Postřehy z bezpečnosti: bez záplat v software už nelétají ani vrtulníky

24. 4. 2023
Doba čtení: 4 minuty

Sdílet

 Autor: Depositphotos
V dnešním díle pravidelného pondělního souhrnu se podíváme na změny v šíření malwaru QBot, ransomware LockBit cílící na macOS nebo havárii vrtulníku údajně způsobenou chybějící softwarovou záplatou.

Malware QBot masivně šířen v odpovědích na e-maily

Trojan QBot/QakBot patří již dlouhou dobu mezi plošně šířený malware, jehož primárním infekčním vektorem jsou generické e-mailové zprávy s různými škodlivými přílohami. Vedle OneNote dokumentů a CHM souborů jsou pro jeho šíření v současnosti využívány například i PDF soubory spolu s WSF skripty.

Přestože QakBot je dominantně šířen zejména široce rozesílanými vlnami „malspamu“ (tedy škodlivého spamu), od počátku dubna začal citelně narůstat i počet případů, při nichž byly škodlivé přílohy vedoucí k infekci tímto trojským koněm připojeny k e-mailům, které reagovaly na legitimní komunikaci, do níž byli příjemci zpráv historicky skutečně zapojeni.

Přestože nejde o nový typ útoku (útočníci využívají odpovědi na zcizenou či volně publikovanou historickou komunikaci pro šíření QakBotu již relativně dlouho), vzhledem k vysokému počtu škodlivých e-mailů, které tento postup v poslední době využívají a které jsou adresovány i českým organizacím, může být informace o nebezpečí spojeném s legitimně vyhlížejícími e-maily reagujícími na historickou komunikaci vhodným doplňkem programů zvyšování bezpečnostního povědomí koncových uživatelů.

Objeven vzorek ransomwaru LockBit cílený na macOS

Minulý víkend se na Twitteru objevila informace o nově identifikovaném vzorku ransomwaru LockBit určeném pro systémy Apple Mac. Jak se následně ukázalo, nešlo o první takový vzorek, který měla bezpečnostní komunita k dispozici – ten nejstarší pocházel dokonce z listopadu minulého roku.

Přestože si zpráva o nové verzi ransomwaru LockBit cílené na macOS získala širokou pozornost médií, z následné analýzy zmíněného vzorku vyplynulo, že přestože byl skutečně zkompilován pro jmenovanou platformu, není v současnosti schopný reálně působit jakékoli škody, obsahuje řadu chyb a jde zřejmě o vývojovou verzi ransomwaru a nikoli o hotový nástroj.

Ačkoli tedy existence výše zmiňovaných vzorků ukazuje, že aktéři za ransomwarem LockBit se o možnost útoků na zařízení od firmy Apple aktivně zajímají, uživatelé těchto zařízení se jmenovaného ransomwaru alespoň prozatím obávat nemusejí.

Google informoval o pokračujícím cílení ruských skupin na Ukrajinu

Výzkumná skupina Google Threat Analysis Group (TAG) publikovala ve středu zprávu, v níž shrnuje působení ruských aktérů a skupin skupin (zejména) v prvním kvartálu roku 2023 v kontextu války na Ukrajině.

Kromě vlivových operací a aktivit zaměřených na krádeže a publikaci citlivých dat či DDoS útoky, jejichž cíli byly subjekty v různých státech světa, jsou ve zprávě zmíněny i Ruskem sponzorované phishingové kampaně, k nimž TAG uvádí, že více než 60 % z nich bylo cíleno na ukrajinské uživatele.

V souvislosti s ruskými aktéry a skupinami stojí za zmínku rovněž informační dokument publikovaný v uplynulém týdnu CISA spolu s NCSC, NSA a FBI, který se věnuje popisu technik, které ruská skupina APT28, známá mj. rovněž jako Fancy Bear, užívala (a potenciálně užívá) při cílení na síťovou infrastrukturu svých obětí.

Routery z druhé ruky často obsahují citlivé informace

Výzkumný tým společnosti ESET publikoval v uplynulém týdnu závěry analýzy, pro níž výzkumníci pořídili celkem 18 „použitých“ routerů s cílem identifikovat, zda neobsahují citlivé informace, jejichž zveřejnění či zpřístupnění externím subjektům by mohlo být pro jejich předchozí vlastníky nežádoucí.

V nadpoloviční většině zařízení pak výzkumný tým potenciálně citlivé informace (autentizační klíče, zákaznická data apod.) skutečně objevil.

Zmínku zaslouží, že podobný výzkum zaměřený na obsah bazarových pevných disků byl již v roce 2016 realizován i v České republice a vedl k obdobně „úspěšnému“ závěru.

Chybějící patch údajně dílčím důvodem havárie vrtulníku

Efektní ukázkou možných dopadů chybějících softwarových záplat se stala březnová havárie australské vojenského vrtulníku na pobřeží Nového Jižního Walesu v průběhu protiteroristického cvičení.

bitcoin_skoleni

Havárie se obešla bez vážnějších zranění a úřady v současnosti provádí její vyšetřování, informované zdroje však dle médií upozornily, že havárii mohla zabránit jednoduchá softwarová záplata, která byla vyvinuta již roce 2010.

Další zajímavosti

Pro pobavení

I have a bunch of things open right now.

I have a bunch of things open right now.

Autor: Randall Munroe, podle licence: CC BY-NC 2.5

O seriálu

Tento seriál vychází střídavě za pomoci pracovníků Národního bezpečnostního týmu CSIRT.CZ provozovaného sdružením CZ.NIC a bezpečnostního týmu CESNET-CERTS sdružení CESNET, bezpečnostního týmu CDT-CERT provozovaného společností ČD - Telematika a bezpečnostních specialistů Jana Kopřivy ze společnosti Nettles Consulting a Moniky Kutějové ze sdružení TheCyberValkyries. Více o seriálu…

ikonka

Zajímá vás toto téma? Chcete se o něm dozvědět víc?

Objednejte si upozornění na nově vydané články do vašeho mailu. Žádný článek vám tak neuteče.

Autor článku

Jan Kopřiva je specialistou na kybernetickou bezpečnost s dlouhou praxí a širokými zkušenostmi. V současnosti působí jako bezpečnostní konzultant ve společnosti Nettles Consulting a také jako jeden z odborníků ve sdružení SANS Internet Storm Center.