Zoom może przypisywać własne CVE
Organizacja non-profit zajmująca się badaniami i rozwojem MITER ogłosiła w piątek, że gigant wideokonferencyjny Zoom został zatwierdzony jako „podmiot upoważniony do numeracji CVE” -CNA. Organy numeracyjne CVE, czyli CNA to organizacje z całego świata, które mają prawo przypisywania identyfikatorów CVE do luk w zabezpieczeniach produktów. Identyfikatory CVE są udostępniane badaczom, osobom ujawniającym luki w zabezpieczeniach i dostawcom technologii informatycznych.
Udział w tym programie jest dobrowolny, a korzyści z uczestnictwa obejmują możliwość publicznego ujawnienia luki z już przypisanym identyfikatorem CVE, możliwość kontrolowania ujawniania informacji o lukach bez uprzedniej publikacji oraz powiadamianie o podatnościach w produktach w CNA. Według MITER obecnie 164 organizacje w 27 krajach zostały wyznaczone jako CNA.
Zoom może teraz przypisywać identyfikatory CVE do luk w zabezpieczeniach znalezionych w produktach Zoom i Keybase – Zoom nabył Keybase w 2020 roku – ale nie może przypisywać CVE do luk w zabezpieczeniach znalezionych w produktach innych firm.
Przypomnijmy, że w produktach Zoom znaleziono kilka potencjalnie poważnych luk po tym, jak popularność firmy gwałtownie wzrosła z powodu pandemii koronawirusa. W tym miesiącu, na konkursie hakerskim Pwn2Own 2021, dwóch badaczy zarobiło 200 000 dolarów za exploita Zoom, który umożliwia zdalne wykonanie kodu bez interakcji z użytkownikiem.
W 2021 roku zatwierdzono łącznie 16 CNA. Większość może przypisywać identyfikatory CVE tylko do luk w zabezpieczeniach ich własnych produktów, ale niektórzy mogą również przypisywać CVE do usterek znalezionych przez ich badaczy w oprogramowaniu innych firm.
Nowy, wyrafinowany botnet ukierunkowany na Linuxy
Niedawno zaobserwowany botnet atakujący systemy Linux wykorzystuje wiele nowych technik, takich jak użycie serwerów proxy Tor, legalnych narzędzi DevOps i usuwanie konkurencyjnego złośliwego oprogramowania, poinformowało Trend Micro.
Naukowcy twierdzą, że złośliwe oprogramowanie jest w stanie pobrać wszystkie potrzebne pliki z sieci anonimowej Tor, w tym skrypty po infekcji i legalne, niezbędne pliki binarne, których może brakować w środowisku.
Za pomocą tych narzędzi złośliwe oprogramowanie może wysyłać żądania HTTP, zbierać informacje o zainfekowanym systemie, a nawet uruchamiać procesy.
Aby przeprowadzić ataki, aktor stojący za botnetem utrzymuje dużą sieć serwerów proxy, aby tworzyć połączenia między „siecią powierzchniową” a siecią Tor.
Oprócz konwersji żądań te serwery proxy wysyłają różne informacje o systemach ofiary, w tym adresy IP, architekturę, nazwę użytkownika i część jednolitego identyfikatora zasobów (URI) w celu ustalenia, który plik binarny ma zostać pobrany.
Nadużywane serwery proxy mają podatne na ataki otwarte usługi, co sugeruje eksploatację bez wiedzy właściciela serwera. Podczas dochodzenia badacze Trend Micro odkryli, że usługa proxy była zawsze wyłączana po pewnym czasie.
Szkodliwe oprogramowanie dla Linuxa może działać na wielu różnych architekturach systemowych, a początkowy skrypt został zaprojektowany tak, aby wykonać kilka testów przed pobraniem dodatkowych plików i kontynuowaniem procesu infekcji.
Dlatego Trend Micro uważa, że aktor stojącym za botnetem może być przygotowywany do rozpoczęcia szerszej kampanii skierowanej na systemy Linux.
W tej chwili botnet wdraża koparkę XMRig Monero (XMR) na zainfekowanych maszynach. Koparka kryptograficzna korzysta z własnej puli wydobywczej, a złośliwe oprogramowanie przeszukuje system w poszukiwaniu innych działających koparek i próbuje je usunąć.
Kara za serwis z serialami i filmami
Sąd Okręgowy w Białymstoku wydał wyrok w sprawie właściciela serwisu, w którym użytkownicy mogli oglądać filmy i seriale. 25-latek wszystkie materiały ściągał nielegalnie z innych serwisów, narażając na straty właścicieli praw autorskich. Oskarżony prowadził serwis filli.cc od 2015 do 2019 roku. Sam napisał program komputerowy, za pomocą którego pobierał filmy i seriale z innych serwisów, a następnie umieszczał na swoim portalu, do którego użytkownicy kupowali płatny dostęp.
Straty, które ponieśli dystrybutorzy, szacowano na początku na 3 miliony złotych, ale ostatecznie ilość poszkodowanych wzrosła do 30, a kwota do ponad 47 milionów. Decyzją Sądu Okręgowego mężczyzna otrzymał karę roku pozbawienia wolności w zawieszeniu, będzie musiał też wypłacić dystrybutorom kwotę równą oszacowanym stratom.