Menu dostępności

Zestawienie tygodniowe 18 – 25 października



W piątek pisaliśmy o atakach na łańcuchy dostaw, a miniony weekend przyniósł nowy przykład. Specjaliści starają się ocenić szkody spowodowane przez złośliwe oprogramowanie do wydobywania kryptowalut osadzone w pakiecie npm (biblioteka JavaScript), który ma blisko 8 milionów pobrań tygodniowo. Pierwszy raz ostrzeżenie pojawiło się na GitHubie, opublikowane jako krytyczne, stwierdzało, że każdy komputer z wbudowanym pakietem npm „powinien być uważany za zagrożony”.

„Pakiet npm ua-parser-js miał trzy wersje opublikowane ze złośliwym kodem. Użytkownicy wersji, których dotyczy problem (0.7.29, 0.8.0, 1.0.0), powinni dokonać aktualizacji tak szybko, jak to możliwe i sprawdzić swoje systemy pod kątem podejrzanej aktywności” – czytamy na GitHubie.

„Każdy komputer, na którym ten pakiet jest zainstalowany lub uruchomiony, należy uznać za w pełni zagrożony. Wszystkie sekrety i klucze przechowywane na tym komputerze powinny zostać natychmiast przeniesione” – ostrzegał GitHub.

„Pakiet powinien zostać usunięty, ale ponieważ pełna kontrola nad komputerem mogła zostać przekazana podmiotowi zewnętrznemu, nie ma gwarancji, że usunięcie pakietu usunie wszelkie złośliwe oprogramowanie wynikające z jego instalacji” – dodała firma.

Problematyczna biblioteka UAParser.js jest bardzo popularna, licząc blisko 8 milionów pobrań tygodniowo, a wśród jej użytkowników znajdują się niektóre z najbardziej rozpoznawalnych nazw technologii – Microsoft, Amazon, Facebook, Apple i Oracle.


Cios w REvil



Globalna walka z oprogramowaniem ransomware przybrała w tym tygodniu nowy obrót, a Stany Zjednoczone przejęły inicjatywę. Organy ścigania włamały się i zakłóciły działania grupy stojącej za cyberatakiem Colonial Pipeline. Najpierw Reuter, a potem liczne portale poinformowały, że serwery Tor powiązane z gangiem ransomware REvil zostały przejęte w ramach operacji opisanej jako „wielonarodowa” akcja hack-back. Działania są kontynuowane i są rozwojowe.

Publiczny blog grupy zajmującej się oprogramowaniem ransomware, który był używany do publikowania wykradzionych informacji został wyłączony. Wiadomość pożegnalna od jednego z operatorów brzmiała: „Serwer został skompromitowany, a oni mnie szukali. Powodzenia wszystkim.”

Badacze śledzący podziemne operacje ransomware potwierdzili zamknięcie REvil, które zostało przeprowadzone przez zagranicznego partnera rządu USA.

Kilka innych konkurencyjnych grup oprogramowania ransomware zareagowało na przejęcie sieci REvil, przenosząc rezerwy kryptowalut, a nawet publicznie narzekając na operację hack-back.

Usunięcie przez REvil zbiegło się w czasie, z działaniami organów USA, które zidentyfikowały około 5,2 miliarda dolarów w wychodzących transakcjach Bitcoin, które są potencjalnie powiązane z płatnościami za oprogramowanie ransomware, głównie na rzecz gangów cyberprzestępczych w Rosji.


Szyfrowanie end-to-end w Teamsach



Nasza ulubiona firma – Microsoft, ogłosiła w tym tygodniu, że organizacje mogą teraz umożliwić swoim pracownikom nawiązywanie indywidualnych połączeń w zespołach chronionych przez szyfrowanie typu end-to-end.

Po raz pierwszy ogłoszono to na imprezie Ignite w marcu, a szyfrowanie end-to-end (E2EE) dla połączeń jeden-do-jednego Teams jest teraz wprowadzane do publicznej wersji. Organizacje mogą skorzystać z nowej funkcji, ale administratorzy IT i użytkownicy będą musieli włączyć ją ręcznie.

W przypadku korzystania z E2EE konwersacje są szyfrowane w sposób uniemożliwiający każdemu, w tym Microsoftowi, ich przechwycenie. Jednak w tym momencie tylko przepływ multimediów w czasie rzeczywistym, który obejmuje dane wideo i głosowe, jest szyfrowany.

E2EE jest dostępne dla aplikacji Teams w systemach Windows, macOS, Android i iOS, a po włączeniu dla konta można z niego korzystać na wszystkich urządzeniach użytkownika. Wskaźnik pełnego szyfrowania jest wyświetlany podczas połączenia, aby użytkownik wiedział, że jego rozmowa jest chroniona.

Jeśli użytkownicy muszą korzystać z funkcji aplikacji Teams, które nie są objęte kompleksowym szyfrowaniem — obejmuje to nagrywanie, napisy na żywo i transkrypcję, przekazywanie i łączenie połączeń oraz połączenia grupowe — muszą tymczasowo wyłączyć E2EE.

Microsoft zauważył, że chociaż E2EE jest obecnie dostępne tylko dla połączeń indywidualnych, inne funkcje, takie jak połączenia grupowe i czaty, są nadal chronione przez szyfrowanie Microsoft 365. Firma planuje dodanie E2EE do spotkań online w przyszłości.

Popularne

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Usługa Microsoft Teams stała się kluczowym narzędziem do komunikacji i współpracy w firmach na całym świecie. Z tego powodu wiele organizacji polega na zabezpieczeniach takich jak Microsoft Defender for Off...
Ważna zmiana w OWASP Top 10

Ważna zmiana w OWASP Top 10

OWASP, czyli Open Worldwide Application Security Project, zaproponowało nowe wydanie swojej klasycznej listy Top 10 ryzyk aplikacyjnych. Wersja z 2025 roku wprowadza kluczowe rozszerzenia dotyczące b...
Jak modele LLM automatyzują cyberprzestępczość

Jak modele LLM automatyzują cyberprzestępczość

Każdy Czytelnik Kapitana Hacka wie, że złośliwe LLM-y ułatwiają mniej doświadczonym cyberprzestępcom przeprowadzanie ataków. Potwierdzają to badacze z Palo Alto Networks, którzy przeanalizowali dwa niedaw...
Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Krótko o narzędziu Bloodhound to narzędzie służące do wizualizacji i analizy powiązań w Active Directory. Dla atakującego jest niezastąpioną pomocą do znajdowania ścieżki ataku na najbardziej c...
Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Odkryto niezwykle niebezpieczną dla użytkowników systemów Windows podatność. Błąd o numerze CVE‑2025‑11001 jest już częściowo wykorzystywany, a dotyczy popularnego programu 7-Zip. Polega na niewłaściwe...