Postřehy z bezpečnosti: neoprávnené sledovanie diplomatických misií

20. 5. 2024
Doba čtení: 4 minuty

Sdílet

 Autor: Root.cz s využitím DALL-E
Google opravuje zraniteľnosti v Chrome, kyberšpionáž ohrozuje diplomatické misie, Mirai botnet sa rozširuje, útok Spectre má svojho nástupcu, niekoľko bitcoinov sa stratilo v Indii a Android posiluje bezpečnosť.

Google opravuje závažné zraniteľnosti v Chrome

Spoločnosti Google boli v posledných dňoch nahlásené tri, pôvodne zero-day zraniteľnosti CVE-2024–4671, CVE-2024–4761 a CVE-2024–4947, ktoré sa týkajú webového prehliadača Chrome a ďalších prehliadačov založených na Chromium. Vo všetkých prípadoch ide o prístup za hranicu pamäte, čo by mohlo spôsobiť poškodenie dát, pád aplikácie alebo neoprávnené spúšťanie kódu.

Google detaily o zraniteľnostiach zatiaľ nezverejnil, aby sa znížil počet zneužití, no zároveň priznáva, že si je vedomý ich aktívneho zneužívania. Oprava zraniteľností v Chrome sa nachádza vo verziách 125.0.6422.60/.61 pre Windows a MacOS a v 125.0.6422.60 pre Linux.

Backdoor ohrozujúci diplomatické misie

Nemenované ministerstvo zahraničných vecí a jeho diplomatické misie na strednom východe boli minimálne od roku 2020 napadnuté backdoor malwarom. Na základe taktík, techník a procedúr by sa podľa spoločnosti ESET mohlo jednať o ruskú kyberšpionážnu skupinu Turla.

Backdoor postihoval jak servery, kde bol malware nazvaný LunarWeb, tak aj pracovné stanice, kde malware získal názov LunarMail. Spôsob infekcie strojov nie je presne známy, no u LunarWeb útočník využil ukradnuté prihlasovacie údaje a pomocou Zabbix agenta presunul na server spomínaný malware, ktorý s útočníkom komunikoval pomocou HTTPS a spúšťal požadované príkazy.

LunarMail sa na pracovné stanice dostal ako súčasť DOCX dokumentu, ktorý bol obetiam zrejme zaslaný pomocou spearphisingu. Perzistenciu si malware zabezpečil tým, že vystupuje ako Outlook rozšírenie, ktoré prijíma príkazy a komunikuje s útočníkom pomocou mailových správ.

Pomocou týchto nástrojov bolo útočníkovi umožnené exfiltrovať z postihnutých strojov citlivé dáta, ktoré boli zakódované v legitímne vyzerajúcich súboroch (Napr. PDF, PNG). Malware sa taktiež nazaobišiel bez zakódovaných odkazov, ktoré pre úspešnosť útoku nehrali žiadnu rolu. Jeden z takých odkazov bol „freedom or death“, čo v preklade znamená sloboda alebo smrť.

Mirai botnet sa rozširuje vďaka zraniteľnostiam v Ivanti produktoch

Zraniteľnosti CVE-2023–46805 a CVE-2024–21887, ktoré postihujú produkty Ivanti Connect Secure a Ivanti Policy je možné zreťaziť a spôsobiť tak úplné ovládnutie postihnutého stroja. Prvá zraniteľnosť umožňuje vykonať path traversal útok, čím útočník môže získať neoprávnený prístup k citlivým informáciám alebo súborom. Druhá zraniteľnosť umožňuje zneužiť neverejne prístupné API volanie na spúšťanie ľubovolných systémových príkazov.

Spojením týchto dvoch zraniteľností útočník získa prístup k zraniteľnému API volaniu a tým aj možnosť spúšťať príkazy. Zraniteľnosti sú aktívne zneužívané a neunikli ani pozornosti Mirai botnetu, ktorý ich využíva na svoje ďalšie rozširovanie. Zneužitie je pomerne jednoduché, pretože vyžaduje iba zaslanie špeciálne vytvorenej GET požiadavky, ktorej súčasťou je príkaz, obsahujúci stiahnutie škodlivého shell skriptu pomocou nástroja wget a jeho následné spustenie.

Pokračovanie Spectre útoku pre Intel procesory

Výskumníci objavili dve nové metódy útokov zamerané na vysoko výkonné procesory Intel, ktoré umožňujú získať kľúče šifrovacích algoritmov, ako napríklad AES, s využitím prediktora skokov, nazývaného register histórie ciest (PHR).

Útok, ktorý dostal meno Pathfinder patrí do skupiny útokov Spectre a podľa vyjadrenia Intelu nepredstavuje ďalšie riziko, pretože oprava proti útoku Spectre v1 zároveň obsahuje ochranu proti zneužitiu útoku Pathfinder.

Dvojnásobná krádež bitcoinu

V roku 2017 hacker prezývaný Sriki a jeho spoločník, napadli kryptomenovú burzu Unocoin, kde ukradli 60,6 bitcoinu a následne pokračovali odcudzením väčšieho množstva bitcoinov na ďalších online platformách. Prípadom sa zaoberala indická kriminálna polícia, ktorej jednanie neostalo bez povšimnutia.

Podľa indickej špeciálnej vyšetrovacej jednotky (SIT) sú štyria bývalí dôstojníci kriminálnej polície spolu so súkromným kybernetickým odborníkom, ktorí sa na prípade podielali, obvinení z manipulácie vyšetrovania, aby zakryli spreneveru bitcoinov získaných počas riešenia prípadu. Vyšetrovatelia tvrdili, že u útočníka Sriki a spolupáchatela našli viac ako 31 bitcoinov, avšak tieto bitcoiny SIT u kriminálnej polície nenašla. Okrem samotnej krádeže ukradnutých bitcoinov mal jeden z dôstojníkov nútiť pôvodných páchateľov k presunu ich peňažných prostiedkov do krypto zmenárne, ktoré mali byť po výmene za ďalšie bitcoiny údajne použité ako kompenzácia krádeže.

Bezpečnostné novinky v Android 15

Google sa neustále usiluje o ochranu používateľov svojich produktov zvyšovaním zabezpečenia. Toto úsilie je zjavné aj v očakávanom Android 15, kde boli vylepšené a pridané nové bezpečnostné prvky, ktoré prevažne súvisia s ochranou proti podvodom a krádežiam identity alebo citlivých informácií.

Jednou z významnejších zmien je vylepšenie obmedzujúcich nastavení zavedených v Android 13, ktoré budú požadovať dodatočné povolenia u aplikácií, ako napríklad prehliadač, snažiacich sa nainštalovať nové aplikácie mimo Google Play. Pri zdielaní obrazovky bude možné nastaviť skrytie citlivých informácií, ako sú prihlasovacie údaje alebo notifikácie zobrazujúce jednorázové prihlasovacie kódy.

ict ve školství 24

Zmeny sa taktiež týkajú bezpečnosti súvisiacej s mobilnou sieťou. Nový Android sa bude snažiť upozorniť na nešifrovanú mobilnú sieť, kde by mohlo dôjsť k úniku obsahu SMS správ a ďalších citlivých informácií. Google okrem toho pracuje na ochrane založenej na umelej inteligencii Gemini, ktorá dokáže upozorniť na potencionálne podvodné hovory na základe štýlu komunikácie.

Pre pobavenie

Autor: Martin Krajči

O seriálu

Tento seriál vychází střídavě za pomoci pracovníků Národního bezpečnostního týmu CSIRT.CZ provozovaného sdružením CZ.NIC a bezpečnostního týmu CESNET-CERTS sdružení CESNET, bezpečnostního týmu CDT-CERT provozovaného společností ČD - Telematika a bezpečnostních specialistů Jana Kopřivy ze společnosti Nettles Consulting a Moniky Kutějové ze sdružení TheCyberValkyries. Více o seriálu…

ikonka

Zajímá vás toto téma? Chcete se o něm dozvědět víc?

Objednejte si upozornění na nově vydané články do vašeho mailu. Žádný článek vám tak neuteče.

Autor článku

CESNET-CERTS je oficiální jméno bezpečnostního týmu sdružení CESNET, z. s. p. o. od ledna roku 2004. Jeho součástí je také Forenzní laboratoř FLAB. Články tvoří společně jednotliví členové týmu.