Menu dostępności

Zestawienie tygodniowe 27 września – 4 października

Mimo zapowiedzi Microsoftu, że Windows 10 będzie ostatnią wersją „Okienek”, teraz wiemy już, że tak nie będzie. Amerykański gigant ogłosił, że Windows 10 doczeka się następcy w postaci Windowsa 11.”Dziesiątka” będzie utrzymywana jeszcze przez cztery lata. Całkowity koniec wsparcia dla tego systemu Microsoft ustalił na 25 października 2025 roku.

To ważna data. Poprzednio, 14 stycznia 2020 roku Microsoft zakończył wsparcie dla „7”. I tak jak wtedy można się spodziewać, że spora część użytkowników – podobnie, jak było to w przypadku wspomnianej „Siódemki” – wcale nie zamierza zmieniać systemu i będzie korzystać z Windows 10 nawet po 2025 roku. Zwłaszcza jak wieść gminna niesie, że Windows 11 będzie wymagający sprzętowo. Dla cyberprzestępców szykuje się okres żniw. Mają kilka lat na doskonalenie wektorów ataków.


10 milionów ofiar złośliwych aplikacji na Androida

Jak podaje Zimperium zLabs, niedawno odkryto kampanię mobilnych usług premium z ponad 10 milionami ofiar na całym świecie. Łączna, skradziona kwota może sięgać setek milionów euro. Podczas gdy typowe oszustwa związane z usługami premium wykorzystują techniki phishingu, to specyficzne globalne oszustwo ukryło się za złośliwymi aplikacjami na Androida działającymi jako trojany, umożliwiając im wykorzystanie interakcji użytkownika w celu zwiększenia rozprzestrzeniania się i infekcji.

Te aplikacje na Androida wydają się nieszkodliwe, gdy czytamy ich opis w e-sklepie i widzimy, żądane uprawnienia, ale to fałszywe poczucie zaufania. Zmienia się, gdy użytkownicy są obciążani co miesiąc opłatami za usługę premium.

Dowody kryminalistyczne dotyczące tego aktywnego ataku trojana dla systemu Android, który został nazwany GriftHorse, sugerują, że grupa hackerów prowadzi tę kampanię od listopada 2020 r. Te złośliwe aplikacje były początkowo dystrybuowane zarówno za pośrednictwem Google Play, jak i sklepów z aplikacjami innych firm. Zimperium zLabs zgłosiło wyniki do Google, który zweryfikował podane informacje i usunął oprogramowanie z Google Play. Jednak aplikacje są nadal dostępne w niezabezpieczonych repozytoriach innych firm.


Trojan dystrybuowany przez fałszywą stronę Amnesty International

Grupa hackerska rozpowszechnia mało znanego trojana – Sarwent za pośrednictwem fałszywej strony internetowej, która podszywa się pod Amnesty International i twierdzi, że zapewnia ochronę przed mobilnym i znanym również w Polsce oprogramowaniem Pegasus.

Według badaczy bezpieczeństwa z Cisco Talos, atak jest wymierzony w osoby, które uważają, że mogły być celem oprogramowania szpiegującego Pegasus NSO Group i mogą być powiązane z działalnością państw narodowych, ale Talos nie zidentyfikował jeszcze powiązań z konkretnym podmiotem zagrażającym.

Pegasus, początkowo opisany w 2016 r., jest kontrowersyjnym narzędziem inwigilacyjnym, które pomimo twierdzeń o legalnym użytkowaniu było podobno wykorzystywane przez represyjne reżimy w kampaniach wymierzonych w dziennikarzy, obrońców praw człowieka i inne osoby sprzeciwiające się reżimowi.

Po szczegółowym raporcie Amnesty International na temat Pegasusa opublikowanym w lipcu tego roku i wydaniu przez Apple łat dla exploita zero-day ForcedEntry, wiele osób zaczęło szukać ochrony przed oprogramowaniem szpiegującym, a hakerzy postanowili to wykorzystać.

Fałszywa strona internetowa została zaprojektowana tak, aby wyglądać podobnie do strony Amnesty International. Twierdzi, że oferuje „Amnesty Anti Pegasus”, narzędzie antywirusowe, które rzekomo może chronić przed oprogramowaniem szpiegującym NSO Group.

Zamiast tego użytkownicy otrzymują narzędzie zdalnego dostępu Sarwent (RAT), które umożliwia atakującym łatwe przesyłanie i wykonywanie ładunków na zaatakowanych maszynach, a także wyprowadzanie wszelkich danych uznanych za interesujące.

Jak wynika z raportu Cisco Talos, kampania ta, choć niewielka, przyciągała ofiary na całym świecie, w tym w Stanach Zjednoczonych, Wielkiej Brytanii, Kolumbii, Czechach, Indiach, Rumunii, Rosji i na Ukrainie.

Popularne

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej – tożsamościami niezwiązanymi z pracow...
Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie adresów URL ogranicza zawartość stron internetowych, do których użytkownicy mają dostęp. Odbywa się to poprzez blokowanie określonych adresów URL przed załadowaniem. Firmy wdrażają filtrowanie...
Hakerzy z Dragon Breath z nową techniką ataku

Hakerzy z Dragon Breath z nową techniką ataku

Specjaliści z Sophos wykryli niedawno złośliwą aktywność polegającą na klasycznym DLL side-loadingu, ale ze zwiększoną złożonością i dodatkową warstwą wykonania. Co więcej, dochodzenie wskazuje, że oso...
Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Podatności typu Local Privilege Escalation (LPE) pozostają jednym z kluczowych elementów realnych ataków na systemy Windows. Nawet przy poprawnie skonfigurowanym systemie i aktualnym oprogramowaniu bł...