Menu dostępności

Zestawienie tygodniowe 3-10 luty

Jak potwierdził urzędnik ministerstwa telekomunikacji Iranu jego kraj odparł w sobotę cyberatak, który zakłócił usługi internetowe. Na Twitterze Sajad Bonabi napisał „O 11:44 rozproszony atak typu „odmowa usługi” zakłócił usługi internetowe niektórych operatorów komórkowych i stacjonarnych na godzinę”.

Iran został zaatakowany DDoS-em, który, jak wiemy, wiąże się z przytłoczeniem serwerów celu, poprzez ogromną liczbę niepotrzebnych żądań. Atak udało się opanować dzięki usłudze „tarczy Dejfa”, która jest częścią „Cyfrowej Fortecy Iranu”.

Nie podano źródła ataku, chociaż Minister telekomunikacji Mohammad Javad Azari Jahromi opisał atak jako „naprawdę masywny” i „sponsorowany przez inne państwo”.

Nie jest to pierwszy cyberatak w ostatnim czasie. W grudniu urzędnicy Iranu twierdzili, że służby udaremniły „wysoce zorganizowany cyberatak” wymierzony w infrastrukturę e-administracji. Z kolei pod koniec września krajowy sektor energetyczny został „w pełni wyczulony” na groźbę ataków „fizycznych i cyber” kilka dni po tym, jak Iran zaprzeczył doniesieniom medialnym, że jego instalacje naftowe zostały cyfrowo zaatakowane.


Ataki na IoT z wykorzystaniem Windowsa 7

Kilka razy pisaliśmy na Hacku o bezpieczeństwie IoT. Pisaliśmy również co oznacza wygaszenie Windowsa 7 dla bezpieczeństwa. Dzisiaj trochę praktyki powiązanej z tymi zagadnieniami. Trzech największych światowych producentów miało niektóre urządzenia IoT, z systemem Windows 7, zainfekowane kawałkiem złośliwego oprogramowania. Atak jest atakiem typu „łańcucha dostaw”.

TrapX Security poinformował w tym tygodniu, że zidentyfikował „koparkę kryptowalut” na kilku urządzeniach IoT u niektórych głównych producentów, w tym w pojazdach autonomicznych, drukarce i smart TV.

Ori Bach, CEO TrapX, powiedział, że ataki wydają się być częścią tej samej kampanii. Badacze z jego firmy odkryli infekcje u trzech producentów, z wieloma incydentami zarejestrowanymi w ponad 50 lokalizacjach na Bliskim Wschodzie, w Ameryce Północnej i Ameryce Łacińskiej.

Infekcje zostały wykryte w październiku 2019 r., A osoby atakujące atakowały systemy zbudowane z Windows 7. W zeszłym miesiącu Microsoft zakończył wsparcie dla Windows 7, ale na całym świecie są jeszcze setki milionów komputerów z tym systemem operacyjnym. Szkodliwe oprogramowanie użyte w kampanii zostało opisane jako samo-rozpowszechniający się program do pobierania, który uruchamia złośliwe skrypty powiązane z kopalnią kryptowalut o nazwie Lemon_Duck.

Infekcję wykryto w AGV w jednym z zakładów produkcyjnych. Szkodliwe oprogramowanie zostało znalezione w kilku automatycznych pojazdach kierowanych (AGV) z systemem Windows 7. AGV są używane do transportu materiałów lub wykonywania określonych zadań w zakładzie produkcyjnym. Infekcję wykryto również na inteligentnym telewizorze z wbudowanym komputerem z systemem Windows 7. Urządzenie zostało podłączone do sieci produkcyjnej i dostarczyło dane produkcyjne pracownikom. Badacze TrapX ustalili, że atakujący wykorzystał lukę w systemie Windows 7 w celu zainstalowania złośliwego oprogramowania na telewizorze i że krypto-górnik został wdrożony kilka miesięcy wcześniej. W innym przykładzie szkodliwe oprogramowanie zostało wykryte na wielofunkcyjnej drukarce DesignJet SD Pro, która była używana do wydrukowania rysunków technicznych i która przechowała poufne dane związane z linią produktów ofiary. TrapX mówi, że to urządzenie służyło jako punkt wejścia do sieci ofiary.

We wszystkich tych przypadkach złośliwe oprogramowanie było instalowane na urządzeniach, zanim dotarły do producentów.


Ponad 27 milionów dolarów kary dla Apple

Po dwuletnim dochodzeniu francuski organ nadzorczy ds. Konkurencji i oszustw (DGCCRF) nałożył grzywnę w wysokości 25 milionów euro (27,4 miliona dolarów) na Apple za to, że nie ostrzegł klientów, że aktualizacja niektórych wersji iOS spowolniła ich iPhone’a, w niektórych przypadkach doszło do sytuacji, w której użytkownicy musieliby kupować nowe urządzenia.

DGCCRF powiedział, że brakuje informacji dla konsumentów na temat ryzyka spowolnienia starszych telefonów, podkreślając, że po przeprowadzeniu aktualizacji niemożliwe było cofnięcie procesu, aby powrócić do poprzedniego iOS.

Apple zaakceptował grzywnę. Jednocześnie opublikował komunikat: „Naszym celem zawsze było tworzenie bezpiecznych produktów docenianych przez naszych klientów, a tworzenie iPhone’ów, które działają tak długo, jak to możliwe, jest ważną częścią naszej misji. Cieszymy się, że rozwiązaliśmy to dzięki DGCCRF. „

Skarga została złożona przez francuską organizację konsumencką HOP (Stop Planned Obsolescence) przeciwko gigantowi technologicznemu pod koniec 2017 r., Po ustaleniu, że aktualizacje iOS 10.2.1 i 11.2 spowalniają iPhone’y 6, SE i 7.

Apple w tym czasie potwierdziło, że celowo spowalniało działanie urządzeń – ale powiedział, że robi to, aby uniknąć całkowitego wyłączenia, które może być spowodowane starzeniem się akumulatorów litowo-jonowych. Apple twierdzi, że starsze akumulatory są mniej zdolne do zaspokojenia wysokich wymagań energetycznych, aktualizacje zostały zaprojektowane w celu wyrównania szczytowego zapotrzebowania na moc poprzez obniżenie wydajności.

Najnowsza wersja iOS 13 zawiera nową funkcję, która zmniejsza szkody wyrządzane przez ładowanie pakietu litowego i teoretycznie powinna przedłużyć żywotność baterii telefonu. Funkcja nazywana jest „zoptymalizowanym ładowaniem baterii” i jest domyślnie włączona na urządzeniach.

Popularne

Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

W niedzielę wieczorem na zagranicznych serwisach newsowych poświęconych malware pojawiły się informacje o cyberataku na serwis Polsatu. Według doniesień za incydent odpowiada grupa ransomware ALP-001, która...
DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

Powstał nowy, zaawansowany zestaw exploitów wymierzony w użytkowników iPhone’ów. Narzędzie o nazwie DarkSword pokazuje, że nawet platformy uznawane za jedne z najbezpieczniejszych mogą stać się celem...
Uwaga! Trwa praktyczne wykorzystywanie krytycznej luki w systemach Fortinet!

Uwaga! Trwa praktyczne wykorzystywanie krytycznej luki w systemach Fortinet!

Święta, święta i po świętach. I dzisiaj, zamiast malować pisanki, piszemy o Fortinecie. Naszym „ulubionym” producencie firewallów, który pojawia się na portalu dość często. Nową okazję do publikacji dała...
WhatsApp jako wektor ataku – Microsoft ostrzega przed nową kampanią malware ukrytą w wiadomościach

WhatsApp jako wektor ataku – Microsoft ostrzega przed nową kampanią malware ukrytą w wiadomościach

Cyberprzestępcy po raz kolejny wykorzystują zaufanie użytkowników do popularnych komunikatorów. Najnowsze ostrzeżenie Microsoftu ujawnia zaawansowaną kampanię, w której złośliwe oprogramowanie jest rozsy...
ClickFix na macOS, czyli jak użytkownicy sami instalują malware i jak Apple próbuje to powstrzymać

ClickFix na macOS, czyli jak użytkownicy sami instalują malware i jak Apple próbuje to powstrzymać

Współczesne cyberataki rzadko polegają na wykorzystywaniu luk w oprogramowaniu. Zamiast tego cyberprzestępcy coraz częściej manipulują samymi użytkownikami, nadużywając ich zaufania i obserwując rutynowe z...