Menu dostępności

Zestawienie tygodniowe 13-19 sierpnia

Tym razem na bogato. Prawdziwy brexit danych! Odciski palców ponad 1 miliona osób, a także informacje o rozpoznawaniu twarzy, niezaszyfrowane nazwy użytkowników i hasła oraz dane osobowe pracowników zostały odkryte w publicznie dostępnej bazie danych dla firm, wykorzystywanej przez policję a także, kontrahentów i banki w Wielkiej Brytanii.
Za wyciek odpowiedzialna jest firma ochroniarska tworząca system zamków biometrycznych Biostar 2, który umożliwia scentralizowaną kontrolę dostępu do bezpiecznych obiektów, takich jak magazyny lub budynki biurowe. Biostar 2 wykorzystuje odciski palców i rozpoznawanie twarzy jako część sposobu identyfikacji osób próbujących uzyskać dostęp do budynków. W ubiegłym miesiącu Suprema ogłosiła, że platforma Biostar 2 została zintegrowana z innym systemem kontroli dostępu – AEOS. Z systemu AEOS korzysta 5700 organizacji w 83 krajach, w tym rządy, banki i brytyjska policja metropolitalna.

Izraelscy badacze bezpieczeństwa Noam Rotem i Ran Locar w zeszłym tygodniu podczas prac badawczych odkryli, że baza danych Biostar 2 była niechroniona i przeważnie niezaszyfrowana. Byli w stanie przeszukać bazę danych, manipulując kryteriami wyszukiwania adresów URL w Elastic search, aby uzyskać dostęp do danych.


Google Play jak zawsze bezpieczny

Google wyeliminowało 85 aplikacji na Androida ze sklepu Google Play po tym, jak odkryto, że to nic innego jak adware udające legalne oprogramowanie. Inżynier ds. Reagowania na zagrożenia mobilne Trend Micro, Ecular Xu, powiedział, że aplikacje udają narzędzia fotograficzne i gry, aby zachęcić użytkowników telefonów z systemem Android do ich pobrania, ale po zainstalowaniu będą wyświetlać reklamy po reklamie. Utrudniają zamykanie reklam i utrzymanie ogólnej funkcjonalności smartfona oraz niewykluczone, że po kliknięciu w reklamę rozpoczynają infekcję złośliwym oprogramowaniem. Wśród aplikacji obciążonych adware znalazły się: Magic Camera, Make Magical Photos, Blur Photo Editor, Replacement Background, Inteligentny detektyw i Color House2019. W sumie aplikacje pobrano ponad osiem milionów razy.


Atak phishingowy z Remcos RAT

W lipcu pojawiły się wiadomości e-mail udające powiadomienie o nowym zamówieniu. Zawierają one złośliwy załącznik prowadzący do narzędzia do zdalnego dostępu – Remcos RAT (wykrytego przez Trend Micro jako BKDR_SOCMER.SM). Taki atak dostarcza Remcos przy użyciu opakowania AutoIt, które obejmuje różne techniki zaciemniania i zapobiegania debugowaniu, aby uniknąć wykrycia, co jest powszechną metodą rozpowszechniania znanego złośliwego oprogramowania.

Remcos RAT pojawił się w 2016 roku jako usługa na forach hakerskich – reklamowana, sprzedawana i oferowana jako crack. Wydaje się, że RAT nadal jest aktywnie używany przez cyberprzestępców. W 2017 roku pojawiły się informacje o wykrywaniu Remcos dostarczanych za pośrednictwem złośliwego pokazu slajdów PowerPoint, osadzonego w exploicie dla CVE-2017-0199. Ostatnio RAT trafił do wiadomości phishingowych.

Popularne

Czym jest Microsoft Entra Backup and Recovery?

Czym jest Microsoft Entra Backup and Recovery?

Przez długi czas odzyskiwanie zmian w Microsoft Entra opierało się głównie na kilku osobnych mechanizmach: soft-delete dla części obiektów, logach audytowych, eksportach konfiguracji i ręcznym odtwarza...
MSBuild w rękach atakujących. Legalne narzędzie, które omija klasyczne detekcje

MSBuild w rękach atakujących. Legalne narzędzie, które omija klasyczne detekcje

Coraz więcej ataków nie polega już na dostarczeniu malware w klasycznej formie. Zamiast tego napastnicy wykorzystują narzędzia, które już znajdują się w systemie i są uznawane za w pełni zaufane. Jednym z t...
Jeszcze o Mythos!

Jeszcze o Mythos!

W bardzo dobrym artykule autorstwa mojego redakcyjnego kolegi możemy znaleźć kompendium wiedzy o Mythos – niedawno ogłoszonym modelu AI od Anthropic. Produkt ten wywołał panikę w branży ze względu na zdolno...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Masjesu – komercyjny botnet wykorzystywany do ataków na urządzenia IoT

Masjesu – komercyjny botnet wykorzystywany do ataków na urządzenia IoT

W ostatnich tygodniach badacze bezpieczeństwa ujawnili szczegóły działania Masjesu, zaawansowanego botnetu, który funkcjonuje jako usługa DDoS-for-hire i jest aktywnie wykorzystywany w rzeczywistych ataka...