Menu dostępności

Zestawienie tygodniowe 18 – 25 października



W piątek pisaliśmy o atakach na łańcuchy dostaw, a miniony weekend przyniósł nowy przykład. Specjaliści starają się ocenić szkody spowodowane przez złośliwe oprogramowanie do wydobywania kryptowalut osadzone w pakiecie npm (biblioteka JavaScript), który ma blisko 8 milionów pobrań tygodniowo. Pierwszy raz ostrzeżenie pojawiło się na GitHubie, opublikowane jako krytyczne, stwierdzało, że każdy komputer z wbudowanym pakietem npm „powinien być uważany za zagrożony”.

„Pakiet npm ua-parser-js miał trzy wersje opublikowane ze złośliwym kodem. Użytkownicy wersji, których dotyczy problem (0.7.29, 0.8.0, 1.0.0), powinni dokonać aktualizacji tak szybko, jak to możliwe i sprawdzić swoje systemy pod kątem podejrzanej aktywności” – czytamy na GitHubie.

„Każdy komputer, na którym ten pakiet jest zainstalowany lub uruchomiony, należy uznać za w pełni zagrożony. Wszystkie sekrety i klucze przechowywane na tym komputerze powinny zostać natychmiast przeniesione” – ostrzegał GitHub.

„Pakiet powinien zostać usunięty, ale ponieważ pełna kontrola nad komputerem mogła zostać przekazana podmiotowi zewnętrznemu, nie ma gwarancji, że usunięcie pakietu usunie wszelkie złośliwe oprogramowanie wynikające z jego instalacji” – dodała firma.

Problematyczna biblioteka UAParser.js jest bardzo popularna, licząc blisko 8 milionów pobrań tygodniowo, a wśród jej użytkowników znajdują się niektóre z najbardziej rozpoznawalnych nazw technologii – Microsoft, Amazon, Facebook, Apple i Oracle.


Cios w REvil



Globalna walka z oprogramowaniem ransomware przybrała w tym tygodniu nowy obrót, a Stany Zjednoczone przejęły inicjatywę. Organy ścigania włamały się i zakłóciły działania grupy stojącej za cyberatakiem Colonial Pipeline. Najpierw Reuter, a potem liczne portale poinformowały, że serwery Tor powiązane z gangiem ransomware REvil zostały przejęte w ramach operacji opisanej jako „wielonarodowa” akcja hack-back. Działania są kontynuowane i są rozwojowe.

Publiczny blog grupy zajmującej się oprogramowaniem ransomware, który był używany do publikowania wykradzionych informacji został wyłączony. Wiadomość pożegnalna od jednego z operatorów brzmiała: „Serwer został skompromitowany, a oni mnie szukali. Powodzenia wszystkim.”

Badacze śledzący podziemne operacje ransomware potwierdzili zamknięcie REvil, które zostało przeprowadzone przez zagranicznego partnera rządu USA.

Kilka innych konkurencyjnych grup oprogramowania ransomware zareagowało na przejęcie sieci REvil, przenosząc rezerwy kryptowalut, a nawet publicznie narzekając na operację hack-back.

Usunięcie przez REvil zbiegło się w czasie, z działaniami organów USA, które zidentyfikowały około 5,2 miliarda dolarów w wychodzących transakcjach Bitcoin, które są potencjalnie powiązane z płatnościami za oprogramowanie ransomware, głównie na rzecz gangów cyberprzestępczych w Rosji.


Szyfrowanie end-to-end w Teamsach



Nasza ulubiona firma – Microsoft, ogłosiła w tym tygodniu, że organizacje mogą teraz umożliwić swoim pracownikom nawiązywanie indywidualnych połączeń w zespołach chronionych przez szyfrowanie typu end-to-end.

Po raz pierwszy ogłoszono to na imprezie Ignite w marcu, a szyfrowanie end-to-end (E2EE) dla połączeń jeden-do-jednego Teams jest teraz wprowadzane do publicznej wersji. Organizacje mogą skorzystać z nowej funkcji, ale administratorzy IT i użytkownicy będą musieli włączyć ją ręcznie.

W przypadku korzystania z E2EE konwersacje są szyfrowane w sposób uniemożliwiający każdemu, w tym Microsoftowi, ich przechwycenie. Jednak w tym momencie tylko przepływ multimediów w czasie rzeczywistym, który obejmuje dane wideo i głosowe, jest szyfrowany.

E2EE jest dostępne dla aplikacji Teams w systemach Windows, macOS, Android i iOS, a po włączeniu dla konta można z niego korzystać na wszystkich urządzeniach użytkownika. Wskaźnik pełnego szyfrowania jest wyświetlany podczas połączenia, aby użytkownik wiedział, że jego rozmowa jest chroniona.

Jeśli użytkownicy muszą korzystać z funkcji aplikacji Teams, które nie są objęte kompleksowym szyfrowaniem — obejmuje to nagrywanie, napisy na żywo i transkrypcję, przekazywanie i łączenie połączeń oraz połączenia grupowe — muszą tymczasowo wyłączyć E2EE.

Microsoft zauważył, że chociaż E2EE jest obecnie dostępne tylko dla połączeń indywidualnych, inne funkcje, takie jak połączenia grupowe i czaty, są nadal chronione przez szyfrowanie Microsoft 365. Firma planuje dodanie E2EE do spotkań online w przyszłości.

Popularne

Czym jest Microsoft Entra Backup and Recovery?

Czym jest Microsoft Entra Backup and Recovery?

Przez długi czas odzyskiwanie zmian w Microsoft Entra opierało się głównie na kilku osobnych mechanizmach: soft-delete dla części obiektów, logach audytowych, eksportach konfiguracji i ręcznym odtwarza...
MSBuild w rękach atakujących. Legalne narzędzie, które omija klasyczne detekcje

MSBuild w rękach atakujących. Legalne narzędzie, które omija klasyczne detekcje

Coraz więcej ataków nie polega już na dostarczeniu malware w klasycznej formie. Zamiast tego napastnicy wykorzystują narzędzia, które już znajdują się w systemie i są uznawane za w pełni zaufane. Jednym z t...
Jeszcze o Mythos!

Jeszcze o Mythos!

W bardzo dobrym artykule autorstwa mojego redakcyjnego kolegi możemy znaleźć kompendium wiedzy o Mythos – niedawno ogłoszonym modelu AI od Anthropic. Produkt ten wywołał panikę w branży ze względu na zdolno...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Twoja rezerwacja bronią cyberprzestępców – kulisy ataku na Booking.com

Twoja rezerwacja bronią cyberprzestępców – kulisy ataku na Booking.com

Wyobraź sobie, że dostajesz wiadomość od hotelu, w którym masz zarezerwowany pobyt. Wszystko wygląda wiarygodnie: dane się zgadzają, termin pasuje, a treść brzmi jak standardowa prośba o potwierdzenie. Problem w...