Menu dostępności

Zestawienie tygodniowe 18 – 25 maja


W czwartek urzędnicy na Florydzie potwierdzili, że niektórzy mieszkańcy, którzy złożyli wnioski o zasiłek, mieli dostęp do danych osobowych. Konkretnie Departament ds. Szans Ekonomicznych na Florydzie powiadomił co najmniej 98 osób, które były częścią naruszenia danych. Urzędnicy nie powiedzieli, kiedy nastąpiło naruszenie, ile osób zostało dotkniętych naruszeniem ani jakie informacje zostały zebrane. Ofiarom zalecono zgłaszanie wszelkich nieautoryzowanych działań na ich rachunkach finansowych.

Do DEO wpłynęło ponad 2 miliony roszczeń o zasiłki dla bezrobotnych od mieszkańców Florydy, ponieważ pandemia koronawirusa spowodowała masowe zamykanie firm w całym stanie, chociaż tylko 1,6 miliona roszczeń zostało zweryfikowanych. Prawie 1 milion bezrobotnych na Florydzie otrzymało ponad 2,6 miliarda dolarów zasiłków.


Jak Twoja firma wygląda w Darknet?


ImmuniWeb, firma zajmująca się bezpieczeństwem w sieci, udostępniła w tym tygodniu bezpłatne narzędzie, które pozwala firmom i organizacjom rządowym sprawdzić ekspozycję na „ciemną sieć”.

Nowa funkcja, zintegrowana z testem zabezpieczeń domeny ImmuniWeb, zapewnia organizacjom wszystkich typów opcję sprawdzenia ich aktualnej ekspozycji, po prostu wpisując adres URL swojej głównej witryny. ImmuniWeb, który twierdzi, że codziennie obsługuje średnio 50 000 bezpłatnych testów, śledzi fora hakerskie i podziemne rynki, a także dedykowane kanały IRC i czaty Telegram, wklejają strony internetowe i inne lokalizacje w głębokiej, ciemnej i powierzchniowej sieci, gdzie skradzione dane są oferowane, wymieniane lub reklamowane. Takie dane często obejmują skradzione dane logowania z naruszonych stron internetowych, serwerów i platform SaaS oraz inne wycieki danych.

Tym, którzy korzystają z bezpłatnej usługi, firma zapewnia wyniki, które obejmują ogólną ilość, ocenę ryzyka i klasyfikację danych, bez wyświetlania loginów i haseł. Dalsze informacje na temat incydentów są dostępne tylko po weryfikacji tożsamości.

Bezpłatna usługa ImmuniWeb w wersji Community Edition pomaga również organizacjom identyfikować nieaktualne i niezabezpieczone oprogramowanie na swoich stronach internetowych; sprawdzić zgodność z wymogami RODO i PCI DSS; wykrywać luki w zabezpieczeniach oraz problemy z szyfrowaniem i prywatnością w aplikacjach mobilnych; oraz pozwala upewnić się, że serwery internetowe i e-mailowe prawidłowo szyfrują ruch i spełniają wymagania.


Maszyna wirtualna zabezpiecza ransomware przed wykryciem


Przyzwyczajamy się, że złośliwe oprogramowanie staje się coraz bardziej wyszukane. W tym tygodniu Sophos ujawnli, że oprogramowanie ransomware Ragnar Locker wdraża pełną maszynę wirtualną, aby uniknąć wykrycia.

Cyberprzestępcy stojący za Ragnar Locker wykorzystują różne exploity lub celują w połączenia protokołu RDP (Remote Desktop Protocol) w celu naruszenia bezpieczeństwa sieci, a także kradną dane z sieci docelowych przed wdrożeniem oprogramowania ransomware, aby zachęcić ofiary do zapłacenia okupu. W ramach niedawno zaobserwowanego ataku oprogramowanie ransomware zostało wykonane na maszynie wirtualnej z Windows XP na hoście Oracle VirtualBox. W tym celu atakujący użyli Windows Group Policy Object (GPO) do wykonania msiexec.exe oraz pobrania i zainstalowania pakietu MSI o pojemności 122 MB. Pakiet zawierał stary hypervisor Oracle VirtualBox (Sun xVM VirtualBox w wersji 3.0.4 z 5 sierpnia 2009) oraz plik obrazu dysku wirtualnego (VDI) – obraz zredukowanej wersji Windows XP SP3 – który zawiera plik wykonywalny ransomware Ragnar Locker.

MSI wdraża również plik wykonywalny, plik wsadowy i kilka plików pomocniczych. Skrypt wsadowy rejestruje i uruchamia rozszerzenia aplikacji VirtualBox VBoxC.dll i VBoxRT.dll wraz ze sterownikiem VirtualBox VboxDrv.sys.

Następnie skrypt zatrzymuje usługę Wykrywania sprzętu powłoki Windows, aby wyłączyć funkcję powiadamiania AutoPlay, i usuwa kopie woluminów w tle komputera, po czym skanuje wszystkie dyski lokalne, podłączone dyski wymienne i zmapowane dyski sieciowe.

Plik wsadowy przechodzi również przez listę 50 procesów (głównie aplikacji biznesowych, baz danych, aplikacji do zdalnego zarządzania i tworzenia kopii zapasowych) i przerywa je, aby zapewnić, że powiązane z nimi pliki są odblokowane i dostępne do szyfrowania. Lista ukierunkowanych procesów jest przechowywana w pliku tekstowym i towarzyszy jej lista (również przechowywana w pliku tekstowym) nazw usług dostosowanych do środowiska sieciowego organizacji ofiary. Następnie skrypt uruchamia maszynę wirtualną z działającym programem ransomare jako vrun.exe.

Maszyna wirtualna ma 256 MB pamięci RAM, jeden procesor, pojedynczy plik HDD 299 MB micro.vdi i kartę sieciową Intel PRO / 1000 podłączoną do NAT. Uruchomione w nim oprogramowanie ransomware jest „kompilowane dla każdej ofiary oddzielnie, ponieważ notatka okupu zawiera dane ofiary”, wyjaśnia Sophos.

Skrypt montuje również udostępnione dyski skonfigurowane w pliku micro.xml na maszynie hosta, aby oprogramowanie ransomware mogło uzyskać dostęp do wcześniej wyliczonych dysków lokalnych oraz mapowanych dysków sieciowych i wymiennych bezpośrednio z gościnnej maszyny wirtualnej. Działające w wirtualnej maszynie gościa proces i zachowanie oprogramowania ransomware są poza zasięgiem oprogramowania zabezpieczającego na maszynie hosta. Zasadniczo dane na dyskach i na fizycznym komputerze są atakowane przez VboxHeadless.exe, oprogramowanie do wirtualizacji VirtualBox.

Popularne

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej – tożsamościami niezwiązanymi z pracow...
Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie adresów URL ogranicza zawartość stron internetowych, do których użytkownicy mają dostęp. Odbywa się to poprzez blokowanie określonych adresów URL przed załadowaniem. Firmy wdrażają filtrowanie...
Hakerzy z Dragon Breath z nową techniką ataku

Hakerzy z Dragon Breath z nową techniką ataku

Specjaliści z Sophos wykryli niedawno złośliwą aktywność polegającą na klasycznym DLL side-loadingu, ale ze zwiększoną złożonością i dodatkową warstwą wykonania. Co więcej, dochodzenie wskazuje, że oso...
Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Podatności typu Local Privilege Escalation (LPE) pozostają jednym z kluczowych elementów realnych ataków na systemy Windows. Nawet przy poprawnie skonfigurowanym systemie i aktualnym oprogramowaniu bł...