Menu dostępności

Zestawienie tygodniowe 20 – 27 września


Hackerzy zaczęli stosować nowe sztuczki podpisywania kodu, aby zwiększyć szanse, że ich oprogramowanie uniknie wykrycia w systemach Windows, poinformowała w czwartek grupa analizy zagrożeń Google.

Nowa technika została wykorzystana przez operatorów OpenSUpdater, które dostawcy cyberbezpieczeństwa sklasyfikowali jako adware, potencjalnie niechciany program (PUP) lub potencjalnie niechcianą aplikację (PUA). Tego typu oprogramowanie może znacząco obniżyć wydajność lub próbować pobierać i instalować inne podejrzane programy.

Operacja obserwowana przez Google wpłynęła na wielu użytkowników w Stanach Zjednoczonych, w szczególności na osoby, które pobierają cracki do gier i to, co gigant technologiczny określił jako „oprogramowanie w szarej strefie”.

Operatorzy OpenSUpdater podpisują swoje pliki przy użyciu certyfikatów do podpisywania kodu z legalnego urzędu certyfikacji. W połowie sierpnia Google zauważył, że niektóre próbki miały nieprawidłowy podpis, a dalsza analiza wykazała, że faktycznie zrobiono to w ramach próby uniknięcia wykrycia.

„W tych nowych przykładach podpis został zredagowany w taki sposób, że znacznik końca treści (EOC) zastąpił znacznik NULL dla elementu „parameters” w SignatureAlgorithm podpisującym certyfikat X.509” – wyjaśniają badacze Google w poście na blogu. „Markery EOC kończą kodowanie o nieokreślonej długości, ale w tym przypadku EOC jest używany w kodowaniu o określonej długości”.

Ten typ podpisu jest wykrywany jako nieprawidłowy przez produkty zabezpieczające, które wykorzystują OpenSSL, ale badacze Google zauważyli, że system operacyjny Windows traktuje podpis jako zaufany i zweryfikowany.



Problemy Bitcoina


Po problemach z Chinami i delegalizacją Bitcoina, Cyberprzestępcom udało się przejąć witrynę Bitcoin.org, która jest oficjalną stroną tej kryptowaluty. Hakerzy podmienili część zawartych na niej informacji w taki sposób, aby zachęcić użytkowników do przelewania im pieniędzy.

Zgodnie z informacjami Bleeping Computer, cała sytuacja miała miejsce zaledwie przez jeden dzień. 23 września hackerzy po przejęciu Bitcoin.org, zamieścili na niej informację o możliwości uzyskania dodatkowych Bitcoinów. Hakerzy opublikowali wpis, w którym informowali, że Fundacja Bitcoin chce odwdzięczyć się swojej społeczności za lata wsparcia z jej strony. Obiecali, że każda osoba, która wyśle swoje Bitcoiny na podany adres otrzyma w zamian ich dwukrotność. W rzeczywistości był to adres portfela oszustów, którym w ten sposób udało się pozyskać aż 17 tysięcy dolarów, czyli ponad 60 tysięcy złotych.

Witryna została wyłączona natychmiast po zauważeniu problemu, a potem naprawiona i zabezpieczona. Nie da się ukryć, że tego rodzaju oszustwo nie jest niczym nowym w świecie kryptowalut. W każdej znanej dotychczas sytuacji tego rodzaju obietnice okazywały się być oszustwem, nawet jeżeli znajdowały się na oficjalnych serwisach dotyczących kryptowalut.



SonicWall ostrzega przed krytyczną podatnością


SonicWall informuje klientów o krytycznej luce w zabezpieczeniach niektórych urządzeń Secure Mobile Access (SMA).

Luka, zidentyfikowana jako CVE-2021-20034, może zostać wykorzystana przez zdalnego, nieuwierzytelnionego atakującego do usunięcia dowolnych plików z zaatakowanego urządzenia, co może spowodować przywrócenie ustawień fabrycznych. Luka w zabezpieczeniach może również umożliwić atakującemu uzyskanie dostępu administratora do hosta.

Firma podkreśliła, że nie ma dowodów na wykorzystywanie tej luki w praktyce do ataków. Nic dziwnego, że stwierdzenie to zostało podkreślone w poradniku dostawcy, biorąc pod uwagę, że urządzenia SMA były znane z atakowania złośliwych podmiotów, w niektórych przypadkach nawet przed wydaniem poprawki.

CVE-2021-20034 został zgłoszony SonicWall przez Wenxu Yin, badacza z chińskiej firmy zajmującej się cyberbezpieczeństwem Qihoo 360.

Stwierdzono, że luka dotyczy urządzeń SMA 200, 210, 400, 410 i 500v z wersjami 10.2.1.0-17sv, 10.2.0.7-34sv i 9.0.0.10-28sv oraz wcześniejszymi. Dla każdej wersji, której dotyczy problem, zostały wydane poprawki.

Najnowsze aktualizacje urządzeń z serii SMA 100 łatają również dwie luki o średnim poziomie ważności, w tym jedną, która może prowadzić do eskalacji uprawnień do roota, oraz jedną, którą można wykorzystać do wstrzykiwania uwierzytelnionego dowolnego kodu i ataków DoS.

SonicWall twierdzi, że ma ponad pół miliona klientów w ponad 215 krajach i terytoriach, więc nic dziwnego, że jego produkty stały się celem złośliwych hakerów.

Alerty wydane na początku tego roku ostrzegały przed cyberprzestępcami wykorzystującymi zarówno stare, jak i nowe luki w zabezpieczeniach, w tym w produktach SMA, Secure Remote Access (SRA) i Email Security

Popularne

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

16 sierpnia br. na forum cyberprzestępczym pojawiła się oferta sprzedaży ogromnej bazy danych, zawierającej ponad 15,8 miliona par adresów e-mail i haseł w formacie jawnego tekstu powiązanych z konta...
Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

W połowie sierpnia 2025 roku ujawniono poważną lukę bezpieczeństwa w narzędziu Microsoft Web Deploy 4.0, używanym do publikacji aplikacji webowych na serwerach IIS. Luka – oznaczona jako CVE-2025-53772 – pozwal...
Nieznany exploit RCE dla Windows 10/11 i Server 2022 na sprzedaż. Czy konto SYSTEM jest już na wyciągnięcie ręki?

Nieznany exploit RCE dla Windows 10/11 i Server 2022 na sprzedaż. Czy konto SYSTEM jest już na wyciągnięcie ręki?

W świecie cyberbezpieczeństwa nic nie budzi większego niepokoju niż niezałatana luka typu zero-day, dająca możliwość wykonania zdalnego kodu bez żadnej interakcji ze strony użytkownika. Na czarnym ry...
Wyciek kodu źródłowego trojana bankowego ERMAC V3.0

Wyciek kodu źródłowego trojana bankowego ERMAC V3.0

Świat cyberbezpieczeństwa odnotował kolejne znaczące wydarzenie – ujawniono pełny kod źródłowy zaawansowanego trojana bankowego ERMAC V3.0, stworzonego z myślą o urządzeniach z systemem Android i działające...
Miliony laptopów Dell narażone na kompromitację

Miliony laptopów Dell narażone na kompromitację

Niedawno pisaliśmy o kłopotach Lenovo, dzisiaj czas na Dell. Okazuje się, że pięć luk w oprogramowaniu ControlVault3 i powiązanych interfejsach API systemu Windows naraża miliony laptopów na trwałe w...