Menu dostępności

Zestawienie tygodniowe 6 – 13 września



Mastercard ogłosił w czwartek, że zgodził się przejąć firmę CipherTrace zajmującą się analizą kryptowalut i analizą blockchaina. Cena transakcji nie została ujawniona.

CipherTrace został założony w 2015 roku. Firma koncentruje się na analizie kryptowalut, przeciwdziałaniu praniu pieniędzy (AML), analizie i kryminalistyce blockchain oraz rozwiązaniach zapewniających zgodność z prawem. Firma po raz pierwszy zaczęła śledzić działalność przestępczą Bitcoin w 2011 roku i twierdzi, że obecnie analizuje ponad 900 kryptowalut.

Oczekuje się, że transakcja zostanie zamknięta przed końcem bieżącego roku.

Nie jest to jedyna inwestycja giganta płatności w ostatnim czasie. Niedawno Mastercard ogłosił, że kupi firmę Ekata zajmującą się weryfikacją tożsamości cyfrowej za 850 milionów dolarów. Na początku 2020 r. Mastercard przejął zewnętrzną firmę zarządzającą ryzykiem RiskRecon, a w 2019 r. przejął firmę Ethoca, która pomaga sprzedawcom i emitentom identyfikować i rozwiązywać oszustwa cyfrowe, takie jak fałszywe obciążenia zwrotne.



Administratorze sieci, ważna łatka od Cisco!



Cisco opublikowało w tym tygodniu łatki dla wielu luk o wysokim stopniu ważności w oprogramowaniu IOS XR i ostrzegła, że osoby atakujące mogą wykorzystać te błędy do ponownego uruchomienia urządzeń, podniesienia uprawnień lub nadpisania i odczytania dowolnych plików.

Najpoważniejszym z tych problemów jest CVE-2021-34720 (wynik CVSS 8,6), błąd, który można wykorzystać zdalnie bez uwierzytelniania w celu wyczerpania pamięci pakietów urządzenia, co prowadzi do stanu odmowy usługi (DoS).

Problem został zidentyfikowany w funkcjach obiektu odpowiadającego IP Service Level Agreements (IP SLA) oraz Two-Way Active Measurement Protocol (TWAMP) systemu IOS XR i występuje, ponieważ błędy tworzenia gniazd nie są prawidłowo obsługiwane podczas procesów IP SLA i TWAMP.

Wysyłając określone pakiety IP SLA lub TWAMP, osoba atakująca może wyzwolić lukę w celu wyczerpania pamięci pakietów. Może to spowodować awarię procesu IP SLA lub wpłynąć na inne procesy, takie jak protokoły routingu.

Wydano aktualizacje oprogramowania w celu usunięcia wszystkich tych luk, a Cisco twierdzi, że nie jest świadoma żadnych działających exploitów użytych podczas ataków, których celem byłyby te luki.

W osobnym zaleceniu w czwartek amerykańska rządowa agencja ds. bezpieczeństwa cybernetycznego i infrastruktury (CISA) wezwała organizacje do jak najszybszego zastosowania łatek Cisco.

„Atakujący może wykorzystać niektóre z tych luk, aby przejąć kontrolę nad zaatakowanym systemem. […] CISA zachęca użytkowników i administratorów do przeglądania […] porad Cisco i stosowania niezbędnych aktualizacji” – powiedział CISA.



Czy Mēris to najgroźniejszy bootnet w historii?



Pisaliśmy już o nim 26 sierpnia w osobnym poście, ale uszczegółowiamy bo pojawiły się nowe fakty i ustalenia.

Określany jako Mēris (łotewskie słowo oznaczające plagę), botnet jest prawdopodobnie odpowiedzialny za największy odnotowany dotychczas atak DDoS w warstwie aplikacji, który osiągnął szczyt 21,8 miliona żądań na sekundę (RPS).

Aktywny od co najmniej czerwca 2021 r. botnet przejął dziesiątki tysięcy urządzeń korzystających z połączeń Ethernet. Do tej pory botnet nie pokazał swojej prawdziwej wielkości, ale naukowcy z Qrator Labs uważają, że składa się z ponad 200 000 botów.

Większość podatnych urządzeń, jak twierdzą naukowcy, pochodzi od Mikrotik, co sugeruje, że do ich złamania mogła zostać wykorzystana nieznana wcześniej luka. Uwięzione urządzenia obsługują szeroką gamę wersji RouterOS. Aby przeprowadzić ataki DDoS, Mēris wykorzystuje technikę HTTP pipelining (http/1.1).

Od początku sierpnia botnet przeprowadził co najmniej pięć ataków, każdy bardziej niszczycielski niż poprzedni. Pierwszym był atak 5,2 miliona RPS 7 sierpnia, a ostatnim był atak 21,8 miliona RPS w zeszłym tygodniu na rosyjskiego giganta internetowego Yandex.

Źródłowe adresy IP w ostatnim ataku wykazały, że urządzenia w większości miały otwarte porty 2000 i 5678, co sugeruje, że zostały one wykonane przez Mikrotik.

Badacze Qrator Labs odkryli „328 723 aktywnych hostów w Internecie odpowiadających na sondę TCP na porcie 5678”, przy czym niektóre z nich to urządzenia Linksys, i twierdzą, że mogą one być podatne na przejęcie przez Mēris, jeśli już nie zostały przejęte.

Atak na Yandex ustanowił rekord ataków w warstwie aplikacji około dwa tygodnie po tym, jak Cloudflare ujawnił, że złagodził 17,2 miliona ataków DDoS RPS. Według Qrator Labs, Mēris mógł być również odpowiedzialny za ten incydent.

Popularne

Uwaga! Trwa praktyczne wykorzystywanie krytycznej luki w systemach Fortinet!

Uwaga! Trwa praktyczne wykorzystywanie krytycznej luki w systemach Fortinet!

Święta, święta i po świętach. I dzisiaj, zamiast malować pisanki, piszemy o Fortinecie. Naszym „ulubionym” producencie firewallów, który pojawia się na portalu dość często. Nową okazję do publikacji dała...
Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

W niedzielę wieczorem na zagranicznych serwisach newsowych poświęconych malware pojawiły się informacje o cyberataku na serwis Polsatu. Według doniesień za incydent odpowiada grupa ransomware ALP-001, która...
DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

Powstał nowy, zaawansowany zestaw exploitów wymierzony w użytkowników iPhone’ów. Narzędzie o nazwie DarkSword pokazuje, że nawet platformy uznawane za jedne z najbezpieczniejszych mogą stać się celem...
WhatsApp jako wektor ataku – Microsoft ostrzega przed nową kampanią malware ukrytą w wiadomościach

WhatsApp jako wektor ataku – Microsoft ostrzega przed nową kampanią malware ukrytą w wiadomościach

Cyberprzestępcy po raz kolejny wykorzystują zaufanie użytkowników do popularnych komunikatorów. Najnowsze ostrzeżenie Microsoftu ujawnia zaawansowaną kampanię, w której złośliwe oprogramowanie jest rozsy...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...