Zo sveta IT bezpečnosti, 7/2021

Zo sveta IT bezpečnosti, 7/2021

Geopolitické hry

Ministerstvo zahraničia Spojených štátov amerických oznámilo, že až 10 miliónov dolárov USA zaplatí za informácie o kybernetických útokoch na kritickú infraštruktúru, ktoré porušujú národný anti-hackerský zákon, Zákon o počítačových podvodoch a zneužívaní (CFAA) a ktoré sa uskutočnia „podľa pokynov alebo pod kontrolou zahraničnej vlády“.
Takáto iniciatíva môže v budúcnosti viesť k neželanej eskalácii napätia medzi krajinami na základe obvinenia od jediného človeka – informátora.

V prípade dvoch aktivistov, ktorých v roku 2018 uväznili a obvinili z prípravy protivládneho povstania v Indii, sa objavili informácie, že hlavné dôkazy, dokumenty nájdené na ich počítačoch, boli podvodne naimplantované na zariadenia hackerom.

Európsky parlament odhlasoval kontroverznú výnimku, podľa ktorej môžu prevádzkovatelia e-mailových a obdobných systémov na textový komunikáciu automaticky prechádzať a nahlasovať polícií podozrivé konverzácie. Ide o výrazný zásah do súkromia, ktorý bude mať pravdepodobne súdnu dohru.

Únik informácií zo spoločnosti NSO Group, ktorá ponúka špionážny softvér Pegasus vládam po celom svete naznačuje, že cieľom ich produktu sú žurnalisti, vysokopostavení manažéri, cirkevné osobnosti, akademici či vládni zamestnanci. Únik obsahuje 50 tisíc kontaktných údajov na významné osobnosti, medzi nimi aj Emmanuela Macrona, ktorý následne zvolal bezpečnostnú radu štátu.
Pegasus obete infikuje cez novoobjavené zraniteľnosti, kde netreba žiadnu interakciu zo strany obete na to, aby sa jej smartfón sa stane sledovacím zariadením.

Čína vydala nové nariadenia pre prácu s bezpečnostnými zraniteľnosťami. V nariadení regulujú ako môžu výskumníci zraniteľnosti nahlasovať či zverejňovať, ako aj to, že firmy majú viesť evidenciu o prijatých hláseniach o zraniteľnosti. Firmy tiež vyzýva na zavedenie bug bounty odmien za nájdené zraniteľnosti.

Citizen Lab identifikoval ďalšiu Izraelskú firmu, ktorá produkuje a predáva vládam špionážny softvér. Spyware od spoločnosti Candiru bol nájdený aj na zariadení obete zo Západnej Európy.

Hackeri odcudzili dáta o cloudovej platforme používanej alianciou NATO po tom, čo sa nabúrali do systémov španielskeho dodávateľa IT systémov Everis.

Ruská federácia začala operovať vlastné root DNS servre, nezávislé od celosvetovo uznávanej autority IANA.

Kybernetický útok ochromil železničnú dopravu v Iráne.

Research & Engineering

Portál Cyber-economics publikoval zaujímavú štúdiu o súčasnom stave a trende v oblasti poistenia voči kybernetickým hrozbám. Štúdia poukazuje, že súčasné ceny a služby poskytované na riešenie incidentov sú neudržateľné, hlavne pre venture kapitál, ktorý do odvetvia prúdi a podporuje konkurovanie nízkymi cenami.
Na druhej strane však autori v štúdii konštatujú, že poskytované služby výrazne pomáhajú klientom malých a stredných podnikov.

Wired publikoval článok o tom, ako vibrácie okolia ovplyvňujú signál prenášaný optickými vláknami a ako je možné tento jav využiť na monitorovanie okolia či detekciu tunelov v zemi.

Na desiate výročie bug bounty programu Google spustil nový Bug Hunter portál. Súčasťou projektu je aj univerzita, kde môžu hľadači chýb získať nové skúsenosti. Google počas trvania programu vyplatil výskumníkom viac ako 29 miliónov dolárov.

Belgickí výskumníci analyzovali satelitný prijímač od spoločnosti Starlink. Podarilo sa im extrahovať firmvér a popísať jeho funkcionalitu.

Výskumníci zo spoločnosti SEC Consult objavili v nabíjacích staniciach Schneider Electric EVlink zraniteľnosti, ktoré umožňujú nabíjanie zadarmo či spúšťanie ľubovolného kódu na zariadení.

Grécki výskumníci publikovali empirickú štúdiu v ktorej overovali či vybrané produkty na ochranu koncových staníc, „antivírusy“, dokážu zachytiť známy malvér Cobalt Strike. Výsledok je rozpačitý, niektoré vektory útokov boli zachytené čiastočne, niektoré vôbec.

Výskumníci z Aleph Research objavili v Aruba enterprise routeroch 8 zraniteľností, ktoré im následne umožnili spúšťať na zariadení vlastný kód.

Zločin a úniky informácií

Mongolská certifikačná autorita MonPass sa stala obeťou supply chain útoku. Softvér, ktorý spoločnosť poskytuje klientom na stiahnutie, bol útočníkmi rozšírený o Cobalt Strike backdoor.

V Španielsku zadržali gang 16 ľudí, ktorí šírili bankové trojany Mekotio a Grandoreiro. Gang počas svojho fungovania odcudzil najmenej 3.5 milióna eur.

Ostatné

Matthew Green publikoval reakciu na nedávno zverejnenú špionážnu kampaň NSO Group voči žurnalistom a exponovaným osobám po celom svete. V blogu konštatuje, čo môžu firmy ako Google a Apple robiť lepšie v otázke zabezpečenia používateľských zariadení.
Ďalší blog na tú istú tému publikoval aj Edward Snowden.

Služba Windows Print Spooler používaná na tlačenie dokumentov v operačnom systéme Microsoft Windows obsahovala kritickú zraniteľnosť. Služba je notoricky známa pre viacero zraniteľnosti, ktoré boli nájdené a zneužité za posledných 20 rokov.

Program na správu hesiel od spoločnosti Kaspersky, Kaspersky Password Manager, obsahoval viaceré zraniteľnosti. Najzávažnejšou zraniteľnosťou je generovanie hesiel, pri ktorom softvér používal len systémový čas a tak je jednoduché heslá uhádnuť.

Jeden chybný bit spôsobil kaskádový error v certificate transparency logu, do ktorého odosielajú certifikačné autority v rámci transparentnosti informácie o vydaných certifikátoch.

Spoločnosť Tencent začala používať rozpoznávanie tváre, aby odhalila, či sa na ich zariadeniach v noci hrá dieťa. Ak sa hrá dieťa, hranie mu je zamedzené, čím chce firma zabrániť rozširujúcej a závislosti mladých na počítačových hrách.

Google zverejnil informácie o štyroch zero day zraniteľnostiach, ktoré tento rok ich tím objavil ako aktívne zneužívané. Dve z nich boli v Google Chrome, jedna v Internet Exploreri a jedna vo WebKite používanom prehliadačom Safari.

Slovenská vláda schválila akčný plán aktivít na zlepšenie kybernetickej bezpečnosti Slovenska.

V súborovom systéme Linuxu sa nachádza zraniteľnosť CVE-2021-33909 umožňujúca zvýšiť si používateľské práva.

Intezer objavil nový typ zraniteľnosti v Kubernetese a to zneužitie nesprávne nakonfigurovanej Argo Workflows inštancie.

Tento newsletter je rozosielaný odberateľom newsletteru kratkespravy.sk a členom Asociácie kybernetickej bezpečnosti.

Pridaj komentár

Vaša e-mailová adresa nebude zverejnená. Vyžadované polia sú označené *