Menu dostępności

Zestawienie tygodniowe 19 – 26 kwietnia

Organizacja non-profit zajmująca się badaniami i rozwojem MITER ogłosiła w piątek, że gigant wideokonferencyjny Zoom został zatwierdzony jako „podmiot upoważniony do numeracji CVE” -CNA. Organy numeracyjne CVE, czyli CNA to organizacje z całego świata, które mają prawo przypisywania identyfikatorów CVE do luk w zabezpieczeniach produktów. Identyfikatory CVE są udostępniane badaczom, osobom ujawniającym luki w zabezpieczeniach i dostawcom technologii informatycznych.

Udział w tym programie jest dobrowolny, a korzyści z uczestnictwa obejmują możliwość publicznego ujawnienia luki z już przypisanym identyfikatorem CVE, możliwość kontrolowania ujawniania informacji o lukach bez uprzedniej publikacji oraz powiadamianie o podatnościach w produktach w CNA. Według MITER obecnie 164 organizacje w 27 krajach zostały wyznaczone jako CNA.

Zoom może teraz przypisywać identyfikatory CVE do luk w zabezpieczeniach znalezionych w produktach Zoom i Keybase – Zoom nabył Keybase w 2020 roku – ale nie może przypisywać CVE do luk w zabezpieczeniach znalezionych w produktach innych firm.

Przypomnijmy, że w produktach Zoom znaleziono kilka potencjalnie poważnych luk po tym, jak popularność firmy gwałtownie wzrosła z powodu pandemii koronawirusa. W tym miesiącu, na konkursie hakerskim Pwn2Own 2021, dwóch badaczy zarobiło 200 000 dolarów za exploita Zoom, który umożliwia zdalne wykonanie kodu bez interakcji z użytkownikiem.

W 2021 roku zatwierdzono łącznie 16 CNA. Większość może przypisywać identyfikatory CVE tylko do luk w zabezpieczeniach ich własnych produktów, ale niektórzy mogą również przypisywać CVE do usterek znalezionych przez ich badaczy w oprogramowaniu innych firm.



Nowy, wyrafinowany botnet ukierunkowany na Linuxy

Niedawno zaobserwowany botnet atakujący systemy Linux wykorzystuje wiele nowych technik, takich jak użycie serwerów proxy Tor, legalnych narzędzi DevOps i usuwanie konkurencyjnego złośliwego oprogramowania, poinformowało Trend Micro.

Naukowcy twierdzą, że złośliwe oprogramowanie jest w stanie pobrać wszystkie potrzebne pliki z sieci anonimowej Tor, w tym skrypty po infekcji i legalne, niezbędne pliki binarne, których może brakować w środowisku.

Za pomocą tych narzędzi złośliwe oprogramowanie może wysyłać żądania HTTP, zbierać informacje o zainfekowanym systemie, a nawet uruchamiać procesy.

Aby przeprowadzić ataki, aktor stojący za botnetem utrzymuje dużą sieć serwerów proxy, aby tworzyć połączenia między „siecią powierzchniową” a siecią Tor.

Oprócz konwersji żądań te serwery proxy wysyłają różne informacje o systemach ofiary, w tym adresy IP, architekturę, nazwę użytkownika i część jednolitego identyfikatora zasobów (URI) w celu ustalenia, który plik binarny ma zostać pobrany.

Nadużywane serwery proxy mają podatne na ataki otwarte usługi, co sugeruje eksploatację bez wiedzy właściciela serwera. Podczas dochodzenia badacze Trend Micro odkryli, że usługa proxy była zawsze wyłączana po pewnym czasie.

Szkodliwe oprogramowanie dla Linuxa może działać na wielu różnych architekturach systemowych, a początkowy skrypt został zaprojektowany tak, aby wykonać kilka testów przed pobraniem dodatkowych plików i kontynuowaniem procesu infekcji.

Dlatego Trend Micro uważa, że aktor stojącym za botnetem może być przygotowywany do rozpoczęcia szerszej kampanii skierowanej na systemy Linux.

W tej chwili botnet wdraża koparkę XMRig Monero (XMR) na zainfekowanych maszynach. Koparka kryptograficzna korzysta z własnej puli wydobywczej, a złośliwe oprogramowanie przeszukuje system w poszukiwaniu innych działających koparek i próbuje je usunąć.



Kara za serwis z serialami i filmami

Sąd Okręgowy w Białymstoku wydał wyrok w sprawie właściciela serwisu, w którym użytkownicy mogli oglądać filmy i seriale. 25-latek wszystkie materiały ściągał nielegalnie z innych serwisów, narażając na straty właścicieli praw autorskich. Oskarżony prowadził serwis filli.cc od 2015 do 2019 roku. Sam napisał program komputerowy, za pomocą którego pobierał filmy i seriale z innych serwisów, a następnie umieszczał na swoim portalu, do którego użytkownicy kupowali płatny dostęp.

Straty, które ponieśli dystrybutorzy, szacowano na początku na 3 miliony złotych, ale ostatecznie ilość poszkodowanych wzrosła do 30, a kwota do ponad 47 milionów. Decyzją Sądu Okręgowego mężczyzna otrzymał karę roku pozbawienia wolności w zawieszeniu, będzie musiał też wypłacić dystrybutorom kwotę równą oszacowanym stratom.


Popularne

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej – tożsamościami niezwiązanymi z pracow...
Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie adresów URL ogranicza zawartość stron internetowych, do których użytkownicy mają dostęp. Odbywa się to poprzez blokowanie określonych adresów URL przed załadowaniem. Firmy wdrażają filtrowanie...
Hakerzy z Dragon Breath z nową techniką ataku

Hakerzy z Dragon Breath z nową techniką ataku

Specjaliści z Sophos wykryli niedawno złośliwą aktywność polegającą na klasycznym DLL side-loadingu, ale ze zwiększoną złożonością i dodatkową warstwą wykonania. Co więcej, dochodzenie wskazuje, że oso...
Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Podatności typu Local Privilege Escalation (LPE) pozostają jednym z kluczowych elementów realnych ataków na systemy Windows. Nawet przy poprawnie skonfigurowanym systemie i aktualnym oprogramowaniu bł...