Naslov v slovenščini: ONNX Bot orodje vdre v Microsoft 365 račune: zaobide dvostopenjsko preverjanje pristnosti

ONNX Bot orodje vdre v Microsoft 365 račune: zaobide dvostopenjsko preverjanje pristnosti

Raziskovalci odkrili novo platformo phishing-as-a-service (PhaaS)

Strokovnjaki za kibernetsko varnost so razkrili novo prevaro, ki cilja na poverilnice Microsoft 365. Platforma, imenovana “ONNX Store,” specifično cilja na poverilnice zaposlenih v finančnih institucijah. Storitev, ki je na voljo na naročniški osnovi, uporablja sofisticirane metode za krajo poverilnic in celo obid dvofaktorske avtentikacije (2FA).

Izkoristimo moč Telegram botov

ONNX Store temelji na uporabi Telegram botov za komunikacijo s svojimi uporabniki. Ta platforma ponuja zbirko orodij, ki kibernetskim kriminalcem omogočajo enostavno izvajanje phishing napadov. S tem tudi neizkušeni napadalci pridobijo zmogljive zmožnosti za krajo poverilnic.

Lažne strani za phishing

Ena izmed ključnih funkcij ONNX Store je uporaba lažnih strani za phishing, ki posnemajo legitimne prijavne vmesnike Microsoft 365. Te strani so tako dobro zasnovane, da lahko prevarajo tudi najbolj previdne uporabnike.

Obvod dvofaktorske avtentikacije

Najbolj skrb vzbujajoč vidik ONNX Store je sposobnost obvoda dvofaktorske avtentikacije (2FA). Čeprav so podrobnosti še vedno predmet preiskave, raziskovalci sumijo, da uporabljajo tehnike za prestrezanje 2FA zahtevkov. To omogoča nepooblaščen dostop tudi takrat, ko je omogočena 2FA.

Napadi poslovne e-poštne kompromitacije (BEC)

Obvod 2FA znatno povečuje učinkovitost napadov poslovne e-poštne kompromitacije (BEC). ONNX Store pomaga kriminalcem obiti dodatno zaščito, ki jo ponuja 2FA, kar pomeni, da so njihovi napadi lahko bolj uspešni in bolj uničujoči.

Povezava z “Caffeine”

Zanimivo je, da strokovnjaki domnevajo, da je ONNX Store lahko le preimenovana različica phishing kita “Caffeine”. Te platforme delijo skupno infrastrukturo in oglašujejo svoje storitve na istih kanalih Telegrama.

Enostavnost uporabe in cenovna dostopnost

Zaskrbljujoč vidik PhaaS platform, kot je ONNX Store, je njihova enostavnost uporabe in cenovna dostopnost. To v bistvu komodificira kibernetski kriminal in omogoča tudi manj sofisticiranim napadalcem izvajanje zapletenih phishing kampanj.

Povečanje števila napadov na finančne institucije

Zaradi enostavne uporabe ONNX Store obstaja možnost znatnega povečanja števila napadov poslovne e-poštne kompromitacije (BEC), usmerjenih na finančni sektor. Te napadi lahko povzročijo znatne finančne izgube in ogrozijo varnost računov.

Pomembnost kibernetske varnosti

Po mnenju strokovnjakov iz Kasperskyja bi finančne institucije morale dati prednost kibernetskim varnostnim izobraževanjem za svoje zaposlene. Zaposlene je potrebno izobraziti o prepoznavanju phishing poskusov in pomembnosti spoštovanja varnih prijavnih praks.

Dodatni varnostni protokoli

Poleg izobraževanja zaposlenih, lahko uvedba strožjih varnostnih protokolov, kot je večfaktorska avtentikacija (MFA), ki presega preproste SMS verifikacijske kode, ponudi dodatno zaščito proti tem razvijajočim se phishing taktikam.

Prav tako preberite:

Hacker’s Toolkit Exposed: Powerful Tools for Every Cyber Attack

Zaključek

Platforme, kot je ONNX Store, predstavljajo veliko grožnjo za finančne institucije in njihovo kibernetsko varnost. Pomembno je, da organizacije sprejmejo proaktivne ukrepe za zaščito svojih sistemov in zaposlenih pred tovrstnimi napadi. Izobraževanje, uporaba naprednih varnostnih protokolov in zavedanje o novih vrstah groženj so ključni koraki za zmanjšanje tveganj kibernetskih napadov.

💡 Namig dneva: Vedno preverite URL naslova prijavne strani, preden vnesete svoje poverilnice, in nikoli ne delite svoje 2FA kode z drugimi. Če se vam kaj zdi sumljivo, se nemudoma obrnite na kibernetskega varnostnega strokovnjaka.
Če imate komentarje ali želite deliti svoje misli, prosimo, da jih pustite spodaj ali delite to novico na socialnih omrežjih!

URL izvora novice: https://cyberpress.org/onnx-bot-tool-hacks-microsoft-365/

Kritične ranljivosti v Qualcommovem Adreno GPU, ki vplivajo na milijarde naprav Android

Kritične ranljivosti v Qualcommovem Adreno GPU, ki vplivajo na milijarde naprav Android

Raziskovalci Google so identificirali več kritičnih varnostnih ranljivosti v Qualcommovem Adreno GPU, ki lahko vplivajo na milijarde Android naprav po vsem svetu. Te ranljivosti, če jih izkoristijo, lahko vodijo do nepooblaščenega dostopa in nadzora nad prizadetimi napravami, kar pomeni znatno tveganje za podatke in zasebnost uporabnikov.

Qualcomm, vodilni proizvajalec mobilnih procesorjev in brezžičnih čipov, je potrdil obstoj teh ranljivosti v svojem zadnjem varnostnem biltenu. Podjetje tesno sodeluje s proizvajalci Android naprav, da bi razvilo in uvedlo potrebne popravke za zmanjšanje tveganj, povezanih s temi napakami.

Podrobnosti Ranljivosti

Varnostni raziskovalci so identificirali ranljivosti, povezane predvsem s Qualcommovo lastniško programsko opremo, ki se uporablja v Adreno GPU.

Te težave so kategorizirane kot visoko vplivne, pri čemer jih je več prejelo oceno kritične varnosti. Ranljivosti obsegajo več tehnoloških področij, vključno z Multi-Mode Call Processor (večmodnim procesorjem za klice), Hypervisorjem in HLOS (operacijskim sistemom na visoki ravni).

Glede na Qualcommov poročilo, vplivajo te ranljivosti na veliko priljubljenih Android pametnih telefonov in tabličnih računalnikov, vključno z napravami Samsung, Google, Xiaomi, OnePlus in številnimi drugimi proizvajalci, ki uporabljajo Qualcommov Adreno GPU v svojih naborih čipov.

Qualcomm je objavil seznam prizadetih naborov čipov v svojem varnostnem biltenu in poziva proizvajalce naprav, naj čim prej vključijo zagotovljene popravke v svoje posodobitve vdelane programske opreme.

Ste iz ekip SOC in DFIR? Analizirajte incidente z zlonamerno programsko opremo in pridobite živi dostop z ANY.RUN -> Pridobite 14 dni brezplačnega dostopa

Ključne Ranljivosti Visoke Resnosti

  • CVE-2024-23350: Kritična ranljivost v večmodnem procesorju za klice, ki lahko povzroči napad za zavrnitev storitve (DoS).
  • CVE-2024-21481: Ranljivost visoke resnosti v Hypervisorju, ki povzroči poškodbo pomnilnika med pripravo obvestila o deljenem pomnilniku.
  • CVE-2024-23352: Druga kritična težava v večmodnem procesorju za klice, kjer se lahko sproži neskončna zanka, kar vodi do prehodnega DoS.
  • CVE-2024-23353: Ranljivost, vključujoča prebranje prek medpomnilnika v večmodnem procesorju za klice, ki lahko povzroči prehodni DoS med dekodiranjem določenih omrežnih sporočil.

Dodatna Ranljivost v Zvočni Komponenti

Raziskovalci so prav tako odkrili napako prebiranja prek medpomnilnika v Qualcommovi zvočni komponenti, CVE-2024-21479, ki lahko povzroči prehodno stanje zavrnitve storitve (DoS) med predvajanjem ALAC zvočne vsebine.

Vpliv in Odziv

Ranljivosti vplivajo na veliko Qualcomm čipov, vključno s priljubljenimi, kot je Snapdragon 8 Gen 3 Mobile Platform in različne 5G Modem-RF sisteme. Glede na obsežno uporabo Qualcomm čipov v Android napravah je potencialni vpliv velik, kar vpliva na milijarde uporabnikov po vsem svetu.

Qualcomm je priznal te ranljivosti in aktivno sodeluje z Originalnimi Proizvajalci Opreme (OEM) za distribucijo popravkov. Uporabnikom se močno svetuje, da posodobijo svoje naprave, ko postanejo popravki na voljo za zmanjšanje potencialnih tveganj.

Qualcomm je priznal obstoj teh ranljivosti in trenutno sodeluje z Originalnimi Proizvajalci Opreme (OEM) za uvedbo popravkov. Močno priporočamo, da uporabniki posodobijo svoje naprave, takoj ko so popravki izdani, da zmanjšajo morebitna tveganja.

Qualcomm je izrazil hvaležnost raziskovalcem, ki so prijavili te težave, in sodeluje s partnerji v industriji, da zagotovi hitre posodobitve.

Podjetje sodeluje z Google Android Security ekipo za učinkovito obravnavo in reševanje teh ranljivosti celovito.

Identifikacija teh ranljivosti poudarja pomembnost izvajanja močnih varnostnih protokolov med postopkom razvoja programske opreme in nujnost za stalno spremljanje in ozaveščenost znotraj tehnološkega sektorja.

Priporoča se, da uporabniki aktivno spremljajo varnostne posodobitve in sprejmejo ukrepe za zaščito svojih naprav pred morebitnimi grožnjami.

💡 Namig dneva: Redno preverjajte in posodabljajte svoje naprave, da zagotovite zaščito pred najnovejšimi varnostnimi grožnjami. Uporabljajte močna in unikatna gesla za vsako napravo.

Preberite tudi:

Objava Kritične ranljivosti v Qualcommovem Adreno GPU, ki vplivajo na milijarde Android naprav je najprej objavljena na Cyber Security News.

❕Če imate komentarje ali želite deliti svoje misli, prosimo, da jih pustite spodaj ali delite to novico na social

Kibersest Soja Kimusky iz Severne Koreje cilja na univerzitetne profesorje

Kibersest Soja Kimusky iz Severne Koreje cilja na univerzitetne profesorje

Severnokorejska skupina Kimsuky cilja na univerzitetne profesorje s sofisticiranimi phishing napadi

Severnokorejska APT skupina Kimsuky izvaja globalne obveščevalne operacije že od leta 2012. Njihovi cilji vključujejo predvsem Južno Korejo, Združene države Amerike ter Evropo. Skupina začenja svoje operacije z vzpostavljanjem zaupanja prek elektronske pošte in nato dostavi zlonamerne priloge.

Nedavna opozorila NSA in FBI izpostavljajo Kimsukyjevo zlorabo nepravilno konfiguriranih DMARC zapisov za skrivanje phishing poskusov. Napadalci se predstavljajo kot akademiki, novinarji in strokovnjaki za vzhodno Azijo z namenom infiltracije v ciljne organizacije.

Raziskovalci so pred kratkim izkoristili OPSEC napako Kimsukyja ter pridobili občutljive podatke, vključno z izvorno kodo, poverilnicami, dnevniki ter internimi dokumenti skupine.

Analiza podatkov nakazuje, da Kimsuky cilja na univerzitetno osebje za vohunjenje, krajo raziskav in obveščevalnih podatkov, ki koristijo severnokorejskemu Generalnemu obveščevalnemu uradu. To se ujema s Kimsukyjevim zgodovinskim ciljanjem na jedrski, zdravstveni in farmacevtski sektor, kar nakazuje širšo obveščevalno kampanjo za krepitev severnokorejskih znanstvenih sposobnosti.

Webshell “Zeleni dinozaver”

Kimsuky izkorišča kompromitirane internetne gostitelje, vključno z audko [trgovina], dorray [spletno mesto] in drugimi, kot izhodišča za napade. Na teh ogroženih sistemih uvedejo spremenjeno različico spletne lupine Indrajith Mini Shell 2.0, imenovano “Zeleni dinozaver”.

Spletna lupina, ki je brez nepotrebnih funkcij za izogibanje odkritju, omogoča operaterjem nalaganje, prenašanje, preimenovanje in brisanje datotek. Tako omogoča vzpostavitev phishing spletnih strani.

Operaterji Kimsuky so ustvarili phishing strani s kloniranjem zakonitih univerzitetnih portalov za prijavo, specifično ciljanih na Dongduk, Korejsko in Yonsei univerze ter Naver račune.

Spremenili so klonirane strani za izčrpavanje uporabniških poverilnic z onemogočanjem prvotnega šifriranja gesel in preusmeritvijo poskusov prijave na zlonamerno PHP skripto. Ta zajame uporabniško ime, geslo in podatke o poskusu prijave ter jih pošlje na oddaljeni strežnik za nadaljnjo izrabo.

Posnetek zaslona spremenjene prijavne stran Dongdukovega HTML kode

Igralci groženj so kompromitirali prijavno stran Dongduk University tako, da so obšli standardno šifriranje in preusmerili poskuse prijave na zlonamerno PHP skripto, ki beleži ukradene poverilnice v lokalno datoteko. Napad tako prikazuje neuspešno prijavo ob prvem poskusu in uspešno ob drugem.

Za privabljanje žrtev, skripta preusmeri uspešne poskuse prijave na phishing PDF, gostovan na Google Drive, ki posnema zakonito povabilo.

PDF in z njim povezan Google račun izkazujeta močne povezave z Južno-Severnokorejsko izmenjavo in združenjem za podporo sodelovanja, kar se ujema z nedavnim opozorilom o phishingu s strani Asan Inštituta.

PDF z Asan Inštituta za politične študije forum Avgust

Po navedbah Resilience, Kimsuky phishing kampanja uporablja spremenjeno JavaScript kodo za krajo prijavnih poverilnic za Korejsko univerzo in Yonsei univerzo.

Phishing strani posnemajo zakonite prijavne strani in preusmerjajo žrtve na resnične prijavne strani po pridobitvi poverilnic. Medtem se uporablja phishing orodje, ki ni specifično za cilj, za krajo Naver računov z uporabo ponarejene prijavne strani in pojavnih sporočil.

Posnetek zaslona zlonamerne prijavne strani Kimsukyja za Naver

Kims

Opozorilo: Novi napadi botnetov na usmerjevalnike ASUS, odpirajo vrata 63256

Opozorilo: Novi napadi botnetov na usmerjevalnike ASUS, odpirajo vrata 63256

V oktobru 2023 je bilo odkrito razširjeno kibernetsko grožnjo, imenovano Botnet 7777. Ta botnet vključuje približno 10.000 kompromitiranih usmerjevalnikov z odprtim TCP portom 7777, ki ga identificira banner “xlogin:”. Ti kompromitirani usmerjevalniki izvajajo nizko-volumske vztrajne napade s silo na Microsoft Azure in se učinkovito izogibajo zaznavi.

Sprva je bilo sumljeno, da botnet cilja na VIP uporabnike. Vendar so nedavne raziskave pokazale, da botnet deluje nediskriminatorno, kar pomeni, da cilja na širok spekter naprav, kar bistveno poveča njegovo nevarnost. Kljub intenzivnim raziskavam operater botneta še vedno ostaja neznan in ni konkretnih dokazov, ki bi ga povezovali s specifičnimi kibernetskimi kriminalci ali državno sponzoriranimi akterji.

Analize so pokazale, da je grožnja Quad7 razširila svoje operacije botneta tako, da vključuje drugo varianto bota, ki uporablja port 63256, predvsem ciljajoč Asus usmerjevalnike. V zadnjih 30 dneh je bilo evidentiranih kar 12.783 aktivnih botov v obeh različicah porta, kar prikazuje obsežnost in nevarnost tega botneta.

Identificiranih je bilo sedem unikatnih IP-jev za upravljanje botneta, pri čemer so se štirje ujemali s prejšnjimi raziskavami Sekoia, trije pa ostajajo brez atribucije, kar nakazuje na potencialno evolucijo grožnje Quad7. To otežuje preglednost in identifikacijo virov napada, kar je razlog za zaskrbljenost.

Quad7 Boti

V zadnjih 30 dneh je bilo s skeniranjem za odprt port 7777, ki prikazuje banner xlogin:, okuženih kar 7.038 naprav z botnetom Quad7. Takšna skeniranja podatkov sicer nudijo nepopolno sliko obsega botneta, vendar kljub temu kažejo na znatno število kompromitiranih botov, ki se uporabljajo za nizko-volumske napade s silo.

Prevlada kompromitiranih TP-Link usmerjevalnikov je skladna s prejšnjimi raziskavami, kar pomaga pri razumevanju širjenja botneta ter omogoča proaktivne obrambne strategije za zaščito ranljive infrastrukture. Identifikacija specifičnih modelov usmerjevalnikov omogoča bolj ciljno ukrepanje in zaščito pred nadaljnjimi napadi.

Primer Tag-a Usmerjevalnika

Raziskave so tudi pokazale, da gostitelji botneta Quad7 pogosto izpostavljajo SOCKS5 proxy storitev na portu 11288. Ta proxy izkorišča odprtokodni proxy, razvit s strani uporabnika GitHub-a, kar omogoča grožnjam akterjem napade s silo proti Microsoft 365 računom.

Dejavnost gostiteljev z odprtim portom 11288 in skupni banner potrjujejo povezavo z botnetom Quad7. Podatki o odprtih portih so razkrili nov botnet, ki deluje na portu 63256 in primarno cilja Asus usmerjevalnike. To kaže na različne tarče med dvema botnetoma, kar dodatno zapleta situacijo.

Informacije o Odprtih Porta

Medtem ko botnet 7777 cilja na TP-LINK usmerjevalnike in IP kamere, botnet 63256 cilja predvsem na ASUS usmerjevalnike. Z več kot 12.000 kompromitiranimi napravami med obema botnetoma, se akter Quad7 zdi vse bolj nevaren.

NetFlow analiza je identificirala sedem IP-jev pri treh ponudnikih, povezane z botnetom Quad7. En IP komunicira izključno z boti na portu 7777 in omogoča oddaljen dostop do lupine grožnjam akterjem. Drugi IP-ji povezujejo boti na portu 11288, verjetno proxyja napadov, kar potrjuje povezavo med botnetoma.

Botnet Quad7 se vztrajno širi, zdaj vključuje tudi botnet 63256, ki primarno cilja ASUS usmerjevalnike. Kljub tekočim ukrepom za blažitev, botnet ostaja aktiven z znatno osnovo kompromitiranih naprav. Raziskava ekipe Team Cymru je identificirala ključne elemente botnet infrastrukture, vključno s sedmimi IP-ji za upravljanje in vzorci njihove komunikacije.

Preberite tudi:

Objava Opozorilo: Novi Botnet Napadi na ASUS Usmerjevalnike, Odprt Port 63256 se je prvič pojavila na

Hekerji sprožili lažne iOS posodobitve na ugrabljenih napravah

Hekerji sprožili lažne iOS posodobitve na ugrabljenih napravah

Raziskovalci so preiskovali uporabo lažnih posodobitev iOS s strani zlonamernih akterjev za vzpostavitev trajnega dostopa do kompromitiranih naprav s celovito analizo življenjskega cikla napada, preučevanjem začetne kompromitacije naprave, operacij znotraj naprave, eksfiltracije podatkov in celotne grožnje.

Študija poudarja edinstvene izzive varovanja mobilnih naprav v primerjavi s tradicionalnimi omrežnimi obrobji, izpostavljajoč potrebo po večplastnih obrambnih strategijah za zmanjšanje tveganj, ki jih predstavljajo razvijajoče se mobilne grožnje. 

Zapleten mehanizem simulirane posodobitve iOS je zasnovan tako, da uporabnike kompromitiranih naprav prevara, da verjamejo, da nameščajo iOS 18, najnovejši in najvarnejši operacijski sistem. 

Zakaj so lažne posodobitve iOS tako nevarne?

Čeprav raziskovalci pogosto uporabljajo okvirje, kot je MITRE ATT&CK, za preučevanje celotnega življenjskega cikla napada, se analiza osredotoča posebej na fazo trajnosti mobilnega napada, raziskuje prevarantske taktike, uporabljene za ohranitev nepooblaščenega dostopa do ciljne naprave. 

Posebej preučujejo tehnike za spreminjanje nastavitev posodobitve sistema, ustvarjanje lažnih pozivov in obvestil, ki nakazujejo na voljo posodobitev iOS 18, z namenom zavesti uporabnike, da odobrijo nepotrebna dovoljenja ali izvedejo zlonamerno kodo pod pretvezo legitimne posodobitve sistema. 

Prikriti napadi za dolgotrajno prisotnost

Napadalci dajejo prednost trajnosti po pridobitvi začetnega dostopa, saj je njihov cilj ostati neopaženi dlje časa (v povprečju 277 dni), da bi čim bolj izkoristili zbiranje podatkov, kar zahteva uporabo prikritih taktik. 

V scenariju posodobitve iOS napadalec uporablja natančno izdelano, navidez legitimno posodobitev za ohranitev trajnosti in nadaljnje kompromitiranje integritete naprave, kar prikriva zlonamerne dejavnosti in omogoča napadalcu, da neopaženo deluje dlje časa. 

Elementi prevarantske posodobitve

Sistem izkorišča zaupanje uporabnikov z imitiracijo legitimnih vizualnih in jezikovnih elementov posodobitev iOS, s čimer ustvarja lažen občutek pristnosti. 

V ozadju uporablja napredne tehnike za prestrezanje komunikacij med napravo in strežnikom, preusmerjanje posodobitev v nadzorovano lažno okolje, ki obide uradne kanale Appla, pod predpostavko, da je naprava že kompromitirana. 

Kritične ranljivosti in potreba po zaščiti

Kompromitirane naprave ne morejo biti posodobljene na najnovejšo različico iOS, konkretno iOS 18, s čimer ostajajo dovzetne za izkoriščanje. Ta nezmožnost popraviti kritične varnostne ranljivosti izpostavlja naprave povišanemu tveganju zlonamernih napadov. 

Da bi zmanjšali to grožnjo, morajo uporabniki preveriti pristnost pozivov za posodobitev, zanašajoč se izključno na zaupanja vredne vire, kot so uradni kanali Appla, za zaščito svojih naprav pred kompromisom. 

💡 Namig dneva: Vedno preverite pozive za posodobitev sistema iOS pri uradnih kanalih Appla, ne klikajte nepreverjenih povezav in posodobitve izvajajte neposredno iz uradnih aplikacij ali spletnih strani.

Preberite tudi:

Sporočilo je najprej Heckerji sprožajo lažne posodobitve iOS na ugrabljenih napravah na Cyber Security News.

❕Če imate komentarje ali želite deliti svoje misli, prosimo, da jih pustite spodaj ali delite to novico na socialnih omrežjih!

Povezava do originalne novice: https://cyberpress.org/fake-ios-updates-on-hijacked-devices/

Hekerji izkoriščajo dokumente PayPal za sprožitev brezdatotečnega izsiljevalskega programa

Hekerji izkoriščajo dokumente PayPal za sprožitev brezdatotečnega izsiljevalskega programa

14. julija 2024 so raziskovalci na VirusTotal s pomočjo pravil za lovljenje VBA makrov identificirali zlonamerni dokument, zamaskiran kot PayPal potrdilo.

Ob analizi so našli vdelane zlonamerne makre, ki so prenesli PowerShell nalagalnik z imenom ‘8eef4df388f2217caec3dc26.ps1’, ki je z uporabo reflektivnega nalaganja razširil ransomware.

Povezava z ransomware skupinami kot NETWALKER nakazuje na sofisticiran napad, ki uporablja pogoste taktike za dostavo ransomware-a.

Začetna analiza okužbe je določila, da je bil napad izveden s phishingom prek zlonamernega Word dokumenta, kar kaže na izjemno napreden zlonamerni igralec.

Skriti VBA makri v dokumentu so bili dešifrirani, kar je razkrilo PowerShell ukaz, namenjen prenašanju jezikovno kodiranega naložbenega bremena iz oddaljenega strežnika, kar je multi-fazni napad, kjer začetni dokument služi kot sredstvo dostave za nadaljnje zlonamerne aktivnosti.

Analizirana JPEG datoteka je razkrila močno zakrit PowerShell nalagalnik s tremi sloji neuporabne kode. Z ročnim odstranjevanjem teh slojev so odkrili osnovni skript, ki je vseboval vdelane .NET asemblije, kodirane kot bajtne matrike.

Ti asembliji so bili dinamično naloženi v pomnilnik z uporabo tehnik reflektivnega nalaganja, medtem ko je končna faza te verige napada izvrševanje zlonamernih .NET asemblijev, ki nosijo ransomware breme.

Analiza ekstrahiranih .NET asemblijev je pokazala, da je bil prvi DLL, TEStxx.dll, zaščiten z uporabo .NET Reactorja. Po dekompresiji je bilo ugotovljeno, da je odgovoren za injiciranje drugega izvršljivega programa, RegSvcs.exe, v pomnilnik ciljno usmerjenega procesa.

Podrobna preiskava RegSvcs.exe je odkrila njegovo naravo ransomware-a, kar je razvidno iz funkcij, povezanih s spreminjanjem ozadja, popisom datotek in šifriranjem ter prekinitvijo procesov.

Pojav metod, kot so TRIPLE_ENCRYPT, FULL_ENCRYPT in RECURSIVE_DIRECTORY_LOOK, poudarja sofisticirane zmožnosti šifriranja datotek ransomware-a.

Ransomware se samoreplicira v mapo AppData\Local uporabnika, se izbriše po uspešni kopiji in nato iterativno pregleduje lokalne pogone, razen specifičnih sistemskih imenikov, in identificira ciljne tipe datotek za šifriranje.

Za omogočanje obsežnega popisa datotek je ustvarjena naloga za rekurzivno iskanje imenikov. Ciljne pripone datotek zajemajo širok spekter dokumentov, slik, avdia, videa, arhivov, podatkovnih baz in kodnih formatov, kar nakazuje na širok obseg šifriranja.

Ransomware uporablja AES šifriranje, z uporabo FULL_ENCRYPT za datoteke pod 512 KB in TRIPLE_ENCRYPT za večje datoteke, z izjemo določenih datotek. Po prekinitvi ključnih procesov šifrira specifične datoteke na vseh pogonih.

Za zagotovitev

Napaka v sistemu Microsoft 365: Hekerja premagajo zaščito pred prevarami phishing

Napaka v sistemu Microsoft 365: Hekerja premagajo zaščito pred prevarami phishing

Microsoft 365 in napredni varnostni ukrepi za boj proti phishingu

Microsoft 365 uporablja Exchange Online Protection (EOP) in Microsoft Defender, da se učinkovito bori proti napadom s phishingom. Ti varnostni ukrepi vključujejo različne tehnike za zaščito uporabnikov pred zlonamernimi e-poštnimi sporočili. Ena izmed najnovejših funkcij je prvi varnostni nasvet o stiku v Outlooku, ki uporabnika opozori na morebitna tveganja pri prejemanju e-pošte iz neznanih naslovov.

Kako deluje prvi varnostni nasvet o stiku

Prvi varnostni nasvet o stiku se prikaže na začetku e-pošte v HTML obliki in uporabnika opozori na morebitno tveganje pri interakciji z neznanim pošiljateljem. Cilj tega opozorila je povečati ozaveščenost uporabnikov o možnostih phishing napadov, kar krepi njihovo varnost pri uporabi e-pošte.

Ranljivosti v varnostnih ukrepih

Varnostni raziskovalci so odkrili, da obstajajo določene ranljivosti v tem sistemu obrambe, ki bi lahko omogočile zlonamernim akterjem, da obidejo te varnostne ukrepe. Pri testiranju so ugotovili, da je mogoče prvi varnostni nasvet o stiku vizualno spremeniti s pomočjo CSS stilskih oznak.

Prikriti prvi varnostni nasvet o stiku

Eksperiment, ki je poskušal skriti prvi varnostni nasvet o stiku v HTML e-pošti, je pokazal, da standardne CSS tehnike, kot so `display: none` in `opacity: 0`, niso učinkovite proti renderiranju Outlookovega stroja. Vendar pa so raziskovalci našli način za manipulacijo izgled nasveta tako, da postane vizualno neopazen.

Z manipulacijo ozadja in barv pisave opozorilne tabele v belo barvo, postane varnostni nasvet skorajda neviden v ozadju e-pošte, učinkovito skrit pred uporabnikom. HTML koda, uporabljena v tem eksperimentu, uporablja CSS za skrivanje elementov sidra, naredi vsebino celice tabele nevidno z ničelno velikostjo pisave in belo pisavo, prekrije ozadje in barvo besedila tabele v belo barvo, preprečuje prikaz opozorila v telesu e-pošte.

Fiksen HTML in CSS za skrivanje opozorila

HTML koda, ki je bila uporabljena za skriti opozorilo, vključuje naslednje CSS tehnike:

“` HTML

Opozorilo: E-pošta od neznanega pošiljatelja

“`

Imitacija zakonitih e-poštnih elementov

Napadalci lahko z vložkom prilagojenega HTML-ja in slik v base64 v e-pošto ponaredijo videz varnostnih oznak Microsoft Outlook, kot so tisti, ki označujejo šifriranje in digitalne podpise. Ti napadi phishinga izkoriščajo uporabnikovo ranljivost z imitiranjem zakonitih e-poštnih sporočil.

Ena uspešna prevara je dovolj, da napadalci ogrozijo varnost organizacije. Učinkoviti protiukrepi zahtevajo trdno avtentikacijo e-pošte in izobraževanje uporabnikov za zmanjšanje teh tveganj.

Odgovor Microsofta

Po poročanju podjetja Certitude je bila dokazna študija o potencialni ranljivosti poslana Microsoftu prek Microsoftovega centra za odziv na varnost (MSRC). Čeprav je bila ugotovljena ranljivost izkoriščljiva, predvsem v scenarijih phishinga, je Microsoft ocenil, da ni dovolj kritična za takojšnjo odpravo. Namesto tega je bila zabeležena za morebitno prihodnje odpravljanje kot del širših prizadevanj za izboljšanje izdelka.

Ozaveščenost je ključna

Napadi phishinga so zelo nevarni in zelo zapleteni, zato je nujno, da uporabniki vedo, kako se zaščititi in prepoznati takšne poskuse. Varnost na spletu je ključnega pomena, zato bodite vedno pozorni in previdni pri odpiranju e-pošte in klikanju na sumljive povezave.

💡 Namig dneva: Vedno preverite e-poštni naslov pošiljatelja in bodite pozorni na čudno oblikovane URL-je v e-poštnih sporočilih.
❕Če imate komentarje ali želite deliti svoje misli, prosimo, da jih pustite spodaj ali delite to novico na socialnih omrežjih!

URL izvora novice:
https://cyberpress.org/hackers-bypass-anti-phishing-protection/

Microsoftove strežnike SQL ogrozile organizacije

Hekerji STAC6451 napadajo strežnike Microsoft SQL, da bi ogrozili organizacije

Nevarne ranjivosti v Microsoftovih SQL Serverih ogrožajo varnost organizacij

V zadnjih dneh je bila odkrita resna varnostna ranljivost v Microsoftovih SQL Serverih, ki so jo napadalci izkoristili za pridobivanje dostopa do podatkov in izvajanje neavtoriziranih akcij. Ranjivost je posledica nepravilnega upravljanja certifikatov in SSL (Secure Sockets Layer) povezav, kar je omogočilo dostop do občutljivih informacij številnih organizacij.

Kako je do tega prišlo?

Napadalci so izrabili ranljivosti z manipuliranjem certifikatov in neprimernim nastavljanjem SSL povezav. SSL povezave so ključnega pomena za zagotavljanje varne komunikacije med odjemalci in strežniki. Vendar, če niso pravilno konfigurirane, lahko povzročijo resne varnostne težave. Ena od ključnih napak je nepravilna uporaba certifikatov in napačno nastavljene SSL povezave, kjer ni bilo zagotovljeno, da se uporablja ustrezna enkripcija.

Posledice za organizacije

Te ranljivosti ogrožajo celotno varnostne sisteme organizacij. Napadalci lahko s pomočjo teh vrzeli pridobijo dostop do občutljivih podatkov. Poleg tega lahko izvedejo nepooblaščene akcije, kot so manipulacija podatkov, kraja informacij ali celo onemogočanje dostopa do pomembnih sistemov.

Kako se zaščititi?

Za organizacije, ki uporabljajo Microsoftove SQL Servere, je ključnega pomena, da nemudoma pregledajo svoje konfiguracije SSL povezav in certifikatov. Pomembno je, da uporabljajo Encrypt=True in TrustServerCertificate=False v svojih povezavah, kar zagotavlja, da je komunikacija med strežnikom in odjemalcem šifrirana in zanesljiva.

Prav tako je nujno, da organizacije redno preverjajo in posodabljajo svoje varnostne protokole ter se prepričajo, da so njihovi sistemi zaščiteni pred znanimi ranljivostmi. Redno izvajanje varnostnih pregledov in uporaba najnovejših varnostnih popravkov je ključno za zaščito pred potencialnimi napadi.

Ukrepanje in preventivni nasveti

Za zaščito pred takšnimi ranljivostmi, organizacijam svetujemo, da:

  • Redno preverjajo in posodabljajo svoje SSL certifikate.
  • Skrbijo za ustrezno nastavitev SSL povezav, z uporabo Encrypt=True in TrustServerCertificate=False.
  • Uporabljajo najnovejše varnostne popravke in aktualizacije.
  • Redno izvajajo varnostne preglede svojih sistemov.
  • Izobražujejo svoje zaposlene o pomembnosti varnosti in pravilni uporabi varnostnih protokolov.

Zavedanje o pomembnosti varnostnih protokolov in njihova pravilna uporaba lahko bistveno pripomoreta k zmanjšanju tveganja za zlorabo podatkov in napade na informacijske sisteme.

💡 Namig dneva: Redno spremljajte varnostne obvestila in posodobitve proizvajalcev programske opreme, da zagotovite, da uporabljate najnovejše varnostne popravke in konfiguracije.

Več o ranljivostih v Microsoftovih SQL Serverih

Raziskave so pokazale, da so ranljivosti v Microsoftovih SQL Serverih zelo kritične, saj napadalcem omogočajo dostop do širokega spektra podatkov. Poleg tega, zaradi nepravilnega upravljanja SSL povezav, obstaja dodatno tveganje, da se komunikacija med strežnikom in odjemalcem prestreže ali manipulira.

Reakcije na odkritje ranljivosti

Po prvih odkritjih teh ranljivosti, so mnoge organizacije že začele izvajati nujne varnostne pregledove in popravke. Microsoft je izdal tudi priporočila za pravilno konfiguracijo certifikatov in SSL povezav ter opozoril uporabnike, naj pazljivo spremljajo varnostna obvestila.

Poudarek na izobraževanju in ozaveščanju

Ena ključnih strategij za preprečevanje podobnih varnostnih težav v prihodnosti je izobraževanje uporabnikov in IT strokovnjakov o najboljših praksah za varnostno upravljanje. Organizacije morajo poskrbeti, da so vsi zaposleni, posebej tisti, ki upravljajo z informacijskimi sistemi, dobro seznanjeni z najnovejšimi varnostnimi smernicami in protokoli.

Poleg tega je pomembno, da se stalno izvaja ozaveščanje o potencialnih nevarnostih in kako jih prepoznati ter preprečiti. S tem se zmanjša tveganje za potencialne napade in izboljša celotna varnost organizacije.

Zaključek

Odkritje ranljivosti v Microsoftovih SQL Serverih predstavlja resno varnostno tveganje za številne organizacije. Zato je izjemno pomembno, da se nemudoma sprejmejo ukrepi za zaščito pred tovrstnimi napadi. Organizacije morajo svoje SSL povezave nastaviti pravilno, uporabljati ustrezne certifikate in redno posodabljati svoje varnostne nastavitve.

Varna uporaba informacijskih sistemov in redno preverjanje varnostnih nastavitev je ključnega pomena za ohranjanje varnosti podatkov in preprečevanje nepooblaščenih dostopov. Z ustreznimi ukrepi lahko zmanjšamo tveganje za napade in zaščitimo občutljive podatke pred zlorabami.

Več podrobnosti o tej zadevi lahko preberete na naslednji povezavi: https://cybersecuritynews.com/microsoft-sql-servers-compromise-organizations

❕Če imate komentarje ali želite deliti svoje misli, prosimo, da jih pustite spodaj ali delite to novico na socialnih omrežjih!
Skrivajte se: Nevarni SharpRhino Ransomware, kamufliran kot jezen IP skener

Nevarni SharpRhino Ransomware, kamufliran kot AngryIP skener

Hunters International, kriminalna računalniška skupina, ki je pričela svojo dejavnost oktobra 2023, je v kratkem času postala ena največjih groženj v svetu računalniške varnosti. Samo v prvih sedmih mesecih leta 2024 je skupina izvedla osupljivih 134 kibernetskih napadov. Ogrožajoče je, da mnogi strokovnjaki menijo, da je skupina naslednik zloglasne grožnje Hive, zaradi podobnosti v njihovi kodi.

Rapidni Razvoj in Uporaba Ransomware-as-a-Service (RaaS) Modela

Hunters International se je razvila v tako imenovani Ransomware-as-a-Service (RaaS) model, kar jim je omogočilo hiter vzpon med največje varnostne grožnje. Njihov napadni modus operandi je sestavljen iz izsiljevanja podatkov in poznejšega šifriranja datotek z naprednim šifriranjem v programskem jeziku Rust.

IpScan Napad: Maskiranje in Certifikacija

Napadi Hunters International običajno se začnejo z uvajanjem zlonamerne programske opreme, imenovane “ipscan-3.9.1-setup.exe”, ki se maskira kot nedolžna 32-bitna prenosna izvršljiva datoteka. Zlonamerna datoteka je zamaskirana kot Nullsoft installer in je opremljena z veljavnim certifikatom izdan od J-Golden Strive Trading Co., Ltd., ki ga je izdala GlobalSign.

Uporaba AngryIP in Vzpostavitev Pristopa

Datoteka “ipscan-3.9.1-setup.exe” izkorišča odprtokodno tehnologijo AngryIP, ki omogoča prehod mimo varnostnih kontrol in vzpostavi začetni pristop k ciljanim sistemom. Ta pristop omogoča uvedbo RAT (Remote Access Trojan) – SharpRhino.

SharpRhino RAT: Implementacija in Analiza

SharpRhino RAT se širi pod masko AngryIP installerja, in vključuje password-zaščiteno arhivo ter drugo izvršljivo datoteko (ipscan-3.9.1-setup.exe). Detonacijska analiza je razkrila geslo za arhiv in pokazala, da NSIS installer vzpostavi trajnost tako, da dodaja registarski ključ, ki vpliva na datoteko “Microsoft.AnyKey.exe”, kar omogoča izvedbo zlonamerne skripte LogUpdate.bat.

Ugotovljeno je bilo, da LogUpdate.bat uporablja obfusiran PowerShell za izvedbo zlonamerne aktivnosti. Daljša analiza nakazuje, da je zlonamerno aktivnost verjetno odgovorna za vzpostavljanje skritega datotekovnega sistema.

Analiza .t datoteke je razkrila večslojno in sofisticirano datoteko za okužbo. Napadalec je uporabil PowerShell za obfuskacijo in izvedbo zlonamerne C# kode neposredno v pomnilniku. Ta metoda vključuje uporabo varnih nizov za dodatno obfusiranje in dinamično konstrukcijo URL-jev, ki vodijo do Cloudflare Serverless Architecture endpoint, kar nakazuje na Command-and-Control (C2) infrastrukturo.

Zloženost Kodiranja in Šifriranja

Podrobna analiza C# izvornega kode iz .t datoteke je bila zahtevna zaradi močne obfuskacije. Vendar pa se je izkazalo, da po naložitvi kode v IDE, nastanejo novi objekti, ki so bili uporabljeni v datoteki .t. Po prevajanju datoteke .t na nadzorovan strežnik je bila odkrita HTTP POST zahteva, ki vsebuje base64-enkodirane in šifrirane podatke. Šifrirna rutina v C# kodi uporablja XOR operacije za skrivanje byte objektov.

SharpRhino je C# malware, ki uporablja šifriranje za skrivno komunikacijo z C2 strežnikom. Po preklicu šifriranja in analizi omrežnega prometa so raziskovalci ugotovili, da malware uporablja podatke o napravah in uporabnikih za registracijo na C2 in prejemanje ukazov, ki jih nato izvrši PowerShell na okuženem sistemu.

Zaključek: Potreba po Povečani Varnosti

Skupina Hunters International predstavlja resno grožnjo in poudarja potrebo po povečani varnosti in pozornosti na kibernetične napade. Uporabniki naj bodo previdni pri izmenjevanju vsebin preko spleta in uporabljajo varne prakse za zaščito pred zlonamernimi aktivnostmi.

💡 Namig dneva: Vedno preglejte digitalne podpise in certifikate prenesenih datotek, preden jih zaženete na svojem računalniku. Pravilen pregled lahko razkrije potencialno zlorabljene ali ponarejene certifikate.
❕Če imate komentarje ali želite deliti svoje misli, prosimo, da jih pustite spodaj ali delite to novico na socialnih omrežjih!

URL izvora novice: https://cyberpress.org/ransomware-disguised-as-angry-ip-scanner/

Severnokorejski hekerji izkoriščajo ranljivost popravka VPN, da vdrejo v omrežja

Severnokorejski hekerji izkoriščajo ranljivost popravka VPN, da vdrejo v omrežja

Novo opozorilo: Kibernetski napadi ciljajo na južnokorejski gradbeni in strojni sektor

Južnokorejska varnostna agencija je izdala skupno varnostno svetilo, ki opozarja na porast kibernetskih napadov, namenjenih sektorjema gradbeništva in strojnega inženirstva. Varnostno svetilo dviguje alarm glede sofisticiranih napadov, ki jih naj bi izvajale severnokorejske kibernetske skupine Kimsuky in Andariel, katerih cilj je pridobivanje tajnih podatkov za domačo industrijsko uporabo.

Varnostno svetilo vključuje podrobne informacije o taktikah, tehnikah in postopkih (TTPs), ki jih uporabljata te skupine, ter kazalce kompromitov (IoCs). Višja ogroženost je povezana s Severno Korejo in njeno novo politiko hitrega industrializiranja, kar je privedlo do povečanja kibernetsko obveščevalnih dejavnosti, ki ciljajo na južnokorejske industrijske sektorje.

Kimsuky in sofisticirani napadi na gradbeništvo

Kimsuky je izvedel sofisticiran kibernetski napad na južnokorejski gradbeni sektor januarja 2024. Napadalci so kompromitirali legitimno varnostno programsko opremo, ki se uporablja za prijavo na spletne strani. S tem so distribuirali malware, ki je izbežal opazovanju nekaterih antivirusnih programov. Ko je bil malware nameščen, je zlahka zbiral podatke, kot so sistemske informacije, zaslone, podatke brskalnika, vključno z uporabniškimi imeni in piškoti.

Napad je kombiniral tehniko dodatne verige in vodočrto, ki je izkoriščala napake na spletnih straneh ciljnih organizacij za razdelitev nevarne kode. Skupina Kimsuky je ciljala na gradbeni sektor tako, da je ukradla legitimne digitalne certifikate in jih uporabila za podpis malwareja, ki je bil nato razširjen prek okuženih spletnih strani, ki jih pogosto obiskujejo uporabniki iz gradbeniškega sektorja.

Glavni cilj napada so bile vlade in organizacije v gradbenem sektorju za pridobitev dostopa do zaupnih informacij o velikih gradbenih projektih in tehničnih podatkov od udeležencev. Vključitev funkcije kraje podatkov GPKI (General Public Key Infrastructure) v programski opremi malwareja nakazuje na namerni poskus povečanja obsega napada in ohranitve stalnega dostopa do kompromitiranih sistemov.

Andariel in ciljani napadi na strojni sektor

Skupina Andariel je izkoriščala pomanjkljivosti v domači informacijski varnostni programski opremi (VPN in strežnikih) za izvajanje ciljanih napadov na gradbeni in strojni sektor aprila 2024. Skupina je zamenjala legitimne datoteke za upravljanje z malwarejem, kar je omogočilo razširjanje DoraRAT-ja, remote dostopa trojana. Napadna veriga je uporabila napako v komunikacijskem protokolu med klientom in strežnikom VPN-ja, da bi zaobšla več varnostnih preverjanj in razdelila nevarno kodo.

DoraRAT malware je osnovna, vendar omogoča prenos datotek in izvrševanje nalog in je verjetno bila uporabljena za pridobitev velikih količin načrtov dokumentov, povezanih z mehanično opremo in inženiringom.

Po podatkih KCIC (Korea Cybercrime Investigation Center) so napadalci tudi izkoriščali pomanjkljivosti v programih za upravljanje strežnikov, kar kaže na tveganje, da bi ciljali na IT upravljalno programsko opremo zaradi njihovih privilegiranih dostopov.

Proaktivno pristopanje k varnosti

Severna Koreja usmerja svoje napade na pomanjkljivosti spletnih strani in informacijske varnostne programske opreme. Da bi se zaščitili, naj bi organizacije izvajale osebno varnostno usposabljanje za vse zaposlene, izvajale strožji nadzor nad distribucijo programske opreme in bile na tekočem z varnostnimi svetili vladnih organov.

Organizacije lahko izboljšajo razvoj svoje programske opreme z rednimi varnostnimi ocenami, ki jih nudi KISA (Korea Internet & Security Agency). Proaktivno obravnavanje teh področij lahko organizacijam pomaga zaščititi se pred kibernetskimi napadi.

💡 Namig dneva 💡

💡 Namig dneva: Vedno posodabljajte svojo varnostno programsko opremo in izvajajte redne varnostne preglede svojih sistemov. Izogibajte se ranljivostim, ki jih lahko izkoristijo kibernetski napadalci.

Zaključek

Kibernetski napadi, posebej usmerjeni proti sektorjem gradbeništva in strojnega inženirstva, predstavljajo resno grožnjo za varnost in stabilnost južnokorejske industrije. Skupine, kot sta Kimsuky in Andariel, uporabljajo izpopolnjene taktike za dostop do zaupnih informacij. Z rednim nadzorom varnostnih svetil in izvajanjem robustnih varnostnih ukrepov lahko organizacije bolje zaščitijo svoje kritične sisteme in preprečijo morebitne kršitve varnosti.

❕Če imate komentarje ali želite deliti svoje misli, prosimo, da jih pustite spodaj ali delite to novico na socialnih omrežjih!

URL izvora novice: [CyberPress](https://cyberpress.org/vpn-update-flaw-to-breach-networks/)

**Vir: CyberPress**