W tym tygodniu ujawniamy krytyczne zmiany w cyberbezpieczeństwie, począwszy od luk w systemach GPU i oprogramowania ransomware atakującego opiekę zdrowotną, po innowacyjne taktyki phishingowe i kampanie dezinformacyjne oparte na sztucznej inteligencji. Aktualizacje te podkreślają dynamiczny charakter cyberzagrożeń i znaczenie bycia na bieżąco. Zapoznaj się z naszą szczegółową analizą, aby zrozumieć zagrożenia i rozwiązania kształtujące cyfrowy krajobraz.
1. Krytyczne luki w GPU DDK umożliwiają atakującym wykonanie dowolnego kodu w pamięci fizycznej
Dwie poważne luki (CVE-2024-47892 i CVE-2024-43704) zostały wykryte w zestawach deweloperskich sterowników GPU (DDK), które wykorzystują zunifikowaną architekturę pamięci (UMA). Dziury te, wykryte w wersjach do DDK 24.2 RTM1, narażają systemy na potencjalne wykorzystanie pamięci fizycznej.
Pierwsza luka, błąd Use-After-Free (UAF), umożliwia nieuprzywilejowanym użytkownikom dostęp do zwolnionej pamięci fizycznej i manipulowanie nią, otwierając drzwi do wycieków danych i całkowitego naruszenia systemu. Druga usterka, dotycząca komponentu PowerVR, umożliwia ponowne wykorzystanie uchwytu procesu podczas recyklingu PID, co dodatkowo zwiększa ryzyko wykorzystania.Biorąc pod uwagę kluczową rolę procesorów graficznych w centrach danych, badaniach nad sztuczną inteligencją i informatyce korporacyjnej, organizacje muszą działać szybko, aby zastosować poprawki dostarczone przez twórców DDK. Luki te podkreślają ciągłe wyzwania w zabezpieczaniu systemów, które łączą złożone zarządzanie pamięcią z akceleracją sprzętową. (Źródło: Cybersecuritynews.com)
2. Fintechowy gigant Finastra bada naruszenie danych na dużą skalę
Finastra, londyński dostawca usług fintech obsługujący największe globalne banki, bada naruszenie dotyczące swojej platformy transferu plików. Podmioty zagrażające podobno eksfiltrowały ponad 400 GB wrażliwych danych klientów, które są obecnie sprzedawane w ciemnej sieci.
Firma wykryła podejrzaną aktywność 7 listopada 2024 r., ale wygląda na to, że atakujący mieli dostęp do danych co najmniej tydzień wcześniej. Wstępne ustalenia wskazują na naruszone dane uwierzytelniające jako główną przyczynę. Chociaż Finastra zapewniła klientów, że operacje pozostają nienaruszone, skradzione dane mogą obejmować instrukcje przelewów bankowych i inne bardzo wrażliwe informacje finansowe.Naruszenie to podkreśla kluczowe znaczenie zabezpieczania platform stron trzecich i uwypukla ryzyko związane z lukami w łańcuchu dostaw. Proaktywna komunikacja i przejrzyste podejście firmy Finastra stanowią przykład skutecznego reagowania na incydenty. (Źródło: Krebsonsecurity.com)
3. Złośliwe oprogramowanie BootKitty UEFI wykorzystuje lukę w zabezpieczeniach LogoFAIL do atakowania systemów Linux
Zidentyfikowano pierwszy znany bootkit Linux UEFI o nazwie „BootKitty”. Złośliwe oprogramowanie wykorzystuje lukę LogoFAIL (CVE-2023-40238) w celu obejścia zabezpieczeń Secure Boot, umożliwiając instalację złośliwych programów ładujących.
BootKitty wykorzystuje zmanipulowane pliki BMP do wykorzystania luk w oprogramowaniu układowym, wstrzykując fałszywe certyfikaty w celu autoryzacji nieautoryzowanych procesów rozruchowych. Obecne dowody sugerują, że złośliwe oprogramowanie jest ukierunkowane na urządzenia Lenovo z oprogramowaniem układowym Insyde, ale jego potencjalny zasięg jest znacznie szerszy.Chociaż zakres BootKitty jest obecnie ograniczony do określonych wersji Ubuntu, jego istnienie podkreśla pilną potrzebę nadania przez przedsiębiorstwa priorytetu bezpieczeństwu oprogramowania układowego. Organizacje powinny wdrożyć dostępne łatki, ograniczyć fizyczny dostęp do systemów i wdrożyć solidne hasła BIOS/UEFI. (Źródło: Bleepingcomputer.com)
4. AWS uruchamia zaawansowaną usługę reagowania na incydenty bezpieczeństwa
Amazon Web Services (AWS) wprowadził nową usługę mającą na celu zwiększenie możliwości reagowania na incydenty dla swoich klientów w chmurze. Usługa AWS Security Incident Response wykorzystuje automatyzację do selekcji i analizy sygnałów bezpieczeństwa, oferując alerty w czasie rzeczywistym i ciągłe wsparcie ze strony zespołu AWS ds. reagowania na incydenty (CIRT).
Usługa ta upraszcza zarządzanie incydentami dzięki wstępnie skonfigurowanym regułom powiadamiania, narzędziom dochodzeniowym i metrykom w celu skrócenia czasu reakcji i zminimalizowania wpływu. Funkcje obejmują bezpieczny transfer danych, śledzenie spraw i bezpośrednią współpracę z zewnętrznymi dostawcami zabezpieczeń.Ponieważ przedsiębiorstwa w coraz większym stopniu polegają na infrastrukturze chmurowej, nowa usługa AWS zapewnia krytyczne narzędzie do reagowania na ataki ransomware, naruszenia danych i inne zdarzenia związane z bezpieczeństwem. Stanowi to kolejny krok w zaangażowaniu AWS we wzmacnianie odporności przedsiębiorstw na cyberzagrożenia. (Żródło: Securityweek.com)
5.Hakerzy mogą uzyskać dostęp do kamer internetowych laptopów bez aktywowania wskaźników LED
Badacze zidentyfikowali lukę, która umożliwia atakującym dostęp do kamer internetowych laptopów bez wyzwalania wskaźnika LED. Zademonstrowany na modelach ThinkPad X230, exploit ten wykorzystuje fuzzing USB i manipulację oprogramowaniem układowym w celu wstrzyknięcia dowolnego kodu do modułu kamery internetowej.
Budzi to poważne obawy o prywatność w organizacjach korzystających z laptopów we wrażliwych środowiskach. Możliwość ominięcia wskaźników LED podważa zaufanie do zabezpieczeń sprzętowych i naraża przedsiębiorstwa na potencjalne ryzyko inwigilacji.Wzywa się producentów do wdrożenia połączeń na poziomie sprzętowym między zasilaniem kamery a wskaźnikami LED, egzekwowania solidnej weryfikacji sygnatur oprogramowania układowego i przeprowadzania kompleksowych audytów bezpieczeństwa. Przedsiębiorstwa powinny również rozważyć fizyczne osłony kamer internetowych jako środek tymczasowy. (Źródło: Cybersecuritynews.com)
6. Kampania fałszywych wiadomości oparta na sztucznej inteligencji wymierzona we wsparcie Zachodu dla Ukrainy i wyborów w USA
Firma z siedzibą w Moskwie, wcześniej objęta sankcjami przez USA, została powiązana z operacją Undercut - kampanią dezinformacyjną wykorzystującą filmy generowane przez sztuczną inteligencję i fałszywe wiadomości w celu wpływania na opinię publiczną.
Kampania ma na celu osłabienie zachodniego poparcia dla Ukrainy, wzmocnienie napięć społeczno-politycznych w Europie i Stanach Zjednoczonych oraz kształtowanie narracji wokół kluczowych wydarzeń geopolitycznych, takich jak konflikt Izrael-Gaza i wybory w USA w 2024 roku. Wykorzystując zaufane marki medialne i popularne hashtagi, operacja rozprzestrzenia treści dzielące na platformach takich jak Facebook i 9gag.Podkreśla to ewoluującą rolę sztucznej inteligencji w propagandzie i zwraca uwagę na potrzebę zachowania przez przedsiębiorstwa czujności wobec dezinformacji skierowanej do ich interesariuszy i pracowników. (Źródło: TheHackerNews)
7. 8 milionów użytkowników Androida dotkniętych złośliwym oprogramowaniem SpyLoan w Google Play
Ponad tuzin złośliwych aplikacji pożyczkowych w Google Play, pobranych ponad 8 milionów razy, zawiera złośliwe oprogramowanie SpyLoan. Aplikacje te wykorzystują użytkowników, żądając nadmiernych uprawnień i gromadząc poufne dane, wykorzystywane później do wymuszeń lub nękania.
Działając w regionach takich jak Azja Południowo-Wschodnia, Ameryka Łacińska i Afryka, złośliwe oprogramowanie podąża za spójnym wzorcem atakowania wrażliwych użytkowników poprzez zwodniczą pomoc finansową. Przedsiębiorstwa stosujące politykę BYOD powinny egzekwować ścisłe procedury weryfikacji aplikacji i edukować pracowników na temat zagrożeń związanych z takimi aplikacjami. (Źródło: TheHackerNews)8. Wyciekł kod źródłowy złośliwego oprogramowania macOS „Banshee Stealer” za 3000 dolarów miesięcznie
Kod źródłowy Banshee Stealer, złośliwego oprogramowania dla macOS atakującego pęki kluczy, dane przeglądarki i portfele kryptowalut, wyciekł do sieci. To złośliwe oprogramowanie, sprzedawane wcześniej za 3000 dolarów miesięcznie, zwiększa ryzyko powszechnych ataków na użytkowników macOS.
Przedsiębiorstwa korzystające z systemu macOS powinny upewnić się, że narzędzia ochrony punktów końcowych są zaktualizowane i zachować czujność wobec prób phishingu, które są częstym wektorem wdrażania złośliwego oprogramowania. Incydent ten podkreśla znaczenie strategii bezpieczeństwa specyficznych dla macOS, szczególnie w środowiskach z danymi o wysokiej wartości. (Źródło: Securityweek.com)9. Dwa brytyjskie szpitale dotknięte cyberatakami, jeden odracza zabiegi
Dwa szpitale NHS ujawniły cyberataki, z których jeden obejmował oprogramowanie ransomware. Alder Hey Children's Hospital zgłosił kradzież danych, podczas gdy Wirral University Teaching Hospital został zmuszony do powrotu do obsługi ręcznej, opóźniając niektóre procedury.
Incydent ten uwypukla słabe punkty systemów informatycznych opieki zdrowotnej i potencjalny wpływ na infrastrukturę krytyczną. Przedsiębiorstwa zarządzające wrażliwymi danymi powinny ponownie ocenić swoje plany reagowania na incydenty i przyjąć solidne strategie zapobiegania ransomware. (Źródło: Securityweek.com)10. Atak Blue Yonder Ransomware zakłóca pracę sprzedawców detalicznych w Wielkiej Brytanii
Atak ransomware na Blue Yonder, głównego dostawcę oprogramowania dla łańcucha dostaw, zakłócił działalność kilku brytyjskich detalistów, w tym Morrisons i Sainsbury's. Incydent, którego celem były usługi zarządzane Blue Yonder, zmusił firmy do wdrożenia ręcznych procesów tworzenia kopii zapasowych, wpływając na dostawy i planowanie siły roboczej.
Czas ataku, tuż przed pracowitym sezonem świątecznym, sugeruje skalkulowany ruch mający na celu maksymalizację zakłóceń. Podczas gdy działania naprawcze są w toku, wydarzenie to podkreśla kluczowe znaczenie zabezpieczenia systemów łańcucha dostaw przed zagrożeniami typu ransomware. (Źródło: Computerweekly.com)Aktualizacje z tego tygodnia podkreślają rosnącą złożoność wyzwań związanych z cyberbezpieczeństwem w zakresie sprzętu, oprogramowania i infrastruktury. Przedsiębiorstwa muszą pozostać proaktywne, przyjmując solidne środki bezpieczeństwa i będąc na bieżąco z pojawiającymi się zagrożeniami. W Nomios dostarczamy indywidualne rozwiązania z zakresu cyberbezpieczeństwa dostosowane do potrzeb dużych organizacji. Jeśli masz jakieś pytania lub potrzebujesz wskazówek ekspertów, nie wahaj się skontaktować z naszym zespołem. Wspólnie możemy wzmocnić Twoją obronę i zabezpieczyć Twoje przedsiębiorstwo w tym stale zmieniającym się cyfrowym krajobrazie.
Chcesz dowiedzieć się więcej na ten temat?
Nasi eksperci i opiekunowie handlowi są do Twojej dyspozycji. Zostaw swoje dane, a my wkrótce się z Tobą skontaktujemy.
