Postřehy z bezpečnosti: byl notPetya válečný akt?

7. 2. 2022
Doba čtení: 4 minuty

Sdílet

 Autor: Depositphotos
Pojišťovny se snaží vykroutit z placení za útok ransomware, řádí malware CoinStomp a hackerská skupina Shuckworm. Probereme i problémy ropných terminálů a díry UEFI, Samby či Windows.

Byl notPetya válečný akt?

Možná si ještě vzpomenete na ransomware notPetya, který v roce 2017 vyvolal docela „rozruch“ a podle některých odhadů celkové škody dosáhly až několika miliard dolarů. Vzhledem k tomu, že některé firmy měly již v té době pojištění proti kybernetickým útokům, došlo k zajímavé při mezi firmami a pojišťovnami. Pojišťovny se totiž odkazovaly na podmínky pojištění, konkrétně na bod, ve kterém stálo, že nemusí proplácet škody způsobené válečnými akty.

Jednotlivé případy pak skončily u soudu a jeden z nich nyní konečně dosáhl konce. Soud v New Jersey nyní rozhodl ve prospěch společnosti Merck. V tomto případě soud dospěl k závěru, že pro aplikaci výjimky pro válečný akt by muselo dojít k „tradičnímu válčení“. Tím se mimochodem ladně vyhnul otázce, jestli za zmíněným ransomware skutečně stála cizí mocnost.

Malware CoinStomp

V sousedním světadílu řádí malware CoinStomp. Napadá asijské poskytovatele cloud služeb a zneužívá výpočetního výkonu k těžbě kryptoměn. Je zajímavý různými maskovacími technikami – například v kódu je odkaz, který se zdá pocházet od zločinné skupiny Xanthe. Nicméně není jasné, zda se nejedná pouze o matení stopy hlavního pachatele.

Během své činnosti cryptojacker falšuje data přístupu k programům jako chmod a chattr, aby ututlal svou činnost před antivirovými aplikacemi. Jakmile chmod použije, upraví mu přístupový čas na nějaký minulý, tím se snaží se budit dojem, že v nedávné době příkaz nebyl použit. Potom se připojí na kontrolní server, stáhne si další programy, s nimiž ovládne systém a nakonec legální (ač zneužívaný) software XMRig na těžbu Monera.

Odborníci v Cado Security se shodují, že techniky, které malware využívá, ukazují nejen na obeznámenost pachatelů ve světě Linuxu a cloudu, ale také na know-how s řešením bezpečnostních incidentů.

Shuckworm útočí na ukrajinské cíle

Threat Hunter tým společnosti Symantec objevil hackerskou skupinu nazvanou Shuckworm. Tato skupina, napojená na Rusko a operující od roku 2013, používá upravené wordovské dokumenty k infikování počítačů na Ukrajině. Skupina používá phishingové e-maily k distribuci volně dostupných nástrojů, jako jsou Remote Manipulator System (RMS) a UltraVNC nebo vlastní malware nazvaný Pterodo/Pteranodon. Podle informací The Security Service of Ukraine (SSU) se navíc útoky skupiny stávají sofistikovanějšími.

Západoevropské ropné terminály pod útokem

Velké ropné terminály v některých největších západoevropských přístavech se staly obětí kyberútoku. Jednou z hlavních obětí je pravděpodobně ropný obchodní uzel Amsterdam-Rotterdam-Antverpy. Nicméně útok oznámily i dvě ropné společnosti v Německu. Útok vedl k problémům s vykládáním tankerů s ropou. Německé i belgické úřady incident vyšetřují.

Děravé UEFI

Výzkumníci ze společnosti Binarly odhalili celkem 23 zranitelností v UEFI firmwaru několika velkých výrobců jako jsou Fujitsu, Siemens, Dell, HP, HPE, Lenovo, Microsoft, Intel a Bull Atos. Zranitelnosti souvisejí se špatnou správou paměti a mohou vést k eskalaci práv a spuštění kódu (a to až na úrovni „ring –2“ v prostředí System Management Modu (SMM)), což může být zneužito například k obejití SecureBoot či instalaci těžko odstranitelného škodlivého kódu. Původ zranitelností vede k firmwarovému frameworku od firmy Insyde Software, který firmy při vývoji firmwaru hojně využívají. Někteří výrobci již zveřejnili opravy v rámci nové verze firmwaru, na kterou je nutné aktualizovat.

Kritická zranitelnost Samba

NÚKIB upozorňuje na kritickou zranitelnost služby Samba, open-source implementace SMB protokolu v systémech Linux. Zranitelnost CVE-2021–44142 umožňuje vzdálené spuštění kódu bez autentizace na cílovém systému s root oprávněním a byla na škále závažnosti CVSSv3 ohodnocena 9.9/10.

Zranitelné jsou všechny verze Samba před 4.13.17, které používají modul „vfs_fruit“ sloužící ke kompatibilitě se systémy macOS, a který je v základní konfiguraci spuštěný. Službu využívají nejen linuxové distribuce a systémy macOS, ale též např. síťové disky, tiskárny a IoT zařízení.

NÚKIB plošné zneužívaní zranitelnosti Log4Shell v ČR neeviduje

Od vydání reaktivního opatření souvisejícího se zranitelností Log4Shell uběhl více než měsíc. Tato zranitelnost s označením CVE-2021–44228 se nachází v logovací komponentě Apache Log4j a má nejvyšší možné skóre kritičnosti – CVSS 10.0.

Log4j pro logování využívají stovky systémů a aplikací, celkový počet zranitelných systémů byl v době odhalení zranitelnosti odhadován na vyšší stovky milionů systémů po celém světě, což Log4Shell činí natolik kritickou. Zranitelnost umožňuje napadnout i systémy, které nejsou přímo dostupné z Internetu, spustit v nich kód zcela bez autentizace a získat plnou kontrolu nad serverem.

Útočníci tak mohou získat přístupové údaje, číst a exfiltrovat data či instalovat další škodlivé kódy, včetně ransomwaru. To vše při relativně malém úsilí, protože zneužití této zranitelnosti není technicky náročné.

Zveřejněn kód pro exploitaci CVE-2022–21882

Lednová záplata MS Windows 10 nebyla zcela použitelná, protože narušovala funkce Windows serverů a nebyla tedy některými správci systémů aplikována. Po aplikaci záplaty docházelo k nekonečným restartům doménových řadičů, narušení funkcí Hyper-V a nedostupnosti ReFS souborových systémů.

bitcoin_skoleni

Bohužel obsahovala i opravu chyby CVE-2022–21882, která umožňuje eskalaci privilegií. Systémy správců, kteří záplatu odložili jsou nyní v ještě větším ohrožení, protože byl zveřejněn kód, který zneužití umožňuje.

Ve zkratce

Pro pobavení


Autor: Neznámý

Práce manažera informační bezpečnosti v kostce.

O seriálu

Tento seriál vychází střídavě za pomoci pracovníků Národního bezpečnostního týmu CSIRT.CZ provozovaného sdružením CZ.NIC a bezpečnostního týmu CESNET-CERTS sdružení CESNET, bezpečnostního týmu CDT-CERT provozovaného společností ČD - Telematika a bezpečnostních specialistů Jana Kopřivy ze společnosti Nettles Consulting a Moniky Kutějové ze sdružení TheCyberValkyries. Více o seriálu…

ikonka

Zajímá vás toto téma? Chcete se o něm dozvědět víc?

Objednejte si upozornění na nově vydané články do vašeho mailu. Žádný článek vám tak neuteče.

Autor článku

Národní bezpečnostní tým CSIRT.CZ je provozován sdružením CZ.NIC. Podílí se především na řešení incidentů týkajících se kybernetické bezpečnosti v sítích provozovaných v České republice.