Postřehy z bezpečnosti: deanonymizace uživatelů Telegramu

3. 4. 2023
Doba čtení: 5 minut

Sdílet

 Autor: Telegram
V dnešním díle Postřehů se podíváme na údajné prolomení aplikace Telegram, na to, jak bezpečnostní složky předstírají prodej DDoS útoků, na několik zranitelností nebo na nový nástroj pro bezpečnostní profesionály.

Prolomený Telegram?

Ruská státní firma Rostekh, která se aktivně podílí na monitorování informací v Rusku, má údajně k dispozici nástroj, jak odhalit identitu uživatelů oblíbené aplikace Telegram. S touto informací přišla ruská média Bell a Medusa, která se zabývala sérií zatčení anonymních administrátorů telegramových kanálů, ke kterým došlo v roce 2022. Podle jejich zprávy dceřiná společnost Rostekhu Avtomatika koupila v roce 2021 společnost T. Hunter, která stojí za vývojem tohoto nástroje.

Podle zprávy nástroj využívá přes 700 datových bodů (sociální sítě, blogy, fóra, …), na základě kterých pak hledá spojitosti, které vedou k odhalení identity. V letošním roce pak prý Rostekh plánuje prodat nástroj ruskému Ministerstvu vnitra a tajné službě (FSB). Podle počítačového experta z Roskomsvoboda, který byl v prosinci 2022 označen za nepřítele státu, však není takový scénář možný bez použití 0-day zranitelnosti a nebo spolupráce se zaměstnanci Telegramu.

Britové předstírali, že prodávají DDoSy

Britská NCA (National Crime Agency) v rámci operace PowerOFF vytvořila několik stránek, kde si uživatelé objednávali DDoS útoky. Jenomže namísto kýženého útoku si uživatel přečetl informaci o tom, že stránka ve skutečnosti patří kriminálním složkám.

NCA si od kroku slibuje, že vnese sémě chaosu a nejistoty do nelegálního kupčení a navazuje tak na prosincovou akci, při které zatkla několik lidí (včetně osmnáctiletého) a zlikvidovala 50 jejich domén, jež měly na svědomí obrovské množství DDoS útoků.

Chyba antiviru ClamAV ohrožuje produkty Cisco

Chyba (CVE-2023–20032) ve skenovací knihovně ClamAV antiviru může způsobit kompromitaci několika Cisco produktů. Patří mezi ně Secure Web Appliance a různé verze Cisco Secure Endpoint (Windows, MacOS, Linux a cloud).

Útočník může vytvořit zákeřný soubor v HFS+ souborovém systému a při jeho skenování antivirem vykonat v systému libovolný kód s privilegii ClamAV skeneru. Cisco tvrdí, že Secure Email Gateway a Secure Email and Web Manager nejsou ohroženy.

Microsoft testuje asistenta pro bezpečnostní profesionály

Microsoft testuje AI Security Copilot. Je zamýšlen jako asistence pro bezpečnostní profesionály a má jim ulehčit identifikaci a analýzu bezpečnostních incidentů. Je založen na OpenAI GPT-4 a specifickém modelu od Microsoftu, který obsahuje informace o hrozbách a bezpečnostních postupech.

Security Copilot si neklade za cíl nahradit bezpečnostního specialistu, ale má mu pomáhat v jeho práci. Systém je Microsoftem testován ve spolupráci s několika zákazníky a datum zpřístupnění širší veřejnosti zatím není znám.

Útok typu supply chain na konferenční aplikaci

Aplikace 3CXDesktopApp, kterou podle společnosti 3CX využívá 600 000 společností a denně 12 milionů uživatelů, se stala terčem útoku terčem útoku typu supply chain. Došlo k infekci knihovny, kterou software využívá. Úkolem trojanizované knihovny bylo získávat data z prohlížečů na infikovaných počítačích.

Během jedné z fází stahuje ICO (ikony) soubory z GitHubu s připojenými daty ve formátu base64. Po získání, dekódování a spuštění těchto dat tak získá již zmíněnou schopnost vytěžení dat z prohlížečů. Podle všeho se problém týká pouze verze pro Windows.

Krademe soubory s Cisco Packet Tracerem

Emulátor počítačových sítí známý především z prostředí Cisco akademií obsahoval zranitelnost, která útočníkovi umožňovala přístup k lokálním souborům oběti. Stačilo, aby oběť otevřela útočníkem upravený .pka (Packet Tracer Activity) soubor, načetl se připravený iframe s obsahem lokálního souboru a javascriptový kód si jej mohl přečíst a odeslat. Venku je opravená verze 8.2.1. Za povšimnutí stojí, že chybu objevil a nahlásil žák střední školy (INFIS Plzeň).

Chyba v knihovně ChatGPT mohla odhalit citlivé údaje uživatelů

Zranitelnost ChatGPT mohla dle dostupných informací odhalit citlivé informace předplatitelů. Vývojáři aplikace byli donuceni 20. března dočasně znepřístupnit ChatGTP kvůli chybě v knihovně, která způsobila, že uživatelé mohli vidět údaje jiných uživatelů.

Zobrazit si údajně mohli například jméno, příjmení, e-mailovou adresu a poslední čtyři číslice platební karty včetně data expirace. Společnost dodala, že odhalená citlivá data se netýkala všech uživatelů, ale pouze 1,2 % předplatitelů.

ENISA předpovídá nárůst útoků na dopravní sektor

Evropská agentura pro kybernetickou bezpečnost (ENISA) na základě zprávy o stavu kybernetických hrozeb v dopravním sektoru předpovídá nárůst útoků v této oblasti Zaznamenané útoky proti leteckému, námořnímu, železničnímu a silničnímu sektoru rostou. ENISA připouští, že celkový nárůst známých incidentů může být dán částečně požadavky na hlášení incidentů dle nové směrnice EU o bezpečnosti sítí a informačních systémů, avšak upozorňuje, že během dvouletého období zahrnutého ve zprávě raketově vzrostly ransomwarové útoky postihující především letiště a silniční sektor.

NÚKIB nahlédl v Jižní Koreji a Tchaj-wanu pod pokličku kybernetické bezpečnosti

Ředitel Národního úřadu pro kybernetickou a informační bezpečnost (NÚKIB) Lukáš Kintr a jeho náměstek pro řízení Sekce strategických agend a spolupráce Pavel Štěpáník byli součástí české delegace, která pod vedením předsedkyně Poslanecké sněmovny Parlamentu České republiky Markéty Pekarové Adamové navštívila ve dnech 22. až 29. března 2023 Korejskou republiku a Tchaj-wan.

V rámci cesty se zúčastnili mnoha jednání, na kterých se svými protějšky nebo politickými reprezentanty daných zemí hovořili o bezpečnostních hrozbách, kterým jejich země čelí, a zkušenostech s jejich zvládáním. Cílem zahraniční cesty bylo kromě výměny poznatků z praxe také budování a utužování vztahů s oběma zeměmi, které se řadí mezi významné partnery České republiky. Jednalo se zároveň o historicky první návštěvu těchto zemí ze strany ředitele NÚKIB.

Které aplikace jsou nejzranitelnější?

Produkty společnosti Google měly v roce 2022 nahlášených celkem 1372 zneužití, což je nejvíce ze všech dodavatelů. Samotný Android měl 897 zranitelností, což bylo nejvíce ze všech produktů Googlu. Kromě toho bezpečnostní výzkumníci našli 283 zranitelností v prohlížeči Chrome.

Druhým v pořadí byl Fedora Project s 945 objevenými zranitelnostmi. Jeho produkt Fedora Linux měl ze všech produktů nejvíce exploitů – 944. Značný počet zranitelností lze přičíst tomu, že Fedora je projekt s otevřeným zdrojovým kódem, na jehož vývoji se podílelo více než 2 000 přispěvatelů.

bitcoin_skoleni

Následuje Microsoft – v jeho produktech bylo ohlášených 939 zranitelností. Seznamu tohoto dodavatele dominují různé operační systémy Windows. V systémech Windows 10 a 11 bylo objeveno více než 500 zranitelností, Windows Server hned následuje.

Ve zkratce:

Pro pobavení

O seriálu

Tento seriál vychází střídavě za pomoci pracovníků Národního bezpečnostního týmu CSIRT.CZ provozovaného sdružením CZ.NIC a bezpečnostního týmu CESNET-CERTS sdružení CESNET, bezpečnostního týmu CDT-CERT provozovaného společností ČD - Telematika a bezpečnostních specialistů Jana Kopřivy ze společnosti Nettles Consulting a Moniky Kutějové ze sdružení TheCyberValkyries. Více o seriálu…

ikonka

Zajímá vás toto téma? Chcete se o něm dozvědět víc?

Objednejte si upozornění na nově vydané články do vašeho mailu. Žádný článek vám tak neuteče.

Autor článku

Národní bezpečnostní tým CSIRT.CZ je provozován sdružením CZ.NIC. Podílí se především na řešení incidentů týkajících se kybernetické bezpečnosti v sítích provozovaných v České republice.