Menu dostępności

Zestawienie tygodniowe 11 – 18 października



Kilka amerykańskich agencji rządowych ogłosiło w czwartek wspólny alert, aby ostrzec podmioty z sektora wodno-kanalizacyjnego przed trwającymi cyberatakami. Alert opisuje również trzy wcześniej niezgłoszone ataki ransomware, które wpłynęły na przemysłowe systemy sterowania (ICS).

Alarm został wydany przez FBI, CISA, EPA i NSA. Agencje są świadome ataków — przeprowadzanych zarówno przez znanych, jak i nieznanych cyberprzestępców — na sieci infrastruktury wodociągowej IT i OT. Agencje zauważyły, że chociaż cyberzagrożenia rosną w sektorach infrastruktury krytycznej, najnowszy alert nie ma sugerować, że sektor wodno-kanalizacyjny jest bardziej podatny niż inne podmioty krytyczne.

Raport zwraca też uwagę na zagrożenia związane z danymi, oprogramowaniem ransomware, segmentacją sieci, złożonością sieci i konserwacją systemu, a także udostępnia informacje o taktykach, technikach i procedurach (TTP) używanych przez cyberprzestępców do narażania systemów i sieci IT i OT. Zawiera również zalecenia dotyczące tego, jak organizacje mogą zapobiegać, wykrywać i reagować na zagrożenia cybernetyczne.

Alert zawiera również kilka przykładów ataków przeprowadzonych w ciągu ostatnich kilku lat, zarówno przez złośliwych użytkowników wewnętrznych, jak i zewnętrznych cyberprzestępców. Przykłady obejmują trzy incydenty, które miały miejsce w tym roku i nie zostały wcześniej upublicznione. Każdy z tych ataków dotyczył systemów nadzoru i gromadzenia danych (SCADA).

W jednym incydencie, który miał miejsce w marcu, cyberprzestępcy wykorzystali nieznane oprogramowanie ransomware, aby zaatakować obiekt wodociągowy w Nevadzie. Szkodliwe oprogramowanie wpłynęło na SCADA i systemy tworzenia kopii zapasowych, ale agencje zauważyły, że system SCADA zapewniał jedynie funkcje monitorowania i widoczności i „nie był pełnym systemem kontroli przemysłowej”.

Kolejny incydent miał miejsce w lipcu i dotyczył placówki w Maine. Hakerzy wdrożyli oprogramowanie ransomware „ZuCaNo”, które trafiło do komputera SCADA ze ściekami. „System uzdatniania był uruchamiany ręcznie, dopóki komputer SCADA nie został przywrócony przy użyciu lokalnego sterowania i częstszych obchodów operatora” – poinformowały agencje w swoim ostrzeżeniu.

Trzeci nowo ujawniony atak miał miejsce w sierpniu. Przestępcy rozmieścili oprogramowanie ransomware „Ghost” w systemach elektrowni wodnej w Kalifornii. Oprogramowanie ransomware zostało wykryte mniej więcej miesiąc po pierwszym włamaniu, po tym, jak organizacja zauważyła trzy serwery SCADA wyświetlające komunikat ransomware.

Przypomnijmy, że na początku tego roku FBI, CISA, EPA i Multi-State Information Sharing and Analysis Center (MS-ISAC) wydały ostrzeżenie po tym, jak cyberprzestępcy uzyskali nieautoryzowany dostęp do systemu SCADA w oczyszczalni wody pitnej na Florydzie i prawdopodobnie usiłowali zatruć wodę.


Nowe ataki wpływające na procesory AMD



Naukowcy ujawnili szczegóły nowych ataków z wykorzystaniem taktowania i kanałów bocznych, które mają wpływ na wszystkie procesory AMD, ale producent chipów twierdzi, że nie są potrzebne żadne nowe środki łagodzące.

Nową metodę ataku odkryli badacze Moritz Lipp i Daniel Gruss z Graz University of Technology oraz Michael Schwarz z CISPA Helmholtz Center for Information Security. To oni odkryli oryginalne luki w zabezpieczeniach Meltdown i Spectre, a ich badania utorowały drogę dla wielu innych metod ataku typu side-channel, których celem były powszechnie używane procesory.

Badacze zademonstrowali kilka scenariuszy ataków, w tym jeden, w którym przeprowadzili atak Spectre w celu wycieku poufnych danych z systemu operacyjnego i pokazali nową metodę ustanawiania tajnego kanału do eksfiltracji danych.

Naukowcy twierdzą również, że zidentyfikowali pierwszą „pełną mikroarchitektoniczną awarię KASLR (randomizacja układu przestrzeni adresowej jądra) w AMD, która działa na wszystkich głównych systemach operacyjnych”. KASLR to technika łagodzenia exploitów, a eksperci pokazali, w jaki sposób atakujący może ją złamać na laptopach, komputerach stacjonarnych i maszynach wirtualnych w chmurze.

Odkrycia zostały zgłoszone AMD w połowie i pod koniec 2020 r., a firma potwierdziła je i przekazał informacje zwrotne w lutym 2021 r. AMD przypisała lukom identyfikator CVE: CVE-2021-26318 i średnią ocenę ważności. Producent chipów potwierdził, że problem dotyczy wszystkich procesorów, ale nie zaleca żadnych nowych środków łagodzących, ponieważ „ataki omówione w artykule nie powodują bezpośredniego wycieku danych poza granice przestrzeni adresowej”.

Poradnik AMD zawiera szereg zaleceń dotyczących ogólnego łagodzenia ataków typu side-channel, takich jak aktualizowanie systemów operacyjnych, oprogramowania i oprogramowania układowego oraz przestrzeganie praktyk bezpiecznego kodowania.


Atak na największy bank w Ekwadorze



Klienci największego banku w Ekwadorze są już zniecierpliwieni przedłużającą się przerwą w świadczeniu usług po cyberataku na tę instytucję kilka dni wcześniej. Przed oddziałami banku Pichincha utworzyły się długie kolejki, a tysiące klientów publikuje posty w mediach społecznościowych. Ludzie zgłaszali brak dostępu do aplikacji internetowej i mobilnej. Bankomaty działały, tak samo jak oddziały.

Bank w poniedziałkowym oświadczeniu przyznał, że „zidentyfikował incydent cyberbezpieczeństwa, który częściowo zablokował usługi”.

Rządowy Nadzór Bankowy wysłał delegację do centrali banku w celu monitorowania problemów i rozwiązań. Zaatakowany Bank ma około 1,5 miliona klientów i około 1,5 miliarda dolarów w środków.

Popularne

Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

W niedzielę wieczorem na zagranicznych serwisach newsowych poświęconych malware pojawiły się informacje o cyberataku na serwis Polsatu. Według doniesień za incydent odpowiada grupa ransomware ALP-001, która...
DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

Powstał nowy, zaawansowany zestaw exploitów wymierzony w użytkowników iPhone’ów. Narzędzie o nazwie DarkSword pokazuje, że nawet platformy uznawane za jedne z najbezpieczniejszych mogą stać się celem...
ClickFix na macOS, czyli jak użytkownicy sami instalują malware i jak Apple próbuje to powstrzymać

ClickFix na macOS, czyli jak użytkownicy sami instalują malware i jak Apple próbuje to powstrzymać

Współczesne cyberataki rzadko polegają na wykorzystywaniu luk w oprogramowaniu. Zamiast tego cyberprzestępcy coraz częściej manipulują samymi użytkownikami, nadużywając ich zaufania i obserwując rutynowe z...
Zarządzanie NHI jako usługa. Jak uporządkować konta maszynowe bez paraliżu operacyjnego?

Zarządzanie NHI jako usługa. Jak uporządkować konta maszynowe bez paraliżu operacyjnego?

Zapraszamy do lektury ostatniego artykułu z serii poświęconej różnym kwestiom bezpieczeństwa kont maszynowych (NHI), w którym pokażemy, że w przypadku niektórych organizacji czasem łatwiej jest skorz...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...