Cyberprasówka
W obliczu dynamicznie rozwijających się zagrożeń cybernetycznych, ostatnie miesiące przyniosły wiele wyzwań, ale i sukcesów w dziedzinie cyberbezpieczeństwa. Od odkrywania nowych luk w zabezpieczeniach po skuteczne akcje organów ścigania przeciwko cyberprzestępcom, krajobraz cyberzagrożeń ciągle ewoluuje. W tej prasówce przyglądamy się kluczowym wydarzeniom, które kształtują nasze podejście do bezpieczeństwa cyfrowego, podkreślając zarówno wyzwania, jak i możliwości dla organizacji oraz indywidualnych użytkowników. Zapraszam do zgłębienia najnowszych trendów i lekcji płynących z cyberfrontu.
Szkodliwe paczki w PyPI i technika DLL side-loading
Niedawne odkrycia wskazują na dwie szkodliwe paczki w repozytorium Python Package Index (PyPI), które wykorzystywały technikę znana jako DLL side-loading. Ta metoda pozwala atakującym na omijanie systemowych zabezpieczeń poprzez wczytywanie złośliwych bibliotek DLL. Przed ich usunięciem paczki te zostały pobrane ponad 700 razy, co podkreśla potrzebę starannej weryfikacji używanych zależności. DLL side-loading jest techniką często wykorzystywaną do ukrywania działania złośliwego systemu poprzez wykorzystanie legalnych procesów systemowych do załadowania złośliwej biblioteki. Ochrona przed tego typu zagrożeniami wymaga stosowania narzędzi do wykrywania złośliwego systemu i świadomego podejścia do zarządzania zależnościami.
Nowe luki zero-day w serwerach Microsoft Exchange
Luka zero-day, wpływająca na około 97 tys. serwerów Microsoft Exchange, pozwala na wykonanie ataków typu pass-the-hash oraz na podniesienie uprawnień atakującego. Microsoft zareagował, wydając aktualizacje, w tym Cumulative Update 14 dla Exchange Server 2019, co stanowi krytyczny krok w zabezpieczaniu infrastruktury przed potencjalnymi atakami. Lukę tę wykorzystano do potencjalnego pozyskiwania danych autoryzacyjnych i eskalacji uprawnień, co podkreśla znaczenie bieżącej aktualizacji systemu oraz monitorowania systemów pod kątem nieautoryzowanej aktywności.
Źródło: https://www.securityweek.com/recent-zero-day-could-impact-up-to-97000-microsoft-exchange-servers/
Trojan bankowy Anatsa na platformie Google Play
Anatsa, trojan bankowy na system Android, aktywny od 4 lat, celuje w ponad 600 aplikacji finansowych i rozprzestrzenia się przez złośliwe aplikacje dostępne w Google Play. Jest to przykład na to, jak przestępcy adaptują swoje metody ataku, aby omijać zabezpieczenia i wykorzystywać zaufane źródła aplikacji. Anatsa wykorzystuje skomplikowany proces infekcji, nadużywając Usług Dostępności systemu Android, choćby w wersji 13, co podkreśla potrzebę szczegółowej weryfikacji uprawnień przyznawanych aplikacjom.
Źródło: https://www.securityweek.com/anatsa-android-banking-trojan-continues-to-spread-via-google-play/
Malvertising – zagrożenie wykraczające poza DarkWeb
Malvertising, czyli złośliwe reklamy, stanowią rosnące zagrożenie nie tylko na DarkWebie, ale również w popularnych przeglądarkach internetowych. Przestępcy wykorzystują pozornie legalne reklamy do kierowania użytkowników na złośliwe strony. Ta technika wymaga od użytkowników i organizacji stałej czujności oraz stosowania narzędzi blokujących złośliwe treści. Malvertising podkreśla znaczenie edukacji na temat cyberbezpieczeństwa i zastosowania odpowiednich środków ochronnych.
Wirus “Lumma” w urządzeniach USB
Odkrycie wirusa “Lumma” w wibratorach ładujących się przez USB, kradnącego dane osobiste, w tym informacje z portfeli kryptowalutowych, jest przypomnieniem o zagrożeniach związanych z podłączaniem niezaufanych urządzeń do systemów komputerowych. Wirus ten rozprzestrzenia się nie tylko przez zainfekowane urządzenia USB, ale również przez kampanie mailingowe, co stanowi istotną lekcję dotyczącą cyberhigieny i konieczności stosowania zaawansowanego systemu zabezpieczającego.
Źródło: https://www.malwarebytes.com/blog/news/2024/02/vibrator-virus-steals-your-personal-information
Operacja Cronos przeciwko gangowi LockBit
Rozbicie działalności cyberprzestępczej grupy LockBit przez organy ścigania na całym świecie jest przykładem skutecznej współpracy międzynarodowej w walce z cyberprzestępczością. Operacja Cronos doprowadziła do przejęcia kontroli nad infrastrukturą grupy, aresztowania kluczowych członków oraz zamrożenia kont kryptowalutowych. Ten przypadek podkreśla znaczenie współpracy organów ścigania i sektora prywatnego w zwalczaniu zagrożeń cybernetycznych.
Luka w motywie Bricks dla WordPress
Wykorzystanie luki w motywie Bricks dla stron WordPress do zdalnego wykonania kodu PHP stanowi przestrogę dla deweloperów i administratorów stron. Wszystkie wersje do 1.9.6 były narażone, jednak problem został już rozwiązany w najnowszej aktualizacji. Ten przypadek podkreśla znaczenie regularnych aktualizacji systemu i monitorowania bezpieczeństwa stron internetowych.
Źródło: https://thehackernews.com/2024/02/wordpress-bricks-theme-under-active.html
Ataki DDoS na uniwersytety w Wielkiej Brytanii
Ataki DDoS na brytyjskie uniwersytety, przeprowadzone przez grupę “Anonymous Sudan”, wpłynęły na dostęp do kluczowych usług studenckich. Ten incydent jest przypomnieniem o rosnącym zagrożeniu atakami DDoS oraz potrzebie stosowania skutecznych środków obronnych i planów reagowania na incydenty.
Źródło: https://www.infosecurity-magazine.com/news/universities-recovering-ddos-attack/
Naruszenie bezpieczeństwa w AnyDesk
Naruszenie systemów produkcyjnych firmy AnyDesk i konieczność unieważnienia certyfikatów oraz resetowania haseł podkreśla znaczenie zabezpieczeń w dostępie zdalnym i świadomości zagrożeń. Firma zapewnia, iż urządzenia użytkowników końcowych nie zostały naruszone, co jest ważnym elementem w utrzymaniu zaufania użytkowników.
Źródło: https://www.darkreading.com/endpoint-security/anydesk-compromised-passwords-revoked
Kradzież tokenów kryptograficznych z PlayDapp
Wykorzystanie skradzionego klucza prywatnego do wybicia i kradzieży tokenów PLA z platformy PlayDapp jest przypomnieniem o znaczeniu bezpieczeństwa kluczy prywatnych i zarządzania nimi w ekosystemach opartych na blockchainie. To zdarzenie podkreśla potrzebę zastosowania wielopoziomowych środków zabezpieczających w celu ochrony zasobów cyfrowych.
Nowy backdoor dla macOS
Odkrycie nowego backdoora dla systemu macOS, powiązanego z rodzinami systemu ransomware, podkreśla stałą ewolucję zagrożeń i konieczność stosowania zaawansowanych rozwiązań bezpieczeństwa dla wszystkich systemów operacyjnych. Ta sytuacja wskazuje na potrzebę ciągłego monitorowania i aktualizacji systemu antywirusowego oraz systemów operacyjnych.
Źródło: https://www.securityweek.com/new-macos-backdoor-linked-to-prominent-ransomware-groups/
Demontaż infrastruktury Warzone RAT
Działania Departamentu Sprawiedliwości USA przeciwko infrastrukturze Warzone RAT wskazują na skuteczność działań prawnych i technicznych w zwalczaniu sprzedaży i dystrybucji złośliwego oprogramowania. Przejęcie domen i aresztowanie kluczowych operatorów jest ważnym krokiem w ograniczaniu dostępu do narzędzi umożliwiających cyberprzestępstwa.
Źródło: https://thehackernews.com/2024/02/us-doj-dismantles-warzone-rat.html