Menu dostępności

Zestawienie tygodniowe 18 – 25 października



W piątek pisaliśmy o atakach na łańcuchy dostaw, a miniony weekend przyniósł nowy przykład. Specjaliści starają się ocenić szkody spowodowane przez złośliwe oprogramowanie do wydobywania kryptowalut osadzone w pakiecie npm (biblioteka JavaScript), który ma blisko 8 milionów pobrań tygodniowo. Pierwszy raz ostrzeżenie pojawiło się na GitHubie, opublikowane jako krytyczne, stwierdzało, że każdy komputer z wbudowanym pakietem npm „powinien być uważany za zagrożony”.

„Pakiet npm ua-parser-js miał trzy wersje opublikowane ze złośliwym kodem. Użytkownicy wersji, których dotyczy problem (0.7.29, 0.8.0, 1.0.0), powinni dokonać aktualizacji tak szybko, jak to możliwe i sprawdzić swoje systemy pod kątem podejrzanej aktywności” – czytamy na GitHubie.

„Każdy komputer, na którym ten pakiet jest zainstalowany lub uruchomiony, należy uznać za w pełni zagrożony. Wszystkie sekrety i klucze przechowywane na tym komputerze powinny zostać natychmiast przeniesione” – ostrzegał GitHub.

„Pakiet powinien zostać usunięty, ale ponieważ pełna kontrola nad komputerem mogła zostać przekazana podmiotowi zewnętrznemu, nie ma gwarancji, że usunięcie pakietu usunie wszelkie złośliwe oprogramowanie wynikające z jego instalacji” – dodała firma.

Problematyczna biblioteka UAParser.js jest bardzo popularna, licząc blisko 8 milionów pobrań tygodniowo, a wśród jej użytkowników znajdują się niektóre z najbardziej rozpoznawalnych nazw technologii – Microsoft, Amazon, Facebook, Apple i Oracle.


Cios w REvil



Globalna walka z oprogramowaniem ransomware przybrała w tym tygodniu nowy obrót, a Stany Zjednoczone przejęły inicjatywę. Organy ścigania włamały się i zakłóciły działania grupy stojącej za cyberatakiem Colonial Pipeline. Najpierw Reuter, a potem liczne portale poinformowały, że serwery Tor powiązane z gangiem ransomware REvil zostały przejęte w ramach operacji opisanej jako „wielonarodowa” akcja hack-back. Działania są kontynuowane i są rozwojowe.

Publiczny blog grupy zajmującej się oprogramowaniem ransomware, który był używany do publikowania wykradzionych informacji został wyłączony. Wiadomość pożegnalna od jednego z operatorów brzmiała: „Serwer został skompromitowany, a oni mnie szukali. Powodzenia wszystkim.”

Badacze śledzący podziemne operacje ransomware potwierdzili zamknięcie REvil, które zostało przeprowadzone przez zagranicznego partnera rządu USA.

Kilka innych konkurencyjnych grup oprogramowania ransomware zareagowało na przejęcie sieci REvil, przenosząc rezerwy kryptowalut, a nawet publicznie narzekając na operację hack-back.

Usunięcie przez REvil zbiegło się w czasie, z działaniami organów USA, które zidentyfikowały około 5,2 miliarda dolarów w wychodzących transakcjach Bitcoin, które są potencjalnie powiązane z płatnościami za oprogramowanie ransomware, głównie na rzecz gangów cyberprzestępczych w Rosji.


Szyfrowanie end-to-end w Teamsach



Nasza ulubiona firma – Microsoft, ogłosiła w tym tygodniu, że organizacje mogą teraz umożliwić swoim pracownikom nawiązywanie indywidualnych połączeń w zespołach chronionych przez szyfrowanie typu end-to-end.

Po raz pierwszy ogłoszono to na imprezie Ignite w marcu, a szyfrowanie end-to-end (E2EE) dla połączeń jeden-do-jednego Teams jest teraz wprowadzane do publicznej wersji. Organizacje mogą skorzystać z nowej funkcji, ale administratorzy IT i użytkownicy będą musieli włączyć ją ręcznie.

W przypadku korzystania z E2EE konwersacje są szyfrowane w sposób uniemożliwiający każdemu, w tym Microsoftowi, ich przechwycenie. Jednak w tym momencie tylko przepływ multimediów w czasie rzeczywistym, który obejmuje dane wideo i głosowe, jest szyfrowany.

E2EE jest dostępne dla aplikacji Teams w systemach Windows, macOS, Android i iOS, a po włączeniu dla konta można z niego korzystać na wszystkich urządzeniach użytkownika. Wskaźnik pełnego szyfrowania jest wyświetlany podczas połączenia, aby użytkownik wiedział, że jego rozmowa jest chroniona.

Jeśli użytkownicy muszą korzystać z funkcji aplikacji Teams, które nie są objęte kompleksowym szyfrowaniem — obejmuje to nagrywanie, napisy na żywo i transkrypcję, przekazywanie i łączenie połączeń oraz połączenia grupowe — muszą tymczasowo wyłączyć E2EE.

Microsoft zauważył, że chociaż E2EE jest obecnie dostępne tylko dla połączeń indywidualnych, inne funkcje, takie jak połączenia grupowe i czaty, są nadal chronione przez szyfrowanie Microsoft 365. Firma planuje dodanie E2EE do spotkań online w przyszłości.

Popularne

Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

W niedzielę wieczorem na zagranicznych serwisach newsowych poświęconych malware pojawiły się informacje o cyberataku na serwis Polsatu. Według doniesień za incydent odpowiada grupa ransomware ALP-001, która...
DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

Powstał nowy, zaawansowany zestaw exploitów wymierzony w użytkowników iPhone’ów. Narzędzie o nazwie DarkSword pokazuje, że nawet platformy uznawane za jedne z najbezpieczniejszych mogą stać się celem...
ClickFix na macOS, czyli jak użytkownicy sami instalują malware i jak Apple próbuje to powstrzymać

ClickFix na macOS, czyli jak użytkownicy sami instalują malware i jak Apple próbuje to powstrzymać

Współczesne cyberataki rzadko polegają na wykorzystywaniu luk w oprogramowaniu. Zamiast tego cyberprzestępcy coraz częściej manipulują samymi użytkownikami, nadużywając ich zaufania i obserwując rutynowe z...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Irańscy hakerzy włamali się na skrzynkę dyrektora FBI. Atak elementem cyberwojny

Irańscy hakerzy włamali się na skrzynkę dyrektora FBI. Atak elementem cyberwojny

Grupa hakerska powiązana z Iranem przeprowadziła skuteczny atak na prywatną skrzynkę e-mail dyrektora FBI, Kasha Patela. Incydent szybko stał się głośny nie tylko ze względu na rangę celu, ale także jak...