Menu dostępności

Zestawienie tygodniowe 18 – 25 maja


W czwartek urzędnicy na Florydzie potwierdzili, że niektórzy mieszkańcy, którzy złożyli wnioski o zasiłek, mieli dostęp do danych osobowych. Konkretnie Departament ds. Szans Ekonomicznych na Florydzie powiadomił co najmniej 98 osób, które były częścią naruszenia danych. Urzędnicy nie powiedzieli, kiedy nastąpiło naruszenie, ile osób zostało dotkniętych naruszeniem ani jakie informacje zostały zebrane. Ofiarom zalecono zgłaszanie wszelkich nieautoryzowanych działań na ich rachunkach finansowych.

Do DEO wpłynęło ponad 2 miliony roszczeń o zasiłki dla bezrobotnych od mieszkańców Florydy, ponieważ pandemia koronawirusa spowodowała masowe zamykanie firm w całym stanie, chociaż tylko 1,6 miliona roszczeń zostało zweryfikowanych. Prawie 1 milion bezrobotnych na Florydzie otrzymało ponad 2,6 miliarda dolarów zasiłków.


Jak Twoja firma wygląda w Darknet?


ImmuniWeb, firma zajmująca się bezpieczeństwem w sieci, udostępniła w tym tygodniu bezpłatne narzędzie, które pozwala firmom i organizacjom rządowym sprawdzić ekspozycję na „ciemną sieć”.

Nowa funkcja, zintegrowana z testem zabezpieczeń domeny ImmuniWeb, zapewnia organizacjom wszystkich typów opcję sprawdzenia ich aktualnej ekspozycji, po prostu wpisując adres URL swojej głównej witryny. ImmuniWeb, który twierdzi, że codziennie obsługuje średnio 50 000 bezpłatnych testów, śledzi fora hakerskie i podziemne rynki, a także dedykowane kanały IRC i czaty Telegram, wklejają strony internetowe i inne lokalizacje w głębokiej, ciemnej i powierzchniowej sieci, gdzie skradzione dane są oferowane, wymieniane lub reklamowane. Takie dane często obejmują skradzione dane logowania z naruszonych stron internetowych, serwerów i platform SaaS oraz inne wycieki danych.

Tym, którzy korzystają z bezpłatnej usługi, firma zapewnia wyniki, które obejmują ogólną ilość, ocenę ryzyka i klasyfikację danych, bez wyświetlania loginów i haseł. Dalsze informacje na temat incydentów są dostępne tylko po weryfikacji tożsamości.

Bezpłatna usługa ImmuniWeb w wersji Community Edition pomaga również organizacjom identyfikować nieaktualne i niezabezpieczone oprogramowanie na swoich stronach internetowych; sprawdzić zgodność z wymogami RODO i PCI DSS; wykrywać luki w zabezpieczeniach oraz problemy z szyfrowaniem i prywatnością w aplikacjach mobilnych; oraz pozwala upewnić się, że serwery internetowe i e-mailowe prawidłowo szyfrują ruch i spełniają wymagania.


Maszyna wirtualna zabezpiecza ransomware przed wykryciem


Przyzwyczajamy się, że złośliwe oprogramowanie staje się coraz bardziej wyszukane. W tym tygodniu Sophos ujawnli, że oprogramowanie ransomware Ragnar Locker wdraża pełną maszynę wirtualną, aby uniknąć wykrycia.

Cyberprzestępcy stojący za Ragnar Locker wykorzystują różne exploity lub celują w połączenia protokołu RDP (Remote Desktop Protocol) w celu naruszenia bezpieczeństwa sieci, a także kradną dane z sieci docelowych przed wdrożeniem oprogramowania ransomware, aby zachęcić ofiary do zapłacenia okupu. W ramach niedawno zaobserwowanego ataku oprogramowanie ransomware zostało wykonane na maszynie wirtualnej z Windows XP na hoście Oracle VirtualBox. W tym celu atakujący użyli Windows Group Policy Object (GPO) do wykonania msiexec.exe oraz pobrania i zainstalowania pakietu MSI o pojemności 122 MB. Pakiet zawierał stary hypervisor Oracle VirtualBox (Sun xVM VirtualBox w wersji 3.0.4 z 5 sierpnia 2009) oraz plik obrazu dysku wirtualnego (VDI) – obraz zredukowanej wersji Windows XP SP3 – który zawiera plik wykonywalny ransomware Ragnar Locker.

MSI wdraża również plik wykonywalny, plik wsadowy i kilka plików pomocniczych. Skrypt wsadowy rejestruje i uruchamia rozszerzenia aplikacji VirtualBox VBoxC.dll i VBoxRT.dll wraz ze sterownikiem VirtualBox VboxDrv.sys.

Następnie skrypt zatrzymuje usługę Wykrywania sprzętu powłoki Windows, aby wyłączyć funkcję powiadamiania AutoPlay, i usuwa kopie woluminów w tle komputera, po czym skanuje wszystkie dyski lokalne, podłączone dyski wymienne i zmapowane dyski sieciowe.

Plik wsadowy przechodzi również przez listę 50 procesów (głównie aplikacji biznesowych, baz danych, aplikacji do zdalnego zarządzania i tworzenia kopii zapasowych) i przerywa je, aby zapewnić, że powiązane z nimi pliki są odblokowane i dostępne do szyfrowania. Lista ukierunkowanych procesów jest przechowywana w pliku tekstowym i towarzyszy jej lista (również przechowywana w pliku tekstowym) nazw usług dostosowanych do środowiska sieciowego organizacji ofiary. Następnie skrypt uruchamia maszynę wirtualną z działającym programem ransomare jako vrun.exe.

Maszyna wirtualna ma 256 MB pamięci RAM, jeden procesor, pojedynczy plik HDD 299 MB micro.vdi i kartę sieciową Intel PRO / 1000 podłączoną do NAT. Uruchomione w nim oprogramowanie ransomware jest „kompilowane dla każdej ofiary oddzielnie, ponieważ notatka okupu zawiera dane ofiary”, wyjaśnia Sophos.

Skrypt montuje również udostępnione dyski skonfigurowane w pliku micro.xml na maszynie hosta, aby oprogramowanie ransomware mogło uzyskać dostęp do wcześniej wyliczonych dysków lokalnych oraz mapowanych dysków sieciowych i wymiennych bezpośrednio z gościnnej maszyny wirtualnej. Działające w wirtualnej maszynie gościa proces i zachowanie oprogramowania ransomware są poza zasięgiem oprogramowania zabezpieczającego na maszynie hosta. Zasadniczo dane na dyskach i na fizycznym komputerze są atakowane przez VboxHeadless.exe, oprogramowanie do wirtualizacji VirtualBox.

Popularne

Uwaga! Trwa praktyczne wykorzystywanie krytycznej luki w systemach Fortinet!

Uwaga! Trwa praktyczne wykorzystywanie krytycznej luki w systemach Fortinet!

Święta, święta i po świętach. I dzisiaj, zamiast malować pisanki, piszemy o Fortinecie. Naszym „ulubionym” producencie firewallów, który pojawia się na portalu dość często. Nową okazję do publikacji dała...
Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

W niedzielę wieczorem na zagranicznych serwisach newsowych poświęconych malware pojawiły się informacje o cyberataku na serwis Polsatu. Według doniesień za incydent odpowiada grupa ransomware ALP-001, która...
DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

Powstał nowy, zaawansowany zestaw exploitów wymierzony w użytkowników iPhone’ów. Narzędzie o nazwie DarkSword pokazuje, że nawet platformy uznawane za jedne z najbezpieczniejszych mogą stać się celem...
WhatsApp jako wektor ataku – Microsoft ostrzega przed nową kampanią malware ukrytą w wiadomościach

WhatsApp jako wektor ataku – Microsoft ostrzega przed nową kampanią malware ukrytą w wiadomościach

Cyberprzestępcy po raz kolejny wykorzystują zaufanie użytkowników do popularnych komunikatorów. Najnowsze ostrzeżenie Microsoftu ujawnia zaawansowaną kampanię, w której złośliwe oprogramowanie jest rozsy...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...