Menu dostępności

Zestawienie tygodniowe 17-24 luty

Już 29 października zeszłego roku, dzień po przeprowadzonym ataku na Gruzje, informowaliśmy o tym na Kapitanie Hacku! Stąd też teraz, czujemy się w obowiązku opublikować dalsze wiadomości dotyczące tych wydarzeń. Wczoraj przedstawiciele Departamentu Stanu wydali oświadczenie obwiniające rosyjską agencję wywiadu wojskowego znaną jako GRU o ten cyberatak. Atak wyłączył lub zniszczył tysiące stron internetowych, a nawet zakłócił transmisję dwóch stacji telewizyjnych. Urzędnicy administracyjni przypisali napaść Głównemu Centrum Technologii Specjalnej GRU, które Departament Stanu również wyraźnie i po raz pierwszy powiązał w swoim oświadczeniu z rosyjską grupą hakerów znaną jako „Robak piaskowy”. Wcześniej USA związały tę samą grupę z NotPetya, ransomware który rozprzestrzenił się z Ukrainy w 2017 r., powodując szkody o wartości 10 miliardów dolarów, oraz złośliwym oprogramowaniem, które sabotowało Zimowe Igrzyska Olimpijskie w Pyeongchang.

Przypomnijmy, cyberatak, który uderzył w Gruzję 28 października, koncentrował się głównie na dostawcach hostingu Pro-Service i Serv.ge. Pro-Service napisał w oświadczeniu po ataku, że dotyczy to 15 000 klientów. Na wielu dotkniętych stronach internetowych hakerzy wykorzystali dostęp do systemów Pro-Service, aby opublikować obraz byłego gruzińskiego prezydenta Saakaszwilego – oskarżonego zaocznie o korupcję, wraz ze słowami „Wrócę” – napisane na gruzińskiej fladze. Najprawdopodobniej podczas osobnego ataku tego samego dnia, hakerzy zakłócili także transmisję dwóch kanałów telewizyjnych, Imedi i Maestro.

Gruzja ma długą historię konfliktów z Rosją, zarówno fizyczną, jak i cyfrową. W 2008 r. Rosja zaatakowała kraj z zamiarem ochrony mniejszości rosyjskojęzycznych, zajmując około 20 procent terytorium Gruzji, które nadal kontroluje. Fizycznej wtargnięciu towarzyszyła fala stosunkowo prymitywnych cyberataków, które zniszczyły gruzińskie strony internetowe, pierwszy wyraźny przykład w historii wojny „hybrydowej” obejmującej ataki fizyczne i cyfrowe. Chociaż nigdy nie udowodniono, że rząd rosyjski stoi za tymi cyberatakami, jedna ze stron internetowych, która pomogła w ich koordynowaniu, StopGeorgia.ru, była hostowana pod adresem IP należącym do firmy z siedzibą obok powiązanego z GRU wojskowego instytutu badawczego.


Samsung Electronics wznowił działalność w fabryce telefonów w Korei Południowej

Fabryka w Gumi, mieście na południowy wschód od stolicy Seulu, została zamknięta w weekend po tym, jak potwierdzono, że jeden z jej pracowników zaraził się wirusem. Od tego czasu Samsung stosował procedury dezynfekcji dla całej fabryki. W poniedziałek zakład wznowił działalność. „Od godziny 13:00 czasu koreańskiego kompleks Gumi rozpoczął normalną pracę i nie spodziewamy się żadnego wpływu na produkcję” – potwierdził przedstawiciel Samsunga. Tego samego dnia LG Electronics zamknął również swój kompleks badawczy w Incheon po odkryciu, że dziecko jednego z jego pracowników zaraziło się koronawirusem. W ubiegłym tygodniu południowokoreański producent pamięci SK Hynix nałożył kwarantanny dla setek swoich pracowników po tym, jak jeden z nich skontaktował się z potwierdzonym pacjentem.

Według danych Ministerstwa Zdrowia i Opieki Społecznej w poniedziałek Korea Południowa odnotowała 763 potwierdzonych przypadków wirusa, w tym siedmiu zabitych, co czyni go największą grupą przypadków koronawirusa poza Chinami.


600 aplikacji „wypada” z Google Play

Usunięto około 600 aplikacji z Google Play za naruszenie zasad związanych z reklamami, ogłosił w tym tygodniu gigant wyszukiwarek internetowych. Ponadto firma zablokowała aplikacje w Google AdMob i Google Ad Manager, platformach monetyzacji reklam. Powodem jest fakt, że aplikacje te angażowały się w działania związane z oszustwami reklamowymi, a praktyka ta „potencjalnie szkodzi użytkownikom, reklamodawcom i wydawcom”. Google twierdzi, że aplikacje naruszyły zasady związane z destrukcyjnymi reklamami i zabroniły wyświetlania reklam pełnoekranowych. „Definiujemy reklamy zakłócające jako reklamy wyświetlane użytkownikom w nieoczekiwany sposób, w tym zakłócające lub zakłócające użyteczność funkcji urządzenia”, wyjaśnia firma.

Niektóre z „destrukcyjnych” reklam wyświetlanych przez aplikacje są poza kontekstem, co oznacza, że są wyświetlane, gdy użytkownik nie jest aktywny w aplikacji, co jest uważane za inwazyjne i może zakłócać działanie urządzenia. Takie zakłócające sytuacje mogą obejmować na przykład reklamy pełnoekranowe wyświetlane, gdy użytkownicy próbują nawiązywać połączenia telefoniczne, odblokowywać telefony lub korzystać z nawigacji.

Internetowy gigant zauważa również, że opracowuje nowe technologie i wykorzystuje uczenie maszynowe w celu ochrony przed destrukcyjnymi reklamami, chociaż programiści tego nie ułatwiają – są bardziej otwarci na wdrażanie i maskowanie uciążliwych reklam.

Popularne

Czym jest Microsoft Entra Backup and Recovery?

Czym jest Microsoft Entra Backup and Recovery?

Przez długi czas odzyskiwanie zmian w Microsoft Entra opierało się głównie na kilku osobnych mechanizmach: soft-delete dla części obiektów, logach audytowych, eksportach konfiguracji i ręcznym odtwarza...
MSBuild w rękach atakujących. Legalne narzędzie, które omija klasyczne detekcje

MSBuild w rękach atakujących. Legalne narzędzie, które omija klasyczne detekcje

Coraz więcej ataków nie polega już na dostarczeniu malware w klasycznej formie. Zamiast tego napastnicy wykorzystują narzędzia, które już znajdują się w systemie i są uznawane za w pełni zaufane. Jednym z t...
Jeszcze o Mythos!

Jeszcze o Mythos!

W bardzo dobrym artykule autorstwa mojego redakcyjnego kolegi możemy znaleźć kompendium wiedzy o Mythos – niedawno ogłoszonym modelu AI od Anthropic. Produkt ten wywołał panikę w branży ze względu na zdolno...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Masjesu – komercyjny botnet wykorzystywany do ataków na urządzenia IoT

Masjesu – komercyjny botnet wykorzystywany do ataków na urządzenia IoT

W ostatnich tygodniach badacze bezpieczeństwa ujawnili szczegóły działania Masjesu, zaawansowanego botnetu, który funkcjonuje jako usługa DDoS-for-hire i jest aktywnie wykorzystywany w rzeczywistych ataka...