Menu dostępności

Zestawienie tygodniowe 17 – 24 maja

W tym tygodniu Microsoft ogłosił dostępność SimuLand, narzędzia open source, które umożliwia badaczom bezpieczeństwa odtworzenie technik ataków w środowiskach laboratoryjnych.

Microsoft twierdzi, że celem SimuLand jest pomoc w zrozumieniu zachowania i funkcjonalności tradycyjnych metod działania hackerów, znalezienie środków ograniczających zagrożenie i zweryfikowanie istniejących możliwości wykrywania, a także identyfikacja i udostępnianie źródeł danych związanych z wykrywaniem przeciwników.

SimuLand może służyć do testowania skuteczności wykrywania usług Microsoft 365 Defender, Azure Defender i Azure Sentinel.

Ponadto oczekuje się, że pomoże on przyspieszyć tworzenie i wdrażanie środowisk laboratoriów badawczych nad zagrożeniami oraz umożliwi badaczom bezpieczeństwa pozostawianie na bieżąco z technikami i narzędziami stosowanymi przez podmioty zagrażające.

„Naszym celem jest zintegrowanie SimuLand z metodologiami badania zagrożeń, w których analiza dynamiczna jest stosowana do kompleksowych scenariuszy symulacyjnych” – mówi Microsoft.

Oparty na projektach typu open source, takich jak „Azure Sentinel2Go” i „Blacksmith” oraz charakteryzujący się modułową konstrukcją, SimuLand może być używany do testowania różnych kombinacji działań ataków, a także zawiera przewodniki dotyczące wdrażania laboratorium i wykonywania ćwiczeń symulacyjnych.

Narzędzie ma na celu przyzwyczajenie badaczy do zachowań atakujących, a „każdy plan symulacji dostarczony w ramach tego projektu jest oparty na badaniach i jest podzielony na działania napastników odwzorowane w ramach MITER ATT & CK” – zauważa Microsoft.



Znany jest atakujący na Tusla

Atak na system komputerowy miasta Tulsa był podobny do ataku na rurociąg kolonialny – poinformowali w czwartek urzędnicy miejscy dodając, że hacker jest znany.

„Nie mogę udostępnić niczego, poza tym, że wiemy, kto to zrobił” – powiedział burmistrz G.T. Bynum. Miasto nie zapłaciło hakerom. Bynum powiedział, że system bezpieczeństwa komputerowego Tulsa zidentyfikował atak i zamknął system, zanim został zinfiltrowany.

Atak, odkryty na początku tego miesiąca, był podobny do ataku ransomware, który zamknął rurociąg kolonialny na kilka dni, według głównego oficera informacyjnego Tulsa, Michaela Dellingera.

Firma Colonial Pipeline ostatecznie zapłaciła 4,4 miliona dolarów okupu.

System komputerowy Tulsy pozostaje zamknięty, podczas gdy każdy z komputerów i serwerów w mieście jest badany i czyszczony, powiedział Dellinger. Dodał, że nic nie wskazuje na to, że doszło do naruszenia jakichkolwiek danych.



Wyciek danych 4,5 miliona pasażerów

Dane osobowe nieokreślonej liczby podróżnych zostały naruszone po włamaniu do firmy obsługującej przewoźnika narodowego Indii, poinformowało Air India.

Hackerzy uzyskali dostęp do danych z 10 lat, w tym imion, paszportów i danych kart kredytowych z systemu obsługi pasażerów SITA z Atlanty, podało Air India w piątkowym oświadczeniu.

O skali naruszenia firma poinformowała prawie trzy miesiące po fakcie. Dając sobie czas na ustalanie faktów.

Naruszenie, do którego doszło pod koniec lutego, naraziło również dane niektórych głównych światowych linii lotniczych. SITA powiedział, że wśród poszkodowanych były Singapore Airlines, New Zealand Air i Lufthansa.

Air India podała, że prawie 4,5 miliona pasażerów na całym świecie ucierpiało w wyniku „wysoce wyrafinowanego” ataku. Przewoźnik stwierdził, że podczas ataku nie zostały naruszone żadne dane dotyczące hasła, a firma prowadzi dochodzenie. Jednocześnie firma poinformowała, że w e-mailu do swoich klientów zaleciła zmianę haseł do kont jako środek ostrożności.

Air India rozpoczęło działalność jako przewoźnik pocztowy w 1932 roku. Ponosi straty od czasu połączenia w 2007 r. z krajowym przewoźnikiem państwowym Indian Airlines. Zadłużony przewoźnik jest obecnie w trakcie poszukiwania nowych nabywców.


Popularne

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Usługa Microsoft Teams stała się kluczowym narzędziem do komunikacji i współpracy w firmach na całym świecie. Z tego powodu wiele organizacji polega na zabezpieczeniach takich jak Microsoft Defender for Off...
Ważna zmiana w OWASP Top 10

Ważna zmiana w OWASP Top 10

OWASP, czyli Open Worldwide Application Security Project, zaproponowało nowe wydanie swojej klasycznej listy Top 10 ryzyk aplikacyjnych. Wersja z 2025 roku wprowadza kluczowe rozszerzenia dotyczące b...
Jak modele LLM automatyzują cyberprzestępczość

Jak modele LLM automatyzują cyberprzestępczość

Każdy Czytelnik Kapitana Hacka wie, że złośliwe LLM-y ułatwiają mniej doświadczonym cyberprzestępcom przeprowadzanie ataków. Potwierdzają to badacze z Palo Alto Networks, którzy przeanalizowali dwa niedaw...
Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Krótko o narzędziu Bloodhound to narzędzie służące do wizualizacji i analizy powiązań w Active Directory. Dla atakującego jest niezastąpioną pomocą do znajdowania ścieżki ataku na najbardziej c...
Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Odkryto niezwykle niebezpieczną dla użytkowników systemów Windows podatność. Błąd o numerze CVE‑2025‑11001 jest już częściowo wykorzystywany, a dotyczy popularnego programu 7-Zip. Polega na niewłaściwe...