Menu dostępności

Zestawienie tygodniowe 26 października – 2 listopada


United States Cyber Command (USCYBERCOM) opublikowało w tym tygodniu nowe próbki złośliwego oprogramowania związane z działalnością rosyjskich „aktorów” Turla i Zebrocy.

Turla, kontynuuje złośliwą aktywnością od ponad dekady, określana jest również jako Snake, Waterbug, Venomous Bear, Belugasturgeon i KRYPTON. Ostatnio zaobserwowano, że atakuje europejskie organizacje rządowe.

W czwartek USCYBERCOM udostępnił w VirusTotal nowe próbki trojana ComRAT, który jest uważany za jedną z najstarszych rodzin szkodliwego oprogramowania wykorzystywanych przez powiązanego z Rosją agenta.

„FBI jest przekonane, że sponsorowany przez Rosję aktor APT Turla, który jest grupą szpiegowską, używa szkodliwego oprogramowania ComRAT do wykorzystywania w sieci ofiar. Grupa jest dobrze znana ze swoich niestandardowych narzędzi i ukierunkowanych operacji” – czytamy w raporcie przygotowanym przez Agencję ds. Cyberbezpieczeństwa i Infrastruktury (CISA).

Raport udostępnia szczegółowe informacje na temat skryptu programu PowerShell używanego do instalowania innego skryptu, który z kolei ładuje bibliotekę DLL ComRAT w wersji 4. CISA wyjaśnia, że złośliwe oprogramowanie zawiera biblioteki DLL używane jako moduły komunikacyjne, które są wstrzykiwane w domyślnej przeglądarce i które komunikują się z plikiem ComRATv4 za pomocą nazwanego potoku. Interfejs internetowy Gmaila służy do odbierania poleceń i eksfiltrowania danych.

W sumie pięć plików ComRAT zostało udostępnionych przez USCYBERCOM na VirusTotal, wraz z dwiema próbkami związanymi z rosyjskim aktorem zagrożeń Zebrocy.

Początkowo wyszczególniona w 2018 roku, rosyjska grupa hakerska jest uważana przez niektóre firmy zajmujące się bezpieczeństwem za część Sofacy APT (zwanego również APT28, Fancy Bear, Pawn Storm, Sednit i Strontium), podczas gdy inni postrzegają ją jako odrębny podmiot.

We wrześniu 2020 r. odkryto nowe ataki Zebrocy, które pokazują ciągłe ataki na państwa stowarzyszone z Organizacją Traktatu Północnoatlantyckiego (NATO).


Kary za RODO w Wielkiej Brytanii


Brytyjski organ ochrony danych poinformował w piątek, że nałożył grzywnę na amerykańską grupę hoteli Marriott za naruszenie danych dotykające miliony klientów na całym świecie.

Biuro brytyjskiego komisarza ds. Informacji podało w oświadczeniu, że od marca 2018 r. ukarało Marriott 18,4 miliona funtów (23,5 miliona dolarów, 20,1 miliona euro) za naruszenia danych, które zawierały dane osobowe, między innymi takie jak numery paszportów.

Ostateczna kara jest znacznie mniejsza niż kwota około 100 milionów funtów pierwotnie zaplanowana przez ICO.

Organ nadzorczy powiedział, że wziął pod uwagę „kroki podjęte przez Marriott w celu złagodzenia skutków incydentu i ekonomicznego wpływu Covid-19 na ich działalność przed nałożeniem ostatecznej kary”.

Ponieważ naruszenie miało miejsce przed opuszczeniem Unii Europejskiej przez Wielką Brytanię, ICO przeprowadziło dochodzenie w imieniu wszystkich organów UE jako główny organ nadzorczy zgodnie z RODO. ICO stwierdziło, że naruszenie przez Marriott w rzeczywistości datuje się na 2014 rok, ujawniając dane klientów, w tym numery paszportów. Marriott szacuje, że w następstwie cyberataku przeprowadzonego sześć lat temu na Starwood Hotels and Resorts Worldwide wpłynęło to na 339 milionów rekordów gości na całym świecie.

ICO stwierdziło, że dokładna liczba dotkniętych osób pozostaje niejasna, ponieważ może istnieć wiele zapisów dla pojedynczego gościa.

Dodał, że naruszeniu uległo około siedmiu milionów rekordów gości będących obywatelami Wielkiej Brytanii.


VPN od Googla


Firma Google ogłosiła w czwartek, że klienci Google One mogą teraz korzystać z nowej usługi wirtualnej sieci prywatnej (VPN), która zapewni im dodatkową warstwę ochrony, gdy przejdą do trybu online.

Google One to oparta na subskrypcji usługa przechowywania i tworzenia kopii zapasowych w chmurze. Nowa sieć VPN od Google One jest dostępna dla klientów, którzy wykupili abonament 2 TB lub wyższy. Usługa VPN będzie początkowo dostępna tylko w Stanach Zjednoczonych na Androida – zostanie wdrożona w ciągu najbliższych tygodni i będzie można ją włączyć z aplikacji Google One.

Jednak Google twierdzi, że planuje rozszerzyć go na więcej krajów i systemów operacyjnych – w tym Windows, macOS i iOS – w nadchodzących miesiącach.

„Wbudowaliśmy już zaawansowane zabezpieczenia we wszystkie nasze produkty, a sieć VPN rozszerza te zabezpieczenia, aby szyfrować cały ruch online w telefonie, bez względu na to, jakiej aplikacji lub przeglądarki używasz” – powiedziała Larissa Fontaine, dyrektor Google One. „VPN jest wbudowany w aplikację Google One, więc jednym dotknięciem możesz mieć pewność, że Twoje połączenie jest bezpieczne przed hakerami”.

Firma Google wydała również oficjalny dokument zawierający pewne szczegóły techniczne dotyczące nowej sieci VPN, a także kod źródłowy biblioteki klienta, aby umożliwić użytkownikom i ekspertom sprawdzenie, jak obsługuje ona dane.

Firma twierdzi, że VPN nie rejestruje aktywności użytkowników ani danych, które mogłyby ujawnić dane osobowe. Obejmuje to ruch sieciowy, adres IP, sygnaturę czasową połączenia lub używaną przepustowość.

Chociaż oferta VPN może wydawać się atrakcyjna dla niektórych użytkowników, eksperci ds. Bezpieczeństwa nie są przekonani, że Google nie wykorzysta żadnych danych dla własnej korzyści.

„VPN przez jedną z największych firm zbierających dane na świecie to przerażająca myśl” – powiedział SecurityWeek Joseph Carson, główny naukowiec ds. Bezpieczeństwa i doradca CISO w Thycotic. „To początkowo sprawia, że myślę, że nie jest to dokładnie produkt VPN, który ma być wirtualną siecią prywatną, co zazwyczaj oznacza, że nikt nie może zobaczyć żądań klienta. To może bardziej przypominać, że nikt inny oprócz Google nie otrzyma Twoich danych. Gdy produkty reklamują się jako VPN, musi być absolutnie jasne, przed kim chronią, a także komu zapewnia dostęp do całej historii transmisji danych. Mam nadzieję, że jest to naprawdę motyw bezpieczeństwa do ochrony ludzi przed cyberprzestępczością, a nie próba zdobycia większej ilości danych pod postacią rozwiązania zabezpieczającego”.

Popularne

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej – tożsamościami niezwiązanymi z pracow...
Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie adresów URL ogranicza zawartość stron internetowych, do których użytkownicy mają dostęp. Odbywa się to poprzez blokowanie określonych adresów URL przed załadowaniem. Firmy wdrażają filtrowanie...
Hakerzy z Dragon Breath z nową techniką ataku

Hakerzy z Dragon Breath z nową techniką ataku

Specjaliści z Sophos wykryli niedawno złośliwą aktywność polegającą na klasycznym DLL side-loadingu, ale ze zwiększoną złożonością i dodatkową warstwą wykonania. Co więcej, dochodzenie wskazuje, że oso...
Alarmująca luka w Veeam Backup & Replication: krytyczne RCE grozi przejęciem serwerów kopii zapasowych

Alarmująca luka w Veeam Backup & Replication: krytyczne RCE grozi przejęciem serwerów kopii zapasowych

Veeam, czyli jeden z najpowszechniejszych produktów do tworzenia i odtwarzania kopii zapasowych w środowiskach korporacyjnych, załatał pilnie kilka poważnych luk bezpieczeństwa w swoim oprogramowaniu Backu...