Cyberbezpieczeństwo Cyberataki

CyberWednesday: Top 10 Cybersecurity Updates #12

Do przeczytania w 6 min.
Placeholder for Christian velitchkov o CD1 HU Jm FIM unsplashChristian velitchkov o CD1 HU Jm FIM unsplash

Share

W tym tygodniu zagłębiamy się w krytyczne wydarzenia kształtujące krajobraz cyberbezpieczeństwa. Przeczytaj naszą szczegółową analizę, aby być na bieżąco i wyprzedzać zagrożenia. 

1. Aktywnie wykorzystywane luki typu zero-day załatane w najnowszej aktualizacji zabezpieczeń firmy Microsoft

Aktualizacja zabezpieczeń firmy Microsoft ze stycznia 2025 r. usuwa 161 luk w zabezpieczeniach, w tym trzy luki typu zero-day w Windows Hyper-V NT Kernel Integration VSP (CVE-2025-21333, CVE-2025-21334 i CVE-2025-21335), które zostały aktywnie wykorzystane. Luki te mogą pozwolić atakującym na uzyskanie uprawnień SYSTEM na docelowych systemach. Amerykańska Agencja Bezpieczeństwa Cybernetycznego i Infrastruktury (CISA) dodała te luki do swojego katalogu znanych wykorzystanych podatności, wzywając agencje federalne do zastosowania poprawek do 4 lutego 2025 roku. Ponadto publicznie znanych jest pięć innych luk, w tym trzy w Microsoft Access i jedna w Windows App Package Installer. Użytkownikom i administratorom zaleca się priorytetowe traktowanie tych aktualizacji w celu ograniczenia potencjalnych zagrożeń bezpieczeństwa. (Źródło:thehackernews.com)

2. Nielegalny rynek HuiOne na Telegramie osiąga 24 miliardy dolarów

HuiOne Guarantee, nielegalny rynek oparty na Telegramie, ułatwił transakcje kryptowalutowe o wartości ponad 24 miliardów dolarów, przewyższając nieistniejącą już Hydrę i stając się największym nielegalnym rynkiem online. Działający od 2021 roku HuiOne oferuje usługi takie jak pranie pieniędzy, sprzedaż skradzionych danych i narzędzia do oszustw internetowych. Pomimo twierdzenia, że zabrania działań związanych z handlem ludźmi i bronią palną, szybki rozwój platformy wskazuje na ciągłe zaangażowanie w różne nielegalne transakcje. Ostatnie wydarzenia obejmują uruchomienie stablecoina wspieranego dolarem amerykańskim (USDH), zdecentralizowanej giełdy kryptowalut i aplikacji do przesyłania wiadomości, co sugeruje wysiłki zmierzające do stworzenia samowystarczalnego ekosystemu i uniknięcia deplatformowania przez usługi głównego nurtu, takie jak Tether i Telegram. Ekspansja ta podkreśla wyzwania związane ze zwalczaniem takich platform, które nadal dostosowują się i rozwijają pomimo wysiłków organów ścigania. (Źródło: thehackernews.com)

3. Zoom usuwa luki pozwalające na eskalację uprawnień

Zoom niedawno usunął kilka luk w swoich aplikacjach, podkreślając potrzebę szybkich aktualizacji w celu utrzymania bezpieczeństwa. Wśród nich wyróżniono krytyczną lukę typu confusion (CVE-2025-0147) w aplikacji Zoom Workplace dla systemu Linux, która może pozwolić atakującym na eskalację uprawnień poprzez dostęp do sieci. Dodatkowe luki obejmowały niezaufaną ścieżkę wyszukiwania w instalatorze Windows (CVE-2025-0145) i błąd zapisu poza granicami aplikacji dla systemu Linux (CVE-2025-0143), potencjalnie prowadzący do ataków typu „odmowa usługi” lub eskalacji uprawnień. Zoom wezwał użytkowników do natychmiastowego zaktualizowania swoich aplikacji, aby zminimalizować ryzyko i zapobiec exploitom. Proaktywna reakcja firmy podkreśla znaczenie terminowego wprowadzania poprawek w celu ochrony danych użytkowników i integralności systemu. Incydenty te podkreślają stale ewoluujące wyzwania związane z utrzymaniem cyberbezpieczeństwa na powszechnie używanych platformach.  (Źródło:cybersecuritynews.com)

4. Rozwój powierzchni ataku SaaS stwarza nowe wyzwania

Powszechne przyjęcie aplikacji typu oprogramowanie jako usługa (SaaS) znacznie rozszerzyło organizacyjne powierzchnie ataku, wprowadzając nowe wyzwania w zakresie bezpieczeństwa. Pracownicy często tworzą nowe konta SaaS, często bez nadzoru IT, co prowadzi do „rozproszenia SaaS”, które komplikuje zarządzanie tożsamością i danymi. Atakujący uważają te rozproszone środowiska SaaS za atrakcyjne, a naruszone dane uwierzytelniające przyczyniają się do znacznej części naruszeń bezpieczeństwa. Szybka integracja generatywnych narzędzi sztucznej inteligencji, zazwyczaj dostarczanych za pośrednictwem SaaS, dodatkowo pogarsza kwestie związane z zarządzaniem. Tradycyjne środki bezpieczeństwa są niewystarczające; organizacje potrzebują ciągłego wykrywania SaaS i rozwiązań w zakresie zarządzania, aby skutecznie zarządzać tym dynamicznym krajobrazem. (Źródło:thehackernews.com)

5. FBI usuwa malware PlugX z tysięcy urządzeń

Departament Sprawiedliwości Stanów Zjednoczonych i FBI z powodzeniem wyeliminowały złośliwe oprogramowanie PlugX z tysięcy urządzeń na całym świecie. To złośliwe oprogramowanie, opracowane przez chińskie sponsorowane przez państwo grupy hakerskie „Mustang Panda” i „Twill Typhoon”, było aktywne od 2014 roku, atakując ofiary w USA, Europie, Azji i chińskie grupy dysydenckie. Operacja obejmowała współpracę z francuskimi organami ścigania i firmą Sekoia.io zajmującą się cyberbezpieczeństwem, która zidentyfikowała infrastrukturę dowodzenia wykorzystywaną przez hakerów. FBI uzyskało nakazy zdalnego usunięcia złośliwego oprogramowania z zainfekowanych komputerów w USA, skutecznie neutralizując zagrożenie. Działania te podkreślają utrzymujące się zagrożenie ze strony cyberzagrożeń sponsorowanych przez państwa i podkreślają znaczenie międzynarodowej współpracy w zakresie cyberbezpieczeństwa. (Źródło:darkreading.com)

6. Skimmerzy WordPress unikają wykrycia, wstrzykując się do tabel bazy danych

Nowa kampania skimmerów kart kredytowych atakuje witryny e-commerce WordPress, wstrzykując złośliwy JavaScript do tabeli bazy danych „wp_options”, w szczególności w opcji „widget_block”.

Metoda ta pozwala złośliwemu oprogramowaniu uniknąć wykrycia przez tradycyjne narzędzia do skanowania plików. Wstrzyknięty skrypt aktywuje się na stronach płatności, przejmując istniejące pola płatności lub tworząc fałszywe, które naśladują legalne procesory, takie jak Stripe, w celu kradzieży poufnych szczegółów płatności. Skradzione dane są następnie zaciemniane przy użyciu kodowania Base64 i szyfrowania AES-CBC, zanim zostaną przesłane na serwery kontrolowane przez atakującego. Taktyka ta podkreśla ewoluujące wyrafinowanie zagrożeń atakujących platformy WordPress. Administratorom witryn zaleca się regularne kontrolowanie wpisów w bazie danych i stosowanie kompleksowych środków bezpieczeństwa w celu wykrywania i zapobiegania takim włamaniom. (Źródło:thehackernews.com)

7. Luka zero-day w Ivanti wykorzystywana w atakach

Firma Ivanti ujawniła krytyczną lukę typu zero-day, CVE-2025-0282, mającą wpływ na jej bramy Connect Secure, Policy Secure i Neurons for ZTA, umożliwiając zdalne wykonanie kodu. Luka ta została wykorzystana na wolności, atakując ograniczoną liczbę urządzeń Connect Secure. Ivanti wydało poprawki dla Connect Secure i planuje zająć się innymi produktami do 21 stycznia 2025 roku. Agencja ds. bezpieczeństwa cybernetycznego i infrastruktury (CISA) oznaczyła tę kwestię jako krytyczną, wzywając organizacje do zastosowania poprawek i sprawdzenia, czy nie doszło do naruszenia bezpieczeństwa. Ivanti ujawniło również CVE-2025-0283, lokalną podatność na eskalację uprawnień, choć nie została ona jeszcze wykorzystana. Organizacje powinny działać szybko, aby ograniczyć potencjalne ryzyko związane z tymi lukami. (Źródło:govinfosecurity.com)

8. Użytkownicy komputerów Mac ostrzegani przed złośliwym oprogramowaniem wykradającym dane

Wyrafinowane złośliwe oprogramowanie znane jako „Banshee macOS Stealer” atakuje użytkowników komputerów Mac, kradnąc poufne dane, unikając jednocześnie wbudowanych systemów antywirusowych Apple. Podszywając się pod legalne oprogramowanie, takie jak Chrome i Telegram, infiltruje urządzenia za pośrednictwem witryn phishingowych, przechwytując dane uwierzytelniające przeglądarki, portfele kryptowalut, hasła i poufne pliki. Jego zdolność do niewykrytego działania stwarza poważne ryzyko, nawet dla doświadczonych specjalistów IT. Aby chronić się przed takimi zagrożeniami, użytkownikom zaleca się weryfikację legalności oprogramowania przed jego pobraniem, korzystanie z renomowanych programów antywirusowych wraz z wbudowanymi zabezpieczeniami oraz rozważenie dodatkowych środków bezpieczeństwa, takich jak VPN i menedżery haseł. Incydent ten podkreśla, że żaden system operacyjny nie jest odporny na cyberzagrożenia, podkreślając znaczenie czujności i solidnych praktyk bezpieczeństwa. (Źródło: nypost.com)

9. Podejrzenie podatności zero-day w atakach na zapory sieciowe Fortinet z odsłoniętymi interfejsami

Niedawna kampania, która rozpoczęła się w połowie listopada 2024 r., była wymierzona w zapory sieciowe Fortinet FortiGate z odsłoniętymi interfejsami zarządzania. Atakujący uzyskali nieautoryzowany dostęp administracyjny, utworzyli nowe konta i wprowadzili zmiany w konfiguracji, w tym skonfigurowali nowe portale SSL VPN. Wykorzystali te konta do ustanowienia tuneli SSL VPN, pochodzących od kilku dostawców hostingu VPS, i zastosowali technikę DCSync w celu wyodrębnienia poświadczeń do ruchu bocznego. Podejrzewa się, że początkowym wektorem dostępu była luka typu zero-day, biorąc pod uwagę szybki harmonogram i zakres dotkniętych wersji oprogramowania układowego (od 7.0.14 do 7.0.16). Organizacjom zaleca się ograniczenie dostępu do interfejsu zarządzania zaporą sieciową do zaufanych użytkowników i unikanie wystawiania ich na działanie Internetu w celu ograniczenia takiego ryzyka. (Źródło:thehackernews.com)

10. 10 najlepszych platform bezpieczeństwa technologii operacyjnych (OT)

Cyber Magazine w artykule „Top 10 platform OT” zwraca uwagę na wiodące rozwiązania w zakresie bezpieczeństwa technologii operacyjnych (OT), które uwzględniają rosnącą konwergencję systemów IT i OT. Lista obejmuje platformy takie jak Nozomi Networks Guardian, Tenable, Fortinret i Cisco, z których każda oferuje funkcje takie jak widoczność w czasie rzeczywistym, wykrywanie zagrożeń i zarządzanie zasobami w celu ochrony przemysłowych systemów sterowania i infrastruktury krytycznej. Artykuł podkreśla rosnące znaczenie solidnych środków bezpieczeństwa OT w świetle niedawnych incydentów cybernetycznych wymierzonych w infrastrukturę krytyczną, podkreślając potrzebę zaawansowanych rozwiązań do ochrony przed wyrafinowanymi zagrożeniami. (Źródło:cybermagazine.com)

Pozostańmy w kontakcie! Śledź naszą stronę, aby nie przegapić najnowszych aktualizacji dotyczących cyberbezpieczeństwa! Potrzebujesz porady eksperta? Skontaktuj się z nami!

Zapisz się do naszego newslettera

Otrzymuj najnowsze wiadomości na temat bezpieczeństwa, spostrzeżenia i trendy rynkowe do swojej skrzynki pocztowej.

Updates

Więcej aktualizacji