Menu dostępności

Zestawienie tygodniowe 21 – 28 czerwca

33-letni Andrij Kolpakov, został aresztowany w Lepe w Hiszpanii w czerwcu 2018 r. i został wydany Stanom Zjednoczonym w czerwcu 2019 r. Przyznał się do winy w czerwcu zeszłego roku. W zeszłym tygodniu został skazany na siedem lat więzienia i 2,5 miliona dolarów odszkodowania za udział w grupie cyberprzestępczej znanej jako FIN7.

Działająca od co najmniej 2015 roku, motywowana finansowo grupa FIN7 atakowała firmy na całym świecie i kradła dane kart płatniczych. Według Departamentu Sprawiedliwości Stanów Zjednoczonych hakerzy uderzyli w ponad 100 organizacji w USA.

W ramach ataków wymierzonych w branżę restauracyjną, hazardową i hotelarską, cybergang wykorzystał złośliwe oprogramowanie do kradzieży milionów numerów kart kredytowych i debetowych, które następnie wykorzystał lub sprzedał na podziemnych rynkach internetowych.

Grupa wysłała e-maile phishingowe do docelowych firm, a następnie wykonała kolejne telefony, aby uzasadnić e-maile i zachęcić ofiary do otwarcia złośliwych załączników do wiadomości e-mail zawierających zaadaptowane wersje złośliwego oprogramowania Carbanak. Atakujący wykorzystaliby również inne narzędzia, aby uzyskać dostęp do danych kart i wykraść je.

W Stanach Zjednoczonych grupa ukradła „ponad 20 milionów kart klientów z ponad 6500 indywidualnych terminali punktów sprzedaży w ponad 3600 oddzielnych lokalizacjach biznesowych”.

Szacuje się, że koszty związane z atakami przekroczyły 1 miliard dolarów.



Stara podatność pozwala na wyczyszczenie urządzeń

Wielu właścicieli urządzeń sieciowej pamięci masowej (NAS) My Book Live i My Book Live Duo firmy Western Digital (WD) zgłosiło wyczyszczenie ich plików. Wydaje się, że jest to wynik ataku wykorzystującego starą lukę.

Ofiary powiedziały, że na ich urządzeniu zainicjowano przywrócenie ustawień fabrycznych, co spowodowało usunięcie wszystkich plików. Niektórzy użytkownicy zgłaszali utratę bardzo ważnych danych.

Chociaż niektóre ofiary twierdzą, że były w stanie odzyskać niektóre pliki za pomocą narzędzia o nazwie PhotoRec, obecnie wydaje się, że nie ma łatwego sposobu na odzyskanie danych.

Firma WD wszczęła dochodzenie i jak dotąd nie znalazła żadnych dowodów sugerujących, że incydent jest wynikiem naruszenia jej usług lub systemów. Firma twierdzi, że ktoś wykorzystuje starą lukę w celu przeprowadzenia ataku.

Omawiana luka to CVE-2018-18472, która umożliwia zdalnemu napastnikowi, który zna adres IP docelowego urządzenia, wykonywanie dowolnych poleceń z uprawnieniami roota.

Z oświadczenia wydanego przez WD w odpowiedzi na ataki wynika, że nie wszystkie zhakowane urządzenia zostały przywrócone do ustawień fabrycznych.

Produkty My Book Live i My Book Live Duo nie są już obsługiwane. W rzeczywistości nie otrzymały aktualizacji oprogramowania układowego od 2015 roku, więc nic dziwnego, że nadal są dotknięte luką wykrytą w 2018 roku.



Amazon na zakupach

W piątek spółka zależna Amazona AWS ogłosiła przejęcie Wickr, startupu na późnym etapie rozwoju, który sprzedaje kompleksowe narzędzia do komunikacji szyfrowanej.

Warunki finansowe transakcji nie zostały ujawnione. Przed przejęciem Wickr zebrał łącznie 73 miliony dolarów w czterech rundach finansowania venture capital.

Amazon ogłosił przejęcie w krótkim wpisie na blogu, który podkreślił znaczenie bezpiecznych narzędzi komunikacyjnych w nowoczesnych hybrydowych środowiskach pracy.

Według wiceprezesa i dyrektora ds. bezpieczeństwa informacji (CISO) Stephena Schmidta, AWS będzie oferować usługi Wickr ze skutkiem natychmiastowym, a klienci, kanał i partnerzy biznesowi Wickr będą mogli nadal korzystać z usług Wickr tak, jak robią to dzisiaj.

Ten ruch może sygnalizować, że Amazon planuje biznesowe działania w lukratywnej przestrzeni przesyłania wiadomości korporacyjnych, obecnie zdominowanej przez takie firmy jak Slack, Microsoft Teams (0365) i Google Workspace.

Wickr został uruchomiony w 2012 roku jako nowojorski startup oferujący aplikację do obsługi wiadomości błyskawicznych do szyfrowanej komunikacji. Przez lata firma dostarczyła kilka bezpiecznych aplikacji do przesyłania wiadomości dla klientów biznesowych, w tym Wickr Pro, Wickr RAM i Wickr Enterprise.

Aplikacje do przesyłania wiadomości firmy umożliwiają użytkownikom wymianę w pełni zaszyfrowanych wiadomości, które wygasają, w tym zdjęć, filmów i załączników do plików. Oprogramowanie jest dostępne dla systemów operacyjnych iOS, Android, Mac, Windows i Linux.

Popularne

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Usługa Microsoft Teams stała się kluczowym narzędziem do komunikacji i współpracy w firmach na całym świecie. Z tego powodu wiele organizacji polega na zabezpieczeniach takich jak Microsoft Defender for Off...
Ważna zmiana w OWASP Top 10

Ważna zmiana w OWASP Top 10

OWASP, czyli Open Worldwide Application Security Project, zaproponowało nowe wydanie swojej klasycznej listy Top 10 ryzyk aplikacyjnych. Wersja z 2025 roku wprowadza kluczowe rozszerzenia dotyczące b...
Jak modele LLM automatyzują cyberprzestępczość

Jak modele LLM automatyzują cyberprzestępczość

Każdy Czytelnik Kapitana Hacka wie, że złośliwe LLM-y ułatwiają mniej doświadczonym cyberprzestępcom przeprowadzanie ataków. Potwierdzają to badacze z Palo Alto Networks, którzy przeanalizowali dwa niedaw...
Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Krótko o narzędziu Bloodhound to narzędzie służące do wizualizacji i analizy powiązań w Active Directory. Dla atakującego jest niezastąpioną pomocą do znajdowania ścieżki ataku na najbardziej c...
Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Odkryto niezwykle niebezpieczną dla użytkowników systemów Windows podatność. Błąd o numerze CVE‑2025‑11001 jest już częściowo wykorzystywany, a dotyczy popularnego programu 7-Zip. Polega na niewłaściwe...