Menu dostępności

Zestawienie tygodniowe 17-24 luty

Już 29 października zeszłego roku, dzień po przeprowadzonym ataku na Gruzje, informowaliśmy o tym na Kapitanie Hacku! Stąd też teraz, czujemy się w obowiązku opublikować dalsze wiadomości dotyczące tych wydarzeń. Wczoraj przedstawiciele Departamentu Stanu wydali oświadczenie obwiniające rosyjską agencję wywiadu wojskowego znaną jako GRU o ten cyberatak. Atak wyłączył lub zniszczył tysiące stron internetowych, a nawet zakłócił transmisję dwóch stacji telewizyjnych. Urzędnicy administracyjni przypisali napaść Głównemu Centrum Technologii Specjalnej GRU, które Departament Stanu również wyraźnie i po raz pierwszy powiązał w swoim oświadczeniu z rosyjską grupą hakerów znaną jako „Robak piaskowy”. Wcześniej USA związały tę samą grupę z NotPetya, ransomware który rozprzestrzenił się z Ukrainy w 2017 r., powodując szkody o wartości 10 miliardów dolarów, oraz złośliwym oprogramowaniem, które sabotowało Zimowe Igrzyska Olimpijskie w Pyeongchang.

Przypomnijmy, cyberatak, który uderzył w Gruzję 28 października, koncentrował się głównie na dostawcach hostingu Pro-Service i Serv.ge. Pro-Service napisał w oświadczeniu po ataku, że dotyczy to 15 000 klientów. Na wielu dotkniętych stronach internetowych hakerzy wykorzystali dostęp do systemów Pro-Service, aby opublikować obraz byłego gruzińskiego prezydenta Saakaszwilego – oskarżonego zaocznie o korupcję, wraz ze słowami „Wrócę” – napisane na gruzińskiej fladze. Najprawdopodobniej podczas osobnego ataku tego samego dnia, hakerzy zakłócili także transmisję dwóch kanałów telewizyjnych, Imedi i Maestro.

Gruzja ma długą historię konfliktów z Rosją, zarówno fizyczną, jak i cyfrową. W 2008 r. Rosja zaatakowała kraj z zamiarem ochrony mniejszości rosyjskojęzycznych, zajmując około 20 procent terytorium Gruzji, które nadal kontroluje. Fizycznej wtargnięciu towarzyszyła fala stosunkowo prymitywnych cyberataków, które zniszczyły gruzińskie strony internetowe, pierwszy wyraźny przykład w historii wojny „hybrydowej” obejmującej ataki fizyczne i cyfrowe. Chociaż nigdy nie udowodniono, że rząd rosyjski stoi za tymi cyberatakami, jedna ze stron internetowych, która pomogła w ich koordynowaniu, StopGeorgia.ru, była hostowana pod adresem IP należącym do firmy z siedzibą obok powiązanego z GRU wojskowego instytutu badawczego.


Samsung Electronics wznowił działalność w fabryce telefonów w Korei Południowej

Fabryka w Gumi, mieście na południowy wschód od stolicy Seulu, została zamknięta w weekend po tym, jak potwierdzono, że jeden z jej pracowników zaraził się wirusem. Od tego czasu Samsung stosował procedury dezynfekcji dla całej fabryki. W poniedziałek zakład wznowił działalność. „Od godziny 13:00 czasu koreańskiego kompleks Gumi rozpoczął normalną pracę i nie spodziewamy się żadnego wpływu na produkcję” – potwierdził przedstawiciel Samsunga. Tego samego dnia LG Electronics zamknął również swój kompleks badawczy w Incheon po odkryciu, że dziecko jednego z jego pracowników zaraziło się koronawirusem. W ubiegłym tygodniu południowokoreański producent pamięci SK Hynix nałożył kwarantanny dla setek swoich pracowników po tym, jak jeden z nich skontaktował się z potwierdzonym pacjentem.

Według danych Ministerstwa Zdrowia i Opieki Społecznej w poniedziałek Korea Południowa odnotowała 763 potwierdzonych przypadków wirusa, w tym siedmiu zabitych, co czyni go największą grupą przypadków koronawirusa poza Chinami.


600 aplikacji „wypada” z Google Play

Usunięto około 600 aplikacji z Google Play za naruszenie zasad związanych z reklamami, ogłosił w tym tygodniu gigant wyszukiwarek internetowych. Ponadto firma zablokowała aplikacje w Google AdMob i Google Ad Manager, platformach monetyzacji reklam. Powodem jest fakt, że aplikacje te angażowały się w działania związane z oszustwami reklamowymi, a praktyka ta „potencjalnie szkodzi użytkownikom, reklamodawcom i wydawcom”. Google twierdzi, że aplikacje naruszyły zasady związane z destrukcyjnymi reklamami i zabroniły wyświetlania reklam pełnoekranowych. „Definiujemy reklamy zakłócające jako reklamy wyświetlane użytkownikom w nieoczekiwany sposób, w tym zakłócające lub zakłócające użyteczność funkcji urządzenia”, wyjaśnia firma.

Niektóre z „destrukcyjnych” reklam wyświetlanych przez aplikacje są poza kontekstem, co oznacza, że są wyświetlane, gdy użytkownik nie jest aktywny w aplikacji, co jest uważane za inwazyjne i może zakłócać działanie urządzenia. Takie zakłócające sytuacje mogą obejmować na przykład reklamy pełnoekranowe wyświetlane, gdy użytkownicy próbują nawiązywać połączenia telefoniczne, odblokowywać telefony lub korzystać z nawigacji.

Internetowy gigant zauważa również, że opracowuje nowe technologie i wykorzystuje uczenie maszynowe w celu ochrony przed destrukcyjnymi reklamami, chociaż programiści tego nie ułatwiają – są bardziej otwarci na wdrażanie i maskowanie uciążliwych reklam.

Popularne

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Usługa Microsoft Teams stała się kluczowym narzędziem do komunikacji i współpracy w firmach na całym świecie. Z tego powodu wiele organizacji polega na zabezpieczeniach takich jak Microsoft Defender for Off...
Ważna zmiana w OWASP Top 10

Ważna zmiana w OWASP Top 10

OWASP, czyli Open Worldwide Application Security Project, zaproponowało nowe wydanie swojej klasycznej listy Top 10 ryzyk aplikacyjnych. Wersja z 2025 roku wprowadza kluczowe rozszerzenia dotyczące b...
Jak modele LLM automatyzują cyberprzestępczość

Jak modele LLM automatyzują cyberprzestępczość

Każdy Czytelnik Kapitana Hacka wie, że złośliwe LLM-y ułatwiają mniej doświadczonym cyberprzestępcom przeprowadzanie ataków. Potwierdzają to badacze z Palo Alto Networks, którzy przeanalizowali dwa niedaw...
Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Odkryto niezwykle niebezpieczną dla użytkowników systemów Windows podatność. Błąd o numerze CVE‑2025‑11001 jest już częściowo wykorzystywany, a dotyczy popularnego programu 7-Zip. Polega na niewłaściwe...
Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Krótko o narzędziu Bloodhound to narzędzie służące do wizualizacji i analizy powiązań w Active Directory. Dla atakującego jest niezastąpioną pomocą do znajdowania ścieżki ataku na najbardziej c...