Bitdefender zverejnil decryptor ransomware ShrinkLocker
Ransomware ShrinkLocker, ktorý bol prvý krát objavený v máji 2024, využíval pre zašifrovanie cieľového systému legitímny nástroj BitLocker. Ransomware po získaní potrebných oprávnení skontroloval dostupnosť BitLocker (prípadne ho doinštaloval) a jeho aktuálne využite. Následne zmenil hodnoty nástroja v registroch tak, aby zašifroval náhodne vygenerovaným heslom systémové disky. Heslo bolo poslané na server útočníka, a bolo vyžadované pre dešifrovanie systému. Spoločnosť Bitdefender vyvinula nástroj, ktorý je schopný takéto zariadenie dešifrovať vďaka chybám v kóde ShrinkLocker, ktorý používa pomerne staré prístupy. Decryptor tak dokáže efektívne obnoviť napadnutý systém.
Zdroj: cybersecuritynews.com
Nová funkcia na ochranu emailu od Google
Google spustil funkciu Shield Email, ktorá má chrániť užívateľov pri zadávaní emailovej adresy na rôzne webstránky na internete. Princíp funkcie spočíva vo vygenerovaní aliasu pre užívateľov účet s krátkou životnosťou. Tento alias je možné klasicky použiť napr. pri registrácii do e-shopu, a ochrániť tak svoju skutočnú adresu pred únikmi dát. Obdobnú funkciu už dlhšie svojím užívateľom ponúka napríklad spoločnosť Apple.
Zdroj: androidpolice.com
Windows malware ukrývajúci sa v Linux VM
Minulý mesiac bola zaznamenaná phishingová kampaň, ktorej cieľom bolo donútiť užívateľa stiahnuť a spustiť malware. Zvláštnym a netypickým je technické prevedenie malwaru, kedy priamo v prílohe emailu bol užívateľovi poslaný ZIP archív, obsahujúci batch súbor. Po spustení súboru je na cieľovom Windows systéme spustená minimalistická Linux virtuálna stanica pomocou legitímneho virtualizačného emulátoru Quick Emulator (QEMU) založená na distribúcii Tiny Core Linux. Až na tomto virtuálnom systéme je spustený škodlivý kód pre naviazanie komunikácie s C2 serverom. Samotná príloha emailu tak má 285 MB.
Zdroj: thehackernews.com
Odstavenie webu s ponukami DDoS útokov
Nemecké autority oznámili odstavenie infraštruktúry kriminálnej služby dstat[.]cc, ktorá ponúkala jednoduché spúšťanie DDoS útokov. Na tejto platforme sa nachádzali rôzne známe DDoS služby, ktoré mohli užívatelia hodnotiť, komentovať a porovnávať. Pre útočníkov tak bolo veľmi jednoduché vybrať si ideálnu službu pre ich potreby a objednať si útok. Typickým cieľom útokov bolo spraviť webovú službu nedostupnou. V rámci akcie boli zatknuté dve osoby.
Zdroj: securityaffairs.com
60 % QR kódů v e-mailech je spam
Výzkum Cisco Talos ukázal, že pokud už je QR kód součástí e-mailu, ve většině případů jde o spam. E-mailové filtry si s QR kódy moc dobře neporadí a útočníci se snaží kódy maskovat třeba do obrázků, aby se vyhnuli detekci. Podobným způsobem se záškodníci snaží zneužívat třeba parkovací automaty, nebo veřejné nabíjecí stanice, kde přelepením oficiálního QR kódu odkážou na falešnou stránku, kde se snaží získat přihlašovací údaje, nebo číslo karty.
Zdroj: talosintelligence.com
Příklady hrozeb, které zachytil ThreatGuard
Cisco vydává aktualizace pro některé svoje produkty
Společnost Cisco vydala aktualizce zabezpečení pro některé svoje produkty, jejichž zneužití by útočníkovi mohlo umožnit spuštění libovolných příkazů s právy roota v základním operačním systému postiženého zařízení, číst, upravovat, nebo mazat libovolná data v interní databázi, cross-site scripting a další.
Návrh řešení týmu viz ThreatGuard-ID: 3519
Vzdálené spuštění kódu, navýšení oprávnění, získání citlivých informací a DoS útok v Ivanti produktech
Bylo odhaleno několik zranitelností v produktech Ivanti EPM, Avalanche, Connect Secure, Ivanti Policy Secure, a Ivanti Security Access Client umožňující útočníkům vzdálené spuštění kódu, navýšení oprávnění, získání citlivých informací a vykonání DoS útoku na napadených instalacích těchto produktů.
Návrh řešení týmu viz ThreatGuard-ID: 3538
Společnost Palo Alto Networks varuje před potenciální zranitelností systému PAN-OS RCE
Společnost Palo Alto Networks v pátek vydala informační upozornění, ve kterém vyzývá zákazníky, aby zajistili zabezpečení přístupu k rozhraní pro správu systému PAN-OS kvůli možné zranitelnosti spočívající ve vzdáleném spuštění kódu a uvedla, že zaznamenala škodlivou aktivitu pocházející z určitých IP adres zaměřenou na adresy webového rozhraní pro správu systému PAN-OS, které jsou přístupné přes internet.
Návrh řešení týmu viz ThreatGuard-ID: 3527
Přejete si znát návrh řešení nebo být okamžitě informováni o všech kritických hrozbách ihned po jejich identifikaci?
Vyzkoušejte www.ThreatGuard.cz ZDARMA na 14 dní nebo napište na
sales@comguard.cz o cenovou nabídku.