Ochrana před sledování AirTagem
Zařízení AirTag, primárně určené pro nalezení klíčů, peněženky nebo obdobných předmětů, bývá často zneužíváno i pro sledování osob a monitorování jejich pozice. Společnosti Apple a Google přišly již v květnu letošního roku se společnou iniciativou proti nechtěnému sledování, a právě ta přinesla minulý měsíc novou funkci pro Android 6.0 a novější. Pokud se v blízkosti mobilního telefonu pohybuje AirTag, který je zároveň vzdálen od svého majitele, je zobrazeno upozornění s možností nechat AirTag zvonit a také zobrazit od jakého místa je osoba „sledována“. V plánu je integrace dalších sledovacích zařízení jako Tile nebo Chipolo.
Cross site scripting na webech Seznam
Weby Seznam.cz, konkrétně Sauto a Sbazar, umožnovaly vzdálenému útočníkovi krádež relace pomocí cross site scriptingu, a tím získat plný přístup do emailové schránky uživatele. K úspěšnému útoku stačilo, aby byl uživatel přihlášen ke svému Seznam účtu a otevřel odkaz na stránku se scriptem útočníka. Zadání přihlašovacích údajů či jiná interakce uživatele nebyla nutná. Krom běžného přístupu mohl útočník také získat tzv. Persistent Email Access, a tím neomezený přístup do napadené emailové schránky i po změně přístupových údajů nebo nastavení multifaktorové autentizace. Na chybu upozornil etický hacker Marek Tóth a po opravě ze strany Seznam.cz zveřejnil detailní informace na svém blogu.
Zdroj: https://marektoth.cz/blog/dalsi-kradez-session-na-seznamu/
Malvertising zneužívající WinSCP
Tvůrci ransomware BlackCat začali používat malvertising pro distribuci jejich ransomware. Zaznamenáno bylo zneužití programu WinSCP, kdy útočníci vytvořili klon oficiální stránky spolu se samotným WinSCP, která ale nabízí krom samotné aplikace i přidaným malware. Při malvertisingu je využívána technika SEO poisoning, která zneužívá klíčových slov jako je „WinSCP Download“ v rámci Google Ads a odkazuje tak uživatele na stránky útočníka.
Zdroj: https://thehackernews.com/2023/07/blackcat-operators-distributing.html
Hackeři zneužívají Windows Search k instalaci trojských koní pro vzdálený přístup
Legitimní funkce Windows search je zneužívána neznámými škodlivými aktéry ke stahování libovolných souborů ze vzdálených serverů a kompromitaci cílových systémů pomocí trojských koní pro vzdálený přístup, jako jsou AsyncRAT a Remcos RAT. Útočníci přesměrovávají uživatele na webové stránky, které využívají funkci "search-ms" pomocí JavaScriptu umístěného na stránce. Tato technika byla dokonce rozšířena na přílohy HTML, čímž se rozšířil prostor pro útoky.
Zdroj: https://thehackernews.com/2023/07/hackers-abusing-windows-search-feature.html
WormGPT: Nový nástroj AI umožňuje provádět sofistikované kybernetické útoky
Rozvoj technologií umělé inteligence (AI), jako je ChatGPT společnosti OpenAI, přinesl nový vektor pro útoky na firemní e-maily (BEC). Nástroj známý jako "WormGPT" prostřednictvím významného internetového fóra, které je často spojováno s kybernetickou kriminalitou. Tento nástroj se prezentuje jako blackhatová alternativa k modelům GPT, navržená speciálně pro škodlivé aktivity. WormGPT byl vycvičen na různorodých zdrojích dat, přičemž se soustředil zejména na data související s malwarem.
Pro více informací kontaktujte marketing[@]comguard.cz.