Zajímavosti ze světa IT 12/2024

Malware zneužívá open-source herní engine; „End-to-End” šifrování; prolomení Microsoft Azure; a další novinky. 

Malware GodLoader

Tento malware zneužívá Godot Engine, což je open-source herní engine pro vytváření 2D a 3D her. Vytvořené programy umožňuje exportovat na různé platformy (Windows, macOS, Linux, Android, iOS a další). Tento engine využívá skriptovací jazyk GDScript, který je podobný Pythonu, ale je upravený přímo pro herní vývojáře. Tato technika je využívaná nejméně od 29.6.2024 a stále dost antivirů tuto techniku nedetekuje (dle VirusTotal). Během několika měsíců mohlo být napadnuto více než 17 000 strojů. Distribuce malwaru probíhá skrz "Stargazers Ghost Network", což je síť GitHub účtů, které distribuují malware nebo malicious linky.

Zdroj: checkpoint.com

 

Google Messages a „End-to-End” šifrování

Zprávy Google podporují koncové šifrování, ale pouze přes RCS a pouze v případě, že všichni účastníci chatu používají nejnovější verzi Zpráv Google. K šifrování zpráv nedochází u uživatelů iPhone, u uživatelů Androidu se starými verzemi systému, u uživatelů, kteří používají pouze aplikace pro zasílání textových zpráv, nebo pokud účastník chatu používá jiné klienty RCS, SMS. Dle popisu aplikace v obchodě Google Play však můžou uživatelé nabýt mylné domněnky, že zprávy jsou šifrovány vždy.

Zdroj: slashdot.com

 

Výzkumníci prolomili Microsoft Azure MFA během hodiny

Vytvářením nových relací se jim podařilo obejít deset maximálních pokusů k přihlášení a získat tak neomezený počet pokusů. Zároveň TOTP (time-based one-time password), který by měl být validní pouze půl minuty, je kvůli zpoždění mezi validátorem a uživatelem validní téměř tři minuty, což dává víc než dost času k vyzkoušení všech 1 000 000 číselných kombinací. Uživatel se navíc o útoku nedozví, protože neobdrží žádné upozornění. Úspěšným zneužitím by útočník získal přístup ke službám jako je Outlook, OneDrive, Teams, Azure Cloud a dalším.

Zdroj: darkreading.com

 

Útočníci mohou zneužít poškozené soubory k vyhnutí se detekci

Vše spočívá ve funkci Obnovit, jakou má například MS Word, Outlook a WinRAR. Tato funkce umožňuje automaticky opravit poškozený soubor při jeho otevření, přičemž se program sám dotáže, zdali má soubor opravit. Po jeho opravě se soubor automaticky otevře a pokud obsahuje škodlivý obsah, nebude zaznamenán žádným antivirem. Výsledky skenu jednoho z takových souborů pomocí VirusTotal, který nabízí výsledky z mnoha antivirů, zobrazil 0 nálezů napříč všemi antiviry. Většina antivirů totiž nepoužívá funkci Obnovit soubor jako mají například výše zmíněné programy.

Zdroj: any.run

 

Umělá inteligence dokáže vygenerovat 10 000 variant malwaru a vyhnout se detekci v 88 % případů

Ačkoli mají LLM (large language model) potíže s generováním malwaru od nuly, jsou velmi efektivní při přepisování a úpravě již existujícího škodlivého kódu. Útočník tak může LLM požádat o úpravu svého kódu do podoby, která může být více přirozenější a vyhnout se tak detekci především machine learning modelů jako je Innocent Until Proven Guilty (IUPG) nebo PhishingJS.

Zdroj: thehackernews.com

 

Příklady hrozeb, které zachytil ThreatGuard

Palo Alto vydalo opravu pro DoS zranitelnost v PAN-OS

Společnost Palo Alto Networks vydala aktualizaci pro velmi závažnou zranitelnost ovlivňující software PAN-OS, která by mohla způsobit odmítnutí služby (DoS) na ovlivněných zařízeních.

Návrh řešení týmu viz ThreatGuard-ID: 3605

 

Navýšení oprávnění, získání citlivých informací, vzdálené spuštění kódu, neoprávněný přístup a DoS útok v Ivanti produktech

Bylo odhaleno 11 zranitelností v produktech Ivanti Cloud Service Application, Desktop and Server Management (DSM), Connect Secure a Policy Secure, Sentry a Patch SDK umožňující útočníkovi navýšení oprávnění, získání citlivých informací, vzdálené spuštění kódu, neoprávněný přístup a DoS útok.

Návrh řešení týmu viz ThreatGuard-ID: 3591

 

Vzdálené spuštění kódu, neoprávněný přístup a získání citlivých informací v Hewlett Packard Enterprise

Bylo zjištěno 10 zranitelností v produktech Hewlett Packard Enterprise a Insight Remote Support umožňující útočníkům vzdálené spuštění kódu, neoprávněný přístup a získání citlivých informací na ovlivněných instalacích. Pro zneužití těchto zranitelností není vyžadováno ověření.

Návrh řešení týmu viz ThreatGuard-ID: 3574

 

Přejete si znát návrh řešení nebo být okamžitě informováni o všech kritických hrozbách ihned po jejich identifikaci?

Vyzkoušejte www.Threa​​​​​​​tGuard.cz ZDARMA na 14 dní nebo napište na
sales@​​​​​​​comguard.cz o cenovou nabídku


Přidejte Váš názor

Opište text z obrázku, prosím:

Komentáře k článku - přidejte komentář jako první