Menu dostępności

Zestawienie tygodniowe 20 – 27 września


Hackerzy zaczęli stosować nowe sztuczki podpisywania kodu, aby zwiększyć szanse, że ich oprogramowanie uniknie wykrycia w systemach Windows, poinformowała w czwartek grupa analizy zagrożeń Google.

Nowa technika została wykorzystana przez operatorów OpenSUpdater, które dostawcy cyberbezpieczeństwa sklasyfikowali jako adware, potencjalnie niechciany program (PUP) lub potencjalnie niechcianą aplikację (PUA). Tego typu oprogramowanie może znacząco obniżyć wydajność lub próbować pobierać i instalować inne podejrzane programy.

Operacja obserwowana przez Google wpłynęła na wielu użytkowników w Stanach Zjednoczonych, w szczególności na osoby, które pobierają cracki do gier i to, co gigant technologiczny określił jako „oprogramowanie w szarej strefie”.

Operatorzy OpenSUpdater podpisują swoje pliki przy użyciu certyfikatów do podpisywania kodu z legalnego urzędu certyfikacji. W połowie sierpnia Google zauważył, że niektóre próbki miały nieprawidłowy podpis, a dalsza analiza wykazała, że faktycznie zrobiono to w ramach próby uniknięcia wykrycia.

„W tych nowych przykładach podpis został zredagowany w taki sposób, że znacznik końca treści (EOC) zastąpił znacznik NULL dla elementu „parameters” w SignatureAlgorithm podpisującym certyfikat X.509” – wyjaśniają badacze Google w poście na blogu. „Markery EOC kończą kodowanie o nieokreślonej długości, ale w tym przypadku EOC jest używany w kodowaniu o określonej długości”.

Ten typ podpisu jest wykrywany jako nieprawidłowy przez produkty zabezpieczające, które wykorzystują OpenSSL, ale badacze Google zauważyli, że system operacyjny Windows traktuje podpis jako zaufany i zweryfikowany.



Problemy Bitcoina


Po problemach z Chinami i delegalizacją Bitcoina, Cyberprzestępcom udało się przejąć witrynę Bitcoin.org, która jest oficjalną stroną tej kryptowaluty. Hakerzy podmienili część zawartych na niej informacji w taki sposób, aby zachęcić użytkowników do przelewania im pieniędzy.

Zgodnie z informacjami Bleeping Computer, cała sytuacja miała miejsce zaledwie przez jeden dzień. 23 września hackerzy po przejęciu Bitcoin.org, zamieścili na niej informację o możliwości uzyskania dodatkowych Bitcoinów. Hakerzy opublikowali wpis, w którym informowali, że Fundacja Bitcoin chce odwdzięczyć się swojej społeczności za lata wsparcia z jej strony. Obiecali, że każda osoba, która wyśle swoje Bitcoiny na podany adres otrzyma w zamian ich dwukrotność. W rzeczywistości był to adres portfela oszustów, którym w ten sposób udało się pozyskać aż 17 tysięcy dolarów, czyli ponad 60 tysięcy złotych.

Witryna została wyłączona natychmiast po zauważeniu problemu, a potem naprawiona i zabezpieczona. Nie da się ukryć, że tego rodzaju oszustwo nie jest niczym nowym w świecie kryptowalut. W każdej znanej dotychczas sytuacji tego rodzaju obietnice okazywały się być oszustwem, nawet jeżeli znajdowały się na oficjalnych serwisach dotyczących kryptowalut.



SonicWall ostrzega przed krytyczną podatnością


SonicWall informuje klientów o krytycznej luce w zabezpieczeniach niektórych urządzeń Secure Mobile Access (SMA).

Luka, zidentyfikowana jako CVE-2021-20034, może zostać wykorzystana przez zdalnego, nieuwierzytelnionego atakującego do usunięcia dowolnych plików z zaatakowanego urządzenia, co może spowodować przywrócenie ustawień fabrycznych. Luka w zabezpieczeniach może również umożliwić atakującemu uzyskanie dostępu administratora do hosta.

Firma podkreśliła, że nie ma dowodów na wykorzystywanie tej luki w praktyce do ataków. Nic dziwnego, że stwierdzenie to zostało podkreślone w poradniku dostawcy, biorąc pod uwagę, że urządzenia SMA były znane z atakowania złośliwych podmiotów, w niektórych przypadkach nawet przed wydaniem poprawki.

CVE-2021-20034 został zgłoszony SonicWall przez Wenxu Yin, badacza z chińskiej firmy zajmującej się cyberbezpieczeństwem Qihoo 360.

Stwierdzono, że luka dotyczy urządzeń SMA 200, 210, 400, 410 i 500v z wersjami 10.2.1.0-17sv, 10.2.0.7-34sv i 9.0.0.10-28sv oraz wcześniejszymi. Dla każdej wersji, której dotyczy problem, zostały wydane poprawki.

Najnowsze aktualizacje urządzeń z serii SMA 100 łatają również dwie luki o średnim poziomie ważności, w tym jedną, która może prowadzić do eskalacji uprawnień do roota, oraz jedną, którą można wykorzystać do wstrzykiwania uwierzytelnionego dowolnego kodu i ataków DoS.

SonicWall twierdzi, że ma ponad pół miliona klientów w ponad 215 krajach i terytoriach, więc nic dziwnego, że jego produkty stały się celem złośliwych hakerów.

Alerty wydane na początku tego roku ostrzegały przed cyberprzestępcami wykorzystującymi zarówno stare, jak i nowe luki w zabezpieczeniach, w tym w produktach SMA, Secure Remote Access (SRA) i Email Security

Popularne

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej – tożsamościami niezwiązanymi z pracow...
Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie adresów URL ogranicza zawartość stron internetowych, do których użytkownicy mają dostęp. Odbywa się to poprzez blokowanie określonych adresów URL przed załadowaniem. Firmy wdrażają filtrowanie...
Hakerzy z Dragon Breath z nową techniką ataku

Hakerzy z Dragon Breath z nową techniką ataku

Specjaliści z Sophos wykryli niedawno złośliwą aktywność polegającą na klasycznym DLL side-loadingu, ale ze zwiększoną złożonością i dodatkową warstwą wykonania. Co więcej, dochodzenie wskazuje, że oso...
Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Podatności typu Local Privilege Escalation (LPE) pozostają jednym z kluczowych elementów realnych ataków na systemy Windows. Nawet przy poprawnie skonfigurowanym systemie i aktualnym oprogramowaniu bł...