Cyberatak na Iran

Jak potwierdził urzędnik ministerstwa telekomunikacji Iranu jego kraj odparł w sobotę cyberatak, który zakłócił usługi internetowe. Na Twitterze Sajad Bonabi napisał „O 11:44 rozproszony atak typu „odmowa usługi” zakłócił usługi internetowe niektórych operatorów komórkowych i stacjonarnych na godzinę”.

Iran został zaatakowany DDoS-em, który, jak wiemy, wiąże się z przytłoczeniem serwerów celu, poprzez ogromną liczbę niepotrzebnych żądań. Atak udało się opanować dzięki usłudze „tarczy Dejfa”, która jest częścią „Cyfrowej Fortecy Iranu”.

Nie podano źródła ataku, chociaż Minister telekomunikacji Mohammad Javad Azari Jahromi opisał atak jako „naprawdę masywny” i „sponsorowany przez inne państwo”.

Nie jest to pierwszy cyberatak w ostatnim czasie. W grudniu urzędnicy Iranu twierdzili, że służby udaremniły „wysoce zorganizowany cyberatak” wymierzony w infrastrukturę e-administracji. Z kolei pod koniec września krajowy sektor energetyczny został „w pełni wyczulony” na groźbę ataków „fizycznych i cyber” kilka dni po tym, jak Iran zaprzeczył doniesieniom medialnym, że jego instalacje naftowe zostały cyfrowo zaatakowane.


Ataki na IoT z wykorzystaniem Windowsa 7

Kilka razy pisaliśmy na Hacku o bezpieczeństwie IoT. Pisaliśmy również co oznacza wygaszenie Windowsa 7 dla bezpieczeństwa. Dzisiaj trochę praktyki powiązanej z tymi zagadnieniami. Trzech największych światowych producentów miało niektóre urządzenia IoT, z systemem Windows 7, zainfekowane kawałkiem złośliwego oprogramowania. Atak jest atakiem typu „łańcucha dostaw”.

TrapX Security poinformował w tym tygodniu, że zidentyfikował „koparkę kryptowalut” na kilku urządzeniach IoT u niektórych głównych producentów, w tym w pojazdach autonomicznych, drukarce i smart TV.

Ori Bach, CEO TrapX, powiedział, że ataki wydają się być częścią tej samej kampanii. Badacze z jego firmy odkryli infekcje u trzech producentów, z wieloma incydentami zarejestrowanymi w ponad 50 lokalizacjach na Bliskim Wschodzie, w Ameryce Północnej i Ameryce Łacińskiej.

Infekcje zostały wykryte w październiku 2019 r., A osoby atakujące atakowały systemy zbudowane z Windows 7. W zeszłym miesiącu Microsoft zakończył wsparcie dla Windows 7, ale na całym świecie są jeszcze setki milionów komputerów z tym systemem operacyjnym. Szkodliwe oprogramowanie użyte w kampanii zostało opisane jako samo-rozpowszechniający się program do pobierania, który uruchamia złośliwe skrypty powiązane z kopalnią kryptowalut o nazwie Lemon_Duck.

Infekcję wykryto w AGV w jednym z zakładów produkcyjnych. Szkodliwe oprogramowanie zostało znalezione w kilku automatycznych pojazdach kierowanych (AGV) z systemem Windows 7. AGV są używane do transportu materiałów lub wykonywania określonych zadań w zakładzie produkcyjnym. Infekcję wykryto również na inteligentnym telewizorze z wbudowanym komputerem z systemem Windows 7. Urządzenie zostało podłączone do sieci produkcyjnej i dostarczyło dane produkcyjne pracownikom. Badacze TrapX ustalili, że atakujący wykorzystał lukę w systemie Windows 7 w celu zainstalowania złośliwego oprogramowania na telewizorze i że krypto-górnik został wdrożony kilka miesięcy wcześniej. W innym przykładzie szkodliwe oprogramowanie zostało wykryte na wielofunkcyjnej drukarce DesignJet SD Pro, która była używana do wydrukowania rysunków technicznych i która przechowała poufne dane związane z linią produktów ofiary. TrapX mówi, że to urządzenie służyło jako punkt wejścia do sieci ofiary.

We wszystkich tych przypadkach złośliwe oprogramowanie było instalowane na urządzeniach, zanim dotarły do producentów.


Ponad 27 milionów dolarów kary dla Apple

Po dwuletnim dochodzeniu francuski organ nadzorczy ds. Konkurencji i oszustw (DGCCRF) nałożył grzywnę w wysokości 25 milionów euro (27,4 miliona dolarów) na Apple za to, że nie ostrzegł klientów, że aktualizacja niektórych wersji iOS spowolniła ich iPhone’a, w niektórych przypadkach doszło do sytuacji, w której użytkownicy musieliby kupować nowe urządzenia.

DGCCRF powiedział, że brakuje informacji dla konsumentów na temat ryzyka spowolnienia starszych telefonów, podkreślając, że po przeprowadzeniu aktualizacji niemożliwe było cofnięcie procesu, aby powrócić do poprzedniego iOS.

Apple zaakceptował grzywnę. Jednocześnie opublikował komunikat: „Naszym celem zawsze było tworzenie bezpiecznych produktów docenianych przez naszych klientów, a tworzenie iPhone’ów, które działają tak długo, jak to możliwe, jest ważną częścią naszej misji. Cieszymy się, że rozwiązaliśmy to dzięki DGCCRF. „

Skarga została złożona przez francuską organizację konsumencką HOP (Stop Planned Obsolescence) przeciwko gigantowi technologicznemu pod koniec 2017 r., Po ustaleniu, że aktualizacje iOS 10.2.1 i 11.2 spowalniają iPhone’y 6, SE i 7.

Apple w tym czasie potwierdziło, że celowo spowalniało działanie urządzeń – ale powiedział, że robi to, aby uniknąć całkowitego wyłączenia, które może być spowodowane starzeniem się akumulatorów litowo-jonowych. Apple twierdzi, że starsze akumulatory są mniej zdolne do zaspokojenia wysokich wymagań energetycznych, aktualizacje zostały zaprojektowane w celu wyrównania szczytowego zapotrzebowania na moc poprzez obniżenie wydajności.

Najnowsza wersja iOS 13 zawiera nową funkcję, która zmniejsza szkody wyrządzane przez ładowanie pakietu litowego i teoretycznie powinna przedłużyć żywotność baterii telefonu. Funkcja nazywana jest „zoptymalizowanym ładowaniem baterii” i jest domyślnie włączona na urządzeniach.