Menu dostępności

Zestawienie tygodniowe 8 – 14 października

To trochę taki „odgrzewany kotlet” za to całkiem strawny, bo podany profesjonalnie. W tym tygodniu Imperva wyraziła żal oraz opisała incydent bezpieczeństwa i podjęte przez firmę kroki zapobiegawcze. Przypomnijmy 27 sierpnia 2019 r. Imperva ogłosiła incydent bezpieczeństwa, który miał wpływ na część klientów Cloud WAF (dawna Incapsula).
Teraz na swojej stronie Izraelska firma opublikowała dokładny scenariusz incydentu, przebieg inwestygacji oraz wymieniła kroki naprawcze. Nie ma co ukrywać był to strzał wizerunkowy niemniej warto zapoznać się z tym przypadkiem, żeby poćwiczyć zarządzanie kryzysowe.


Multifactor nie taki znowu bezpieczny jak myślisz (kotku)

Federalne Biuro Śledcze USA (FBI) wysłało w zeszłym miesiącu do partnerów prywatnych z branży, poradę dotyczącą rosnącego zagrożenia atakami na organizacje i ich pracowników, które mogą ominąć rozwiązania uwierzytelniania wieloskładnikowego (MFA). „FBI zaobserwowało, że cyberprzestępcy omijają uwierzytelnianie wieloskładnikowe poprzez wspólne ataki socjotechniczne i techniczne”, napisały służby federalne w prywatnym powiadomieniu wysłanym 17 września. Chociaż obecnie istnieje wiele sposobów na ominięcie zabezpieczeń MFA, alert FBI wyraźnie ostrzegał o zamianie kart SIM, podatności na stronach internetowych obsługujących operacje MFA oraz o zastosowaniu przezroczystych serwerów proxy, takich jak Muraen i NecroBrowser.


Hack back czyli twórcy ransomware zhackowani przez swoją ofiarę.

Tobias Frömel – ofiara ransomware Muhstik (oprogramowanie zostało nazwane Muhstik na podstawie rozszerzenia pliku .muhstik) zhakował swoich atakujących i opublikował prawie 3000 kluczy odszyfrowujących wraz z bezpłatnym deszyfratorem, które pozwalają odzyskać pliki.

Po zapłaceniu okupu w wysokości 670 €, Tobias Frömel zhakował serwer atakujący z powrotem. W wywiadach prasowych Frömel owiedział, że baza danych zawiera powłoki sieciowe, które umożliwiły mu dostęp do skryptu PHP dla nowej ofiary w celu wygenerowania haseł. Użył tej samej powłoki internetowej do stworzenia nowego pliku PHP opartego na generatorze kluczy i użył go do wygenerowania specjalnych HWID dla każdej ofiary oraz klawiatur deszyfrujących dla 2.858 ofiar Muhstik przechowywanych na serwerze. Identyfikatory HWID i odpowiadające im klucze deszyfrujące zostały następnie wymienione z ofiarami Muhstika na Twitterze.

Popularne

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej – tożsamościami niezwiązanymi z pracow...
Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie adresów URL ogranicza zawartość stron internetowych, do których użytkownicy mają dostęp. Odbywa się to poprzez blokowanie określonych adresów URL przed załadowaniem. Firmy wdrażają filtrowanie...
Hakerzy z Dragon Breath z nową techniką ataku

Hakerzy z Dragon Breath z nową techniką ataku

Specjaliści z Sophos wykryli niedawno złośliwą aktywność polegającą na klasycznym DLL side-loadingu, ale ze zwiększoną złożonością i dodatkową warstwą wykonania. Co więcej, dochodzenie wskazuje, że oso...
Alarmująca luka w Veeam Backup & Replication: krytyczne RCE grozi przejęciem serwerów kopii zapasowych

Alarmująca luka w Veeam Backup & Replication: krytyczne RCE grozi przejęciem serwerów kopii zapasowych

Veeam, czyli jeden z najpowszechniejszych produktów do tworzenia i odtwarzania kopii zapasowych w środowiskach korporacyjnych, załatał pilnie kilka poważnych luk bezpieczeństwa w swoim oprogramowaniu Backu...