Menu dostępności

Zestawienie tygodniowe 12 – 19 kwietnia

Rząd USA ostrzegł w czwartek, że rosyjscy operatorzy APT wykorzystują pięć znanych – i już załatanych – luk w korporacyjnych produktach infrastruktury VPN. Agencja Bezpieczeństwa Narodowego (NSA) wydała pilne zalecenie, aby zwrócić uwagę na kwintet CVE, który jest aktywnie wykorzystywany przez podmiot, będący podobno powiązany z zagranicznymi służbami wywiadowczymi Rosji (SVR).

Według NSA, pięć luk w zabezpieczeniach powinno zostać uszeregowanych pod względem ważności w celu ich łatania wraz z najnowszą partią aktualizacji Exchange Server wydanych niedawno przez Microsoft.

Oto pięć luk, które wymagają natychmiastowej uwagi:

CVE-2018-13379 Fortinet FortiGate VPN

CVE-2019-9670 Synacor Zimbra Collaboration Suite

CVE-2019-11510 Pulse Secure Pulse Connect Secure VPN

CVE-2019-19781 Citrix Application Delivery Controller and Gateway

CVE-2020-4006 Dostęp do VMware Workspace ONE

Decyzja NSA o wskazaniu pięciu starych luk w zabezpieczeniach sugeruje, że wiele organizacji wolno stosuje dostępne poprawki, zwłaszcza podczas pandemii, kiedy praca z domu zwiększyła zapotrzebowanie na technologie VPN.

Poradnik pojawia się tego samego dnia, kiedy rząd USA oficjalnie przypisał „mega-hack SolarWinds” Rosji i ogłosił rozszerzenie sankcji i wydalenie dyplomatów.


Globalna kampania ATP na infrastrukturę łańcucha chłodniczego szczepionek

Ponad 40 organizacji zostało objętych globalną kampanią skupioną na infrastrukturze łańcucha chłodniczego szczepionek COVID-19, która zajmuje się dystrybucją szczepionek i ich przechowywaniem w wymaganych temperaturach.

Po wstępnym raporcie z grudnia 2020 r. IBM Security X-Force ujawnia, że liczba organizacji, których dotyczy problem, jest wyższa w porównaniu z poprzednią oceną. Ogółem celem objęto 44 organizacje w 14 krajach.

Działające w Europie, Ameryce Północnej, Ameryce Południowej, Afryce i Azji, docelowe podmioty to kluczowe organizacje zajmujące się transportem, magazynowaniem, przechowywaniem i dystrybucją szczepionek COVID-19.

W atakach wykorzystano wiadomości e-mail typu spear-phishing podszywające się pod dyrektora chińskiej firmy biomedycznej Haier Biomedical. Według IBM, który zidentyfikował 50 plików powiązanych z atakami, podmiot będący zagrożeniem ma wyjątkową wiedzę na temat łańcucha chłodniczego.

Na początku września 2020 r., zanim jakikolwiek wariant szczepionki COVID-19 został zatwierdzony, aktor zaczął wysyłać wiadomości e-mail typu spear phishing, aby wstępnie ustawić się w powstającej infrastrukturze. W e-mailach żądano wycen dotyczących programu Cold Chain Equipment Optimization Platform (CCEOP) i odniesiono się do konkretnych produktów Haier Biomedical używanych do przechowywania i transportu szczepionek.

Ataki wykorzystywały pliki HTML, które odwoływały się do producentów paneli słonecznych i organizacji zajmujących się produkcją petrochemiczną.

Hakerzy atakowali co najmniej osiem unikalnych organizacji z sektorów lotnictwa, motoryzacji, transportu morskiego i usług transportowych, a także firmy zajmujące się badaniami biomedycznymi, produkcją medyczną, farmaceutykami i „usługami higienicznymi”. Co więcej, sześć organizacji zajmowało się usługami hostingowymi, tworzeniem oprogramowania, operacjami IT i outsourcingiem oraz udostępnianiem platform internetowych.

Według IBM, celem działania były także organizacje rządowe (zajmujące się importem / eksportem towarów specjalnych, transportem i zdrowiem publicznym), a także podmioty zajmujące się chłodnictwem i produkcją metali.

Badacze bezpieczeństwa IBM uważają, że napastnicy chcieli zinfiltrować „zimny łańcuch” szczepionek COVID-19 w celach szpiegowskich, w tym wgląd w krajowe negocjacje dotyczące zobowiązań rynku Advance Market (AMC), informacje o harmonogramach dystrybucji, gromadzeniu lub powielaniu dokumentów elektronicznych oraz wymaganiach technicznych magazynowania.


Kłopoty z prawem Google

Google naruszyło australijskie prawo, wprowadzając użytkowników urządzeń mobilnych z Androidem w błąd, co do wykorzystania ich danych o lokalizacji – orzekł w piątek sąd w przełomowym orzeczeniu przeciwko globalnemu gigantowi cyfrowemu. Amerykańskiej firmie grożą potencjalne grzywny w wysokości „wielu milionów” dolarów w związku z tą sprawą, która została wniesiona przez Australijską Komisję ds. Konkurencji i Konsumentów (ACCC). Sąd federalny ustalił, że w 2017 i 2018 roku Google wprowadzał w błąd niektórych użytkowników telefonów i tabletów z systemem operacyjnym Android, gromadząc ich dane osobowe, nawet jeśli zrezygnowali z udostępniania danych „Historii lokalizacji”.

Stwierdził, że Google w szczególności nie wyjaśnił, że zezwolenie na śledzenie „aktywności w Internecie i aplikacjach” w osobnym ustawieniu na ich urządzeniach obejmowało szczegóły lokalizacji.

Różne badania na całym świecie udokumentowały problem gromadzenia danych o lokalizacji za pośrednictwem urządzeń z systemem Android i iPhone bez wiedzy użytkowników lub ich wyraźnej zgody.

Takie dane mogą być bardzo cenne dla reklamodawców, którzy próbują promować produkty i usługi związane z lokalizacją.

ACCC zapowiedziało, że piątkowe orzeczenie sądu było „pierwszym tego typu orzeczeniem na świecie w związku z kwestiami dotyczącymi danych lokalizacyjnych”.

„To ważne zwycięstwo dla konsumentów, zwłaszcza dla każdego, kto martwi się o swoją prywatność w Internecie, ponieważ decyzja sądu stanowi mocny sygnał dla Google i innych osób, że duże firmy nie mogą wprowadzać swoich klientów w błąd” – powiedział.

„Dzisiejsza decyzja jest ważnym krokiem w celu upewnienia się, że platformy cyfrowe na bieżąco informują konsumentów o tym, co dzieje się z ich danymi i co mogą zrobić, aby je chronić”.

ACCC oświadczyło, że będzie domagać się „kar pieniężnych”, które mogą wynieść 850 000 USD za każde naruszenie, potencjalnie o łącznej wartości „wielu milionów dolarów”.

W zeszłym roku na celowniku ACCC znalazło się Google wraz z Facebookiem, ponieważ podmioty te nie rekompensowały australijskim organizacjom prasowym wykorzystywania treści publikowane na swoich platformach. Spór doprowadził do przełomowych przepisów, które wymagają od firm cyfrowych płacenia za wiadomości i doprowadziły do podpisania przez Google i Facebooka wartych miliony dolarów transakcji z australijskimi firmami medialnymi.

Popularne

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Usługa Microsoft Teams stała się kluczowym narzędziem do komunikacji i współpracy w firmach na całym świecie. Z tego powodu wiele organizacji polega na zabezpieczeniach takich jak Microsoft Defender for Off...
Ważna zmiana w OWASP Top 10

Ważna zmiana w OWASP Top 10

OWASP, czyli Open Worldwide Application Security Project, zaproponowało nowe wydanie swojej klasycznej listy Top 10 ryzyk aplikacyjnych. Wersja z 2025 roku wprowadza kluczowe rozszerzenia dotyczące b...
Jak modele LLM automatyzują cyberprzestępczość

Jak modele LLM automatyzują cyberprzestępczość

Każdy Czytelnik Kapitana Hacka wie, że złośliwe LLM-y ułatwiają mniej doświadczonym cyberprzestępcom przeprowadzanie ataków. Potwierdzają to badacze z Palo Alto Networks, którzy przeanalizowali dwa niedaw...
Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Krótko o narzędziu Bloodhound to narzędzie służące do wizualizacji i analizy powiązań w Active Directory. Dla atakującego jest niezastąpioną pomocą do znajdowania ścieżki ataku na najbardziej c...
Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Odkryto niezwykle niebezpieczną dla użytkowników systemów Windows podatność. Błąd o numerze CVE‑2025‑11001 jest już częściowo wykorzystywany, a dotyczy popularnego programu 7-Zip. Polega na niewłaściwe...