Zo sveta IT bezpečnosti, 5/2020

Zo sveta IT bezpečnosti, 5/2020

Geopolitické hry

Vládne budovy v Afrike sú pravdepodobne sledované Čínou. Čínski dodávatelia renovovali, či postavili najmenej 186 vládnych budov v ktorých zaviedli aj telekomunikačné siete a v mnohých prípadoch aj dodali počítače.

Softvér na vzdialený prístup Dacls RAT, používaný severo-kórejskou hackerskou skupinou Lazarus, je distribuovaný ako macOS aplikácia pre dvojfaktorovú autentifikáciu.

Časopis Spravodajstvo a Národná Bezpečnosť publikoval informácie o tajnej európskej aliancii Maximator medzi Dánskom, Švédskom, Nemeckom, Holandskom a Francúzskom, ktorá posledných 50 rokov prelamovala šifry a analyzovala diaľkovo prenášané signály.

Z obavy pred kybernetickými útokmi, vláda USA zakázala americkým energetickým distribučným spoločnostiam nakupovať a inštalovať elektrické zariadenia vyrobené mimo USA.

Research & Engineering

Holandský výskumník publikoval nový fyzický útok na počítače používajúce Thunderbolt port. Útok si vyžaduje krátkodobý prístup k vnútorným obvodom zariadenia, čo je náročné, no na druhej strane chybu nie je možné opraviť. Niektoré zariadenia používajúce Intel procesory, sú ich funkcionalitou chránené.

Výskumník popísal scenár, ako zistiť, kde približne sa nachádza používateľ Signal messengera na základe polohy DNS servera použitého pri inicializácii hovoru s použitím WebRTC protokolu.

Niektorí armádni a spravodajskí zamestnanci môžu byť špehovaní, pretože používajú aplikáciu na hodnotenie piva Untappd Beer App.

Zločin a úniky informácií

Šifrovací kľúč certifikačnej autority DigiCert, používaný na zasielanie záznamov do Transparency logu bol kompromitovaný. Úniku došlo zneužitím zraniteľnosti v Saltstack infraštruktúre. Transparency log je nezmeniteľný záznam, do ktorého posielajú certifikačné autority certifikáty, ktoré práve podpísali, aby mohli byť verejne auditované pre prípadné nezrovnalosti.
Tá istá zraniteľnosť viedla taktiež ku kompromitovaniu blogovacej platformy Ghost a organizácie LineageOS, ktorá stojí za operačným systémom pre smartfóny.

Milióny mobilných zariadení od výrobcu Xiaomi zaznamenávajú všetky stránky, ktoré používateľ navštívi a čo s telefónom vyhľadáva. Dáta sú posielané na servre do Číny.

Výskumníci, ktorí stoja za vývojom open-source prehliadača Chromium, zistili, že až 70 percent všetkých zraniteľností, ktoré sa v prehliadači našli, súvisia s prácou s pamäťou v dôsledku použitia C/C++ pointerov. Pri polovici z chýb, ide o chyby typu use-after-free.

Hacker podplatil zamestnanca spoločnosti stojacej za masívnou multiplayerovou hrou Roblox, aby získal prístup k panelu zákazníckej podpory. Následne mohol meniť heslá či zisťovať informácie o hráčoch.

Rumuni podozriví z uplatenia technickej podpory, aby inštalovala skimmery na kradnutie bankomatových kariet v mexických turistických destináciách, boli podľa všetkého pod ochranou Mexickej kancelárie generálneho prokurátora.

Z Leteckej spoločnosti EasyJet unikli dáta 9 miliónoch zákazníkov. Informácie obsahujú e-maily a informácie o cestovaní. V niektorých prípadoch aj informácie o kreditnej karte.

Polská polícia zadržala päť podozrivých z hackerskej skupiny InfinityBlack, ktorá sa špecializovala na predaj odcudzených prístupových údajov do rôznych loyalty programov.

Výrobca bankomatov Diebold Nixdorf sa stal obeťou ransomvér útoku. Ich firemná sieť bola napadnutá ProLock ransomvérom.

Ostatné

Stránka Balkan Insight zverejnila zaujímavý článok o tom ako sa Rumunsko zmenilo z liahne kriminálnych hackerov na krajinu s množstvom firiem zamestnávajúcich výskumníkov z oblasti kybernetickej bezpečnosti.

Bezpečnostná zraniteľnosť v programe Adobe Acrobat Reader umožňuje nepozorovane získať administrátorské práva na operačnom systéme macOS. Spoločnosť Adobe v máji vydala aktualizáciu, ktorá chybu opravuje.

Duch notoricky známeho malvéru Stuxnet sa pravdepodobne prehnal Microsoftom, keď v máji zaplátal kritickú zraniteľnosť v jednom z najstarších Windowsových komponentov, servise pre tlačiarne – Windows Print Spooler. Obdobná chyba bola použitá Stuxnetom a iným známym malvérom.

Investigatívny žurnalista Geoff White vystopoval autora známeho vírusu ILOVEYOU, ktorý v roku 2000 za pár dní nainfikoval desiatky miliónov počítačov po celom svete. Autor, Onel de Guzman, sa živí ako opravár mobilných telefónov v Manile na Filipínach. Pri stretnutí so žurnalistom potvrdil, že je autorom ILOVEYOU.

Softvér pre programovateľný kontrolér od spoločnosti Schneider Electric, používaný v kritickej infraštruktúre, obsahuje zraniteľnosti umožňujúce kontrolovať zariadenie.

NSO Group, známa predajom hackerských nástrojov na prístup do iPhonov, ponúkala svoj softvér aj americkým policajným zborom. Softvér spoločnosti bol v minulosti použitý aj na sledovanie zavraždeného novinára Jamala Khashoggiho.

Posledná verzia Ubuntu servra zapisuje heslá použité na šifrovanie disku pomocou LUKS do systémových logov.

Hacker prevádzkoval 8 rokov botnet 10 tisíc infikovaných IoT zariadení značky D-Link, len aby mohol nerušene sťahovať Anime videá.

Na GitHube niekto zverejnil animáciu, ako funguje kyptografická hašovacia funkcia SHA-256.

Pridaj komentár

Vaša e-mailová adresa nebude zverejnená. Vyžadované polia sú označené *