Google opravuje závažné zraniteľnosti v Chrome
Spoločnosti Google boli v posledných dňoch nahlásené tri, pôvodne zero-day zraniteľnosti CVE-2024–4671, CVE-2024–4761 a CVE-2024–4947, ktoré sa týkajú webového prehliadača Chrome a ďalších prehliadačov založených na Chromium. Vo všetkých prípadoch ide o prístup za hranicu pamäte, čo by mohlo spôsobiť poškodenie dát, pád aplikácie alebo neoprávnené spúšťanie kódu.
Google detaily o zraniteľnostiach zatiaľ nezverejnil, aby sa znížil počet zneužití, no zároveň priznáva, že si je vedomý ich aktívneho zneužívania. Oprava zraniteľností v Chrome sa nachádza vo verziách 125.0.6422.60/.61 pre Windows a MacOS a v 125.0.6422.60 pre Linux.
Backdoor ohrozujúci diplomatické misie
Nemenované ministerstvo zahraničných vecí a jeho diplomatické misie na strednom východe boli minimálne od roku 2020 napadnuté backdoor malwarom. Na základe taktík, techník a procedúr by sa podľa spoločnosti ESET mohlo jednať o ruskú kyberšpionážnu skupinu Turla.
Backdoor postihoval jak servery, kde bol malware nazvaný LunarWeb, tak aj pracovné stanice, kde malware získal názov LunarMail. Spôsob infekcie strojov nie je presne známy, no u LunarWeb útočník využil ukradnuté prihlasovacie údaje a pomocou Zabbix agenta presunul na server spomínaný malware, ktorý s útočníkom komunikoval pomocou HTTPS a spúšťal požadované príkazy.
LunarMail sa na pracovné stanice dostal ako súčasť DOCX dokumentu, ktorý bol obetiam zrejme zaslaný pomocou spearphisingu. Perzistenciu si malware zabezpečil tým, že vystupuje ako Outlook rozšírenie, ktoré prijíma príkazy a komunikuje s útočníkom pomocou mailových správ.
Pomocou týchto nástrojov bolo útočníkovi umožnené exfiltrovať z postihnutých strojov citlivé dáta, ktoré boli zakódované v legitímne vyzerajúcich súboroch (Napr. PDF, PNG). Malware sa taktiež nazaobišiel bez zakódovaných odkazov, ktoré pre úspešnosť útoku nehrali žiadnu rolu. Jeden z takých odkazov bol „freedom or death“, čo v preklade znamená sloboda alebo smrť.
Mirai botnet sa rozširuje vďaka zraniteľnostiam v Ivanti produktoch
Zraniteľnosti CVE-2023–46805 a CVE-2024–21887, ktoré postihujú produkty Ivanti Connect Secure a Ivanti Policy je možné zreťaziť a spôsobiť tak úplné ovládnutie postihnutého stroja. Prvá zraniteľnosť umožňuje vykonať path traversal útok, čím útočník môže získať neoprávnený prístup k citlivým informáciám alebo súborom. Druhá zraniteľnosť umožňuje zneužiť neverejne prístupné API volanie na spúšťanie ľubovolných systémových príkazov.
Spojením týchto dvoch zraniteľností útočník získa prístup k zraniteľnému API volaniu a tým aj možnosť spúšťať príkazy. Zraniteľnosti sú aktívne zneužívané a neunikli ani pozornosti Mirai botnetu, ktorý ich využíva na svoje ďalšie rozširovanie. Zneužitie je pomerne jednoduché, pretože vyžaduje iba zaslanie špeciálne vytvorenej GET požiadavky, ktorej súčasťou je príkaz, obsahujúci stiahnutie škodlivého shell skriptu pomocou nástroja wget a jeho následné spustenie.
Pokračovanie Spectre útoku pre Intel procesory
Výskumníci objavili dve nové metódy útokov zamerané na vysoko výkonné procesory Intel, ktoré umožňujú získať kľúče šifrovacích algoritmov, ako napríklad AES, s využitím prediktora skokov, nazývaného register histórie ciest (PHR).
Útok, ktorý dostal meno Pathfinder patrí do skupiny útokov Spectre a podľa vyjadrenia Intelu nepredstavuje ďalšie riziko, pretože oprava proti útoku Spectre v1 zároveň obsahuje ochranu proti zneužitiu útoku Pathfinder.
Dvojnásobná krádež bitcoinu
V roku 2017 hacker prezývaný Sriki a jeho spoločník, napadli kryptomenovú burzu Unocoin, kde ukradli 60,6 bitcoinu a následne pokračovali odcudzením väčšieho množstva bitcoinov na ďalších online platformách. Prípadom sa zaoberala indická kriminálna polícia, ktorej jednanie neostalo bez povšimnutia.
Podľa indickej špeciálnej vyšetrovacej jednotky (SIT) sú štyria bývalí dôstojníci kriminálnej polície spolu so súkromným kybernetickým odborníkom, ktorí sa na prípade podielali, obvinení z manipulácie vyšetrovania, aby zakryli spreneveru bitcoinov získaných počas riešenia prípadu. Vyšetrovatelia tvrdili, že u útočníka Sriki a spolupáchatela našli viac ako 31 bitcoinov, avšak tieto bitcoiny SIT u kriminálnej polície nenašla. Okrem samotnej krádeže ukradnutých bitcoinov mal jeden z dôstojníkov nútiť pôvodných páchateľov k presunu ich peňažných prostiedkov do krypto zmenárne, ktoré mali byť po výmene za ďalšie bitcoiny údajne použité ako kompenzácia krádeže.
Bezpečnostné novinky v Android 15
Google sa neustále usiluje o ochranu používateľov svojich produktov zvyšovaním zabezpečenia. Toto úsilie je zjavné aj v očakávanom Android 15, kde boli vylepšené a pridané nové bezpečnostné prvky, ktoré prevažne súvisia s ochranou proti podvodom a krádežiam identity alebo citlivých informácií.
Jednou z významnejších zmien je vylepšenie obmedzujúcich nastavení zavedených v Android 13, ktoré budú požadovať dodatočné povolenia u aplikácií, ako napríklad prehliadač, snažiacich sa nainštalovať nové aplikácie mimo Google Play. Pri zdielaní obrazovky bude možné nastaviť skrytie citlivých informácií, ako sú prihlasovacie údaje alebo notifikácie zobrazujúce jednorázové prihlasovacie kódy.
Zmeny sa taktiež týkajú bezpečnosti súvisiacej s mobilnou sieťou. Nový Android sa bude snažiť upozorniť na nešifrovanú mobilnú sieť, kde by mohlo dôjsť k úniku obsahu SMS správ a ďalších citlivých informácií. Google okrem toho pracuje na ochrane založenej na umelej inteligencii Gemini, ktorá dokáže upozorniť na potencionálne podvodné hovory na základe štýlu komunikácie.
Pre pobavenie
O seriálu
Tento seriál vychází střídavě za pomoci pracovníků Národního bezpečnostního týmu CSIRT.CZ provozovaného sdružením CZ.NIC a bezpečnostního týmu CESNET-CERTS sdružení CESNET, bezpečnostního týmu CDT-CERT provozovaného společností ČD - Telematika a bezpečnostních specialistů Jana Kopřivy ze společnosti Nettles Consulting a Moniky Kutějové ze sdružení TheCyberValkyries. Více o seriálu…