Zaščita OT sistemov pred FrostyGoop/BUSTLEBERM malware

V zadnjih dneh je bila javnosti predstavljena nova OT malware, imenovana FrostyGoop ali BUSTLEBERM. To ogrožanje je povezano z aktualno vojno v Ukrajini, kjer je bilo uporabljeno kot cyber orožje za zmotitev kritične infrastrukture. To pomeni, da je še bolj pomembno, da se investira v OT varnost v sodobnem času.

Kako zaščititi OT sistemi proti FrostyGoop/BUSTLEBERM malware

Detekcija in varstvo

Nozomi Networks je razvil platformo, ki je opremljena z bogatim naborom detekcijskih pravil za detekcijo splošnih in točnih napadov. To omogoča proaktivno reagiranje na neznane ogrožaje. Vse naše stranke so že zaščiteni pred tem ogrožanjem z naslednjimi vrsticami varstva:

  • OT_HACKTOOL_BUSTLEBERM_ModBus.yar
  • OT_HACKTOOL_BUSTLEBERM_indicators.json (BUSTLEBERM – HACKTOOL)

Da bi varstvo bilo na voljo tudi drugim podjetjem, ki niso naših strank, bomo tudi delali virovne kode za YARA pravilo in resnične nevarne kazalce na koncu članka.

Funkcionalnost FrostyGoop/BUSTLEBERM malware

Malware je napisan v Windows in uporablja Modbus industrijski komunikacijski protokol za nadaljnje napade na industrijsko nadzorano sistem (ICS). To je prvi ICS usmerjen malware, ki uporablja Modbus protokol za fizično motenje OT sistema.

Primer napada

V enem primeru je bilo ogroženo mesto v Lvivu, Ukrajina, kjer so napadalci uporabili ogroženo točko v Mikrotik routerju. Napadalci so nato prebivali celo leto, da bi pripravili napad, vključno z pridobitvijo uporabniških podatkov za energijski sistem. Napad je bil izveden nekaj ur pred incidentom, ko so napadalci povezali mrežo energijskega sistema z IP naslovom iz Moskve.

Varnostne mere

Nozomi Networks ponuja širok nabor detekcijskih pravil za različne IoT ogrožaje. Naša platforma omogoča tudi detekcijo napadov na točkah, kot so Mikrotik routerji. Vse naše stranke imajo že vgrajene detekcijske pravice za različne napade, kar omogoča proaktivno reagiranje na nevarnosti.

Zaključek

FrostyGoop/BUSTLEBERM malware je primer, da se napadalci osredotočajo na manj znane sisteme in protokole, kot so ti, ki ohranjajo kritično infrastrukturo, kot je električna energija in voda. Varnostna tehnologija kot je Nozomi Networks, je ključna za zavarovanje OT sistemov pred takšnimi ogrožaji. Vse naše stranke so že zaščiteni z našimi detekcijskimi pravili, ki so opremljeni za detekcijo FrostyGoop/BUSTLEBERM malware. Naša platforma omogoča tudi proaktivno reagiranje na nevarnosti, kar pomeni, da se lahko napadi preprečijo preden nastopijo. Varnostna tehnologija je ključna za zavarovanje kritične infrastrukture, ki jo uporabljamo vsakdanje, in mora biti vedno na vo

YARA Home-Lab


Ta domača laboratorijska postavitev je osredotočena na namestitev in nastavitev YARA pravil. YARA je močno orodje za zaznavanje zlonamernih datotek, procesov ali sumljive dejavnosti. Če ste analitik SOC ali varnostni analitik, vam bo ta domača laboratorijska postavitev pomagala napredovati v vaši karieri na področju modrega tima

⭕ 𝐏𝐥𝐚𝐭𝐟𝐨𝐫𝐦 𝐚𝐧𝐝 𝐎𝐒
🌟 Download Virtualbox 
🌟 Setting up Virtualbox for Security Home-Lab 

Setting up the YARA
🌟 Install CentOS 
🌟 Install and Setup YARA 
🌟 Verify YARA 
🌟 Install and Create YARA Rules  

⭕ 𝐒𝐜𝐚𝐧 𝐌𝐚𝐥𝐰𝐚𝐫𝐞 𝐰𝐢𝐭𝐡 𝐘𝐀𝐑𝐀
🌟 Download a Malware Sample on YARA [WGET Command] 
🌟 Scan the Malware using YARA rule 

Advanced YARA Rule-sets
🌟 LOKI 
🌟 THOR Lite 
🌟 FENRIR 

Hekerji izkoriščajo Zero-Days Cisco požarnih pregrad, da vdrejo v vladna omrežja

Varnostni raziskovalci pri Cisco Talos so razkrili izjemno sofisticirano kibernetsko vohunsko kampanjo, poimenovano “ArcaneDoor”, ki jo izvaja državno podprti kibernetski napadalec, znan kot UAT4356 (STORM-1849).

Nation-state hackers exploit Cisco firewall 0-days to backdoor ...Ta kampanja je ciljala vladna omrežja po vsem svetu s pomočjo več ničelnih dnevov v požarnih zidovih Cisco Adaptive Security Appliance (ASA).

Napadalna veriga je uporabljala dva prilagojena zlonamerna implantata – “Line Dancer” in “Line Runner” – za pridobitev vztrajnega dostopa in oddaljen nadzor nad kompromitiranimi napravami ASA.

Line Dancer je bil interpretator lupine v pomnilniku, ki je omogočal izvajanje poljubnih obremenitev, medtem ko je Line Runner zagotavljal vztrajno zadnja vrata z zlorabo funkcionalnosti predhodnega nalaganja starega VPN odjemalca.

“Cisco je razkril sofisticirano verigo napadov, ki je bila uporabljena za implementacijo prilagojenega zlonamernega programa in izvajanje ukazov na majhnem naboru strank. Čeprav raziskovalci pri Ciscoju niso uspeli identificirati začetnega napadnega vektorja, smo identificirali dve ranljivosti (CVE-2024-20353 in CVE-2024-20359), ki sta bili zlorabljeni v tej kampanji.”

Več si lahko preberete na sledeči povezavi: https://gbhackers.com/hackers-exploit-cisco-firewall-zero-days-to-hack-government-networks/

Ušli podatki več kot 31 milijonov uporabnikov virtualne tastature AI.type

Ušli so podatki o uporabnikih AI.type virtualne tipkovnice, ki je uporabljala bazo MongoDB, ki ni imela nobene zaščite!

AI.type je startup podjetje iz Tel Aviva, ki se ukvarja z oblikovanjem in razvojem tipkovnic za mobilne telefone in tablice za Android in iOS naprave.

Iz MongoDB je ušlo 577GB podatkov, med katerimi so tudi občutljivi podatki o uporabnikih. Najhujše je to, da aplikacija sploh ne bi potrebovala zbirati teh podatkov o uporabnikih, saj ti podatki niso potrebni za delovanje virtualne tipkovnice.

Podatki, ki so ušli, so naslednji:

  • ime in priimek, telefonska številka, elektronski naslov,
  • ime naprave, resolucija in informacije o modelu,
  • verzija Android, IMSI številka in IMEI številka naprave,
  • ime mobilnega operaterja, država in nastavljeni jeziki,
  • IP naslov in GPS koordinate,
  • linki in informacije, povezane s profili na družabnih mrežah, vključujoč datum rojstva, eletronska pošta in slike.

Ordinypt wiper ransomware pustoši po Nemčiji

Ordinypt wiper ransomware

Novi izsiljevalski virus Ordinypt, ki tudi briše datoteke, se širi po Nemčiji, in sicer kot lažna prijava na delovno mesto. Zlonamerna koda je skrita v dveh priponkah, ki sta imenovani “Viktoria Henschel – Bewerbungsfoto.jpg” in “Viktoria Henschel – Bewerbungsunterlagen.zip”. Elektronsko sporočilo torej izgleda tako kot da bi Viktoria Henschel poslala svojo prijavo na delovno mesto s svojo sliko in življenjepisom. Zip datoteka vsebuje dve .exe datoteki, ki imata dvojno končnico, tako se na hitro ti dve izgledata kot povsem navadni .pdf datoteki, v resnici pa sta .exe datoteki.

[urlpreviewbox url=”https://www.scmagazine.com/ordinypt-wiper-ransomware-poses-as-job-applicants/article/706774/”/]

Bad Rabbit Ransomware

Letos sta v IT svetu povzročila veliko škode že dva izsiljevalska programa, WannaCry in Petya. V Rusiji, kjer je okuženih največ računalnikov, in Ukrajini pa se sedaj širi nov napad z izsiljevalskim virusom (ransomware), imenovan Bad Rabbit, ki se sedaj iz vzhodne Evrope širi tudi že v Turčijo in Nemčijo. Tako poročajo, da so okužene večje ruske medijske organizacije (tudi ruska neodvisna zasebna tiskovna agencija Interfax), letališče v Odessi in sistem podzemne železnice v ukrajinski prestolnici Kijev. Ukrajinske oblasti so napade v svoji državi potrdile.

Zlonamerna programska oprema (ransomware) se širi z lažnim namestitvenim programom za posodobitev za Flash.

Bad Rabbit, tako kot vsi izsiljevalski programi, po svoji namestitvi kriptira vse podatke na napadenem računalniku in za dešifriranje podatkov zahteva odkupnino. V tem primeru ta trenutno znaša 0,05 bitcoina, kar je po zdajšnjih vrednostih bitcoina okoli 250 evrov, verjetno pa je, da se bo ta znesek v bližnji prihodnosti še zvišal.

Lahko se okužite preko LinkedIn Messenger

Raziskovalci Chekpoint so odkrili, da se lahko okužite tudi preko LinkedIn Messengerja. LinkedIn sicer preverja datoteke, ki jih uporabniki pripnejo in pošljejo preko messengerja, toda napadalci znajo tudi zaobiti varnostno preverjanje datotek, ki se pošiljajo preko LinkedIn Messenger. Napadalci to naredijo tako, da skreirajo Power Shell script, ki ga nato shranijo kot .pdf datoteko in jo naložijo na LinkedIn. Naslednja možnost, ki jo imajo hekerji, je, da kreirajo Windows registry datoteko, ki vsebuje PowerShell script, in vse skupaj sranijo kot .pdf datoteko. Tretja možnost je kreiranje XLSM datoteke, ki ima vključen Macro, kar nato shranijo kot XLSX datoteko. In zadnja možnost je, da kreirajo DOCX datoteko z zunanjim objektom.

[urlpreviewbox url=”https://www.scmagazine.com/flaw-in-linkedin-messenger-could-harbour-malware/article/683067/”/]

Poslanih je bilo kar 23 milijonov elektronskih sporočil, okuženih z Locky ransomware, v 24 urah

Locky ransomware se vrača nazaj; v prejšnjem tednu je bilo uporabnikom kot nezaželena pošta poslanih kar 24 milijonov elektronskih sporočil, ki so bila okužena z izsiljevalsko kodo Locky ransomware. Ta napad je zaenkrat eden od največjih napadov v drugi polovici leta 2017. Elektronska pošta, ki so jo dobili uporabniki, je vsebovala ZIP datoteko, v kateri je bila Visual Basic Script (VBS) datoteka. Ko je uporabnik kliknil na datoteko, je VNS skripta z interneta potegnila zadnjo verzijo Locky ransomware. Nato je Locky zakodiral datoteke na uporabnikovem računalniku s končnico [.]lukitus. Od okuženega uporabnika Locky zahteva plačilo 0,5 Bitcoins, kar je trenutno približno 1.900 €.

[urlpreviewbox url=”https://www.itnews.com.au/news/hackers-launch-massive-locky-ransomware-campaign-472295″/]

Windows 10 z vgradno zaščito pred večino izsiljevalskih virusev

Microsoft ima sedaj v Windows 10 preprosto rešitev za težave, ki skrbijo na milijone uporabnikov Windows 10 po svetu. Dva množična napada z izsiljevalskimi virusi  WannaCry in Petya sta v prejšnjem mesecu povzročila kaos in motnje po celem svetu, ki so bolnišnice, bankomate, ladjarske družbe, vlade, letališča in avtomobilska podjetja prisilila k zaustavitvi dela za nekaj časa. In prav Microsoftu se sedaj najbolj očita, da ne zna preprečiti teh napadov in da so njegovi sistemi Windows zelo ranljivi. Po nedavnih uničujočih svetovnih izbruhih izsiljevalskega virusa je Microsoft sedaj končno potrdil, da je njegov operacijski sistem Windows ranljiv za take izsiljevalske viruse. Zato je za reševanje teh resnih težav Microsoft včeraj zvečer uvedel novo protivirusno funkcijo v najnovejšem Windows 10 Insider Preview Build (16232).

Anit-ransomware funkcija je poimenovana Controlled Folder Access in je del programa Windows Defender, ki blokira nepooblaščene programe, da ne spreminjajo pomembnih datotek v določenih “zaščitenih” mapah. Do zaščitenih map lahko dostopajo le aplikacije iz tako imenovanega belega seznama. Nekateri programi bodo avtomatsko na belem seznamu, saj jih bo tja dodal že Microsoft.

Kako vključiti Controlled Folder Access

  • Pojdi na Start menu in odpri Windows Defender Security Center.
  • Pojdi na Virus & Threat Protection nastavitev.
  • Vklopi stikalo.