Viry a Červi
Pushers of insecure software in Biden's crosshairs
Analysis Technology providers can expect more regulations, while cyber criminals can look for US law enforcement to step up their efforts to disrupt ransomware gangs and other illicit activities, under the Biden administration's computer security plan announced on Thursday.…
CI/CD: Necessary for modern software development, yet it carries a lot of risk
SCSW CI/CD over the past decade has become the cornerstone of modern software development.…
S3 Ep124: When so-called security apps go rogue [Audio + Text]
Intruder alert: WH Smith hit by another cyber attack
Less than a year after its online greetings card subsidiary Funky Pigeon was attacked, WH Smith has admitted someone broke into its systems.…
Forget ChatGPT, the most overhyped security tool is technology itself, Wiz warns
Interview It's a tough economy to ask for a bigger security team or larger budget to buy technology to protect against cyberattacks. …
Útok z venku i zevnitř (QNAP vs VMWARE)
V těchto dnech se sešly „krásné“ ukázky dvou různých útoků, jenž jsou vedeny zcela odlišným způsobem, avšak oba vedou ke ztrátě dat či rovnou destrukci samotných virtuálních serverů.
Přes 29 tisíc zranitelných síťových úložišt NAS QNAP dostupných z internetu Krabička NAS – Network Attached StorageNa bleepingcomputer.com upozorňují na skutečnost, že zařízení typu NAS, tedy síťová úložiště, se často stávají cílem ransomwarových útoků. Pokud není NASka záplatována a je viditelná z internetu, riziko je obrovské a důsledky katastrofální. V současnosti je například v ohrožení přes 29 tisíc takových zařízení.
Připomeňme přitom, že pokud si někdo NASku koupí (a nemusí jít nutně o QNAP, ale třeba o Synology, WD, …), ať už domů, nebo do firmy, tohle zařízení se může stát přístupným z internetu bez většího přičinění uživatele. A do díky dvousečné funkcionalitě UPnP Port Forwarding. Ta je k dispozici snad u všech domácích WiFi routerů a standardně bývá zapnutá.
Štěstí v neštěstíPointa UPnP Port Forwardingu je krásná: když chcete hrát s kamarádem multi-player hru a založíte lokální server, hra si díky aktivnímu UPnP sama na routeru zajistí prostup do internetu a tudíž i viditelnost serveru od kamaráda. UPnP využívají i chytré televizory, IP kamery (prostupem do internetu zajistí to, že budete obraz kamery moci sledovat i z mobilního telefonu odjinud) a další zařízení. Zde krása končí. Zbytek je dost naprd: protokol UPnP nemá žádný ověřovací mechanismus, takže jedno zařízení může otevřít přístup z internetu i pro zcela jiná zařízení. Jinak řečeno, zavirovaný počítač může zpřístupnit z internetu celou domácí síť a další zařízení u kterých nikdo nikdy neočekával, že budou dostupná z celého světa!
Takže ponaučení:
– vypnout UPnP Port Forwaring v administraci routeru
– záplatovat všechna zařízení v síti
Ransomware ESXiArgs útočí celosvětově na Vmware ESXi serveryZatímco první útok probíhal z venku, tohle je záležitostí útoku zevnitř kompromitované firemní sítě (ač technicky může být veden i z internetu). Ransomware ESXiArgs využívá dva roky staré, dávno záplatované zranitelnosti, motající se okolo služby SLP – Service Location Protocol, vedené jako CVE-2021-21974.
Nicméně i po dvou letech je v oběhu spousta nezáplatovaných ESXi serverů v těchto verzích:
ESXi 7.x do ESXi70U1c-17325551
ESXi 6.7.x do ESXi670-202102401-SG
ESXi 6.5.x do to ESXi650-202102101-SG
Jakmile se ransomware na hypervisor ESXi dostane, zůstávají oči pro pláč… Pak to totiž není pouze o zašifrování dat, ale o zašifrování kompletních virtuálních serverů. Tj. kromě ztráty dat to znamená i nefunkčnost samotných serverů! Více info a zkušeností třeba na tomto diskuzním fóru.
The post Útok z venku i zevnitř (QNAP vs VMWARE) appeared first on VIRY.CZ.
Ransomware, který šifruje rychle, ale blbě
Avast informuje o takové pozitivní anomálii, související s ransomwarem, šifrováním a dekryptorem…
Pokud se někdo stane obětí útoku ransomwaru, kdy dojde k zašifrování dat a tahle havěť následně žádá výkupné, existují tato řešení situace:
- a) zaplatit výkupné a doufat, že útočníci dodají vlastní dekryptor (a nebo jen vemou peníze)
- b) obnovit data ze zálohy (to může být problém, protože zálohují jenom srabi)
- c) čekat, že například útočníci vydělají dostatek peněz a za měsíc / rok / několik let vyzradí privátní klíče či další informace nutné k vytvoření dekryptoru ze strany antivirových společností
- d) narazit na nepovedenou havěť, která soubory zašifruje nedostatečně kvalitně (slabá šifra a nebo zanechá “stopy” v počítači, které s dešifrováním pomohou)
Už to vypadalo, že scénář d) je dávnou minulostí. Nekvalitním šifrováním (případě kvalitním, avšak se statickým šifrovacím klíčem) trpěl ransomware hlavně na začátku “kariéry”. Teď ale avast informuje o tom, že tým vytvořil dekryptor na nový ransomware z rodiny BianLian, který právě tyhle slabiny vhodně využívá. Stačí mu předhodit tentýž soubor před a po zašifrování a chvilku počkat. V případě úspěchu pak dokáže dekryptor odšifrovat jakékoliv další soubory na počítači.
Kéž by bylo takových zpráv více!
The post Ransomware, který šifruje rychle, ale blbě appeared first on VIRY.CZ.
Student Loan Breach Exposes 2.5M Records
Watering Hole Attacks Push ScanBox Keylogger
Tentacles of ‘0ktapus’ Threat Group Victimize 130 Firms
Ransomware Attacks are on the Rise
Cybercriminals Are Selling Access to Chinese Surveillance Cameras
