Menu dostępności

Zestawienie tygodniowe 17 – 24 stycznia

O tym jak Polski rząd chce walczyć z oszustwami dokonywanymi przez telefon i internet, pisały portale w zeszłym tygodniu, min. RMF 24. Pomysły przedstawił sekretarz stanu ds. cyfryzacji Janusz Cieszyński. Dotyczą dwóch rodzajów przestępstw: „spoofingu” oraz „phishingu”.
W obu przypadkach ciężar odpowiedzialności przerzucony jest na operatorów teleinformatycznych. Ze spoofingiem, który w skrócie polega na wyłudzeniu przez telefon, rząd chce walczyć za pomocą gwiazdki przed numerem telefonu, która ma ostrzegać, że połączenie, które odbieramy może być fałszywe, oraz że ktoś podszywa się pod znany nam numer. Operatorzy telefonii komórkowej mieliby w ten sposób oznaczać każde połączenie wchodzące do sieci z urządzeń internetowych lub od niezaufanych zagranicznych operatorów. W jaki sposób technicznie będzie to rozwiązane, Pan minister nie wyjaśnił.

Rząd chce także walczyć z tzw. phishingiem. W tego rodzaju atakach przestępcy min. wykorzystują strony internetowe znanych instytucji, portali informacyjnych, czy mediów społecznościowych jako „przynętę”, na którą „łowią” swoje ofiary. W ten sposób wyłudzają np. dane osobowe i dane uwierzytelniające.

W tym przypadku operatorzy mają weryfikować sms-y z tzw. nadpisem, czyli informacje wysyłane przez automaty ze zmienioną nazwą nadawcy. W ten sposób przestępcy podszywają się pod firmy kurierskie i platformy sprzedażowe, aby wyłudzić dane osobowe, czy dane uwierzytelniające, potrzebne np. do zalogowania się na konto internetowe w banku.


Aresztowania w Nigerii. Podejrzani odpowiedzialni za 1,8 miliarda USD strat w 2020 r.

Nigeryjskie władze aresztowały 11 osób uważanych za członków „kręgu przestępczego” wyłudzającego pieniądze przez e-maila, określanego jako SilverTerrier.

Podejrzani zostali aresztowani w ramach 10-dniowej operacji (13-22 grudnia 2021 r.), w której nigeryjska policja współpracowała z Interpolem i prywatnymi firmami: Palo Alto Networks i Group-IB.

Uważa się, że osoby te są zaangażowane w ataki wymierzone w ponad 50 000 ofiar. Według Interpolu na laptopie jednego z podejrzanych władze znalazły ponad 800 000 danych uwierzytelniających z domeny potencjalnych ofiar.

Nazywany również gangiem TMT BEC, SilverTerrier działa od 2014 roku, kompromitując tysiące organizacji na całym świecie.

W 2019 r. 480 cyberprzestępców było powiązanych z atakami SilverTerrier i zaobserwowano, że grupa przeprowadzała do 245 637 ataków BEC miesięcznie, uderzając w organizacje w wielu sektorach.

W tej skutecznej kampanii ofiary poniosły straty w wysokości ponad 1,8 miliarda dolarów w 2020 r. i ponad 1,7 miliarda dolarów w 2019 r. Uważa się, że za większość tych strat odpowiadają oszuści SilverTerrier.

Aresztowania dokonano w ramach operacji Falcon II, która nastąpiła po aresztowaniu w listopadzie 2020 r. trzech obywateli Nigerii uważanych za członków SilverTerrier. Szacuje się, że do tego czasu grupa skompromitowała „500 000 firm z sektora rządowego i prywatnego”, twierdzi Group-IB.


Uwaga na produkty McAfee!!!

W produktach McAfee dla przedsiębiorstw zostały załatane dwie luki o wysokim stopniu ważności, które można wykorzystać do eskalacji uprawnień.

Stwierdzono, że luki w zabezpieczeniach dotyczą wersji starszych niż 5.7.5 programu McAfee Agent, składnika ePolicy Orchestrator (ePO), który pobiera i wymusza polityki oraz wykonuje zadania po stronie klienta, takie jak wdrażanie i aktualizowanie. Agent instaluje również i aktualizuje produkty punktu końcowego.

Jedna z wad, oznaczona jako CVE-2022-0166, została odkryta przez Willa Dormanna z Centrum Koordynacji CERT (CERT/CC) na Uniwersytecie Carnegie Mellon. CERT/CC opublikował w czwartek poradnik opisujący ustalenia badacza. Dormann odkrył, że komponent OpenSSL wykorzystywany przez McAfee Agent używa zmiennej określającej lokalizację, w której nieuprzywilejowani użytkownicy systemu Windows mogą umieszczać dowolne pliki. Osoba atakująca, która może umieścić specjalnie spreparowany plik, może wykonać dowolny kod z uprawnieniami SYSTEM.

Druga luka, śledzona jako CVE-2021-31854, może zostać wykorzystana przez lokalnego użytkownika do wstrzyknięcia dowolnego kodu powłoki do pliku. Atakujący może wykorzystać lukę w zabezpieczeniach, aby uzyskać odwróconą powłokę, która umożliwi mu uzyskanie uprawnień administratora. Problem ten został odkryty przez Russella Wellsa z Cyberlinx Security. Wells powiedział, że eksploatacja wymaga dostępu do hosta McAfee ePO — nie samej aplikacji, ale bazowego hosta Windows.

Obie luki otrzymały oceny „wysokiego ważności” i zostały załatane wraz z wydaniem McAfee Agent 5.7.5. Firma McAfee doradzała klientom zainstalowanie aktualizacji.

McAfee Enterprise połączyło się w zeszłym roku z FireEye po tym, jak obie organizacje zostały przejęte przez giganta private equity STG. W tym tygodniu STG ogłosiło uruchomienie Trellix, firmy zajmującej się rozszerzonym wykrywaniem i reagowaniem utworzonej po fuzji tych dwóch podmiotów.

Popularne

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Zero-day i groźna eskalacja uprawnień w systemie Windows –  analiza CVE-2025-59230 i ostrzeżenie CISA

Zero-day i groźna eskalacja uprawnień w systemie Windows –  analiza CVE-2025-59230 i ostrzeżenie CISA

Ostrzegamy wszystkie firmy i instytucje przed nowo ujawnioną luką w systemie Microsoft Windows – CVE-2025-59230. Jest to poważna podatność, umożliwiająca lokalnemu atakującemu z niskimi uprawnieniami uzyskanie...
Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

W środę 9 października użytkownicy platformy Microsoft Azure na całym świecie doświadczyli poważnych zakłóceń. Wiele usług stało się niedostępnych, a administratorzy nie mogli nawet zalogować się do portalu...
Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Niedawno załatana wysoce poważna luka w zabezpieczeniach VMware jest wykorzystywana jako zero-day od października 2024 roku do wykonywania kodu z podwyższonymi uprawnieniami. Taką informacją podzieliło się w...