TL;DR

TL;DR: Pred útokom vás neochráni ani výnimočné IQ, ale môžu pomôcť aktualizácie (5. týždeň)

Ak sa niekto domnieval, že o kauze zraniteľnosti Solar Winds už nebudeme počuť a sme z najhoršieho vonku, veľmi sa mýlil. Začali ju zneužívať viacerí útočníci.

V piatom týždni dominovali ransomvérové útoky, často bez znalosti útočníka a jeho požiadavky na výkupné. Niektoré firmy naopak priznali, ako draho ich takéto útoky vyšli.

Google zase upozornil na to, že mnohým útokom sa dá predísť, keď nebudeme donekonečna klikať na „neskôr“ pri výzve na aktualizáciu.

Ani nadmerne vysoké IQ členov Mensy nezabránilo útočníkom zneužiť jedno dôležité heslo za druhým a dostať sa do ich systémov.

Produkt Solar Winds stále problémom

Celosvetovo pokračuje analýza incidentov spôsobených zraniteľnosťou Solar Winds, ktoré boli atribuované ruskej APT skupine. V softvéri Solar Winds bezpečnostní výskumníci z Palo Alto odhalili ďalšiu zraniteľnosť.

Zraniteľnosť údajne nesúvisí so supply chain útokom Solar Winds z Ruska. Z jej zneužitia podozrievajú Čínu. Možnou obeťou čínskeho útoku sa stalo Národné finančné centrum v USA.

Napokon priznali farbu

Androidový emulátor BigNox s viac než 150 miliónmi používateľov sa stal obeťou supply chain útoku. Útok odhalili bezpečnostní výskumníci zo spoločnosti ESET. Spoločnosť najprv útok poprela, no neskôr pozvala výskumníkov z firmy ESET na pomoc s vyšetrovaním.

ESET udáva, že sa útočníkom podarilo vymeniť webstránku na stiahnutie novej verzie softvéru za ich škodlivý web, čo spôsobilo nainštalovanie škodlivej aktualizácie všetkým používateľom, ktorí si emulátor aktualizovali.

Kybernetický kajúcnik

Ransomvérová kyberzločinecká skupina Fonix oznámila ukončenie svojej činnosti. Prevádzkovateľ ransomvéru oznámil, že projekt začal, lebo chcel zarobiť a ukončuje ho pretože „tento projekt jeho srdce nechcelo“.

Na záver sa ospravedlnil obetiam a sľúbil, že spustí s ostatnými členmi webstránku na analyzovanie malvéru. Útočníci zverejnili aj kľúče na odšifrovanie súborov.

Tajomný útok

Hackeri si vzali na mušku softvérového výrobcu Wind River Systems. Zrejme sa dostali k dátam zamestnancov. Pravdepodobne ukradli ich čísla sociálneho zabezpečenia, detaily pasov a platobných kariet, dátumy narodenia, čísla vodičských preukazov, zdravotné informácie a stavy ich finančných účtov.

Útočník, úspešnosť aj spôsob kompromitácie zatiaľ nie sú známe.

Stačilo heslo riaditeľa

Organizácia Mensa sa stala terčom kybernetického útoku. Pre útok bolo údajne zneužité heslo jedného z riaditeľov, cez ktoré sa útočníci dostali do systému Mensy, z ktorého boli následne ukradnuté aj heslá mnohých členov Mensa klubu, ktoré boli údajne uložené v nešifrovanej forme (plaintext).

Je možné, že boli ukradnuté platobné informácie, súkromné konverzácie a IQ skóre 18-tisíc členov a neznámeho počtu uchádzačov o členstvo. Niektoré z kradnutých dát už boli niekoľkokrát zverejnené na službe PasteBin.

Výkupné si ešte nevypýtal

Medzinárodná outsourcingová spoločnosť Serco sa tiež nevyhla ransomvérovému útoku Babuk. Firma má okolo 50-tisíc zamestnancov. Útočník sa v sieti Serco nachádzal najmenej tri týždne a úspešne stiahol 1TB dát.

Únik sa vzhľadom na partnerov spoločnosti môže týkať aj belgickej armády a NATO. Výška požadovaného výkupného je neznáma.

SHORTUCT

  • Spoločnosť Google vyhlásila, že správnou politikou aktualizácií by sa softvérový výrobcovia vyhli 25 % „zero-day“ zraniteľností, ktoré boli aktívne zneužívané útočníkmi v roku 2020,
  • logistická spoločnosť Forward Air, ktorá sa stala 15. decembra terčom ransomvérového útoku Hades, deklaruje, že ju útok stál 7,5 milióna americký dolárov,
  • znižuje sa počet organizácií ochotných platiť ransomvérové výkupné. A aj keď zaplatili, zaplatili menej, ako predtým. Priemerná suma jednou organizáciou ako výkupné preto klesla o 34% z 233,5- tisíc dolárov v Q3 2020 na 154-tisíc dolárov v Q4 2020,
  • Vládna agentúra  vo Veľkej Británii UK Research and Inovation (Centrum výskumu a inovácie) sa stalo terčom ransomvérového útoku. Tamojší správcovia museli vypnúť portál Bruselskej výskumnej kancelárie a intenzívne pracujú na obnove funkcionality. Útočník aj výkupné sú neznáme.

« Späť na zoznam