Menu dostępności

Jeden tydzień, dwa włamania – Ferrari i General Bytes

Jeden tydzień, dwa włamania – Ferrari i General Bytes

Praktycznie w ciągu tygodnia dowiedzieliśmy się o dwóch ciekawych włamaniach.

Ferrari

Pierwsze – do Ferrari. Włoski producent samochodów sportowych potwierdził w poniedziałek, że cyberprzestępcy zażądali okupu, a w razie odmowy zapłaty mają ujawnić dane kontaktowe klientów, uzyskane najprawdopodobniej w wyniku ataku ransomware.

Firma nie podała, kiedy incydent miał miejsce, ale może być on powiązany z doniesieniami o ataku ransomware z października 2022 r., kiedy grupa „RansomEXX” twierdziła, że ukradła i ujawniła 7 GB danych z bazy Ferrari – czemu przedsiębiorstwo zaprzeczyło na konferencji prasowej jakiś czas temu.

„Zgodnie z polityką Ferrari nie będzie przelewać okupu, ponieważ płacenie takich żądań finansuje działalność przestępczą i umożliwia cyberprzestępcom kontynuowanie ataków” – czytamy w oświadczeniu z 20 marca. „Zamiast tego uważamy, że najlepszym sposobem działania było poinformować naszych klientów i tym samym powiadomiliśmy naszych klientów o potencjalnym ujawnieniu danych i charakterze incydentu”.

W powiadomieniach wysłanych pocztą elektroniczną do swoich klientów Ferrari potwierdziło, że ujawnione informacje obejmują imiona i nazwiska, adresy zamieszkania, adresy e-mail oraz numery telefonów. Firma nie znalazła dowodów, by zostały naruszone informacje finansowe czy dane dotyczące posiadanych lub zamówionych samochodów.

Ponieważ Ferrari ma jedną z najdroższych linii samochodów na świecie, lista kontaktów zamożnych klientów jest bardzo atrakcyjna dla cyberprzestępców i może dać im możliwość dostosowywania ukierunkowanych złośliwych wiadomości e-mail.

Z drugiej strony pojawia się wiele uszczypliwych komentarzy – że przecież nie kupuje się Ferrari, żeby nikt o tym nie wiedział…

Producent aut oświadczył, że naruszenie nie wpłynęło na funkcje operacyjne firmy i że współpracuje z „zewnętrznymi ekspertami” w celu zwiększenia bezpieczeństwa swoich systemów.

Chociaż Ferrari nie wspomniało w swoim oświadczeniu o RansomEXX, gang ransomware był powiązany z paroma innymi atakami, w tym na giganta logistycznego Hellmann Worldwide, firmę programistyczną i usługową Tyler Technologies i jeszcze kilkoma.

General Bytes

Inny przebieg miało włamanie do General Bytes – producenta bankomatów kryptowalutowych. W weekend firma ujawniła incydent bezpieczeństwa, który doprowadził do kradzieży środków wartych miliony dolarów. Naruszony system był rozwiązaniem chmurowym.

Spółka twierdzi, że osoby atakujące wykorzystały lukę w głównym interfejsie usługi, której bankomaty Bitcoin używają do przesyłania filmów, co pozwoliło im dostarczyć JavaScript i wykonać go z uprawnieniami użytkownika batm.

„Atakujący przeskanował przestrzeń adresową IP hostującą chmurę Digital Ocean i zidentyfikował działające usługi CAS na portach 7741, w tym usługę General Bytes Cloud i innych operatorów GB ATM obsługujących swoje serwery na Digital Ocean (naszym zalecanym dostawcy usług hostingowych w chmurze)” – mówi firma.

Wykonanie kodu zapewniło atakującym dojście do bazy danych oraz kluczy API umożliwiających dostęp do środków w gorących portfelach i giełdach. W rezultacie przestępcy byli w stanie przesyłać środki z gorących portfeli, kraść nazwy użytkowników kont i skróty haseł oraz wyłączać uwierzytelnianie dwuskładnikowe.

Co więcej, osoby atakujące uzyskały „możliwość dostępu do dzienników zdarzeń terminala i skanowania w poszukiwaniu każdego przypadku, w którym klienci skanowali klucz prywatny w bankomacie”, informacji rejestrowanych przez starsze wersje oprogramowania bankomatu.

„Wzywamy wszystkich naszych klientów do podjęcia natychmiastowych działań w celu ochrony ich funduszy i danych osobowych” – napisał na Twitterze General Bytes 18 marca. Incydent skłonił większość operatorów bankomatów w USA do zawieszenia operacji.

W biuletynie dotyczącym bezpieczeństwa, szczegółowo opisującym incydent, firma podzieliła się informacjami na temat kroków, jakie klienci powinni podjąć, aby zabezpieczyć swoje serwery GB ATM (CAS), i podkreśliła, że nawet te, na które zdarzenie mogło nie mieć wpływu, powinny mieć wdrożone zalecane środki bezpieczeństwa.

„Proszę trzymać swój CAS za zaporą sieciową i VPN. Terminale powinny również łączyć się z CAS przez VPN. Dzięki VPN/Firewall atakujący z otwartego Internetu nie mogą uzyskać dostępu do twojego serwera i go wykorzystać. Jeśli twój serwer został naruszony, zainstaluj ponownie cały serwer, w tym system operacyjny” – radzi firma.

Producent bankomatów kryptograficznych wydał poprawkę bezpieczeństwa CAS i wezwał klientów do uznania wszystkich haseł użytkowników i kluczy API do giełd i gorących portfeli za zagrożone oraz zalecił ich zmianę. Firma udostępniła również adresy kryptograficzne użyte podczas włamania oraz adresy IP atakujących.

Chociaż General Bytes nie udostępnił informacji na temat liczby operatorów i użytkowników bankomatów, których dotyczyło zdarzenie, dzienniki transakcji pokazują, że napastnicy ukradli około 1,5 miliona dolarów w Bitcoinach (około 56 BTC) od około 15 operatorów. Skradziono również środki w innych kryptowalutach.

Firma poinformowała, że pomimo kilku audytów bezpieczeństwa przeprowadzonych od 2021 r., luka wykorzystana w tym ataku nie została zidentyfikowana przed incydentem.

Bardzo ciekawe są wnioski General Bytes, opublikowane przez SecurityWeek:

„Problem został rozwiązany w ostatniej aktualizacji oprogramowania. Jednak operatorzy wciąż wdrażają rozwiązanie. Dodatkowe umieszczenie ich infrastruktury za VPN wymaga czasu. Operatorzy, których infrastruktura była oparta na VPN, nie zostali dotknięci. Operatorzy korzystający z naszej usługi w chmurze instalują teraz własne serwery, co zajmuje więcej czasu.

Zamykamy naszą usługę w chmurze, ponieważ nie uważamy tego za bezpieczne rozwiązanie na przyszłość. Operatorzy bankomatów muszą obsługiwać serwery na własnej infrastrukturze”.

Popularne

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

16 sierpnia br. na forum cyberprzestępczym pojawiła się oferta sprzedaży ogromnej bazy danych, zawierającej ponad 15,8 miliona par adresów e-mail i haseł w formacie jawnego tekstu powiązanych z konta...
Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

W połowie sierpnia 2025 roku ujawniono poważną lukę bezpieczeństwa w narzędziu Microsoft Web Deploy 4.0, używanym do publikacji aplikacji webowych na serwerach IIS. Luka – oznaczona jako CVE-2025-53772 – pozwal...
Wyciek kodu źródłowego trojana bankowego ERMAC V3.0

Wyciek kodu źródłowego trojana bankowego ERMAC V3.0

Świat cyberbezpieczeństwa odnotował kolejne znaczące wydarzenie – ujawniono pełny kod źródłowy zaawansowanego trojana bankowego ERMAC V3.0, stworzonego z myślą o urządzeniach z systemem Android i działające...
Co sprawia, że Deep Web jest cennym źródłem threat intelligence?

Co sprawia, że Deep Web jest cennym źródłem threat intelligence?

Deep Web, czyli warstwa Internetu niedostępna dla standardowych wyszukiwarek, często bywa pomijana w analizach bezpieczeństwa, mimo że stanowi niezwykle wartościowe źródło informacji o zagrożeniach. Jej tre...
Miliony laptopów Dell narażone na kompromitację

Miliony laptopów Dell narażone na kompromitację

Niedawno pisaliśmy o kłopotach Lenovo, dzisiaj czas na Dell. Okazuje się, że pięć luk w oprogramowaniu ControlVault3 i powiązanych interfejsach API systemu Windows naraża miliony laptopów na trwałe w...