Menu dostępności

Zestawienie tygodniowe 17 – 24 stycznia

O tym jak Polski rząd chce walczyć z oszustwami dokonywanymi przez telefon i internet, pisały portale w zeszłym tygodniu, min. RMF 24. Pomysły przedstawił sekretarz stanu ds. cyfryzacji Janusz Cieszyński. Dotyczą dwóch rodzajów przestępstw: „spoofingu” oraz „phishingu”.
W obu przypadkach ciężar odpowiedzialności przerzucony jest na operatorów teleinformatycznych. Ze spoofingiem, który w skrócie polega na wyłudzeniu przez telefon, rząd chce walczyć za pomocą gwiazdki przed numerem telefonu, która ma ostrzegać, że połączenie, które odbieramy może być fałszywe, oraz że ktoś podszywa się pod znany nam numer. Operatorzy telefonii komórkowej mieliby w ten sposób oznaczać każde połączenie wchodzące do sieci z urządzeń internetowych lub od niezaufanych zagranicznych operatorów. W jaki sposób technicznie będzie to rozwiązane, Pan minister nie wyjaśnił.

Rząd chce także walczyć z tzw. phishingiem. W tego rodzaju atakach przestępcy min. wykorzystują strony internetowe znanych instytucji, portali informacyjnych, czy mediów społecznościowych jako „przynętę”, na którą „łowią” swoje ofiary. W ten sposób wyłudzają np. dane osobowe i dane uwierzytelniające.

W tym przypadku operatorzy mają weryfikować sms-y z tzw. nadpisem, czyli informacje wysyłane przez automaty ze zmienioną nazwą nadawcy. W ten sposób przestępcy podszywają się pod firmy kurierskie i platformy sprzedażowe, aby wyłudzić dane osobowe, czy dane uwierzytelniające, potrzebne np. do zalogowania się na konto internetowe w banku.


Aresztowania w Nigerii. Podejrzani odpowiedzialni za 1,8 miliarda USD strat w 2020 r.

Nigeryjskie władze aresztowały 11 osób uważanych za członków „kręgu przestępczego” wyłudzającego pieniądze przez e-maila, określanego jako SilverTerrier.

Podejrzani zostali aresztowani w ramach 10-dniowej operacji (13-22 grudnia 2021 r.), w której nigeryjska policja współpracowała z Interpolem i prywatnymi firmami: Palo Alto Networks i Group-IB.

Uważa się, że osoby te są zaangażowane w ataki wymierzone w ponad 50 000 ofiar. Według Interpolu na laptopie jednego z podejrzanych władze znalazły ponad 800 000 danych uwierzytelniających z domeny potencjalnych ofiar.

Nazywany również gangiem TMT BEC, SilverTerrier działa od 2014 roku, kompromitując tysiące organizacji na całym świecie.

W 2019 r. 480 cyberprzestępców było powiązanych z atakami SilverTerrier i zaobserwowano, że grupa przeprowadzała do 245 637 ataków BEC miesięcznie, uderzając w organizacje w wielu sektorach.

W tej skutecznej kampanii ofiary poniosły straty w wysokości ponad 1,8 miliarda dolarów w 2020 r. i ponad 1,7 miliarda dolarów w 2019 r. Uważa się, że za większość tych strat odpowiadają oszuści SilverTerrier.

Aresztowania dokonano w ramach operacji Falcon II, która nastąpiła po aresztowaniu w listopadzie 2020 r. trzech obywateli Nigerii uważanych za członków SilverTerrier. Szacuje się, że do tego czasu grupa skompromitowała „500 000 firm z sektora rządowego i prywatnego”, twierdzi Group-IB.


Uwaga na produkty McAfee!!!

W produktach McAfee dla przedsiębiorstw zostały załatane dwie luki o wysokim stopniu ważności, które można wykorzystać do eskalacji uprawnień.

Stwierdzono, że luki w zabezpieczeniach dotyczą wersji starszych niż 5.7.5 programu McAfee Agent, składnika ePolicy Orchestrator (ePO), który pobiera i wymusza polityki oraz wykonuje zadania po stronie klienta, takie jak wdrażanie i aktualizowanie. Agent instaluje również i aktualizuje produkty punktu końcowego.

Jedna z wad, oznaczona jako CVE-2022-0166, została odkryta przez Willa Dormanna z Centrum Koordynacji CERT (CERT/CC) na Uniwersytecie Carnegie Mellon. CERT/CC opublikował w czwartek poradnik opisujący ustalenia badacza. Dormann odkrył, że komponent OpenSSL wykorzystywany przez McAfee Agent używa zmiennej określającej lokalizację, w której nieuprzywilejowani użytkownicy systemu Windows mogą umieszczać dowolne pliki. Osoba atakująca, która może umieścić specjalnie spreparowany plik, może wykonać dowolny kod z uprawnieniami SYSTEM.

Druga luka, śledzona jako CVE-2021-31854, może zostać wykorzystana przez lokalnego użytkownika do wstrzyknięcia dowolnego kodu powłoki do pliku. Atakujący może wykorzystać lukę w zabezpieczeniach, aby uzyskać odwróconą powłokę, która umożliwi mu uzyskanie uprawnień administratora. Problem ten został odkryty przez Russella Wellsa z Cyberlinx Security. Wells powiedział, że eksploatacja wymaga dostępu do hosta McAfee ePO — nie samej aplikacji, ale bazowego hosta Windows.

Obie luki otrzymały oceny „wysokiego ważności” i zostały załatane wraz z wydaniem McAfee Agent 5.7.5. Firma McAfee doradzała klientom zainstalowanie aktualizacji.

McAfee Enterprise połączyło się w zeszłym roku z FireEye po tym, jak obie organizacje zostały przejęte przez giganta private equity STG. W tym tygodniu STG ogłosiło uruchomienie Trellix, firmy zajmującej się rozszerzonym wykrywaniem i reagowaniem utworzonej po fuzji tych dwóch podmiotów.

Popularne

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej – tożsamościami niezwiązanymi z pracow...
Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie adresów URL ogranicza zawartość stron internetowych, do których użytkownicy mają dostęp. Odbywa się to poprzez blokowanie określonych adresów URL przed załadowaniem. Firmy wdrażają filtrowanie...
Hakerzy z Dragon Breath z nową techniką ataku

Hakerzy z Dragon Breath z nową techniką ataku

Specjaliści z Sophos wykryli niedawno złośliwą aktywność polegającą na klasycznym DLL side-loadingu, ale ze zwiększoną złożonością i dodatkową warstwą wykonania. Co więcej, dochodzenie wskazuje, że oso...
Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Podatności typu Local Privilege Escalation (LPE) pozostają jednym z kluczowych elementów realnych ataków na systemy Windows. Nawet przy poprawnie skonfigurowanym systemie i aktualnym oprogramowaniu bł...