Menu dostępności

Zestawienie tygodniowe 23 – 30 sierpnia



Federalne Biuro Śledcze opublikowało ostrzeżenie, które podaje szczegóły techniczne ataków wykorzystujących ransomware Hive.

To oprogramowanie do wyłudzania okupu po raz pierwszy zaobserwowano w czerwcu 2021 roku. Ataki ransomware Hive wykorzystują różne mechanizmy do włamywania się do sieci biznesowych, w tym wiadomości phishingowe, aby uzyskać początkowy dostęp oraz protokół RDP (Remote Desktop Protocol) do ruchu bocznego. Następnie cyberprzestępcy eksfiltrują interesujące dane, a następnie szyfrują systemy w sieci.

Przeciwnicy zostawiają notatkę z okupem w każdym katalogu, którego dotyczy problem, dostarczając ofiarom informacji o tym, jak zapłacić okup i grożąc upublicznieniem skradzionych danych na stronie HiveLeaks Tor.

Na zaatakowanych maszynach ransomware stara się zatrzymać procesy: tworzenia kopii zapasowych, cyberbezpieczeństwa i kopiowania plików, tak aby zapewnić jak największą skalę zniszczeń. Oprogramowanie umieszcza kilka skryptów w katalogu roboczym, aby wykonać czyszczenie po zakończeniu szyfrowania i usunąć kopie w tle, w tym kopie zapasowe dysków, aby zapobiec odzyskiwaniu plików.

Zaszyfrowane pliki są zwykle dołączane do podwójnego końcowego rozszerzenia *.key.hive lub *.key.*, a ofiary są ostrzegane, że ich dane zostaną utracone, jeśli pliki *key.* zostaną zmodyfikowane, przemianowane lub usunięte.

Ofiary są zazwyczaj kierowane na stronę internetową w sieci Tor i zachęcane do kontaktowania się z atakującymi za pośrednictwem czatu na żywo, ale niektórzy podobno otrzymali telefony od adwersarzy. Ofiary są proszone o zapłacenie okupu w ciągu 2 do 6 dni, ale napastnicy przedłużyli termin, gdy skontaktowali się z ofiarą.

Osoby atakujące informują również ofiary, że dane skradzione z organizacji, które nie chcą zapłacić okupu, zostaną opublikowane na stronie dostępnej za pośrednictwem przeglądarki Tor.

Badacze bezpieczeństwa z Palo Alto Networks uważają, że od czerwca Hive uderzył w co najmniej 28 organizacji, z których wszystkie są wymienione na stronie dedykowanej do wyłudzeń. Należą do nich europejskie linie lotnicze oraz trzy organizacje z siedzibą w Stanach Zjednoczonych.

Jak zwykle FBI odradza ofiarom oprogramowania ransomware płacenie okupu przestępcom, ponieważ może to zachęcić ich do atakowania większej liczby organizacji i nie gwarantuje odzyskania zaatakowanych danych.

Biuro zachęca również ofiary do dzielenia się informacjami związanymi z atakiem, a także do podejmowania wszelkich niezbędnych środków ostrożności w celu zapewnienia bezpieczeństwa danych, w tym tworzenia kopii zapasowych wszystkich plików, korzystania z uwierzytelniania dwuskładnikowego, aktualizowania systemów i aplikacji, używania rozwiązań antymalware na wszystkich punktach końcowych i monitorowanie środowiska pod kątem podejrzanej aktywności.



Wkrótce darmowe „bezpieczeństwo” od Amazona



Amazon ogłosił, że wkrótce zaoferuje bezpłatnie materiały szkoleniowe z zakresu cyberbezpieczeństwa i urządzenia do uwierzytelniania wieloskładnikowego (MFA).

Materiały szkoleniowe, które skupiają się na świadomości bezpieczeństwa, a zwłaszcza na zagrożeniach stwarzanych przez socjotechnikę, będą oferowane bezpłatnie zarówno osobom prywatnym, jak i organizacjom od października. Kursy szkoleniowe obejmą oceny i filmy online, a Amazon twierdzi, że organizacje mogą na ich podstawie tworzyć własne materiały, które lepiej odpowiadają ich potrzebom. Według opublikowanego komunikatu: „Materiały wykorzystują sprawdzone zasady neuronauki i uczenia się dorosłych w celu poprawy retencji treści i są regularnie aktualizowane w miarę rozwoju technik ataków cyfrowych”.

Jeśli chodzi o urządzenia MFA, będą one oferowane za darmo „kwalifikowanym posiadaczom kont AWS”, również od października.

Urządzenia MFA zapewniają najwyższy poziom ochrony kont internetowych, a Amazon twierdzi, że użytkownicy AWS, którzy otrzymają jego urządzenia, będą mogli uwierzytelnić się, wpisując swoje hasło, a następnie dotykając tokena zabezpieczającego podłączonego do portu USB komputera.

„Bezpłatny token MFA dodaje warstwę bezpieczeństwa, aby chronić konta AWS klientów przed phishingiem, przejmowaniem sesji, atakami typu man-in-the-middle i złośliwym oprogramowaniem. Klienci mogą również używać swoich urządzeń MFA, aby bezpiecznie uzyskiwać dostęp do wielu kont AWS, a także innych aplikacji obsługujących tokeny, takich jak GitHub, Gmail i Dropbox” – powiedział Amazon.



Nowa broń w arsenale FIN8



Według badaczy z firmy Bitdefender zajmującej się bezpieczeństwem punktów końcowych, podmiot, określany jako FIN8, dodał do swojego arsenału potężnego nowego backdoora i już używa go w atakach.

Nazywany Sardonic, nowy szkodliwy program składa się z kilku komponentów, w tym samego backdoora, modułu ładującego i kilku skryptów. Wciąż jest w fazie rozwoju, ale już używany w praktyce.

FIN8 jest znany z wykorzystywania taktyk spear-phishingu i socjotechniki w celu początkowego dostępu do sieci ofiary. Następnie przeciwnik wykonuje rekonesans i ruch boczny, uzupełniony eskalacją przywilejów.

Na tych etapach atakujący użyli programu ładującego BADHATCH, a następnie podjęli próbę wdrożenia backdoora Sardonic na kontrolerach domeny w celu dalszego rozprzestrzeniania się w sieci.

Napisane w C++ złośliwe oprogramowanie może gromadzić informacje o systemie, wykonywać dostarczone polecenia, a także ładować spreparowane biblioteki DLL i wykonywać ich funkcje dzięki systemowi wtyczek, który rozszerza jego możliwości.

Podczas analizy Bitdefender zidentyfikował również szereg poleceń, których wykonanie nie zostało zaimplementowane, chociaż parsowanie protokołu binarnego, i to właśnie sugeruje, że projekt jest nadal w fazie rozwoju.

FIN8, jak wskazuje Bitdefender, jest znany z robienia przerw w celu udoskonalenia swojego portfolio i technik, a nowy backdoor pokazuje, że podmiot zajmujący się zagrożeniami nadal wzmacnia swoje możliwości. Dlatego organizacje z sektorów takich jak finanse, hotelarstwo i handel detaliczny, które są preferowanymi celami FIN8, powinny stale skanować swoje środowiska.

Popularne

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Zero-day w pakiecie Office wykorzystywany w atakach

Zero-day w pakiecie Office wykorzystywany w atakach

Microsoft wydał poprawki dla luki CVE-2026-21509. Jest to niedawno ujawniona podatność typu zero-day w pakiecie Office, która może zostać wykorzystana do obejścia funkcji zabezpieczeń. W komunikacie giganta...
Microsoft wyłączy NTLM!?

Microsoft wyłączy NTLM!?

Kończy się czas protokołu uwierzytelniania New Technology LAN Manager (NTLM) – w kolejnej wersji systemu Windows Server nie będzie on już obsługiwany. O tym podatnym protokole pisaliśmy wielokrotnie, między i...
Łatajcie Cisco i F5! Wysoki stopień zagrożenia

Łatajcie Cisco i F5! Wysoki stopień zagrożenia

Cisco i F5 opublikowały w tym tygodniu poprawki dla wielu luk w zabezpieczeniach swoich produktów, w tym dla poważnych podatności, które mogą prowadzić do odmowy usługi (DoS), wykonywania poleceń i eskala...
Nowy poziom bezpieczeństwa. Android 16 wzmacnia ochronę przed kradzieżą – co to oznacza dla Twojego smartfona?

Nowy poziom bezpieczeństwa. Android 16 wzmacnia ochronę przed kradzieżą – co to oznacza dla Twojego smartfona?

W erze, gdy smartfony zawierają całą naszą cyfrową tożsamość - od zdjęć i danych osobowych po dostęp do bankowości - kradzież telefonu to już nie tylko strata sprzętu, ale potencjalna furtka do finansowej...