Objednávka nebezpečné DNA
Skupina výzkumníků z Ben Gurionovy univerzity v Negevu poukázala na nedostatečné zabezpečení procesu, při kterém si vědci nechávají pro potřeby svých laboratoří u komerčních subjektů vytvářet kousky DNA určených pro další práci jako například úpravu existující DNA.
Podařilo se jim najít chyby v současném procesu objednávek a jejich kontroly. Pokud si někdo požádá o konkrétní řetězec DNA, je tento požadavek porovnáván s databází problematických sekvencí, aby si někdo neobjednával části DNA z patogenních organismů nebo části umožňující škodlivé proteiny a toxiny.
Podle výzkumníků je proces napadnutelný pomocí malware, který je potřeba nejdříve nějak dostat na počítač osoby, která je má k objednávání DNA sekvencí přístup. Následně je potřeba obejít testovací protokoly za použití běžných obfuskačních technik. Výzkumníci odhalili, že za použití jimi navržené techniky prošlo 16 z 50 obfuskovaných požadavků na syntetickou DNA přes detekční mechanismy bez povšimnutí.
Jejich objednávka DNA obsahující obfuskovaný toxický peptid tak byla postoupena do produkce. Detaily však pochopitelně nejsou veřejné, ale výzkumníci o problému informovali International Gene Synthesis Consortium (IGSC) a podali návrhy na možná vylepšení procesu.
Zero-Click „Wormable“ Wi-Fi exploit
Analytik Ian Beer z Google Project Zero odhalil informace o nyní záplatované kritické zranitelnosti v iOS, která měl potenciál k vytvoření červa. Zranitelnost umožňovala útočníkovi napadnout jakékoliv zařízení v okolí přes Wi-Fi. Exploitováním se útočník dostal k fotkám, e-mailům, mohl si pořídit kopie zpráv nebo sledovat v reálném čase vše, co se na zařízení děje.
Zranitelnost buffer overflow se týká WiFi ovladače spojeného s proprietárním mesh síťovým protokolem Apple Wireless Direct Link vyvinutým společností Apple pro usnadnění komunikace s dalšími zařízeními jako AirDrop nebo AirPlay.
Strategie kybernetické bezpečnosti na následujících pět let
Vláda na svém pondělím jednání schválila Národní strategii kybernetické bezpečnosti pro následujících pět let. Dokument popisuje hlavní principy, na kterých stojí kybernetická bezpečnost České republiky, definuje její budoucí strategické směřování v oblasti kybernetické bezpečnosti a popisuje základní vize v této čím dál důležitější oblasti. Autorem dokumentu je Národní úřad pro kybernetickou a informační bezpečnost.
Právě aktuálním bezpečnostním hrozbám je ve strategii věnována samostatná kapitola, která hodnotí současné bezpečnostní prostředí, v němž se Česká republika nachází. Vzhledem k technologickému vývoji a rostoucí závislosti společnosti na informačních a komunikačních technologiích dosahují kybernetické hrozby bezprecedentní úrovně. Řada tradičních bezpečnostních hrozeb se navíc přesouvá do kyberprostoru a vznikají tak stále nové hrozby, které ve svém důsledku mohou narušit stabilitu společnosti a demokratické uspořádání státu.
Hromadná hledání .env souborů a detekce škodlivých IP adres
Soubory ENV (environment) jsou používány k definici prostředí systémů a frameworků (Docker, Node.js apod.). V podstatě se jedná o konfigurační soubory, které by měly být velmi dobře chráněny, protože mohou mimo jiné obsahovat klíče k API, hesla či definice přístupů do databází. Přesto lze tyto soubory nalézt ve veřejně přístupných lokacích.
Že se o ně útočníci vehementně zajímají lze zjistit například v GreyNoise Vizualizeru, kdy po zadání dotazu: web.paths:".env"
získáme více než 1 000 IP adres, které tyto soubory vyhledávají. Chraňte tedy pečlivě svoje soubory ENV. Chcete vědět, zda ve vaší síti není IP adresa, která bez vašeho vědomí skenuje Internet, nebo obsahuje škodlivý kód, který hledá další oběti? Zadejte do výše uvedeného Vizualizeru svůj síťový rozsah!
Hlavní příčiny zranitelností projektů na GitHubu
Dark reading shrnuje výroční bezpečnostní report GitHubu. Podle jejich závěrů jsou dvě hlavní příčiny zranitelností chyba vývojáře a nepřímé závislosti. To jest dvě třetiny projektů založených na Javě využívají open source. U JavaScriptu je to dokonce 94 %. Opravená zranitelnost se v projektu průměrně nachází asi 50 měsíců, opravit se zvládne však za měsíc jediný.
Řešení však nemá být přestat využívat open source, ale předvídat opravy: to jest, zejména odstranit nepotřebné závislosti a pravidelně je doplňovat na nejnovější verze. Projekty na GitHubu obsahují průměrně do dvanácti závislostí (v JavaScriptu 10, v Pythonu 6).
Z půl tisíce náhodně vybraných zranitelností byla jedna pětina vložena útočníkem, záměrně. Tato pětina se však na celkovém počtu škodlivé aktivity projevila jen mizivým zlomkem: 2 ‰. Takové projekty, do kterých se zranitelnost podaří propašovat, patří k méně využívaným. Dopad je však větší, když zranitelnost propašuje do projektu, kterou ostatní projekty používají jako knihovnu.
Výpadek Amazon cloudu
Výpadek Amazonu způsobil, že některé domácnosti zůstaly ve špíně déle než obvykle, navíc ani nebylo možné se na ně dozvonit a upozornit je, natož jim jako útěchu vytvořit inspirující obrázek. Vzhledem k tomu, že na AWS cloudu od Amazonu běží hodně služeb, v našem případě například iRobot Home App, může takový výpadek způsobit, že vysavač vám v určený čas nevyluxuje byt či ho nemůžete vzdáleně zapnout.
Vysavače sice lze používat i bez připojení k Internetu, ale lidé, co se na své připojení spoléhali, měli holt smůlu. Stejně tak jako uživatelé chytrých zvonků Amazon Ring nebo dokonce například uživatelé Photoshopu. Výpadek služby v regionu označovaném jako „US-east-1“ tentokrát sice neměl dramatické dopady, ale už teď se můžeme těšit na to, co přijde příště.
Příští rok kyberzločinci zkusí i jiné typy útoků
Jak se během následujícího roku vyvine prostředí cílených kybernetických útoků? Právě na to se zaměřili analytici společnosti Kaspersky při sestavování predikce pokročilých přetrvávajících hrozeb (Advanced Persistent Threats, APT) na rok 2021. Průvodním jevem společenských turbulencí, které jsme zažili v roce 2020, bude i v následujících měsících řada strukturálních a strategických změn, a to nejen v rámci každodenního života, ale také v oblasti cílených kybernetických útoků.
I proto, že se výrazně rozšíří možné cíle těchto útoků. Objeví se nové vektory útoků, například na síťová zařízení, a útočníci se zaměří na zranitelná místa sítí 5G, připraví vícestupňové útoky a budou se snažit eliminovat aktivity kybernetickým útokům zabraňující, např. formou „zero-day sales.“ Nesmíme také zapomenout na COVID-19, ten tu s námi bude i příští rok, takže se útočníci nepřestanou pokoušet zneužívat i nadále.
Ve zkratce
- Dešifrování PowerShell Payloadů
- Několik Botnetů explituje kritickou zranitelnost Oracle Weblogic
- Nekompletní oprava “Go SMS Pro” nechala data milionů uživatelů dále vystavená
- AstraZeneca cílem pro údajné Severokorejské útočníky
- Uživatelský přehled Spotify za rok 2020 byl pokažen útokem na weby Pop Star
- Několik nezáplatovaných oblíbených Android aplikací ohrožuje miliony uživatelů
Pro pobavení
O seriálu
Tento seriál vychází střídavě za pomoci pracovníků Národního bezpečnostního týmu CSIRT.CZ provozovaného sdružením CZ.NIC a bezpečnostního týmu CESNET-CERTS sdružení CESNET, bezpečnostního týmu CDT-CERT provozovaného společností ČD - Telematika a bezpečnostních specialistů Jana Kopřivy ze společnosti Nettles Consulting a Moniky Kutějové ze sdružení TheCyberValkyries. Více o seriálu…