Prasówka 21.02.2024

securitybeztabu.pl 6 miesięcy temu

Cyberprasówka

W obliczu dynamicznie rozwijających się zagrożeń cybernetycznych, ostatnie miesiące przyniosły wiele wyzwań, ale i sukcesów w dziedzinie cyberbezpieczeństwa. Od odkrywania nowych luk w zabezpieczeniach po skuteczne akcje organów ścigania przeciwko cyberprzestępcom, krajobraz cyberzagrożeń ciągle ewoluuje. W tej prasówce przyglądamy się kluczowym wydarzeniom, które kształtują nasze podejście do bezpieczeństwa cyfrowego, podkreślając zarówno wyzwania, jak i możliwości dla organizacji oraz indywidualnych użytkowników. Zapraszam do zgłębienia najnowszych trendów i lekcji płynących z cyberfrontu.

Szkodliwe paczki w PyPI i technika DLL side-loading

Niedawne odkrycia wskazują na dwie szkodliwe paczki w repozytorium Python Package Index (PyPI), które wykorzystywały technikę znana jako DLL side-loading. Ta metoda pozwala atakującym na omijanie systemowych zabezpieczeń poprzez wczytywanie złośliwych bibliotek DLL. Przed ich usunięciem paczki te zostały pobrane ponad 700 razy, co podkreśla potrzebę starannej weryfikacji używanych zależności. DLL side-loading jest techniką często wykorzystywaną do ukrywania działania złośliwego systemu poprzez wykorzystanie legalnych procesów systemowych do załadowania złośliwej biblioteki. Ochrona przed tego typu zagrożeniami wymaga stosowania narzędzi do wykrywania złośliwego systemu i świadomego podejścia do zarządzania zależnościami.

Nowe luki zero-day w serwerach Microsoft Exchange

Luka zero-day, wpływająca na około 97 tys. serwerów Microsoft Exchange, pozwala na wykonanie ataków typu pass-the-hash oraz na podniesienie uprawnień atakującego. Microsoft zareagował, wydając aktualizacje, w tym Cumulative Update 14 dla Exchange Server 2019, co stanowi krytyczny krok w zabezpieczaniu infrastruktury przed potencjalnymi atakami. Lukę tę wykorzystano do potencjalnego pozyskiwania danych autoryzacyjnych i eskalacji uprawnień, co podkreśla znaczenie bieżącej aktualizacji systemu oraz monitorowania systemów pod kątem nieautoryzowanej aktywności.

Źródło: https://www.securityweek.com/recent-zero-day-could-impact-up-to-97000-microsoft-exchange-servers/

Trojan bankowy Anatsa na platformie Google Play

Anatsa, trojan bankowy na system Android, aktywny od 4 lat, celuje w ponad 600 aplikacji finansowych i rozprzestrzenia się przez złośliwe aplikacje dostępne w Google Play. Jest to przykład na to, jak przestępcy adaptują swoje metody ataku, aby omijać zabezpieczenia i wykorzystywać zaufane źródła aplikacji. Anatsa wykorzystuje skomplikowany proces infekcji, nadużywając Usług Dostępności systemu Android, choćby w wersji 13, co podkreśla potrzebę szczegółowej weryfikacji uprawnień przyznawanych aplikacjom.

Źródło: https://www.securityweek.com/anatsa-android-banking-trojan-continues-to-spread-via-google-play/

Malvertising – zagrożenie wykraczające poza DarkWeb

Malvertising, czyli złośliwe reklamy, stanowią rosnące zagrożenie nie tylko na DarkWebie, ale również w popularnych przeglądarkach internetowych. Przestępcy wykorzystują pozornie legalne reklamy do kierowania użytkowników na złośliwe strony. Ta technika wymaga od użytkowników i organizacji stałej czujności oraz stosowania narzędzi blokujących złośliwe treści. Malvertising podkreśla znaczenie edukacji na temat cyberbezpieczeństwa i zastosowania odpowiednich środków ochronnych.

Źródło: https://www.malwarebytes.com/blog/news/2024/02/malvertising-this-cyberthreat-isnt-on-the-dark-web-its-on-google

Wirus “Lumma” w urządzeniach USB

Odkrycie wirusa “Lumma” w wibratorach ładujących się przez USB, kradnącego dane osobiste, w tym informacje z portfeli kryptowalutowych, jest przypomnieniem o zagrożeniach związanych z podłączaniem niezaufanych urządzeń do systemów komputerowych. Wirus ten rozprzestrzenia się nie tylko przez zainfekowane urządzenia USB, ale również przez kampanie mailingowe, co stanowi istotną lekcję dotyczącą cyberhigieny i konieczności stosowania zaawansowanego systemu zabezpieczającego.

Źródło: https://www.malwarebytes.com/blog/news/2024/02/vibrator-virus-steals-your-personal-information

Operacja Cronos przeciwko gangowi LockBit

Rozbicie działalności cyberprzestępczej grupy LockBit przez organy ścigania na całym świecie jest przykładem skutecznej współpracy międzynarodowej w walce z cyberprzestępczością. Operacja Cronos doprowadziła do przejęcia kontroli nad infrastrukturą grupy, aresztowania kluczowych członków oraz zamrożenia kont kryptowalutowych. Ten przypadek podkreśla znaczenie współpracy organów ścigania i sektora prywatnego w zwalczaniu zagrożeń cybernetycznych.

Źródło: https://www.darkreading.com/cybersecurity-operations/global-law-enforcement-disrupts-lockbit-ransomware-gang

Luka w motywie Bricks dla WordPress

Wykorzystanie luki w motywie Bricks dla stron WordPress do zdalnego wykonania kodu PHP stanowi przestrogę dla deweloperów i administratorów stron. Wszystkie wersje do 1.9.6 były narażone, jednak problem został już rozwiązany w najnowszej aktualizacji. Ten przypadek podkreśla znaczenie regularnych aktualizacji systemu i monitorowania bezpieczeństwa stron internetowych.

Źródło: https://thehackernews.com/2024/02/wordpress-bricks-theme-under-active.html

Ataki DDoS na uniwersytety w Wielkiej Brytanii

Ataki DDoS na brytyjskie uniwersytety, przeprowadzone przez grupę “Anonymous Sudan”, wpłynęły na dostęp do kluczowych usług studenckich. Ten incydent jest przypomnieniem o rosnącym zagrożeniu atakami DDoS oraz potrzebie stosowania skutecznych środków obronnych i planów reagowania na incydenty.

Źródło: https://www.infosecurity-magazine.com/news/universities-recovering-ddos-attack/

Naruszenie bezpieczeństwa w AnyDesk

Naruszenie systemów produkcyjnych firmy AnyDesk i konieczność unieważnienia certyfikatów oraz resetowania haseł podkreśla znaczenie zabezpieczeń w dostępie zdalnym i świadomości zagrożeń. Firma zapewnia, iż urządzenia użytkowników końcowych nie zostały naruszone, co jest ważnym elementem w utrzymaniu zaufania użytkowników.

Źródło: https://www.darkreading.com/endpoint-security/anydesk-compromised-passwords-revoked

Kradzież tokenów kryptograficznych z PlayDapp

Wykorzystanie skradzionego klucza prywatnego do wybicia i kradzieży tokenów PLA z platformy PlayDapp jest przypomnieniem o znaczeniu bezpieczeństwa kluczy prywatnych i zarządzania nimi w ekosystemach opartych na blockchainie. To zdarzenie podkreśla potrzebę zastosowania wielopoziomowych środków zabezpieczających w celu ochrony zasobów cyfrowych.

Źródło: https://www-bleepingcomputer-com.cdn.ampproject.org/c/s/www.bleepingcomputer.com/news/security/hackers-steal-290-million-in-crypto-from-playdapp-gaming-platform/amp/

Nowy backdoor dla macOS

Odkrycie nowego backdoora dla systemu macOS, powiązanego z rodzinami systemu ransomware, podkreśla stałą ewolucję zagrożeń i konieczność stosowania zaawansowanych rozwiązań bezpieczeństwa dla wszystkich systemów operacyjnych. Ta sytuacja wskazuje na potrzebę ciągłego monitorowania i aktualizacji systemu antywirusowego oraz systemów operacyjnych.

Źródło: https://www.securityweek.com/new-macos-backdoor-linked-to-prominent-ransomware-groups/

Demontaż infrastruktury Warzone RAT

Działania Departamentu Sprawiedliwości USA przeciwko infrastrukturze Warzone RAT wskazują na skuteczność działań prawnych i technicznych w zwalczaniu sprzedaży i dystrybucji złośliwego oprogramowania. Przejęcie domen i aresztowanie kluczowych operatorów jest ważnym krokiem w ograniczaniu dostępu do narzędzi umożliwiających cyberprzestępstwa.

Źródło: https://thehackernews.com/2024/02/us-doj-dismantles-warzone-rat.html

Idź do oryginalnego materiału