Menu dostępności

Zestawienie tygodniowe 15 – 22 luty


Komisja Europejska zniosła groźbę zablokowania kluczowych przepływów danych między Europą a Wielką Brytanią, co spowodowałoby sparaliżowanie działalności biznesowej. W piątek, Unia potwierdziła, że zabezpieczenia prywatności w Wielkiej Brytanii spełniają europejskie standardy.

Decyzja stwierdzająca odpowiedni stopień ochrony, która miałaby zostać formalnie przyjęta przez 27 państw członkowskich, zapewniłaby, że ochrona danych „nigdy nie zostanie naruszona, gdy dane osobowe przemieszczają się przez kanał La Manche” – powiedział komisarz UE ds. Sprawiedliwości Didier Reynders.

Firmy odetchną z ulgą po podjęciu decyzji, wiele z nich korzysta z transgranicznej chmury obliczeniowej i innych technologii w codziennym funkcjonowaniu.

Wielka Brytania stara się o podobne decyzje dotyczące adekwatności dla swoich usług finansowych, ale okazuje się to o wiele bardziej kontrowersyjne, ponieważ Bruksela nie podaje jasnego terminu, kiedy zostanie podjęta decyzja.

UE ma obecnie umowy w zakresie wystarczalności ochrony danych z 12 krajami, w tym Japonią, Szwajcarią i Kanadą, a negocjacje z np. Koreą Południową trwają.

Po zatwierdzeniu dane osobowe przesyłane przez Wielką Brytanię będą traktowane tak, jakby przemieszczały się w obrębie UE.

Bezpieczeństwo danych osobowych stało się delikatną kwestią, a najwyższy sąd UE rozwiązał podobne porozumienie między UE a Stanami Zjednoczonymi. Europejski Trybunał Sprawiedliwości kilkakrotnie orzekł, że krajowe przepisy bezpieczeństwa w Stanach Zjednoczonych naruszają europejskie standardy prywatności.

Business Software Alliance, grupa lobbująca dla dużych firm technologicznych, w tym Microsoft, Oracle i IBM, powiedziała, że jest „zachwycona” decyzją. „To zapewni długoterminową pewność, że dane będą nadal przepływać między dwoma partnerami po Brexicie” – powiedział Thomas Boue, szef polityki na Europę z BSA.


Złośliwe oprogramowanie dedykowane na Apple Mac


Fragment złośliwego oprogramowania dla komputerów Mac, został prawdopodobnie stworzony specjalnie dla urządzeń z niedawno wprowadzonym chipem M1 firmy Apple.

Odkrywcą tego zagrożenia jest Patricka Wardle, badacza cyberbezpieczeństwa, który specjalizuje się w produktach Apple. Wardle opracował kilka bezpłatnych i otwartych narzędzi bezpieczeństwa dla Mac-ów. Teraz wpadł na pomysł, aby szukać złośliwego oprogramowania zaprojektowanego do natywnego działania w systemach M1, przebudowując jednocześnie swoje narzędzia pod kątem natywnej kompatybilności z M1.

System M1 system-on-chip (SoC), zaprezentowany przez Apple w listopadzie 2020 roku, został zaprojektowany z myślą o zwiększonej wydajności, a także lepszym bezpieczeństwie, a firma z Cupertino w Kalifornii twierdzi, że zawiera zabezpieczenia wbudowane głęboko w architekturę wykonywania kodu.

Układ M1 wykorzystuje procesor arm64, a aplikacje opracowane specjalnie dla komputerów Mac zasilanych przez M1 zawierają kod arm64. Wardle przeszukał VirusTotal w poszukiwaniu takich próbek i odkrył aplikację o nazwie GoSearch22, która okazała się być wariantem Pirrit, oprogramowania reklamowego, które istnieje od kilku lat.

Próbka odkryta przez badacza, przesłana pod koniec grudnia 2020 r., Została podpisana identyfikatorem programisty Apple. Wariant adware opracowany dla systemów M1 został zaprojektowany tak, aby instalował się jako rozszerzenie Safari.

Mały eksperyment przeprowadzony przez Wardle’a wykazał również, że narzędzia do analizy statycznej i silniki chroniące przed złośliwym oprogramowaniem mogą mieć problemy z analizowaniem i wykrywaniem szkodliwego oprogramowania arm64 w porównaniu z plikami binarnymi x86_64.

„Nowe systemy M1 firmy Apple oferują niezliczone korzyści, a natywnie skompilowany kod arm64 działa niesamowicie szybko. Dzisiaj podkreśliliśmy, że autorzy złośliwego oprogramowania dołączyli do grona programistów… (re)kompilujących swój kod do arm64, aby uzyskać natywną zgodność binarną z najnowszym sprzętem Apple” – napisał Wardle w poście na blogu.

Raport opublikowany na początku tego tygodnia przez Malwarebytes wykazał, że podczas gdy wykrywanie złośliwego oprogramowania dla komputerów Mac na urządzeniach konsumenckich spadło o 40% w 2020 r. w porównaniu z rokiem poprzednim, wykrywanie w środowiskach przedsiębiorstw wzrosło o 31%.


Francja reaguje na cyberataki


Prezydent Francji Emmanuel Macron przedstawił w czwartek plan lepszego zabezpieczenia obiektów publicznych i firm prywatnych przed cyberprzestępcami po atakach ransomware na dwa szpitale w tym miesiącu i fali podobnych ataków cybernetycznych we Francji.

Ataki na szpitale w Dax i Villefranche-sur-Saone spowodowały przeniesienie części pacjentów do innych placówek. Francuski, podobnie jak światowy, system opieki zdrowotnej znajduje się pod presją pandemii koronawirusa.

Prezydent Francji podkreślił potrzebę międzynarodowej współpracy policji i organów wymiaru sprawiedliwości po tym, jak władze ukraińskie potwierdziły, że program ransomware znany jako Egregor został wykryty w tym kraju na początku tego miesiąca w następstwie wspólnych działań Stanów Zjednoczonych, Francji i Ukrainy.

Biuro Macrona podało, że rząd przeznaczy około 500 milionów euro (603 milionów dolarów) na wsparcie systemów cyberobrony w sektorze publicznym i prywatnym.

Narodowa Agencja Cyberbezpieczeństwa Francji (ANSSI) poinformowała, że liczba ataków ransomware wzrosła o 255% w 2020 roku w porównaniu z rokiem poprzednim. Uwzględniono wszystkie sektory i obszary geograficzne kraju, ale wzrost dotyczy szczególnie sektora opieki zdrowotnej, systemu edukacji, władz lokalnych i dostawców usług cyfrowych, powiedział ANSSI. Jednocześnie agencja poinformowała w poniedziałek, że atak podobny do ataku rosyjskich hakerów wymierzony był w oprogramowanie dystrybuowane przez francuską firmę Centreon, co spowodowało naruszenie „kilku francuskich podmiotów” od końca 2017 do 2020 roku.

Popularne

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Usługa Microsoft Teams stała się kluczowym narzędziem do komunikacji i współpracy w firmach na całym świecie. Z tego powodu wiele organizacji polega na zabezpieczeniach takich jak Microsoft Defender for Off...
Ważna zmiana w OWASP Top 10

Ważna zmiana w OWASP Top 10

OWASP, czyli Open Worldwide Application Security Project, zaproponowało nowe wydanie swojej klasycznej listy Top 10 ryzyk aplikacyjnych. Wersja z 2025 roku wprowadza kluczowe rozszerzenia dotyczące b...
Jak modele LLM automatyzują cyberprzestępczość

Jak modele LLM automatyzują cyberprzestępczość

Każdy Czytelnik Kapitana Hacka wie, że złośliwe LLM-y ułatwiają mniej doświadczonym cyberprzestępcom przeprowadzanie ataków. Potwierdzają to badacze z Palo Alto Networks, którzy przeanalizowali dwa niedaw...
Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Krótko o narzędziu Bloodhound to narzędzie służące do wizualizacji i analizy powiązań w Active Directory. Dla atakującego jest niezastąpioną pomocą do znajdowania ścieżki ataku na najbardziej c...
Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Odkryto niezwykle niebezpieczną dla użytkowników systemów Windows podatność. Błąd o numerze CVE‑2025‑11001 jest już częściowo wykorzystywany, a dotyczy popularnego programu 7-Zip. Polega na niewłaściwe...