Zajímavosti ze světa IT 03/2024

Ruští hackeři útočili na Microsoft; Únik miliónů hesel; Bezpečnostní chyby v ChatGPT; a další novinky

Ruští hackeři ukradli Microsoftu zdrojový kód

Ruská hackerská skupina Midnight Blizzard (aka APT29 či Cozy Bear) podporovaná Kremlem se dostala k některým SW repositářům Microsoftu. K těmto datům se skupina dostala díky útoku trvající od 12. ledna 2024, kdy s využitím password spray attack došlo ke kompromitaci testovacích účtů a následnému rozšíření na validní emailové účty bezpečnostních techniků, právníků, vedoucích pracovníků apod. Přes tyto účty byly interně šířeny infikované soubory až dokud skupina nezískala přístup k systémům se zdrojovými kódy.

Zdroj: https://msrc.microsoft.com/blog/2024/03/update-on-microsoft-actions-following-attack-by-nation-state-actor-midnight-blizzard/

 

Google Chrome bude v reálném čase kontrolovat URL proti hrozbám

Prohlížeč Google Chrome nabízí Safe Browsing již více než 15 let. V současnosti se každých 30–60 minut stáhne ze serveru seznam škodlivých webů. Lokálně pak kontroluje uživatelem vložené URL s tímto seznamem a případně zobrazí výrazné červené varování. Google ale říká, že většina škodlivých webů existuje kratší dobu než 10 minut a stávající systém na ně nedokáže reagovat. Proto se kontrola vložených URL přesouvá na servery Google, kde bude seznam aktuální.

Zdroj: https://security.googleblog.com/2024/03/blog-post.html

 

MojeID nově podporuje klíče Yubico na úrovni Vysoká

Možnost mít MojeID na úrovni záruky Vysoká je jednou ze zásadních vlastností, která tuto službu odlišuje od ostatních digitálních identit. Konkurencí jsou v tomto smyslu pouze čipové karty, které vyžadují čtečku karet a instalaci obslužného programu do vašeho počítače nebo telefonu. V MojeID máte místo čipové karty jednoduchý USB bezpečností klíč, nepotřebujete žádnou čtečku a ani nemusíte do počítače nic dalšího instalovat. Nabídka podporovaných USB bezpečnostních klíčů se nyní mění a MojeID přidává podporu pro vybrané modely ze společnosti Yubico.

Zdroj: https://blog.nic.cz/2024/02/15/yubikey-na-urovni-zaruky-vysoka-a-online-kvalifikovany-certifikat-od-postsignum/

 

Únik 19 miliónů hesel z Firebase instancí

Firebase je platforma vyvinutá Googlem pro hostování databází, cloud computing a app development. Bezpečnostní výzkumníci pomocí scriptu otestovali více než 5 miliónů domén a našli 916 webových stránek různých organizací, které na Firebase instancích buď neměly povoleny žádná bezpečnostní pravidla, nebo je měly nastaveny nesprávně. Script byl nastaven tak, aby vyhledával PII (Personally Identifiable Information). Z celkového počtu více než 125 miliónů uživatelských záznamů bylo přes 20 miliónů hesel, z nichž 98 % bylo ve formě čistého textu.

Zdroj: https://www.bleepingcomputer.com/news/security/misconfigured-firebase-instances-leaked-19-million-plaintext-passwords/

 

Pluginy ChatGPT od třetích stran

Výzkumníci z oblasti kybernetické bezpečnosti zjistili, že by pluginy pro ChatGPT od třetích stran mohly být novým vektorem útoku pro získání neoprávněného přístupu k citlivým údajům. Podle nového výzkumu společnosti Salt Labs by bezpečnostní chyby nalezené v ChatGPT mohly útočníkům umožnit instalaci škodlivých pluginů bez souhlasu uživatelů.

Zdroj: https://salt.security/blog/security-flaws-within-chatgpt-extensions-allowed-access-to-accounts-on-third-party-websites-and-sensitive-data

 

Příklady hrozeb, které zachytil ThreatGuard

Malwarová kampaň zneužívá zásuvný modul Popup Builder pro WordPress

Nová malwarová kampaň využívá vysoce závažnou bezpečnostní chybu v zásuvném modulu Popup Builder pro WordPress k injektování škodlivého kódu JavaScript. Zranitelnost, evidovaná jako CVE-2023-6000 během posledních tří týdnů infikovala více jak 3900 webů. K útokům na WordPress weby dochází z nových domén, ne starších než měsíc, přičemž jejich registrace se datují k 12. únoru 2024. Sekvence infekce zahrnují zneužití zranitelnosti v pluginu Popup Builder, kterou lze zneužít k vytvoření falešných uživatelů s oprávněním správce a instalaci libovolných zásuvných modulů.

Návrh řešení týmu viz ThreatGuard-ID: 3051

 

Nové phishingové útoky StrelaStealer zasáhly více než 100 organizací v EU a USA.

Bezpečnostní výzkumníci zjistili novou vlnu phishingových útoků za použití stále se vyvíjejícího nástroje pro krádež informací označovaného jako StrelaStealer. Ve snaze vyhnout se detekci mění útočníci v jednotlivých kampaních formát původní přílohy e-mailu, aby zabránili detekci na základě dříve vytvořených signatur, nebo vzorů. Nástroj StrelaStealer, který byl poprvé odhalen v listopadu 2022, je vybaven k získávání přihlašovacích údajů k e-mailu ze známých e-mailových klientů a jejich exfiltraci na útočníkem ovládaný server. Od té doby byly v listopadu 2023 a lednu 2024 zjištěny dvě rozsáhlé kampaně zahrnující tento malware, které byly zaměřeny na špičkové technologie, finance, profesní a právní služby, výrobu, státní správu, energetiku, pojišťovnictví a stavebnictví v EU a USA.

Návrh řešení týmu viz ThreatGuard-ID: 3126

 

Chyba v procesorech Apple M umožňuje únik šifrovacích klíčů

Zranitelnost v čipech Apple řady M, která byla pojmenována „GoFetch“ umožňuje extrahovat tajné klíče z paměti počítačů Mac při provádění široce používaných kryptografických operací. Jedná se o útok typu zneužití postranního kanálu (microarchitectural side-channel), který využívá funkci známou jako DMP (Data Memory-dependent Prefetcher) k cílení na kryptografické implementace s konstantním časem a získávání citlivých dat z mezipaměti procesoru. Prefetchery jsou hardwarovou optimalizační technikou, která předpovídá, k jakým paměťovým adresám bude aktuálně spuštěný program v blízké budoucnosti přistupovat a podle toho načítá data do mezipaměti. Takové předčasné načítání snižuje latenci mezi hlavní pamětí a procesorem, což je v moderních počítačích úzké hrdlo. GoFetch také staví na základech jiného útoku na mikroarchitekturu s názvem Augury, který využívá DMP ke spekulativnímu úniku dat.

Návrh řešení týmu viz ThreatGuard-ID: 3129

 

Přejete si znát návrh řešení nebo být okamžitě informováni o všech kritických hrozbách ihned po jejich identifikaci? Vyzkoušejte www.Threa​​​​​​​tGuard.cz ZDARMA na 14 dní nebo napište na sales@​​​​​​​comguard.cz o cenovou nabídku.


Přidejte Váš názor

Opište text z obrázku, prosím:

Komentáře k článku - přidejte komentář jako první