Menu dostępności

Zestawienie tygodniowe 8 – 15 luty


Prawie tydzień temu media w Polsce obiegła informacja o ataku na CD Project. Przypomina mi to trochę sytuacje z podstawówki, kiedy Pani z geografii co lekcję pytała mojego kolegę chcąc poprawić mu „niedostatecznie” z poprzedniego tygodnia, a on zawsze reagował tak samo… „znowu ja?” – krzyczał pełen bólu i rozpaczy. Powinien przywyknąć do cyklicznego sprawdzania wiedzy podobnie jak najbardziej znany polski producent gier powinien przywyknąć do cyber-incydentów.

CD Project Red od 2009 roku pada ofiarą ataków. Wtedy po wejściu na ich witrynę witała nas reklama serwisów pornograficznych. Kolejny atak miał miejsce w 2014 r. i był związany z Wiedźminem 3. Hakerzy przejęli konto jednego z pracowników firmy w serwisie Google Drive, na którym to znajdowały się poufne dane na temat tej gry. Dwa lata później w ręce przestępców wpadły dane prawie dwóch milionów użytkowników oficjalnego, firmowego, forum dyskusyjnego. Następny atak to już rok 2017. Studio poinformowało, że niezidentyfikowane osoby zażądały od niego okupu w zamian za nieujawnienie poufnych informacji na temat Cyberpunka 2077.

Skłania nas to do postawienia tezy: jeżeli jesteś na świeczniku prędzej czy później zainteresują się Tobą hackerzy!


Kroniki sądowe


W tym tygodniu Stany Zjednoczone skazały obywatela Ukrainy na karę więzienia za udział w procederze kradzieży pieniędzy z kont bankowych amerykańskich ofiar i wypraniu ich poprzez zagraniczne konta bankowe. Jest to 38-letni Aleksandr Musienko z Odessy. Został aresztowany w 2019 roku w Korei Południowej. Znany był również jako „Oleksandr Serhiyovych Musiyenko”, „Robert Davis” i „Ply”. Działalność prowadził w latach 2009–2012. W tym czasie, był zamieszany w kradzież ponad 3 milionów dolarów z kont bankowych.

Departament Sprawiedliwości ujawnia, że Musienko był zaangażowany w rekrutację „mułów pieniężnych” – osoby te zatrudniano jako pomocników finansowych za pośrednictwem stron internetowych z ofertami pracy. W ten sposób oszukano je, by wierzyły, że pracują dla legalnej firmy i pomagają klientom w transferze funduszy za granicę.

FBI przeszukało laptopa Musienko w 2019 roku i znalazło na nim około 120000 numerów kart płatniczych wraz z powiązanymi danymi identyfikacyjnymi.


Agencja ds. Bezpieczeństwa cybernetycznego „błaga” o wymianę starych Windowsów.


5 lutego wykryto i zneutralizowane zdalne włamanie do zakładu dostarczającego wodę do Oldsmar, małego miasta w pobliżu Tampa na Florydzie.

Lokalne organy ścigania powiedziały, że nieznany przeciwnik włamał się do zakładu i próbował podnieść poziom wodorotlenku sodu ponad 100 razy. Wodorotlenek sodu, znany również jako ług, kontroluje kwasowość wody pitnej, ale podwyższony poziom złośliwie dodawany do wody pitnej może spowodować fizyczne szkody.

Po tym zeszłotygodniowym ataku agencja ds. Bezpieczeństwa cybernetycznego wręcz błaga nadzorców infrastruktury krytycznej o pilną wymianę systemu Windows 7.

Najnowszy apel dwóch urzędów: Agencji ds. Cyberbezpieczeństwa i Infrastruktury (CISA), pojawia się wśród doniesień, że zdalne włamanie do elektrowni wodnej w pobliżu Tampa Bay było możliwe przez złą higienę haseł i ataki na systemy, na których działa Windows 7. Oprócz uruchamiania systemu Windows 7 na komputerach w zakładzie, wszystkie urządzenia używały tego samego hasła do zdalnego dostępu!

„Dalsze korzystanie z Windows 7 zwiększa ryzyko wykorzystania systemu komputerowego przez cyberprzestępców. Podmioty cyberprzestępcze nadal znajdują punkty wejścia do starszych systemów operacyjnych Windows i wykorzystują exploity protokołu RDP (Remote Desktop Protocol)” – ostrzegła agencja. „Od końca lipca 2019 r. Złośliwa aktywność RDP wzrosła wraz z rozwojem działającego komercyjnego exploita dla tej luki. Podmioty cybernetyczne często używają źle skonfigurowanych lub nieprawidłowo zabezpieczonych kontroli dostępu RDP do przeprowadzania cyberataków”.

W swoim biuletynie agencja potwierdziła publiczne doniesienia, że to TeamViewer został użyty do uzyskania nieautoryzowanego dostępu do systemu.

Popularne

Sekrety, które powinny pozostać sekretami – czyli jak chronić poświadczenia (credentials) NHI – część 2

Sekrety, które powinny pozostać sekretami – czyli jak chronić poświadczenia (credentials) NHI – część 2

Skoro znamy już źródła problemów, przejdźmy do drugiej części naszego opracowania, czyli poradnika. Poniżej przedstawiamy najlepsze praktyki w zarządzaniu sekretami kont maszynowych. Jakie są najlep...
Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Podatności typu Local Privilege Escalation (LPE) pozostają jednym z kluczowych elementów realnych ataków na systemy Windows. Nawet przy poprawnie skonfigurowanym systemie i aktualnym oprogramowaniu bł...
Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Możliwe pełne przejęcie domeny Active Directory. Winna podatność w dMSA

Możliwe pełne przejęcie domeny Active Directory. Winna podatność w dMSA

Mamy nową poważną lukę bezpieczeństwa w Active Directory na Windows Server 2025. W ubiegłym tygodniu (dokładnie 21 maja) badacz bezpieczeństwa z Akamai, Yuval Gordon, opublikował szczegółową analizę pod...
Apple dodaje szyfrowanie postkwantowe do iMessage

Apple dodaje szyfrowanie postkwantowe do iMessage

Apple zaprezentowało PQ3 – nowy postkwantowy protokół kryptograficzny dla iMessage, którego zadaniem będzie ochrona szyfrowanej komunikacji nawet przed przyszłymi atakami z wykorzystaniem komputerów kwantowy...