Menu dostępności

Zestawienie tygodniowe 23 luty – 1 marca


W piątek sędzia federalny zatwierdził ugodę dotyczącą ochrony prywatności, przeciwko Facebookowi, w wysokości 650 milionów dolarów. Ugoda dotyczy rzekomego tagowania zdjęć i innych danych biometrycznych bez zgody użytkowników.

Amerykański sędzia okręgowy James Donato zatwierdził umowę po pozwie zbiorowym złożonym w Illlinois w 2015 roku. Do pozwu przyłączyło się prawie 1,6 miliona użytkowników Facebooka w Illinois.

Donato nazwał to jedną z największych ugód w historii z powodu naruszenia prywatności.

„Dzięki temu każdy uczestniczący w pozwie zainteresowany dostanie co najmniej 345 dolarów” – napisał, nazywając to „wielką wygraną dla konsumentów w zaciekle kwestionowanej dziedzinie prywatności cyfrowej”.

Jay Edelson, adwokat z Chicago, który złożył pozew, powiedział Chicago Tribune, że czeki mogą zostać dostarczone pocztą w ciągu dwóch miesięcy, chyba że orzeczenie zostanie zaskarżone.

W pozwie oskarżono giganta mediów społecznościowych o naruszenie prawa ochrony prywatności stanu Illinois, ponieważ portal nie uzyskał zgody przed użyciem technologii rozpoznawania twarzy do skanowania zdjęć przesłanych przez użytkowników.

Stanowa ustawa o prywatności danych biometrycznych zezwalała konsumentom na pozywanie firm, które nie uzyskały pozwolenia, przed zebraniem danych, takich jak obrazy twarzy i odciski palców.

Od tego czasu Facebook zmienił swój system tagowania zdjęć.


Polityczne ataki przez rozszerzenie przeglądarki


Na początku 2021 roku chiński aktor APT, próbował włamać się na konta Gmail organizacji tybetańskich przy użyciu złośliwego rozszerzenia przeglądarki, odkryli badacze z Proofpoint.

Aktywna od około dziesięciu lat grupa hakerska była wcześniej kojarzona ze złośliwym oprogramowaniem, takim jak LuckyCat i ExileRAT i zorganizowała liczne ataki cybernetyczne wymierzone w społeczność tybetańską.

W styczniu i lutym 2021 roku zaobserwowano, że grupa dostarczyła rozszerzenie FriarFox, dostosowane specjalnie do atakowania przeglądarki Firefox i zapewniania atakującym dostęp do kont Gmail ofiar i kontrolowanie ich. W atakach tych wykorzystano również rodziny szkodliwego oprogramowania Scanbox i Sepulcher.

Jak ujawnia Proofpoint, e-mail phishingowy użyty w styczniowym ataku zawiera odsyłacz prowadzący do fałszywej strony poświęconej aktualizacjom Adobe Flash Playera, zaprojektowanej do uruchamiania kodu JavaScript w systemie ofiary. Kod dostarczyłby złośliwe rozszerzenie FriarFox, ale tylko wtedy, gdy do otwarcia odsyłacza użyto przeglądarki Firefox.

Po zainstalowaniu rozszerzenia napastnicy uzyskali pełny dostęp do konta Gmail ofiary, mogąc przeszukiwać e-maile, archiwizować wiadomości, czytać e-maile, otrzymywać powiadomienia, oznaczać e-maile, oznaczać wiadomości jako spam, usuwać e-maile, odświeżać skrzynkę odbiorczą, przekazywać e-maile, modyfikować alerty w przeglądarce, usuwać e-maile z folderu Kosz.

FriarFox, który wydaje się być mocno zmienioną wersją rozszerzenia Gmail Notifier, umożliwia również przeciwnikowi dostęp do danych użytkownika dla wszystkich witryn internetowych, odczytywanie i zmianę ustawień prywatności, wyświetlanie powiadomień i dostęp do kart otwartych w przeglądarce.

W ramach ataku wykorzystano również Scanbox – znane z tego, że były używane przez innych chińskich hakerów, a także powiązany z Wietnamem OceanLotus.

Analiza kodu FriarFox pozwoliła Proofpoint powiązać rozszerzenie z aktywnością TA413, podczas gdy wykorzystana infrastruktura ujawniła atakowanie organizacji tybetańskich od początku stycznia 2021 r. Szkodliwe pliki wykorzystywane w atakach zostały utworzone przy użyciu narzędzia Royal Road, które jest współdzielone między chińskimi grupami APT.


Microsoft dzieli się narzędziami do analizy kodu po największym cyberataku w historii


Microsoft ogłosił w czwartek, że otwiera kod źródłowy zapytań CodeQL, których używał podczas dochodzenia w sprawie ataku SolarWinds.

Firma opublikowała kilka raportów zawierających informacje o zastosowanych technikach, napastnikach i zakresie incydentu, a w tym tygodniu zdecydował się udostępnić niektóre narzędzia wykorzystywane w dochodzeniu.

Firma udostępniła kod źródłowy zapytań CodeQL, który wykorzystał do analizy swojego kodu na dużą skalę i zidentyfikowania wszelkich wskaźników naruszenia bezpieczeństwa (IoC) na poziomie kodu.

Microsoft podkreśla również, że przeglądy będą nadal wymagane, aby zapewnić prawidłowe wyniki, oraz że złośliwy aktor może używać innych funkcji i stylów kodowania w różnych operacjach, co oznacza, że te zapytania nie będą w stanie wykryć implantów, które znacznie odbiegają od normy.

Firma technologiczna wyjaśnia również, że zdecydowała się na współpracę z CodeQL do tej analizy, ponieważ silnik umożliwia utworzenie „bazy danych przechwytującej model kompilowanego kodu”, do której można następnie wielokrotnie odpytywać.

Microsoft utworzył zapytania C # przeznaczone do oceny IoC na poziomie kodu dostępnych w repozytorium CodeQL GitHub ze szczegółowymi informacjami o każdym zapytaniu i IoC na poziomie kodu, które próbuje znaleźć w pliku Solorigate-Readme.md. Zawiera również wskazówki dotyczące dokonywania korekt.

„GitHub wkrótce opublikuje wskazówki dotyczące wdrażania tych zapytań dla obecnych klientów CodeQL. Przypominamy, że CodeQL jest bezpłatne dla projektów open source hostowanych przez GitHub ”- zauważa również Microsoft.

Popularne

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Pojawiła się groźna luka, oznaczona jako CVE-2025-59287, pozwalająca atakującym na zdalne wykonanie kodu w systemach z rolą Windows Server Update Services („WSUS”). Co gorsza, został już udostępniony publiczny ex...
Cicha persystencja – jak rosyjskie kampanie APT atakują firmy w Ukrainie. Porady dla działów bezpieczeństwa

Cicha persystencja – jak rosyjskie kampanie APT atakują firmy w Ukrainie. Porady dla działów bezpieczeństwa

W ostatnich miesiącach coraz mocniej zintensyfikowane działania cybernetyczne skierowane przez podmioty powiązane z Rosją na instytucje ukraińskie rzucają nowe światło na metody rozgrywania współczesnego konfliktu...
Manipulacja polityką audytu w Windows jako pierwszy krok ataku

Manipulacja polityką audytu w Windows jako pierwszy krok ataku

W systemach Windows narzędzie Auditpol.exe służy do wyświetlania i konfigurowania polityki audytu – czyli kontroli, które akcje, takie jak logowanie, użycie uprawnień, dostęp do obiektów czy zmiany pol...
Uwaga, programiści! Złośliwe Pakiety NPM pobrano już 100 000 razy. Opis dwóch kampanii szpiegowskich

Uwaga, programiści! Złośliwe Pakiety NPM pobrano już 100 000 razy. Opis dwóch kampanii szpiegowskich

W ciągu ostatnich czterech miesięcy ponad 130 złośliwych pakietów NPM, wdrażających programy wykradające informacje, zostało pobranych łącznie około 100 000 razy. Czym jest NPM? NPM jest menad...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...