Zo sveta IT bezpečnosti, 6/2022

Zo sveta IT bezpečnosti, 6/2022

Geopolitické hry

Taliansky regulátor zakázal použitie služby Google Analytics v jej predvolenom nastavení, kedy odosiela osobné údaje na servery v Spojených štátoch.

Jednotka pre digitálne zločiny spoločnosti Microsoft narušila spear-phishingovú operáciu iránskej skupiny sledovanej pod názvom Bohrium, ktorá sa zameriavala na organizácie z USA, Stredného východu a Indie. Firma voči aktérom podala trestné oznámenia.

Iránske jednotky odporu prevzali kontrolu nad tisíckami CCTV kamier teheránskej samosprávy.

Bezpečnostný výskumník The Grugq analyzoval, akú rolu mali kybernetické útoky ruskej rozviedky voči Ukrajine počas prvých dní vojny.

Google odhalil cielené spyvér útoky na používateľov z Talianska a Kazachstanu. Spyvér je pravdepodobne vytvorený talianskou spoločnosťou RCS Labs.

Ruská hackerská skupina APT28 šíri Follina malvér v Ukrajine pomocou phishingovej kampane postavenej na strachu z jadrovej vojny.

Robert Gorwa publikoval článok o automatickom moderovaní obsahu a skenovaní na strane klienta o ktorého zavedenie sa pokúša Európska komisia.

Po tom, čo bola pred 4 rokmi zdokumentovaná možnosť zneužitia fitness aplikácie Strava na sledovanie vojakov na vojenských základniach, sa objavil nový prípad, kedy neznáma skupina monitoruje izraelskú armádu pridávaním falošných trás na ich základne.

Research & Engineering

Výskumníci z Massachusettskej technickej univerzity objavili nový typ útoku na procesor Apple M1, pri ktorom dokážu obísť bezpečnostnú funkciu známu ako pointer authentication (PAC).

V populárnom bootloaderi U-boot boli objavené zraniteľnosti (CVE-2022-30790, CVE-2022-30552), ktoré umožňujú získať root prístup na embedded zariadeniach bežiacich na lokálnej sieti.

Výskumníci zistili, že je možné cielene sledovať mobilné zariadenia na základe unikátnosti vysielaného Bluetooth signálu. Signál sa medzi zariadeniami líši v dôsledku rozdielov vo výrobnom procese.

Quarkslab publikovali na svojom blogu prehľad kryptografických protokolov, ktoré sa používajú pri komunikácii v skupinách, tzv. skupinových spravách pri instantnej komunikácii.

Anastasios Pingios popísal SUAVEEYEFUL, malvér určený pre operačný systém FreeBSD, ktorý bol použitý na kompromitovanie zariadení MiraPoint hackerskou skupinou Equation group. Tento malvér bol zverejnený hackermi Shadow Brokers, no nikto ho doteraz podrobnejšie neanalyzoval.

Zločin a úniky informácií

Inžinieri zo spoločnosti Avast analyzovali novoobjavený Linux rootkit s názvom Syslogk, ktorý je postavený na open-source rootkite Adore-Ng,  no má rozšírenú funkcionalitu.

Spoločnosť ESET publikovala ESET threat report v ktorom sumarizuje trend vo vývoji zločinu v kybernetickom priestore za posledné obdobie.

The New Yorker publikoval rozsiahly článok o Joshua Schulteovi, mužovi obvinenom z poskytnutia tajných informácií o práci americkej agentúry CIA platforme WikiLeaks. Uniknuté materiály sú známe pod názvom Vault 7 a Vault 8.

Intezer spolu s BlackBerry Threat Research & Intelligence Team odhalili Linux backdoor nazvaný Symbiote, ktorý má za cieľ finančné inštitúcie v Brazílii. Symbiote používa pokročilé techniky na zakrytie svojho pôsobenia na infikovanom systéme.

Ostatné

Michael Driscoll publikoval na svojom blogu interaktívnu vizualizáciu kryptografie eliptickej krivky.

Smallstep na svojom blogu zverejnili obrázok, ako by vyzerala knižnica OpenSSL, ak by všetky jej funkcie boli graficky dostupné z jedného okna aplikácie. Jedná sa pravdepodobne o vtip, nakoľko OpenSSL je množina malých programov, ktoré sa dajú použiť na rôzne nesúvisiace úlohy, no aj tak je obrázok zaujímavý.

Mozilla plánuje zaviesť vo verzii 102 prehliadača Firefox tzv. „query parameter stripping“, kedy prehliadač zmaže dodatočné informácie, ktoré sú pridávané do webovej adresy za účelom sledovania návštevníkov webových stránok.

Program odmeňovania za zraniteľnosti spoločnosti Google zverejnil zoznam najzásadnejších zraniteľností, ktoré boli objavené v cloudovej platforme Google Cloud Platform. Niektoré popisy zraniteľností a prienikov sú veľmi zaujímavé.

V Confluence serveri od spoločnosti Atlassian sa nachádza kritická zraniteľnosť (CVE-2022-26134). Spoločnosť vyzýva na okamžitú aktualizáciu, alebo odpojenie serverov od internetu.

Guido Vranken písal o kritickej zraniteľnosti v OpenSSL knižnici verzie 3.0.4, ktorú je možno zneužiť na diaľku a zatiaľ nemá vydanú aktualizáciu.

UNISOC baseband procesory používané napr. v smartfónoch Moto G20, E30 či E40 obsahujú zraniteľnosť, ktorou je možné zariadenia cez sieť znefunkčniť.

Cloudflare oznámil nasadenie technológie Private Access Tokens (PAT), ktorá nahradí otravný CAPTCHA verifikačný mechanizmus na zariadeniach iPhone a Mac. Pri použití PAT sa zariadenie atestuje voči webstránke a nie je tak nutné, aby to robil používateľ.

PortSwigger publikoval na svojom blogu článok o rôznych spôsoboch útokov na systémy používajúce JSON Web Tokeny (JWT).

 

Tento newsletter je rozosielaný odberateľom newsletteru kratkespravy.sk, členom Asociácie kybernetickej bezpečnosti a členom ISACA Slovensko.

Pridaj komentár

Vaša e-mailová adresa nebude zverejnená. Vyžadované polia sú označené *