Ruskem podporovaná skupina APT28 útočí na Česko
Česko společně s Německem, Evropskou unií, NATO a mezinárodními partnery zásadně odsuzují aktivity ruské skupiny APT28, který dlouhodobě provádí kyberšpionážní kampaň v evropských zemích. APT28 je spojován s ruskou vojenskou rozvědkou GRU.
Na základě informací zpravodajských služeb byly některé české instituce od roku 2023 rovněž cílem útoků zneužívajících do té doby neznámou zranitelnost aplikace Microsoft Outlook. Způsob provedení těchto útoků a jejich zaměření odpovídalo profilu aktivit skupiny APT28.
zdroj: MZVČR
Vašemu podniku dáváte vše.
Chránite i jeho digitální život?
Zanechte nám svůj e-mail a my vám poradíme, jak zlepšit zabezpečení vaší společnosti.
Kritické zero-day chyby v OpenVPN postihují miliony instalací po celém světe
Bezpečnostní výzkumník společnosti Microsoft Vladimir Tokarev na nadcházející konferenci Black Hat USA 2024 podrobně představí řadu kritických zero-day zranitelností v OpenVPN.
Zranitelnosti označené interním kódovým označením OVPNX, se týkají široké škály operačních systémů včetně Windows, iOS, macOS, Androidu a BSD.
Prezentace s názvem „OVPNX: 4 Zero-Days Leading to RCE, LPE and KCE (via BYOVD) Affecting Millions of OpenVPN Endpoints Across the Globe“ identifikuje čtyři zero-day zranitelnosti v OpenVPN.
Řetězec zneužití začíná útokem RCE zaměřeným na mechanismus zásuvných modulů OpenVPN. Odtud se zranitelnosti rychle rozšiřují o Local Privilege Escalation a Kernel Code Execution.
Akce Black Hat USA 2024 se bude konat v Mandalay Bay Convention Center 3. do 8. srpna 2024.
USA a Velká Británie varují před ruskými útoky na OT
Upozornění s názvem Defending OT Operations Against Ongoing Pro-Russia Hacktivist Activity (Obrana provozu OT proti probíhajícím aktivitám proruských hacktivistů) vypracovala americká Agentura pro kybernetickou bezpečnost a bezpečnost infrastruktury (CISA) spolu s britským Národním centrem kybernetické bezpečnosti (NCSC), kanadským Centrem pro kybernetickou bezpečnost (CCCS) a několika dalšími americkými agenturami.
Ruští hacktivisté se od roku 2022 zaměřují na malé OT systémy v odvětví vodovodů, přehrad, energetiky, potravinářství a zemědělství kde využívají zastaralý software pro vzdálený přístup (VNC) a slabá/defaultní hesla.
U některých obětí došlo k menším událostem přetečení nádrží. Většina obětí se však bezprostředně poté vrátila k manuálnímu řízení a rychle obnovila provoz.
Dropbox napaden, unikla data uživatelů
Společnost Dropbox odhalila rozsáhlý útok na své systémy, při kterém se útočníci dostali k osobním údajům zákazníků.
Ve zprávě pro regulační úřady se uvádí, že vedení se o útoku dozvědělo minulý týden – 24. dubna.
Útočník získal přístup k údajům týkajícím se všech uživatelů služby Dropbox Sign, jako jsou e-maily a uživatelská jména. U některých uživatelů získal útočník přístup také k telefonním číslům, zahashovaným heslům a ověřovacím informacím, jako jsou klíče API, tokeny OAuth a vícefaktorové ověřování.
Společnost Dropbox nezaznamenala důkazy o tom, že by byly ovlivněny její další produkty. Důvodem může být, že infrastruktura Dropbox Sign je oddělena od ostatních služeb Dropboxu.
Spojené království se stalo první zemí na světě, která zakázala výchozí uhodnutelná uživatelská jména a hesla u IOT zařízení
V pondělí se Spojené království stalo první zemí na světě, která zakázala výchozí uhodnutelná uživatelská jména a hesla u IOT zařízení. Unikátní hesla instalovaná ve výchozím nastavení jsou stále povolena.
Zákon o bezpečnosti výrobků a telekomunikační infrastruktuře z roku 2022 (PSTI) zavádí nové minimální bezpečnostní standardy pro výrobce. Podle PSTI jsou výslovně zakázána slabá nebo snadno uhodnutelná výchozí hesla, jako je „admin“ nebo „12345“, a výrobci jsou rovněž povinni zveřejnit kontaktní údaje, aby uživatelé mohli hlásit chyby.
„S tím, jak se každodenní život stává stále více závislým na zařízeních připojených k internetu, se hrozby zvětšují. Ode dneška budou mít spotřebitelé větší jistotu, že jejich chytrá zařízení jsou chráněna před kybernetickými zločinci, protože jako první na světě zavádíme zákony, které zajistí jejch bezpečí,“ řekl Viscount Camrose ministr zodpovědný za kybernetiku
Kritická chyba zneužitá k nasazení malwaru na Firewally Palo Alto
Nově odhalená kritická zranitelnost CVE-2024-3400 umožňuje útočníkům získat vzdálenou kontrolu nad zranitelnými firewally.
Zranitelnost vychází z manipulace s souborem cookie „SESSID“ v systému PAN-OS, která neúmyslně umožňuje vytvářet soubory s přístupem na úrovni roota během každé relace. Útočníci tuto chybu zneužívají ke spuštění škodlivého kódu
Krátce po odhalení zranitelnosti se objevil PoC (proof-of-concept), po němž následovaly aktivní pokusy o zneužití. Společnost Cato Networks zabývající se kybernetickou bezpečností oznámila, že zachytila několik pokusů zaměřených na instalaci malwaru XMRig pro těžbu kryptoměn s využitím této zranitelnosti.
Útočníci do napadeného firewallu doručí škodlivý skript ldr.sh. Tento skript deaktivuje bezpečnostní služby a odstraní veškerý existující malware, čímž by uvolnil cestu pro instalaci malwaru XMRig.
Organizace, které se spoléhají na firewally Palo Alto,by měly okamžitě aplikovat dostupné updaty.