Cyberataki Cyberbezpieczeństwo

CyberWednesday: Top 10 Cybersecurity Updates #14

Do przeczytania w 5 min.
Placeholder for Engineer focused on taskEngineer focused on task

Share

Nadszedł czas na CyberWednesday Nomios w tym tygodniu! Zagrożenia cybernetyczne szybko ewoluują, a bycie na bieżąco nigdy nie było aż tak ważne. Od atakowanych platform sztucznej inteligencji po sponsorowanych przez państwo hakerów atakujących kluczowe systemy, żadna organizacja ani technologia nie jest całkowicie bezpieczna. Grupy ransomware stają się coraz sprytniejsze, wykorzystywane są luki w zabezpieczeniach, a przestępcy wykorzystują sztuczną inteligencję na swoją korzyść.


Przeanalizujmy najbardziej znaczące sytuacje związane z cyberbezpieczeństwem w tym tygodniu - co się wydarzyło, dlaczego ma to znaczenie i co musisz wiedzieć.

1. Najwyżej oceniana chińska aplikacja AI DeepSeek ogranicza rejestracje w związku z cyberatakami

Chiński startup DeepSeek musiał zawiesić rejestrację nowych użytkowników z powodu zakrojonych na szeroką skalę cyberataków wymierzonych w jego platformę AI.

DeepSeek jest znany z bardzo wydajnego szkolenia modeli AI, po ukończeniu całego procesu szkolenia modelu za jedyne 5,576 mln USD. Podczas wstępnego szkolenia, jeden bilion tokenów został przetworzony przy użyciu 180 000 godzin GPU H800 - co odpowiada 3,7 dnia na klastrze 2048 GPU H800. Pełny cykl treningowy, w tym rozszerzenie długości kontekstu (119 tys. godzin GPU) i post-trening (5 tys. godzin GPU), wymagał 2,788 mln godzin GPU przy cenie 2 USD za godzinę GPU.

Atak ten podkreśla rosnące ryzyko cybernetyczne, na jakie narażone są platformy sztucznej inteligencji, zwłaszcza te wykorzystujące chmurę obliczeniową na dużą skalę do uczenia maszynowego. (Źródło: The Hacker News)

2. Za 50 dolarów cyberprzestępcy mogą używać GhostGPT do pisania złośliwego kodu

Na podziemnych forach cyberprzestępczych pojawił się nieuczciwy chatbot AI, GhostGPT, oferujący w pełni nieograniczone narzędzia hakerskie oparte na sztucznej inteligencji.

W przeciwieństwie do chatbotów AI głównego nurtu, które egzekwują ograniczenia etyczne, GhostGPT umożliwia użytkownikom generowanie wiadomości phishingowych, skryptów ransomware i złośliwego kodu. Usługa jest dostępna za 50 USD tygodniowo, 150 USD miesięcznie i 300 USD za trzy miesiące, co czyni ją wysoce dostępną dla cyberprzestępców.

Eksperci ostrzegają, że narzędzia cyberprzestępcze oparte na sztucznej inteligencji, takie jak GhostGPT, przyspieszą częstotliwość i wyrafinowanie cyberataków, umożliwiając nawet hakerom o niskich umiejętnościach generowanie zaawansowanego złośliwego oprogramowania. (Źródło: Dark Reading)

3. Apple łata aktywnie wykorzystywaną lukę typu zero-day w iPhone'ach, komputerach Mac i nie tylko

Firma Apple wydała krytyczne aktualizacje zabezpieczeń, aby naprawić lukę typu zero-day (CVE-2025-24085), która jest aktywnie wykorzystywana w rzeczywistych atakach.

Luka pozwala atakującym na eskalację uprawnień i potencjalne przejęcie pełnej kontroli nad urządzeniami, których dotyczy. Aktualizacja Apple dotyczy systemów iOS 18.3, iPadOS 18.3, macOS Sequoia 15.3, tvOS 18.3, visionOS 2.3 i watchOS 11.3, wpływając na iPhone'a XS i nowsze wersje, a także różne modele iPada od 3. generacji. (Źródło: The Hacker News)

4. Fortinet Zero-Day aktywnie wykorzystywany - atakujący uzyskują uprawnienia superadministratora

Poważna luka w zabezpieczeniach (CVE-2024-55591) w systemach FortiOS i FortiProxy została aktywnie wykorzystana, umożliwiając atakującym uzyskanie uprawnień super-administratora.

Dziura, która w CVSS została oceniona na 9.6, pozwala hakerom na tworzenie nieautoryzowanych kont administratorów, zmianę zasad zapory sieciowej i ustanawianie tuneli SSL VPN. Fortinet opublikował poprawki awaryjne, a firmy korzystające z produktów bezpieczeństwa Fortinet są proszone o natychmiastową aktualizację. (Źródło: Dark Reading)

5. Google łata luki w zabezpieczeniach Chrome, które mogą prowadzić do pełnej kompromitacji systemu

Google wydało krytyczną aktualizację zabezpieczeń dla przeglądarki Chrome (wersja 132.0.6834.110/111), łatając wiele poważnych luk w silniku JavaScript V8.

Wśród najważniejszych poprawek znalazła się luka związana z uszkodzeniem pamięci, za którą badacz otrzymał nagrodę w wysokości 11 000 dolarów. Niezałatane luki mogą pozwolić atakującym na wykonanie dowolnego kodu za pośrednictwem złośliwych stron internetowych, prowadząc do pełnego przejęcia systemu. (Źródło: Cybersecurity News)

6. Wariant Linux grupy Akira Ransomeware atakuje serwery VMware ESXi

Gang ransomware Akira uruchomił nowy wariant oparty na systemie Linux, którego celem są serwery VMware ESXi, atakując 350 ofiar na całym świecie i wyłudzając 42 miliony dolarów.

Ransomware wykorzystuje język programowania Rust w celu uniknięcia wykrycia i wykorzystuje hybrydowy model szyfrowania (ChaCha20 + RSA) do blokowania sieci korporacyjnych w sektorach produkcyjnym, finansowym i edukacyjnym. (Źródło:Cybersecurity News)

7. UE nakłada sankcje na 3 rosyjskich obywateli za cyberataki wymierzone w kluczowe ministerstwa Estonii

Unia Europejska nałożyła sankcje na trzech rosyjskich oficerów wywiadu wojskowego z jednostki GRU 29155 w następstwie cyberataków na estońskie systemy rządowe.

Ataki doprowadziły do kradzieży tajnych danych z wielu ministerstw, w tym z departamentów gospodarki, spraw społecznych i spraw zagranicznych. W odpowiedzi UE wydała zamrożenie aktywów i zakazy podróżowania, zwiększając łączną liczbę osób objętych sankcjami w ramach swoich ram dotyczących cyberprzestępczości do 17, wraz z 4 podmiotami.

Posunięcie to oznacza zdecydowane stanowisko UE wobec sponsorowanych przez państwo cyberataków wymierzonych w jej państwa członkowskie. (Źródło: The Hacker News)

8. Hakerzy wykorzystujący technikę RID Hijacking do tworzenia tajnych kont administratorów Windows

Powiązana z Koreą Północną grupa Andariel wykorzystuje technikę RID Hijacking do tworzenia ukrytych kont administratora systemu Windows, omijając tradycyjne mechanizmy kontroli bezpieczeństwa.

Manipulując wartościami rejestru systemu Windows, atakujący przypisują uprawnienia administratora do kont o niskich uprawnieniach, zapewniając im pełną kontrolę nad docelowymi systemami, pozostając niewykrytymi. Ta wyrafinowana technika wymaga początkowego dostępu na poziomie systemu, co sprawia, że zespoły IT muszą monitorować eskalację uprawnień użytkowników i sprawdzać zmiany w rejestrze. (Źródło: Cybersecurity News)

9. Microsoft ogłasza ochronę przed atakami phishingowymi dla czatu Teams od lutego 2025 r.

Microsoft wprowadza ochronę przed phishingiem dla czatów Teams, co ma na celu zwalczanie rosnącej liczby prób podszywania się i złośliwych linków w komunikacji korporacyjnej.

Nowa funkcja będzie automatycznie skanować wiadomości od użytkowników zewnętrznych podczas początkowych interakcji i oznaczać potencjalne próby podszywania się i podejrzane linki.

Wdrożenie nastąpi w dwóch fazach: wydanie docelowe zaplanowano na koniec października 2024 r., a ogólna dostępność spodziewana jest w połowie lutego 2025 r.

Ta aktualizacja dotyczy podatności Teams na ataki phishingowe, co jest coraz większym problemem dla organizacji polegających na platformie do komunikacji biznesowej. (Źródło: Cybersecurity News)

10. Błąd OAuth Redirect w platformie Airline Travel Integration naraża miliony użytkowników na ataki typu Account Hijacking

Krytyczna luka w implementacji OAuth w powszechnie używanej platformie integracji podróży lotniczych naraziła miliony użytkowników na ataki polegające na przejęciu konta.

Atakujący wykorzystują parametr „tr_returnUrl” do przekierowywania odpowiedzi uwierzytelniających zawierających tokeny sesji użytkownika na złośliwe adresy URL. Biorąc pod uwagę integrację platformy z wieloma głównymi systemami linii lotniczych, wada stanowi poważne zagrożenie dla globalnych podróżnych, potencjalnie wpływając na konta lojalnościowe linii lotniczych i wrażliwe dane klientów. (Źródło: The Hacker News)

Ponieważ cyberprzestępcy działają szybciej niż kiedykolwiek, wyprzedzanie ich jest nie tylko ważne, ale wręcz niezbędne. Aktualizuj swoje systemy, monitoruj modele AI i wzmacniaj swoją obronę - ponieważ atakujący nie będą czekać. Dołącz do nas co tydzień w serii CyberWednesday, która jest źródłem najnowszych aktualizacji i praktycznych spostrzeżeń.

Zapisz się do naszego newslettera

Otrzymuj najnowsze wiadomości na temat bezpieczeństwa, spostrzeżenia i trendy rynkowe do swojej skrzynki pocztowej.

Updates

Więcej aktualizacji