Menu dostępności

Zestawienie tygodniowe 23 luty – 1 marca


W piątek sędzia federalny zatwierdził ugodę dotyczącą ochrony prywatności, przeciwko Facebookowi, w wysokości 650 milionów dolarów. Ugoda dotyczy rzekomego tagowania zdjęć i innych danych biometrycznych bez zgody użytkowników.

Amerykański sędzia okręgowy James Donato zatwierdził umowę po pozwie zbiorowym złożonym w Illlinois w 2015 roku. Do pozwu przyłączyło się prawie 1,6 miliona użytkowników Facebooka w Illinois.

Donato nazwał to jedną z największych ugód w historii z powodu naruszenia prywatności.

„Dzięki temu każdy uczestniczący w pozwie zainteresowany dostanie co najmniej 345 dolarów” – napisał, nazywając to „wielką wygraną dla konsumentów w zaciekle kwestionowanej dziedzinie prywatności cyfrowej”.

Jay Edelson, adwokat z Chicago, który złożył pozew, powiedział Chicago Tribune, że czeki mogą zostać dostarczone pocztą w ciągu dwóch miesięcy, chyba że orzeczenie zostanie zaskarżone.

W pozwie oskarżono giganta mediów społecznościowych o naruszenie prawa ochrony prywatności stanu Illinois, ponieważ portal nie uzyskał zgody przed użyciem technologii rozpoznawania twarzy do skanowania zdjęć przesłanych przez użytkowników.

Stanowa ustawa o prywatności danych biometrycznych zezwalała konsumentom na pozywanie firm, które nie uzyskały pozwolenia, przed zebraniem danych, takich jak obrazy twarzy i odciski palców.

Od tego czasu Facebook zmienił swój system tagowania zdjęć.


Polityczne ataki przez rozszerzenie przeglądarki


Na początku 2021 roku chiński aktor APT, próbował włamać się na konta Gmail organizacji tybetańskich przy użyciu złośliwego rozszerzenia przeglądarki, odkryli badacze z Proofpoint.

Aktywna od około dziesięciu lat grupa hakerska była wcześniej kojarzona ze złośliwym oprogramowaniem, takim jak LuckyCat i ExileRAT i zorganizowała liczne ataki cybernetyczne wymierzone w społeczność tybetańską.

W styczniu i lutym 2021 roku zaobserwowano, że grupa dostarczyła rozszerzenie FriarFox, dostosowane specjalnie do atakowania przeglądarki Firefox i zapewniania atakującym dostęp do kont Gmail ofiar i kontrolowanie ich. W atakach tych wykorzystano również rodziny szkodliwego oprogramowania Scanbox i Sepulcher.

Jak ujawnia Proofpoint, e-mail phishingowy użyty w styczniowym ataku zawiera odsyłacz prowadzący do fałszywej strony poświęconej aktualizacjom Adobe Flash Playera, zaprojektowanej do uruchamiania kodu JavaScript w systemie ofiary. Kod dostarczyłby złośliwe rozszerzenie FriarFox, ale tylko wtedy, gdy do otwarcia odsyłacza użyto przeglądarki Firefox.

Po zainstalowaniu rozszerzenia napastnicy uzyskali pełny dostęp do konta Gmail ofiary, mogąc przeszukiwać e-maile, archiwizować wiadomości, czytać e-maile, otrzymywać powiadomienia, oznaczać e-maile, oznaczać wiadomości jako spam, usuwać e-maile, odświeżać skrzynkę odbiorczą, przekazywać e-maile, modyfikować alerty w przeglądarce, usuwać e-maile z folderu Kosz.

FriarFox, który wydaje się być mocno zmienioną wersją rozszerzenia Gmail Notifier, umożliwia również przeciwnikowi dostęp do danych użytkownika dla wszystkich witryn internetowych, odczytywanie i zmianę ustawień prywatności, wyświetlanie powiadomień i dostęp do kart otwartych w przeglądarce.

W ramach ataku wykorzystano również Scanbox – znane z tego, że były używane przez innych chińskich hakerów, a także powiązany z Wietnamem OceanLotus.

Analiza kodu FriarFox pozwoliła Proofpoint powiązać rozszerzenie z aktywnością TA413, podczas gdy wykorzystana infrastruktura ujawniła atakowanie organizacji tybetańskich od początku stycznia 2021 r. Szkodliwe pliki wykorzystywane w atakach zostały utworzone przy użyciu narzędzia Royal Road, które jest współdzielone między chińskimi grupami APT.


Microsoft dzieli się narzędziami do analizy kodu po największym cyberataku w historii


Microsoft ogłosił w czwartek, że otwiera kod źródłowy zapytań CodeQL, których używał podczas dochodzenia w sprawie ataku SolarWinds.

Firma opublikowała kilka raportów zawierających informacje o zastosowanych technikach, napastnikach i zakresie incydentu, a w tym tygodniu zdecydował się udostępnić niektóre narzędzia wykorzystywane w dochodzeniu.

Firma udostępniła kod źródłowy zapytań CodeQL, który wykorzystał do analizy swojego kodu na dużą skalę i zidentyfikowania wszelkich wskaźników naruszenia bezpieczeństwa (IoC) na poziomie kodu.

Microsoft podkreśla również, że przeglądy będą nadal wymagane, aby zapewnić prawidłowe wyniki, oraz że złośliwy aktor może używać innych funkcji i stylów kodowania w różnych operacjach, co oznacza, że te zapytania nie będą w stanie wykryć implantów, które znacznie odbiegają od normy.

Firma technologiczna wyjaśnia również, że zdecydowała się na współpracę z CodeQL do tej analizy, ponieważ silnik umożliwia utworzenie „bazy danych przechwytującej model kompilowanego kodu”, do której można następnie wielokrotnie odpytywać.

Microsoft utworzył zapytania C # przeznaczone do oceny IoC na poziomie kodu dostępnych w repozytorium CodeQL GitHub ze szczegółowymi informacjami o każdym zapytaniu i IoC na poziomie kodu, które próbuje znaleźć w pliku Solorigate-Readme.md. Zawiera również wskazówki dotyczące dokonywania korekt.

„GitHub wkrótce opublikuje wskazówki dotyczące wdrażania tych zapytań dla obecnych klientów CodeQL. Przypominamy, że CodeQL jest bezpłatne dla projektów open source hostowanych przez GitHub ”- zauważa również Microsoft.

Popularne

Uwaga! Trwa praktyczne wykorzystywanie krytycznej luki w systemach Fortinet!

Uwaga! Trwa praktyczne wykorzystywanie krytycznej luki w systemach Fortinet!

Święta, święta i po świętach. I dzisiaj, zamiast malować pisanki, piszemy o Fortinecie. Naszym „ulubionym” producencie firewallów, który pojawia się na portalu dość często. Nową okazję do publikacji dała...
Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

W niedzielę wieczorem na zagranicznych serwisach newsowych poświęconych malware pojawiły się informacje o cyberataku na serwis Polsatu. Według doniesień za incydent odpowiada grupa ransomware ALP-001, która...
DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

Powstał nowy, zaawansowany zestaw exploitów wymierzony w użytkowników iPhone’ów. Narzędzie o nazwie DarkSword pokazuje, że nawet platformy uznawane za jedne z najbezpieczniejszych mogą stać się celem...
WhatsApp jako wektor ataku – Microsoft ostrzega przed nową kampanią malware ukrytą w wiadomościach

WhatsApp jako wektor ataku – Microsoft ostrzega przed nową kampanią malware ukrytą w wiadomościach

Cyberprzestępcy po raz kolejny wykorzystują zaufanie użytkowników do popularnych komunikatorów. Najnowsze ostrzeżenie Microsoftu ujawnia zaawansowaną kampanię, w której złośliwe oprogramowanie jest rozsy...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...