Razkriti podrobnosti izkoriščanja ranljivosti Outlook RCE

Razkrita podrobnost izkoriščanja ranljivosti Outlook RCE

Odkrita kritična ranljivost Microsoft Outlook: CVE-2024-30103

Raziskovalci so odkrili kritično ranljivost za oddaljeno izvajanje kode (RCE) brez uporabniškega klikovanja, CVE-2024-30103, v programu Microsoft Outlook, ki bi jo lahko napadalci izkoristili za obhod varnostnih ukrepov in izvajanje poljubne kode z enakimi pravicami kot uporabnik.

Ranljivost je bila ugotovljena v algoritmu za ujemanje dovoljenih seznamov, ki se uporablja za Outlookove obrazce. Z oblikovanjem e-poštnih sporočil, ki vsebujejo obrazce s podključi, ki vključujejo strateško postavljene zaključne poševnice, so lahko napadalci manipulirali, kako je algoritem obravnaval te vnose.

Ta manipulacija je obšla standardne protokole validacije, kar jim je omogočilo izvajanje poljubne kode s pravicami ciljanega uporabnika, kar bi lahko privedlo do kršitev podatkov, nepooblaščenega dostopa in popolnega prevzema nad sistemom.

Microsoft je težavo rešil s popravilom algoritma za ujemanje dovoljenih seznamov, tako da je zdaj vključeval natančno ujemanje po odstranitvi zaključnih poševnic iz podključev.

Incident poudarja pomembnost implementacije večplastnega varnostnega pristopa, ki vključuje dovoljevanje aplikacij, filtriranje e-pošte in hitro nameščanje popravkov za zmanjšanje možnosti napada in odbiranja morebitnih izrabljenih vektorjev.

Metodologija izkoriščanja: Zloraba ujemanja dovoljenih seznamov z zaključnimi poševnicami

Ranljivost izhaja iz napake znotraj algoritma za ujemanje dovoljenih seznamov, ki se uporablja za Outlookove obrazce, in določa, ali je določen obrazec varen za nalaganje in izvajanje v Outlookovem odjemalcu.

Napadalci so ugotovili, da lahko z oblikovanjem e-poštnih sporočil, ki vsebujejo obrazce s podključi, ki vključujejo strateško postavljene zaključne poševnice, manipulirajo, kako algoritem obravnava te vnose.

Po podatkih Morphisec te zaključne poševnice dejansko delujejo kot mehanizem za obhod, ki omogoča, da napadalec nadzira obrazce, da zaobidejo standardne protokole validacije.

Posledično, ko ciljani uporabnik odpre e-poštno sporočilo, ki vsebuje zlonamerni obrazec, se ranljivost izkoristi in omogoči napadalcem izvajanje poljubne kode z enakimi pravicami kot uporabnik.

Implementacija popravka: Izpopolnjevanje ujemanja dovoljenih seznamov in krepitev obrambe

Microsoftov popravek je cilj rešil z modifikacijo algoritma za ujemanje dovoljenih seznamov, da zdaj izvaja natančno ujemanje, kar vključuje odstranjevanje zaključnih poševnic iz podključev pred izvedbo postopka ujemanja.

To učinkovito preprečuje tehniko manipulacije, uporabljeno v prvotnem napadu. Za dodatno zmanjšanje tveganja podobnih RCE napadov, so povečali obstoječi seznam prepovedi, da vključujejo tehnike, ki bi jih lahko uporabili za obhod revidiranih protokolov validacije.

Dolgoročni varnostni premisleki: Povečanje budnosti v spreminjajočem se grozečem okolju

Medtem ko nameščen popravek ponuja rešitev za neposredno grožnjo, ki jo predstavlja CVE-2024-30103, je njegova dolgoročna učinkovitost odvisna od zmožnosti napadalcev, da zasnujejo nove metode za obvod revidiranih protokolov validacije.

Ohranjanje posodobitev o zadnjih varnostnih grožnjah in ranljivostih postane bistveno za organizacije, da implementirajo ustrezne strategije za ublažitev tveganj.

Večplastni varnostni pristop, ki vključuje beleženje dovoljenih aplikacij, filtriranje e-pošte in hitro nameščanje popravkov, ostaja ključnega pomena za zmanjšanje možnosti napadov in odkrivanje obstoječe ranljivosti.

Z dajanjem prednosti tem ukrepom lahko organizacije znatno povečajo svojo celotno varnostno pozicijo in bolje zaščitijo svoje sisteme pred spreminjajočimi se kibernetskimi grožnjami.

Nov BSOD Error povzroča težave uporabnikom Windows 10 in 11 po posodobitvi

Nov BSOD Error povzroča težave uporabnikom Windows 10 in 11 po posodobitvi

Ranljivost za zavrnitev storitve (Denial of Service – DoS) obstaja v CLFS.sys, ki jo je mogoče izkoristiti z avtoriziranimi uporabniki z nizkimi privilegiji. Uspešna izraba sproži zaslon smrti (Blue Screen of Death – BSOD) z prisilnim klicem funkcije KeBugCheckEx, kar naredi prizadet sistem neuporaben do ponovnega zagona.

Za sisteme, ki poganjajo Windows 10, 11 in Server 2016-2022, ta ranljivost, ki ji je bila dodeljena oznaka CVE-2024-6768, predstavlja srednje visoko tveganje.

Ranljivost v gonilniku CLFS.sys na Windows 10, 11 in določenih strežniških verzijah omogoča avtoriziranemu napadalcu z nizkimi privilegiji, da inducira zrušitev sistema (zaslon smrti) z zlonamernim sprožilcem funkcije KeBugCheckEx.

Ta pogoj zavrnitve storitve izrablja napako v upravljanju vhodnih podatkov gonilnika, kar napadalcu omogoča, da zaobide zaščite sistema in destabilizira operacijski sistem.

Poseben mehanizem vključuje napadalca, ki ustvari zlonameren vnos, ki povzroči, da gonilnik napačno obdela podatke, kar vodi do nepričakovanega pogoja napake, ki sproži zrušitev sistema.

Ranljivost v gonilniku CLFS.sys, identificirana kot CVE-2024-6768, omogoča napadalcu z nizkimi privilegiji, da izkoristi nepravilno preverjanje vnosa z ustvarjanjem zlonamernih podatkov v .BLF datoteki.

Napaka, kategorizirana kot CWE-1284, omogoča napadalcu, da sproži pogoj zavrnitve storitve z zrušitvijo sistema, odkrita 19. decembra 2023, prizadene vse verzije Windows 10 in 11.

S CVSS oceno 5.5, je ta srednje resna težava lahko izkoriščena z napadalcem z nizkimi privilegiji, da zmanipulira sistem v izvajanje funkcije KeBugCheckEx, kar vodi do zaslona smrti (BSOD).

20. decembra 2023, je bil Microsoftu prijavljen dokaz koncepta izrabe, ki je podrobno opisal možno ranljivost, pri čemer Microsoftovi inženirji niso mogli ponoviti težave pri preiskavi 8. januarja 2024.

Vendar pa je Fortra nato 12. januarja 2024 zagotovil konkretne dokaze, vključno s posnetkom zaslona sistema Windows, ki je poganjal najnovejši januarjski Patch Tuesday in ustreznim pomnilniškim odtisom, ki je zajel zrušitev, kar je izzvalo prvo oceno Microsofta.

Prijavili so težavo Microsoftu 21. februarja 2024, ki je ni mogel reproducirati, nato so ponovili težavo 28. februarja 2024, pri čemer so zagotovili dodatne dokaze, vključno z videoposnetkom, ki dokazuje, da so februarski Patch Tuesday posodobitve povzročile težavo.

Zaradi Microsoftove nezmožnosti reševanja težave so napovedali načrte za zasledovanje CVE in javno razkritje svojih ugotovitev 19. junija 2024, z rezervacijo CVE-2024-6768 16. julija 2024, s čimer so napovedali namero za razkritje ranljivosti.

Raziskovalci so uspešno reproducirali težavo na popolnoma posodobljenih sistemih Windows 11 in Server 2022 avgusta, pri čemer so zajeli dokaze za javno razkritje, medtem ko je bil CVE uradno objavljen 12. avgusta 2024.

💡 Namig dneva: Priporočljivo je, da redno posodabljate svoj operacijski sistem, da zmanjšate možnost, da bi bile ranljivosti izkoriščene na vašem računalniku. Redno preverjajte za najnovejše varnostne popravke in pakete posodobitev.

Preberite tudi:

Objava Nova napaka BSOD povzroča zmedo pri posodobljenih uporabnikih Windows 10 in 11 se je pojavila najprej na Cyber Security News.

❕Če imate komentarje ali želite deliti svoje misli, prosimo, da jih pustite spodaj ali delite to novico na socialnih omrežjih!

Vir novice

Naslov v slovenščini: ONNX Bot orodje vdre v Microsoft 365 račune: zaobide dvostopenjsko preverjanje pristnosti

ONNX Bot orodje vdre v Microsoft 365 račune: zaobide dvostopenjsko preverjanje pristnosti

Raziskovalci odkrili novo platformo phishing-as-a-service (PhaaS)

Strokovnjaki za kibernetsko varnost so razkrili novo prevaro, ki cilja na poverilnice Microsoft 365. Platforma, imenovana “ONNX Store,” specifično cilja na poverilnice zaposlenih v finančnih institucijah. Storitev, ki je na voljo na naročniški osnovi, uporablja sofisticirane metode za krajo poverilnic in celo obid dvofaktorske avtentikacije (2FA).

Izkoristimo moč Telegram botov

ONNX Store temelji na uporabi Telegram botov za komunikacijo s svojimi uporabniki. Ta platforma ponuja zbirko orodij, ki kibernetskim kriminalcem omogočajo enostavno izvajanje phishing napadov. S tem tudi neizkušeni napadalci pridobijo zmogljive zmožnosti za krajo poverilnic.

Lažne strani za phishing

Ena izmed ključnih funkcij ONNX Store je uporaba lažnih strani za phishing, ki posnemajo legitimne prijavne vmesnike Microsoft 365. Te strani so tako dobro zasnovane, da lahko prevarajo tudi najbolj previdne uporabnike.

Obvod dvofaktorske avtentikacije

Najbolj skrb vzbujajoč vidik ONNX Store je sposobnost obvoda dvofaktorske avtentikacije (2FA). Čeprav so podrobnosti še vedno predmet preiskave, raziskovalci sumijo, da uporabljajo tehnike za prestrezanje 2FA zahtevkov. To omogoča nepooblaščen dostop tudi takrat, ko je omogočena 2FA.

Napadi poslovne e-poštne kompromitacije (BEC)

Obvod 2FA znatno povečuje učinkovitost napadov poslovne e-poštne kompromitacije (BEC). ONNX Store pomaga kriminalcem obiti dodatno zaščito, ki jo ponuja 2FA, kar pomeni, da so njihovi napadi lahko bolj uspešni in bolj uničujoči.

Povezava z “Caffeine”

Zanimivo je, da strokovnjaki domnevajo, da je ONNX Store lahko le preimenovana različica phishing kita “Caffeine”. Te platforme delijo skupno infrastrukturo in oglašujejo svoje storitve na istih kanalih Telegrama.

Enostavnost uporabe in cenovna dostopnost

Zaskrbljujoč vidik PhaaS platform, kot je ONNX Store, je njihova enostavnost uporabe in cenovna dostopnost. To v bistvu komodificira kibernetski kriminal in omogoča tudi manj sofisticiranim napadalcem izvajanje zapletenih phishing kampanj.

Povečanje števila napadov na finančne institucije

Zaradi enostavne uporabe ONNX Store obstaja možnost znatnega povečanja števila napadov poslovne e-poštne kompromitacije (BEC), usmerjenih na finančni sektor. Te napadi lahko povzročijo znatne finančne izgube in ogrozijo varnost računov.

Pomembnost kibernetske varnosti

Po mnenju strokovnjakov iz Kasperskyja bi finančne institucije morale dati prednost kibernetskim varnostnim izobraževanjem za svoje zaposlene. Zaposlene je potrebno izobraziti o prepoznavanju phishing poskusov in pomembnosti spoštovanja varnih prijavnih praks.

Dodatni varnostni protokoli

Poleg izobraževanja zaposlenih, lahko uvedba strožjih varnostnih protokolov, kot je večfaktorska avtentikacija (MFA), ki presega preproste SMS verifikacijske kode, ponudi dodatno zaščito proti tem razvijajočim se phishing taktikam.

Prav tako preberite:

Hacker’s Toolkit Exposed: Powerful Tools for Every Cyber Attack

Zaključek

Platforme, kot je ONNX Store, predstavljajo veliko grožnjo za finančne institucije in njihovo kibernetsko varnost. Pomembno je, da organizacije sprejmejo proaktivne ukrepe za zaščito svojih sistemov in zaposlenih pred tovrstnimi napadi. Izobraževanje, uporaba naprednih varnostnih protokolov in zavedanje o novih vrstah groženj so ključni koraki za zmanjšanje tveganj kibernetskih napadov.

💡 Namig dneva: Vedno preverite URL naslova prijavne strani, preden vnesete svoje poverilnice, in nikoli ne delite svoje 2FA kode z drugimi. Če se vam kaj zdi sumljivo, se nemudoma obrnite na kibernetskega varnostnega strokovnjaka.
Če imate komentarje ali želite deliti svoje misli, prosimo, da jih pustite spodaj ali delite to novico na socialnih omrežjih!

URL izvora novice: https://cyberpress.org/onnx-bot-tool-hacks-microsoft-365/

Kritične ranljivosti v Qualcommovem Adreno GPU, ki vplivajo na milijarde naprav Android

Kritične ranljivosti v Qualcommovem Adreno GPU, ki vplivajo na milijarde naprav Android

Raziskovalci Google so identificirali več kritičnih varnostnih ranljivosti v Qualcommovem Adreno GPU, ki lahko vplivajo na milijarde Android naprav po vsem svetu. Te ranljivosti, če jih izkoristijo, lahko vodijo do nepooblaščenega dostopa in nadzora nad prizadetimi napravami, kar pomeni znatno tveganje za podatke in zasebnost uporabnikov.

Qualcomm, vodilni proizvajalec mobilnih procesorjev in brezžičnih čipov, je potrdil obstoj teh ranljivosti v svojem zadnjem varnostnem biltenu. Podjetje tesno sodeluje s proizvajalci Android naprav, da bi razvilo in uvedlo potrebne popravke za zmanjšanje tveganj, povezanih s temi napakami.

Podrobnosti Ranljivosti

Varnostni raziskovalci so identificirali ranljivosti, povezane predvsem s Qualcommovo lastniško programsko opremo, ki se uporablja v Adreno GPU.

Te težave so kategorizirane kot visoko vplivne, pri čemer jih je več prejelo oceno kritične varnosti. Ranljivosti obsegajo več tehnoloških področij, vključno z Multi-Mode Call Processor (večmodnim procesorjem za klice), Hypervisorjem in HLOS (operacijskim sistemom na visoki ravni).

Glede na Qualcommov poročilo, vplivajo te ranljivosti na veliko priljubljenih Android pametnih telefonov in tabličnih računalnikov, vključno z napravami Samsung, Google, Xiaomi, OnePlus in številnimi drugimi proizvajalci, ki uporabljajo Qualcommov Adreno GPU v svojih naborih čipov.

Qualcomm je objavil seznam prizadetih naborov čipov v svojem varnostnem biltenu in poziva proizvajalce naprav, naj čim prej vključijo zagotovljene popravke v svoje posodobitve vdelane programske opreme.

Ste iz ekip SOC in DFIR? Analizirajte incidente z zlonamerno programsko opremo in pridobite živi dostop z ANY.RUN -> Pridobite 14 dni brezplačnega dostopa

Ključne Ranljivosti Visoke Resnosti

  • CVE-2024-23350: Kritična ranljivost v večmodnem procesorju za klice, ki lahko povzroči napad za zavrnitev storitve (DoS).
  • CVE-2024-21481: Ranljivost visoke resnosti v Hypervisorju, ki povzroči poškodbo pomnilnika med pripravo obvestila o deljenem pomnilniku.
  • CVE-2024-23352: Druga kritična težava v večmodnem procesorju za klice, kjer se lahko sproži neskončna zanka, kar vodi do prehodnega DoS.
  • CVE-2024-23353: Ranljivost, vključujoča prebranje prek medpomnilnika v večmodnem procesorju za klice, ki lahko povzroči prehodni DoS med dekodiranjem določenih omrežnih sporočil.

Dodatna Ranljivost v Zvočni Komponenti

Raziskovalci so prav tako odkrili napako prebiranja prek medpomnilnika v Qualcommovi zvočni komponenti, CVE-2024-21479, ki lahko povzroči prehodno stanje zavrnitve storitve (DoS) med predvajanjem ALAC zvočne vsebine.

Vpliv in Odziv

Ranljivosti vplivajo na veliko Qualcomm čipov, vključno s priljubljenimi, kot je Snapdragon 8 Gen 3 Mobile Platform in različne 5G Modem-RF sisteme. Glede na obsežno uporabo Qualcomm čipov v Android napravah je potencialni vpliv velik, kar vpliva na milijarde uporabnikov po vsem svetu.

Qualcomm je priznal te ranljivosti in aktivno sodeluje z Originalnimi Proizvajalci Opreme (OEM) za distribucijo popravkov. Uporabnikom se močno svetuje, da posodobijo svoje naprave, ko postanejo popravki na voljo za zmanjšanje potencialnih tveganj.

Qualcomm je priznal obstoj teh ranljivosti in trenutno sodeluje z Originalnimi Proizvajalci Opreme (OEM) za uvedbo popravkov. Močno priporočamo, da uporabniki posodobijo svoje naprave, takoj ko so popravki izdani, da zmanjšajo morebitna tveganja.

Qualcomm je izrazil hvaležnost raziskovalcem, ki so prijavili te težave, in sodeluje s partnerji v industriji, da zagotovi hitre posodobitve.

Podjetje sodeluje z Google Android Security ekipo za učinkovito obravnavo in reševanje teh ranljivosti celovito.

Identifikacija teh ranljivosti poudarja pomembnost izvajanja močnih varnostnih protokolov med postopkom razvoja programske opreme in nujnost za stalno spremljanje in ozaveščenost znotraj tehnološkega sektorja.

Priporoča se, da uporabniki aktivno spremljajo varnostne posodobitve in sprejmejo ukrepe za zaščito svojih naprav pred morebitnimi grožnjami.

💡 Namig dneva: Redno preverjajte in posodabljajte svoje naprave, da zagotovite zaščito pred najnovejšimi varnostnimi grožnjami. Uporabljajte močna in unikatna gesla za vsako napravo.

Preberite tudi:

Objava Kritične ranljivosti v Qualcommovem Adreno GPU, ki vplivajo na milijarde Android naprav je najprej objavljena na Cyber Security News.

❕Če imate komentarje ali želite deliti svoje misli, prosimo, da jih pustite spodaj ali delite to novico na social

Kibersest Soja Kimusky iz Severne Koreje cilja na univerzitetne profesorje

Kibersest Soja Kimusky iz Severne Koreje cilja na univerzitetne profesorje

Severnokorejska skupina Kimsuky cilja na univerzitetne profesorje s sofisticiranimi phishing napadi

Severnokorejska APT skupina Kimsuky izvaja globalne obveščevalne operacije že od leta 2012. Njihovi cilji vključujejo predvsem Južno Korejo, Združene države Amerike ter Evropo. Skupina začenja svoje operacije z vzpostavljanjem zaupanja prek elektronske pošte in nato dostavi zlonamerne priloge.

Nedavna opozorila NSA in FBI izpostavljajo Kimsukyjevo zlorabo nepravilno konfiguriranih DMARC zapisov za skrivanje phishing poskusov. Napadalci se predstavljajo kot akademiki, novinarji in strokovnjaki za vzhodno Azijo z namenom infiltracije v ciljne organizacije.

Raziskovalci so pred kratkim izkoristili OPSEC napako Kimsukyja ter pridobili občutljive podatke, vključno z izvorno kodo, poverilnicami, dnevniki ter internimi dokumenti skupine.

Analiza podatkov nakazuje, da Kimsuky cilja na univerzitetno osebje za vohunjenje, krajo raziskav in obveščevalnih podatkov, ki koristijo severnokorejskemu Generalnemu obveščevalnemu uradu. To se ujema s Kimsukyjevim zgodovinskim ciljanjem na jedrski, zdravstveni in farmacevtski sektor, kar nakazuje širšo obveščevalno kampanjo za krepitev severnokorejskih znanstvenih sposobnosti.

Webshell “Zeleni dinozaver”

Kimsuky izkorišča kompromitirane internetne gostitelje, vključno z audko [trgovina], dorray [spletno mesto] in drugimi, kot izhodišča za napade. Na teh ogroženih sistemih uvedejo spremenjeno različico spletne lupine Indrajith Mini Shell 2.0, imenovano “Zeleni dinozaver”.

Spletna lupina, ki je brez nepotrebnih funkcij za izogibanje odkritju, omogoča operaterjem nalaganje, prenašanje, preimenovanje in brisanje datotek. Tako omogoča vzpostavitev phishing spletnih strani.

Operaterji Kimsuky so ustvarili phishing strani s kloniranjem zakonitih univerzitetnih portalov za prijavo, specifično ciljanih na Dongduk, Korejsko in Yonsei univerze ter Naver račune.

Spremenili so klonirane strani za izčrpavanje uporabniških poverilnic z onemogočanjem prvotnega šifriranja gesel in preusmeritvijo poskusov prijave na zlonamerno PHP skripto. Ta zajame uporabniško ime, geslo in podatke o poskusu prijave ter jih pošlje na oddaljeni strežnik za nadaljnjo izrabo.

Posnetek zaslona spremenjene prijavne stran Dongdukovega HTML kode

Igralci groženj so kompromitirali prijavno stran Dongduk University tako, da so obšli standardno šifriranje in preusmerili poskuse prijave na zlonamerno PHP skripto, ki beleži ukradene poverilnice v lokalno datoteko. Napad tako prikazuje neuspešno prijavo ob prvem poskusu in uspešno ob drugem.

Za privabljanje žrtev, skripta preusmeri uspešne poskuse prijave na phishing PDF, gostovan na Google Drive, ki posnema zakonito povabilo.

PDF in z njim povezan Google račun izkazujeta močne povezave z Južno-Severnokorejsko izmenjavo in združenjem za podporo sodelovanja, kar se ujema z nedavnim opozorilom o phishingu s strani Asan Inštituta.

PDF z Asan Inštituta za politične študije forum Avgust

Po navedbah Resilience, Kimsuky phishing kampanja uporablja spremenjeno JavaScript kodo za krajo prijavnih poverilnic za Korejsko univerzo in Yonsei univerzo.

Phishing strani posnemajo zakonite prijavne strani in preusmerjajo žrtve na resnične prijavne strani po pridobitvi poverilnic. Medtem se uporablja phishing orodje, ki ni specifično za cilj, za krajo Naver računov z uporabo ponarejene prijavne strani in pojavnih sporočil.

Posnetek zaslona zlonamerne prijavne strani Kimsukyja za Naver

Kims

Opozorilo: Novi napadi botnetov na usmerjevalnike ASUS, odpirajo vrata 63256

Opozorilo: Novi napadi botnetov na usmerjevalnike ASUS, odpirajo vrata 63256

V oktobru 2023 je bilo odkrito razširjeno kibernetsko grožnjo, imenovano Botnet 7777. Ta botnet vključuje približno 10.000 kompromitiranih usmerjevalnikov z odprtim TCP portom 7777, ki ga identificira banner “xlogin:”. Ti kompromitirani usmerjevalniki izvajajo nizko-volumske vztrajne napade s silo na Microsoft Azure in se učinkovito izogibajo zaznavi.

Sprva je bilo sumljeno, da botnet cilja na VIP uporabnike. Vendar so nedavne raziskave pokazale, da botnet deluje nediskriminatorno, kar pomeni, da cilja na širok spekter naprav, kar bistveno poveča njegovo nevarnost. Kljub intenzivnim raziskavam operater botneta še vedno ostaja neznan in ni konkretnih dokazov, ki bi ga povezovali s specifičnimi kibernetskimi kriminalci ali državno sponzoriranimi akterji.

Analize so pokazale, da je grožnja Quad7 razširila svoje operacije botneta tako, da vključuje drugo varianto bota, ki uporablja port 63256, predvsem ciljajoč Asus usmerjevalnike. V zadnjih 30 dneh je bilo evidentiranih kar 12.783 aktivnih botov v obeh različicah porta, kar prikazuje obsežnost in nevarnost tega botneta.

Identificiranih je bilo sedem unikatnih IP-jev za upravljanje botneta, pri čemer so se štirje ujemali s prejšnjimi raziskavami Sekoia, trije pa ostajajo brez atribucije, kar nakazuje na potencialno evolucijo grožnje Quad7. To otežuje preglednost in identifikacijo virov napada, kar je razlog za zaskrbljenost.

Quad7 Boti

V zadnjih 30 dneh je bilo s skeniranjem za odprt port 7777, ki prikazuje banner xlogin:, okuženih kar 7.038 naprav z botnetom Quad7. Takšna skeniranja podatkov sicer nudijo nepopolno sliko obsega botneta, vendar kljub temu kažejo na znatno število kompromitiranih botov, ki se uporabljajo za nizko-volumske napade s silo.

Prevlada kompromitiranih TP-Link usmerjevalnikov je skladna s prejšnjimi raziskavami, kar pomaga pri razumevanju širjenja botneta ter omogoča proaktivne obrambne strategije za zaščito ranljive infrastrukture. Identifikacija specifičnih modelov usmerjevalnikov omogoča bolj ciljno ukrepanje in zaščito pred nadaljnjimi napadi.

Primer Tag-a Usmerjevalnika

Raziskave so tudi pokazale, da gostitelji botneta Quad7 pogosto izpostavljajo SOCKS5 proxy storitev na portu 11288. Ta proxy izkorišča odprtokodni proxy, razvit s strani uporabnika GitHub-a, kar omogoča grožnjam akterjem napade s silo proti Microsoft 365 računom.

Dejavnost gostiteljev z odprtim portom 11288 in skupni banner potrjujejo povezavo z botnetom Quad7. Podatki o odprtih portih so razkrili nov botnet, ki deluje na portu 63256 in primarno cilja Asus usmerjevalnike. To kaže na različne tarče med dvema botnetoma, kar dodatno zapleta situacijo.

Informacije o Odprtih Porta

Medtem ko botnet 7777 cilja na TP-LINK usmerjevalnike in IP kamere, botnet 63256 cilja predvsem na ASUS usmerjevalnike. Z več kot 12.000 kompromitiranimi napravami med obema botnetoma, se akter Quad7 zdi vse bolj nevaren.

NetFlow analiza je identificirala sedem IP-jev pri treh ponudnikih, povezane z botnetom Quad7. En IP komunicira izključno z boti na portu 7777 in omogoča oddaljen dostop do lupine grožnjam akterjem. Drugi IP-ji povezujejo boti na portu 11288, verjetno proxyja napadov, kar potrjuje povezavo med botnetoma.

Botnet Quad7 se vztrajno širi, zdaj vključuje tudi botnet 63256, ki primarno cilja ASUS usmerjevalnike. Kljub tekočim ukrepom za blažitev, botnet ostaja aktiven z znatno osnovo kompromitiranih naprav. Raziskava ekipe Team Cymru je identificirala ključne elemente botnet infrastrukture, vključno s sedmimi IP-ji za upravljanje in vzorci njihove komunikacije.

Preberite tudi:

Objava Opozorilo: Novi Botnet Napadi na ASUS Usmerjevalnike, Odprt Port 63256 se je prvič pojavila na

Hekerji sprožili lažne iOS posodobitve na ugrabljenih napravah

Hekerji sprožili lažne iOS posodobitve na ugrabljenih napravah

Raziskovalci so preiskovali uporabo lažnih posodobitev iOS s strani zlonamernih akterjev za vzpostavitev trajnega dostopa do kompromitiranih naprav s celovito analizo življenjskega cikla napada, preučevanjem začetne kompromitacije naprave, operacij znotraj naprave, eksfiltracije podatkov in celotne grožnje.

Študija poudarja edinstvene izzive varovanja mobilnih naprav v primerjavi s tradicionalnimi omrežnimi obrobji, izpostavljajoč potrebo po večplastnih obrambnih strategijah za zmanjšanje tveganj, ki jih predstavljajo razvijajoče se mobilne grožnje. 

Zapleten mehanizem simulirane posodobitve iOS je zasnovan tako, da uporabnike kompromitiranih naprav prevara, da verjamejo, da nameščajo iOS 18, najnovejši in najvarnejši operacijski sistem. 

Zakaj so lažne posodobitve iOS tako nevarne?

Čeprav raziskovalci pogosto uporabljajo okvirje, kot je MITRE ATT&CK, za preučevanje celotnega življenjskega cikla napada, se analiza osredotoča posebej na fazo trajnosti mobilnega napada, raziskuje prevarantske taktike, uporabljene za ohranitev nepooblaščenega dostopa do ciljne naprave. 

Posebej preučujejo tehnike za spreminjanje nastavitev posodobitve sistema, ustvarjanje lažnih pozivov in obvestil, ki nakazujejo na voljo posodobitev iOS 18, z namenom zavesti uporabnike, da odobrijo nepotrebna dovoljenja ali izvedejo zlonamerno kodo pod pretvezo legitimne posodobitve sistema. 

Prikriti napadi za dolgotrajno prisotnost

Napadalci dajejo prednost trajnosti po pridobitvi začetnega dostopa, saj je njihov cilj ostati neopaženi dlje časa (v povprečju 277 dni), da bi čim bolj izkoristili zbiranje podatkov, kar zahteva uporabo prikritih taktik. 

V scenariju posodobitve iOS napadalec uporablja natančno izdelano, navidez legitimno posodobitev za ohranitev trajnosti in nadaljnje kompromitiranje integritete naprave, kar prikriva zlonamerne dejavnosti in omogoča napadalcu, da neopaženo deluje dlje časa. 

Elementi prevarantske posodobitve

Sistem izkorišča zaupanje uporabnikov z imitiracijo legitimnih vizualnih in jezikovnih elementov posodobitev iOS, s čimer ustvarja lažen občutek pristnosti. 

V ozadju uporablja napredne tehnike za prestrezanje komunikacij med napravo in strežnikom, preusmerjanje posodobitev v nadzorovano lažno okolje, ki obide uradne kanale Appla, pod predpostavko, da je naprava že kompromitirana. 

Kritične ranljivosti in potreba po zaščiti

Kompromitirane naprave ne morejo biti posodobljene na najnovejšo različico iOS, konkretno iOS 18, s čimer ostajajo dovzetne za izkoriščanje. Ta nezmožnost popraviti kritične varnostne ranljivosti izpostavlja naprave povišanemu tveganju zlonamernih napadov. 

Da bi zmanjšali to grožnjo, morajo uporabniki preveriti pristnost pozivov za posodobitev, zanašajoč se izključno na zaupanja vredne vire, kot so uradni kanali Appla, za zaščito svojih naprav pred kompromisom. 

💡 Namig dneva: Vedno preverite pozive za posodobitev sistema iOS pri uradnih kanalih Appla, ne klikajte nepreverjenih povezav in posodobitve izvajajte neposredno iz uradnih aplikacij ali spletnih strani.

Preberite tudi:

Sporočilo je najprej Heckerji sprožajo lažne posodobitve iOS na ugrabljenih napravah na Cyber Security News.

❕Če imate komentarje ali želite deliti svoje misli, prosimo, da jih pustite spodaj ali delite to novico na socialnih omrežjih!

Povezava do originalne novice: https://cyberpress.org/fake-ios-updates-on-hijacked-devices/

Hekerji izkoriščajo dokumente PayPal za sprožitev brezdatotečnega izsiljevalskega programa

Hekerji izkoriščajo dokumente PayPal za sprožitev brezdatotečnega izsiljevalskega programa

14. julija 2024 so raziskovalci na VirusTotal s pomočjo pravil za lovljenje VBA makrov identificirali zlonamerni dokument, zamaskiran kot PayPal potrdilo.

Ob analizi so našli vdelane zlonamerne makre, ki so prenesli PowerShell nalagalnik z imenom ‘8eef4df388f2217caec3dc26.ps1’, ki je z uporabo reflektivnega nalaganja razširil ransomware.

Povezava z ransomware skupinami kot NETWALKER nakazuje na sofisticiran napad, ki uporablja pogoste taktike za dostavo ransomware-a.

Začetna analiza okužbe je določila, da je bil napad izveden s phishingom prek zlonamernega Word dokumenta, kar kaže na izjemno napreden zlonamerni igralec.

Skriti VBA makri v dokumentu so bili dešifrirani, kar je razkrilo PowerShell ukaz, namenjen prenašanju jezikovno kodiranega naložbenega bremena iz oddaljenega strežnika, kar je multi-fazni napad, kjer začetni dokument služi kot sredstvo dostave za nadaljnje zlonamerne aktivnosti.

Analizirana JPEG datoteka je razkrila močno zakrit PowerShell nalagalnik s tremi sloji neuporabne kode. Z ročnim odstranjevanjem teh slojev so odkrili osnovni skript, ki je vseboval vdelane .NET asemblije, kodirane kot bajtne matrike.

Ti asembliji so bili dinamično naloženi v pomnilnik z uporabo tehnik reflektivnega nalaganja, medtem ko je končna faza te verige napada izvrševanje zlonamernih .NET asemblijev, ki nosijo ransomware breme.

Analiza ekstrahiranih .NET asemblijev je pokazala, da je bil prvi DLL, TEStxx.dll, zaščiten z uporabo .NET Reactorja. Po dekompresiji je bilo ugotovljeno, da je odgovoren za injiciranje drugega izvršljivega programa, RegSvcs.exe, v pomnilnik ciljno usmerjenega procesa.

Podrobna preiskava RegSvcs.exe je odkrila njegovo naravo ransomware-a, kar je razvidno iz funkcij, povezanih s spreminjanjem ozadja, popisom datotek in šifriranjem ter prekinitvijo procesov.

Pojav metod, kot so TRIPLE_ENCRYPT, FULL_ENCRYPT in RECURSIVE_DIRECTORY_LOOK, poudarja sofisticirane zmožnosti šifriranja datotek ransomware-a.

Ransomware se samoreplicira v mapo AppData\Local uporabnika, se izbriše po uspešni kopiji in nato iterativno pregleduje lokalne pogone, razen specifičnih sistemskih imenikov, in identificira ciljne tipe datotek za šifriranje.

Za omogočanje obsežnega popisa datotek je ustvarjena naloga za rekurzivno iskanje imenikov. Ciljne pripone datotek zajemajo širok spekter dokumentov, slik, avdia, videa, arhivov, podatkovnih baz in kodnih formatov, kar nakazuje na širok obseg šifriranja.

Ransomware uporablja AES šifriranje, z uporabo FULL_ENCRYPT za datoteke pod 512 KB in TRIPLE_ENCRYPT za večje datoteke, z izjemo določenih datotek. Po prekinitvi ključnih procesov šifrira specifične datoteke na vseh pogonih.

Za zagotovitev

Napaka v sistemu Microsoft 365: Hekerja premagajo zaščito pred prevarami phishing

Napaka v sistemu Microsoft 365: Hekerja premagajo zaščito pred prevarami phishing

Microsoft 365 in napredni varnostni ukrepi za boj proti phishingu

Microsoft 365 uporablja Exchange Online Protection (EOP) in Microsoft Defender, da se učinkovito bori proti napadom s phishingom. Ti varnostni ukrepi vključujejo različne tehnike za zaščito uporabnikov pred zlonamernimi e-poštnimi sporočili. Ena izmed najnovejših funkcij je prvi varnostni nasvet o stiku v Outlooku, ki uporabnika opozori na morebitna tveganja pri prejemanju e-pošte iz neznanih naslovov.

Kako deluje prvi varnostni nasvet o stiku

Prvi varnostni nasvet o stiku se prikaže na začetku e-pošte v HTML obliki in uporabnika opozori na morebitno tveganje pri interakciji z neznanim pošiljateljem. Cilj tega opozorila je povečati ozaveščenost uporabnikov o možnostih phishing napadov, kar krepi njihovo varnost pri uporabi e-pošte.

Ranljivosti v varnostnih ukrepih

Varnostni raziskovalci so odkrili, da obstajajo določene ranljivosti v tem sistemu obrambe, ki bi lahko omogočile zlonamernim akterjem, da obidejo te varnostne ukrepe. Pri testiranju so ugotovili, da je mogoče prvi varnostni nasvet o stiku vizualno spremeniti s pomočjo CSS stilskih oznak.

Prikriti prvi varnostni nasvet o stiku

Eksperiment, ki je poskušal skriti prvi varnostni nasvet o stiku v HTML e-pošti, je pokazal, da standardne CSS tehnike, kot so `display: none` in `opacity: 0`, niso učinkovite proti renderiranju Outlookovega stroja. Vendar pa so raziskovalci našli način za manipulacijo izgled nasveta tako, da postane vizualno neopazen.

Z manipulacijo ozadja in barv pisave opozorilne tabele v belo barvo, postane varnostni nasvet skorajda neviden v ozadju e-pošte, učinkovito skrit pred uporabnikom. HTML koda, uporabljena v tem eksperimentu, uporablja CSS za skrivanje elementov sidra, naredi vsebino celice tabele nevidno z ničelno velikostjo pisave in belo pisavo, prekrije ozadje in barvo besedila tabele v belo barvo, preprečuje prikaz opozorila v telesu e-pošte.

Fiksen HTML in CSS za skrivanje opozorila

HTML koda, ki je bila uporabljena za skriti opozorilo, vključuje naslednje CSS tehnike:

“` HTML

Opozorilo: E-pošta od neznanega pošiljatelja

“`

Imitacija zakonitih e-poštnih elementov

Napadalci lahko z vložkom prilagojenega HTML-ja in slik v base64 v e-pošto ponaredijo videz varnostnih oznak Microsoft Outlook, kot so tisti, ki označujejo šifriranje in digitalne podpise. Ti napadi phishinga izkoriščajo uporabnikovo ranljivost z imitiranjem zakonitih e-poštnih sporočil.

Ena uspešna prevara je dovolj, da napadalci ogrozijo varnost organizacije. Učinkoviti protiukrepi zahtevajo trdno avtentikacijo e-pošte in izobraževanje uporabnikov za zmanjšanje teh tveganj.

Odgovor Microsofta

Po poročanju podjetja Certitude je bila dokazna študija o potencialni ranljivosti poslana Microsoftu prek Microsoftovega centra za odziv na varnost (MSRC). Čeprav je bila ugotovljena ranljivost izkoriščljiva, predvsem v scenarijih phishinga, je Microsoft ocenil, da ni dovolj kritična za takojšnjo odpravo. Namesto tega je bila zabeležena za morebitno prihodnje odpravljanje kot del širših prizadevanj za izboljšanje izdelka.

Ozaveščenost je ključna

Napadi phishinga so zelo nevarni in zelo zapleteni, zato je nujno, da uporabniki vedo, kako se zaščititi in prepoznati takšne poskuse. Varnost na spletu je ključnega pomena, zato bodite vedno pozorni in previdni pri odpiranju e-pošte in klikanju na sumljive povezave.

💡 Namig dneva: Vedno preverite e-poštni naslov pošiljatelja in bodite pozorni na čudno oblikovane URL-je v e-poštnih sporočilih.
❕Če imate komentarje ali želite deliti svoje misli, prosimo, da jih pustite spodaj ali delite to novico na socialnih omrežjih!

URL izvora novice:
https://cyberpress.org/hackers-bypass-anti-phishing-protection/

Microsoftove strežnike SQL ogrozile organizacije

Hekerji STAC6451 napadajo strežnike Microsoft SQL, da bi ogrozili organizacije

Nevarne ranjivosti v Microsoftovih SQL Serverih ogrožajo varnost organizacij

V zadnjih dneh je bila odkrita resna varnostna ranljivost v Microsoftovih SQL Serverih, ki so jo napadalci izkoristili za pridobivanje dostopa do podatkov in izvajanje neavtoriziranih akcij. Ranjivost je posledica nepravilnega upravljanja certifikatov in SSL (Secure Sockets Layer) povezav, kar je omogočilo dostop do občutljivih informacij številnih organizacij.

Kako je do tega prišlo?

Napadalci so izrabili ranljivosti z manipuliranjem certifikatov in neprimernim nastavljanjem SSL povezav. SSL povezave so ključnega pomena za zagotavljanje varne komunikacije med odjemalci in strežniki. Vendar, če niso pravilno konfigurirane, lahko povzročijo resne varnostne težave. Ena od ključnih napak je nepravilna uporaba certifikatov in napačno nastavljene SSL povezave, kjer ni bilo zagotovljeno, da se uporablja ustrezna enkripcija.

Posledice za organizacije

Te ranljivosti ogrožajo celotno varnostne sisteme organizacij. Napadalci lahko s pomočjo teh vrzeli pridobijo dostop do občutljivih podatkov. Poleg tega lahko izvedejo nepooblaščene akcije, kot so manipulacija podatkov, kraja informacij ali celo onemogočanje dostopa do pomembnih sistemov.

Kako se zaščititi?

Za organizacije, ki uporabljajo Microsoftove SQL Servere, je ključnega pomena, da nemudoma pregledajo svoje konfiguracije SSL povezav in certifikatov. Pomembno je, da uporabljajo Encrypt=True in TrustServerCertificate=False v svojih povezavah, kar zagotavlja, da je komunikacija med strežnikom in odjemalcem šifrirana in zanesljiva.

Prav tako je nujno, da organizacije redno preverjajo in posodabljajo svoje varnostne protokole ter se prepričajo, da so njihovi sistemi zaščiteni pred znanimi ranljivostmi. Redno izvajanje varnostnih pregledov in uporaba najnovejših varnostnih popravkov je ključno za zaščito pred potencialnimi napadi.

Ukrepanje in preventivni nasveti

Za zaščito pred takšnimi ranljivostmi, organizacijam svetujemo, da:

  • Redno preverjajo in posodabljajo svoje SSL certifikate.
  • Skrbijo za ustrezno nastavitev SSL povezav, z uporabo Encrypt=True in TrustServerCertificate=False.
  • Uporabljajo najnovejše varnostne popravke in aktualizacije.
  • Redno izvajajo varnostne preglede svojih sistemov.
  • Izobražujejo svoje zaposlene o pomembnosti varnosti in pravilni uporabi varnostnih protokolov.

Zavedanje o pomembnosti varnostnih protokolov in njihova pravilna uporaba lahko bistveno pripomoreta k zmanjšanju tveganja za zlorabo podatkov in napade na informacijske sisteme.

💡 Namig dneva: Redno spremljajte varnostne obvestila in posodobitve proizvajalcev programske opreme, da zagotovite, da uporabljate najnovejše varnostne popravke in konfiguracije.

Več o ranljivostih v Microsoftovih SQL Serverih

Raziskave so pokazale, da so ranljivosti v Microsoftovih SQL Serverih zelo kritične, saj napadalcem omogočajo dostop do širokega spektra podatkov. Poleg tega, zaradi nepravilnega upravljanja SSL povezav, obstaja dodatno tveganje, da se komunikacija med strežnikom in odjemalcem prestreže ali manipulira.

Reakcije na odkritje ranljivosti

Po prvih odkritjih teh ranljivosti, so mnoge organizacije že začele izvajati nujne varnostne pregledove in popravke. Microsoft je izdal tudi priporočila za pravilno konfiguracijo certifikatov in SSL povezav ter opozoril uporabnike, naj pazljivo spremljajo varnostna obvestila.

Poudarek na izobraževanju in ozaveščanju

Ena ključnih strategij za preprečevanje podobnih varnostnih težav v prihodnosti je izobraževanje uporabnikov in IT strokovnjakov o najboljših praksah za varnostno upravljanje. Organizacije morajo poskrbeti, da so vsi zaposleni, posebej tisti, ki upravljajo z informacijskimi sistemi, dobro seznanjeni z najnovejšimi varnostnimi smernicami in protokoli.

Poleg tega je pomembno, da se stalno izvaja ozaveščanje o potencialnih nevarnostih in kako jih prepoznati ter preprečiti. S tem se zmanjša tveganje za potencialne napade in izboljša celotna varnost organizacije.

Zaključek

Odkritje ranljivosti v Microsoftovih SQL Serverih predstavlja resno varnostno tveganje za številne organizacije. Zato je izjemno pomembno, da se nemudoma sprejmejo ukrepi za zaščito pred tovrstnimi napadi. Organizacije morajo svoje SSL povezave nastaviti pravilno, uporabljati ustrezne certifikate in redno posodabljati svoje varnostne nastavitve.

Varna uporaba informacijskih sistemov in redno preverjanje varnostnih nastavitev je ključnega pomena za ohranjanje varnosti podatkov in preprečevanje nepooblaščenih dostopov. Z ustreznimi ukrepi lahko zmanjšamo tveganje za napade in zaščitimo občutljive podatke pred zlorabami.

Več podrobnosti o tej zadevi lahko preberete na naslednji povezavi: https://cybersecuritynews.com/microsoft-sql-servers-compromise-organizations

❕Če imate komentarje ali želite deliti svoje misli, prosimo, da jih pustite spodaj ali delite to novico na socialnih omrežjih!