Menu dostępności

Zestawienie tygodniowe 19 – 26 kwietnia

Organizacja non-profit zajmująca się badaniami i rozwojem MITER ogłosiła w piątek, że gigant wideokonferencyjny Zoom został zatwierdzony jako „podmiot upoważniony do numeracji CVE” -CNA. Organy numeracyjne CVE, czyli CNA to organizacje z całego świata, które mają prawo przypisywania identyfikatorów CVE do luk w zabezpieczeniach produktów. Identyfikatory CVE są udostępniane badaczom, osobom ujawniającym luki w zabezpieczeniach i dostawcom technologii informatycznych.

Udział w tym programie jest dobrowolny, a korzyści z uczestnictwa obejmują możliwość publicznego ujawnienia luki z już przypisanym identyfikatorem CVE, możliwość kontrolowania ujawniania informacji o lukach bez uprzedniej publikacji oraz powiadamianie o podatnościach w produktach w CNA. Według MITER obecnie 164 organizacje w 27 krajach zostały wyznaczone jako CNA.

Zoom może teraz przypisywać identyfikatory CVE do luk w zabezpieczeniach znalezionych w produktach Zoom i Keybase – Zoom nabył Keybase w 2020 roku – ale nie może przypisywać CVE do luk w zabezpieczeniach znalezionych w produktach innych firm.

Przypomnijmy, że w produktach Zoom znaleziono kilka potencjalnie poważnych luk po tym, jak popularność firmy gwałtownie wzrosła z powodu pandemii koronawirusa. W tym miesiącu, na konkursie hakerskim Pwn2Own 2021, dwóch badaczy zarobiło 200 000 dolarów za exploita Zoom, który umożliwia zdalne wykonanie kodu bez interakcji z użytkownikiem.

W 2021 roku zatwierdzono łącznie 16 CNA. Większość może przypisywać identyfikatory CVE tylko do luk w zabezpieczeniach ich własnych produktów, ale niektórzy mogą również przypisywać CVE do usterek znalezionych przez ich badaczy w oprogramowaniu innych firm.



Nowy, wyrafinowany botnet ukierunkowany na Linuxy

Niedawno zaobserwowany botnet atakujący systemy Linux wykorzystuje wiele nowych technik, takich jak użycie serwerów proxy Tor, legalnych narzędzi DevOps i usuwanie konkurencyjnego złośliwego oprogramowania, poinformowało Trend Micro.

Naukowcy twierdzą, że złośliwe oprogramowanie jest w stanie pobrać wszystkie potrzebne pliki z sieci anonimowej Tor, w tym skrypty po infekcji i legalne, niezbędne pliki binarne, których może brakować w środowisku.

Za pomocą tych narzędzi złośliwe oprogramowanie może wysyłać żądania HTTP, zbierać informacje o zainfekowanym systemie, a nawet uruchamiać procesy.

Aby przeprowadzić ataki, aktor stojący za botnetem utrzymuje dużą sieć serwerów proxy, aby tworzyć połączenia między „siecią powierzchniową” a siecią Tor.

Oprócz konwersji żądań te serwery proxy wysyłają różne informacje o systemach ofiary, w tym adresy IP, architekturę, nazwę użytkownika i część jednolitego identyfikatora zasobów (URI) w celu ustalenia, który plik binarny ma zostać pobrany.

Nadużywane serwery proxy mają podatne na ataki otwarte usługi, co sugeruje eksploatację bez wiedzy właściciela serwera. Podczas dochodzenia badacze Trend Micro odkryli, że usługa proxy była zawsze wyłączana po pewnym czasie.

Szkodliwe oprogramowanie dla Linuxa może działać na wielu różnych architekturach systemowych, a początkowy skrypt został zaprojektowany tak, aby wykonać kilka testów przed pobraniem dodatkowych plików i kontynuowaniem procesu infekcji.

Dlatego Trend Micro uważa, że aktor stojącym za botnetem może być przygotowywany do rozpoczęcia szerszej kampanii skierowanej na systemy Linux.

W tej chwili botnet wdraża koparkę XMRig Monero (XMR) na zainfekowanych maszynach. Koparka kryptograficzna korzysta z własnej puli wydobywczej, a złośliwe oprogramowanie przeszukuje system w poszukiwaniu innych działających koparek i próbuje je usunąć.



Kara za serwis z serialami i filmami

Sąd Okręgowy w Białymstoku wydał wyrok w sprawie właściciela serwisu, w którym użytkownicy mogli oglądać filmy i seriale. 25-latek wszystkie materiały ściągał nielegalnie z innych serwisów, narażając na straty właścicieli praw autorskich. Oskarżony prowadził serwis filli.cc od 2015 do 2019 roku. Sam napisał program komputerowy, za pomocą którego pobierał filmy i seriale z innych serwisów, a następnie umieszczał na swoim portalu, do którego użytkownicy kupowali płatny dostęp.

Straty, które ponieśli dystrybutorzy, szacowano na początku na 3 miliony złotych, ale ostatecznie ilość poszkodowanych wzrosła do 30, a kwota do ponad 47 milionów. Decyzją Sądu Okręgowego mężczyzna otrzymał karę roku pozbawienia wolności w zawieszeniu, będzie musiał też wypłacić dystrybutorom kwotę równą oszacowanym stratom.


Popularne

Grupa ransomware zyskuje pełną kontrolę nad platformą Azure! Analiza ataku

Grupa ransomware zyskuje pełną kontrolę nad platformą Azure! Analiza ataku

Ciekawe informacje przynoszą badacze Microsoft. Opisali oni, w jaki sposób często omawiane przez nas ataki na AD mogą posłużyć do przejęcia całego środowiska chmurowego. Jako przykład służy Storm-0501 ...
PromptLock – pierwszy ransomware oparty na sztucznej inteligencji!

PromptLock – pierwszy ransomware oparty na sztucznej inteligencji!

MalwareAI, czyli złośliwe oprogramowanie oparte na sztucznej inteligencji, jest bliżej, niż oczekiwano. Odkryto pierwszą rodzinę ransomware wykorzystującą systemy sztucznej inteligencji do operacji lokalny...
Popularne oszustwa na WhatsAppie i jak ich uniknąć

Popularne oszustwa na WhatsAppie i jak ich uniknąć

Z ponad dwoma miliardami użytkowników WhatsApp oferuje ogromną pulę potencjalnych celów dla scamerów. Aby jeszcze bardziej skomplikować sprawę, oszuści cały czas zdobywają nowe wyrafinowane umiejętno...
Cyberprzestępcy sięgają po formularze „Contact Us” – nowy atak phishingowy na firmy produkcyjne

Cyberprzestępcy sięgają po formularze „Contact Us” – nowy atak phishingowy na firmy produkcyjne

Najnowsza kampania phishingowa, ujawniona przez badaczy z Check Point, koncentruje się na firmach z sektora produkcyjnego oraz innych kluczowych elementach łańcuchów dostaw. Jej szczególna złośliwość polega n...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...