Menu dostępności

Zestawienie tygodniowe 4 – 11 października



Giganci mediów społecznościowych mają ostatnio pod górkę. Najpierw awaria Facebooka i powiązanych podmiotów teraz Twitch, popularna platforma Amazon do strumieniowego przesyłania wideo na żywo, potwierdziła w czwartek, że hakerzy wykorzystali błąd w konfiguracji serwera, aby ukraść dane. W tym informacje, ile streamerzy gier zarobili w ciągu ostatniego roku.

Serwis zareagował standardowo: „Nasze zespoły pilnie pracują nad zbadaniem incydentu”, oraz empatycznie: „Rozumiemy, że ta sytuacja budzi obawy”, a także, jako środek ostrożności, zresetował klucze dostępu do wszystkich kont streamerów.

Przeciek danych został potwierdzony poprzez post w 4Chan, który zawierał 125 gigabajtów danych min: kod źródłowy Twitcha, zapisy wypłat dla streamerów oraz usług dystrybucji cyfrowych gier wideo stworzoną przez Amazon Game Studios. Mimo tego w dalszym ciągu nie udało się potwierdzić zakresu włamania. Osoba, która opublikowała post, zostawiła wiadomość, w której twierdzi, że włamanie miało na celu wspieranie konkurencji w transmisji strumieniowej wideo, a także motywując włamanie tym, że społeczność Twitcha „jest obrzydliwym toksycznym szambem”, zgodnie z doniesieniami mediów.

To kolejna porażka cyberobrony Twitcha, która nie powstrzymała „nalotu nienawiści” zorganizowanego przez „boty” atakujące streamerów, którzy nie są białymi mężczyznami hetero. Serwis pozywał dwóch użytkowników w amerykańskim sądzie federalnym, oskarżając ich o organizowanie „nalotów nienawiści”. Platforma domaga się nieokreślonych odszkodowań. Identyfikując atakujących jako mieszkańca Holandii skrywającego się za kontem CruzzControl i mieszkańca Wiednia z kontem CreatineOverdose.

Twitch odwiedza codziennie ponad 30 milionów ludzi, a platforma obsługuje ponad siedem milionów streamerów.


Nowy malware dedykowany pod Linuxa- FontOnLake



W czwartek firma ESET zamieściła ciekawą informację. Nieznana wcześniej, modularna rodzina szkodliwego oprogramowania, dedykowana na systemy Linux, była wykorzystywana w atakach ukierunkowanych w celu gromadzenia danych uwierzytelniających i uzyskiwania dostępu do systemów ofiar. Nazwana została FontOnLake, wykorzystuje rootkita do ukrywania swojej obecności oraz różne serwery dowodzenia i kontroli dla każdej próbki, co pokazuje, jak ostrożni są jej operatorzy.

Co więcej, twórcy złośliwego oprogramowania stale modyfikują moduły FontOnLake i wykorzystują trzy kategorie komponentów, które zostały zaprojektowane do współpracy, a mianowicie aplikacje strojanizowane, backdoory i rootkity.

Dowody sugerują, że FontOnLake został wykorzystany w atakach wymierzonych w organizacje w Azji Południowo-Wschodniej.

Pierwsze próbki szkodliwego oprogramowania powiązane z tą rodziną pojawiły się w maju ubiegłego roku. Złośliwe oprogramowanie zostało wcześniej opisane przez Avast i Lacework jako rootkit HCRootkit / Sutersu Linux, a także przez Tencent Security Response Center w lutowym raporcie.

Różne strojanizowane aplikacje, które badacze ESET zidentyfikowali podczas dochodzenia, są wykorzystywane do ładowania niestandardowych modułów backdoora lub rootkitów, ale także do zbierania poufnych danych.

Analiza FontOnLake przeprowadzona przez ESET ujawniła użycie trzech różnych backdoorów, wszystkie napisane w C ++, wszystkie korzystające z tej samej biblioteki Asio z Boost i wszystkie są zdolne do eksfiltracji poświadczeń sshd i historii poleceń bash.


Zero day w Apache z problemami z łataniem



Projekt Apache HTTP Server w czwartek ogłosił wydanie kolejnej aktualizacji w odpowiedzi na niedawno odkrytą „lukę dnia zerowego” po ustaleniu, że początkowa poprawka była niekompletna.

Luka, śledzona jako CVE-2021-41773, może zostać wykorzystana do przemierzania ścieżki i zdalnego wykonywania kodu. Luka dotyczy serwera Apache HTTP Server 2.4.49 i została wykorzystana w atakach, dlatego ważne jest, aby organizacje jak najszybciej zainstalowały poprawki.

Apache HTTP Server 2.4.50 został początkowo wydany z poprawką CVE-2021-41773, ale poprawka nie była wystarczająca. Przypisano kolejny identyfikator CVE, CVE-2021-42013, a serwer HTTP Server 2.4.51 został wydany w czwartek, próbując dostarczyć pełniejszą łatkę.

Kiedy luka w zabezpieczeniach wyszła na światło dzienne, istniało około 112 000 potencjalnie podatnych na ataki serwerów z dostępem do Internetu, na których działała wersja HTTP Server 2.4.49, której dotyczy luka. W tej chwili liczba ta spadła do około 98 000, przy czym większość serwerów znajduje się w Ameryce Północnej i Europie Zachodniej. Według danych Shodan, liczba serwerów z wersją 2.4.50 wynosi obecnie 12 000, a tylko około 1600 zostało zaktualizowanych do wersji 2.4.51.

Popularne

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Pojawiła się groźna luka, oznaczona jako CVE-2025-59287, pozwalająca atakującym na zdalne wykonanie kodu w systemach z rolą Windows Server Update Services („WSUS”). Co gorsza, został już udostępniony publiczny ex...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Manipulacja polityką audytu w Windows jako pierwszy krok ataku

Manipulacja polityką audytu w Windows jako pierwszy krok ataku

W systemach Windows narzędzie Auditpol.exe służy do wyświetlania i konfigurowania polityki audytu – czyli kontroli, które akcje, takie jak logowanie, użycie uprawnień, dostęp do obiektów czy zmiany pol...
Cicha persystencja – jak rosyjskie kampanie APT atakują firmy w Ukrainie. Porady dla działów bezpieczeństwa

Cicha persystencja – jak rosyjskie kampanie APT atakują firmy w Ukrainie. Porady dla działów bezpieczeństwa

W ostatnich miesiącach coraz mocniej zintensyfikowane działania cybernetyczne skierowane przez podmioty powiązane z Rosją na instytucje ukraińskie rzucają nowe światło na metody rozgrywania współczesnego konfliktu...