Menu dostępności

Zestawienie tygodniowe 19 – 26 kwietnia

Organizacja non-profit zajmująca się badaniami i rozwojem MITER ogłosiła w piątek, że gigant wideokonferencyjny Zoom został zatwierdzony jako „podmiot upoważniony do numeracji CVE” -CNA. Organy numeracyjne CVE, czyli CNA to organizacje z całego świata, które mają prawo przypisywania identyfikatorów CVE do luk w zabezpieczeniach produktów. Identyfikatory CVE są udostępniane badaczom, osobom ujawniającym luki w zabezpieczeniach i dostawcom technologii informatycznych.

Udział w tym programie jest dobrowolny, a korzyści z uczestnictwa obejmują możliwość publicznego ujawnienia luki z już przypisanym identyfikatorem CVE, możliwość kontrolowania ujawniania informacji o lukach bez uprzedniej publikacji oraz powiadamianie o podatnościach w produktach w CNA. Według MITER obecnie 164 organizacje w 27 krajach zostały wyznaczone jako CNA.

Zoom może teraz przypisywać identyfikatory CVE do luk w zabezpieczeniach znalezionych w produktach Zoom i Keybase – Zoom nabył Keybase w 2020 roku – ale nie może przypisywać CVE do luk w zabezpieczeniach znalezionych w produktach innych firm.

Przypomnijmy, że w produktach Zoom znaleziono kilka potencjalnie poważnych luk po tym, jak popularność firmy gwałtownie wzrosła z powodu pandemii koronawirusa. W tym miesiącu, na konkursie hakerskim Pwn2Own 2021, dwóch badaczy zarobiło 200 000 dolarów za exploita Zoom, który umożliwia zdalne wykonanie kodu bez interakcji z użytkownikiem.

W 2021 roku zatwierdzono łącznie 16 CNA. Większość może przypisywać identyfikatory CVE tylko do luk w zabezpieczeniach ich własnych produktów, ale niektórzy mogą również przypisywać CVE do usterek znalezionych przez ich badaczy w oprogramowaniu innych firm.



Nowy, wyrafinowany botnet ukierunkowany na Linuxy

Niedawno zaobserwowany botnet atakujący systemy Linux wykorzystuje wiele nowych technik, takich jak użycie serwerów proxy Tor, legalnych narzędzi DevOps i usuwanie konkurencyjnego złośliwego oprogramowania, poinformowało Trend Micro.

Naukowcy twierdzą, że złośliwe oprogramowanie jest w stanie pobrać wszystkie potrzebne pliki z sieci anonimowej Tor, w tym skrypty po infekcji i legalne, niezbędne pliki binarne, których może brakować w środowisku.

Za pomocą tych narzędzi złośliwe oprogramowanie może wysyłać żądania HTTP, zbierać informacje o zainfekowanym systemie, a nawet uruchamiać procesy.

Aby przeprowadzić ataki, aktor stojący za botnetem utrzymuje dużą sieć serwerów proxy, aby tworzyć połączenia między „siecią powierzchniową” a siecią Tor.

Oprócz konwersji żądań te serwery proxy wysyłają różne informacje o systemach ofiary, w tym adresy IP, architekturę, nazwę użytkownika i część jednolitego identyfikatora zasobów (URI) w celu ustalenia, który plik binarny ma zostać pobrany.

Nadużywane serwery proxy mają podatne na ataki otwarte usługi, co sugeruje eksploatację bez wiedzy właściciela serwera. Podczas dochodzenia badacze Trend Micro odkryli, że usługa proxy była zawsze wyłączana po pewnym czasie.

Szkodliwe oprogramowanie dla Linuxa może działać na wielu różnych architekturach systemowych, a początkowy skrypt został zaprojektowany tak, aby wykonać kilka testów przed pobraniem dodatkowych plików i kontynuowaniem procesu infekcji.

Dlatego Trend Micro uważa, że aktor stojącym za botnetem może być przygotowywany do rozpoczęcia szerszej kampanii skierowanej na systemy Linux.

W tej chwili botnet wdraża koparkę XMRig Monero (XMR) na zainfekowanych maszynach. Koparka kryptograficzna korzysta z własnej puli wydobywczej, a złośliwe oprogramowanie przeszukuje system w poszukiwaniu innych działających koparek i próbuje je usunąć.



Kara za serwis z serialami i filmami

Sąd Okręgowy w Białymstoku wydał wyrok w sprawie właściciela serwisu, w którym użytkownicy mogli oglądać filmy i seriale. 25-latek wszystkie materiały ściągał nielegalnie z innych serwisów, narażając na straty właścicieli praw autorskich. Oskarżony prowadził serwis filli.cc od 2015 do 2019 roku. Sam napisał program komputerowy, za pomocą którego pobierał filmy i seriale z innych serwisów, a następnie umieszczał na swoim portalu, do którego użytkownicy kupowali płatny dostęp.

Straty, które ponieśli dystrybutorzy, szacowano na początku na 3 miliony złotych, ale ostatecznie ilość poszkodowanych wzrosła do 30, a kwota do ponad 47 milionów. Decyzją Sądu Okręgowego mężczyzna otrzymał karę roku pozbawienia wolności w zawieszeniu, będzie musiał też wypłacić dystrybutorom kwotę równą oszacowanym stratom.


Popularne

Setki FortiGate’ów zhakowanych w atakach opartych na sztucznej inteligencji!

Setki FortiGate’ów zhakowanych w atakach opartych na sztucznej inteligencji!

Ponad 600 instancji zapory sieciowej Fortinet FortiGate zostało zhakowanych w ramach kampanii opartej na sztucznej inteligencji, wykorzystującej odsłonięte porty i słabe dane uwierzytelniające. Poinf...
Nowy wymiar cyberwojny: chińskie operacje wpływu i ataki planowane z użyciem ChatGPT – tło techniczne incydentu

Nowy wymiar cyberwojny: chińskie operacje wpływu i ataki planowane z użyciem ChatGPT – tło techniczne incydentu

W ostatnich dniach świat technologii i cyberbezpieczeństwa obiegła informacja o tym, że chińscy aktorzy - w tym osoby związane ze służbami państwowymi - wykorzystywali system OpenAI ChatGPT nie tylko do...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Keenadu – nowe złośliwe oprogramowanie dla systemu Android wykryte na tysiącach urządzeń!

Keenadu – nowe złośliwe oprogramowanie dla systemu Android wykryte na tysiącach urządzeń!

Badacze z firmy Kaspersky przeanalizowali niedawno odkryte złośliwe oprogramowanie dla systemu Android, które umożliwia operatorom zdalne sterowanie zainfekowanymi urządzeniami. Backdoor, nazwany Keen...
Jak hakerzy wykorzystują AI do budowania fałszywych stron internetowych

Jak hakerzy wykorzystują AI do budowania fałszywych stron internetowych

W erze generatywnej sztucznej inteligencji cyberprzestępcy zyskali możliwość tworzenia przekonująco wyglądających stron internetowych w ciągu kilku minut, bez konieczności posiadania umiejętności programowa...