił uwagę na oświadczenie wydane przez agencję zeszłego lata na temat irańskich zagrożeń cyberbezpieczeństwa: „Iran utrzymuje solidny program cybernetyczny, który umożliwia cyberataki przeciwko Stanom Zjednoczonym. Według naszej oceny jest w stanie przeprowadzić co najmniej ataki z tymczasowymi zakłóceniami przeciwko krytycznej infrastrukturze.”


Tajemniczy atak w Austrii

Ministerstwo spraw zagranicznych Austrii stało się celem „poważnego cyberataku”, powiedzieli urzędnicy, ostrzegając, że inny kraj może być za to odpowiedzialny.

Atak, który rozpoczął się w sobotę, trwał w niedzielę i „eksperci twierdzą, że może trwać kilka dni” – powiedział rzecznik ministerstwa spraw zagranicznych – „ze względu na powagę i naturę ataku nie można wykluczyć, że jest to atak ukierunkowany ze strony aktora państwowego (…) W przeszłości inne kraje europejskie były celem podobnych ataków.” Szczegóły nie są znane. Spekuluje się, że atak nastąpił, gdy austriaccy Zieloni w sobotę dali zielone światło koalicji z konserwatystami tego kraju na kongresie partyjnym w Salzburgu, usuwając ostatnią przeszkodę dla tego bezprecedensowego sojuszu.


Google banuje Chińczyków

W zeszłym tygodniu Google wyłączył wszystkie integracje Xiaomi w Nest Hub po tym, jak niektórzy użytkownicy mogli uzyskiwać dostęp do kamery innych osób.

Problem został pierwotnie zgłoszony 1 stycznia 2020 r., gdy użytkownik opublikował post na Reddit, ujawniając, że jego Nest Hub był w stanie uzyskać dostęp do kanałów z kamer Xiaomi innych osób. Użytkownik opublikował również zrzuty ekranu, aby udowodnić odkrycie. Okazało się, że wina jest Home Security Camera Basic 1080p. Mimo to Google postanowił wyłączyć wszystkie integracje Xiaomi na swoich urządzeniach.

Popularne

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej – tożsamościami niezwiązanymi z pracow...
Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie adresów URL ogranicza zawartość stron internetowych, do których użytkownicy mają dostęp. Odbywa się to poprzez blokowanie określonych adresów URL przed załadowaniem. Firmy wdrażają filtrowanie...
Hakerzy z Dragon Breath z nową techniką ataku

Hakerzy z Dragon Breath z nową techniką ataku

Specjaliści z Sophos wykryli niedawno złośliwą aktywność polegającą na klasycznym DLL side-loadingu, ale ze zwiększoną złożonością i dodatkową warstwą wykonania. Co więcej, dochodzenie wskazuje, że oso...
Alarmująca luka w Veeam Backup & Replication: krytyczne RCE grozi przejęciem serwerów kopii zapasowych

Alarmująca luka w Veeam Backup & Replication: krytyczne RCE grozi przejęciem serwerów kopii zapasowych

Veeam, czyli jeden z najpowszechniejszych produktów do tworzenia i odtwarzania kopii zapasowych w środowiskach korporacyjnych, załatał pilnie kilka poważnych luk bezpieczeństwa w swoim oprogramowaniu Backu...