Bezpieczeństwo

Straszą wojną atomową? To (tylko?) groźny trojan

23 czerwca 2022

Straszą wojną atomową? To (tylko?) groźny trojan

Jutro, w piątek 24 czerwca, miną 4 miesiące od ataku Rosji na Ukrainę. Tego militarnego, bowiem aktywności w cyberprzestrzeni zaczęły się znacznie wcześniej. Co więcej – ich celem bywają również Polacy. Tak jak w przypadku nowej kampanii phishingowej.

„Nuclear Terrorism A Very Real Threat.rtf”. Taki dokument trafia na komputery w krajach, będących celem APT 28 (Fancy Bear/Sofacy), finansowanej przez Rosję grupy, powiązanej z tamtejszym wywiadem GRU. Jeśli damy się przekonać socjotechnicznej sztuczce (w tak trudnym geopolitycznie okresie sam chętnie poczytałbym analizę nt. potencjalnych planów i zamiarów putina) i otworzymy dokument, dowiemy się, że faktycznie zawiera treść, jednak oprócz niej instaluje w tle złośliwe oprogramowanie CredoMap. Podatność dotyczy aplikacji Microsoft Office, w wersjach od 2013, do działania nie potrzebuje włączonej obsługi makr.

Co może się stać?

CredoMap to malware wyspecjalizowany w wykradaniu danych (w tym haseł i ciasteczek sesyjnych) z przeglądarek internetowych. Rosyjscy szpiedzy wykorzystają w tym celu podatność 0-Day Windowsa o nazwie „Follina”, pozwalającą na zdalne wykonanie kodu na urządzeniu ofiary po uruchomieniu przez nią odpowiednio spreparowanego pliku. Powiecie „przecież to tylko hasła!”. A ja powiem, że jeśli mamy w ręku czyjeś hasła, to, co możemy z nimi zrobić, limitowane jest wyłącznie naszą kreatywnością, możliwościami i finansami. Działającej od lat grupie, za którą stoi rosyjski wywiad, nie brakuje z tej listy niczego. A gdy mamy do czynienia z tak zgrabnie przygotowanym phishingiem kierunkowym (ang. spear phishing), bo akurat potencjalne ryzyko użycia przez Rosję broni atomowej interesuje (niemal) każdego – w Ukrainie, atakowanej nie tylko militarnie, może to niestety przynieść efekty.

Ale dlaczego my mamy się bać?

Bo jesteśmy państwem frontowym. To akurat oczywiste. Co więcej jednak, opublikowany wczoraj raport Microsoftu dowodzi, iż ostrze rosyjskiego „szpiegostwa strategicznego” dotknęło od wybuchu wojny 128 organizacji w 42 krajach wspierających Ukrainę!

Co robić? Przede wszystkim uważać! Nie dać się zmanipulować socjotechnicznym sztuczkom. Jeśli interesują nas opracowania na konkretny temat, nie czytajmy ich, gdy nagle wpadną w mailu z nieznanego adresu. Po prostu poszukajmy ich w sieci! No i nie zaszkodzi zaktualizować MS Office i poczytać o najnowszych aktualizacjach Microsoftu.

Udostępnij: Straszą wojną atomową? To (tylko?) groźny trojan

Bezpieczeństwo

Lojax pod kontrolą w naszej sieci

27 września 2018

Lojax pod kontrolą w naszej sieci

Jeśli czytacie nie tylko naszego bloga, ale i np. „sieciową literaturę bezpieczniacką”, mogliście trafić na artykuł o trojanie Lojax. To wyjątkowo złośliwe paskudztwo. Instaluje się jako moduł UEFI, co powoduje, że nie damy rady się go pozbyć reinstalując system, a nawet… wyrzucając twardy dysk. UEFI to następca BIOS – interfejsu między systemem operacyjnym i oprogramowaniem układowym. W skrócie – to jest to, co widzimy na ekranie jako pierwsze, gdy uruchamiamy komputer.

Cyberwojna, etap kolejny?

Według badaczy z firmy ESET znacząca większość zainfekowanych Lojaxem urządzeń znajduje się na terenie Polski. Fakt staje się jeszcze bardziej niepokojący, gdy okazuje się, że autorstwo tego złośnika przypisywana jest grupie APT28/FancyBear, otwarcie wiązanej z wywiadem wojskowym Rosji! Czyżby kolejny dowód na to, że opisywany przeze mnie na stronie CERT Orange Polska wykład z Security Case Study wcale nie jest abstrakcją?

Na razie cel infekcji nie jest znany, bowiem nie zanotowano złośliwego ruchu do/z zainfekowanych urządzeń. Jednak oczywiście domeny kojarzone z Lojaxem trafiły już na naszego sinkhole’a. Oznacza to, że zainfekowane urządzenia nie będą mogłby połączyć się z botmasterami. Jeśli macie wątpliwości, czy obawy a propos „stanu zdrowia” waszych komputerów – zajrzyjcie na stronę CyberTarczy.

Udostępnij: Lojax pod kontrolą w naszej sieci

Bezpieczeństwo

Rozgryźliśmy kolejnego trojana!

20 listopada 2014

Rozgryźliśmy kolejnego trojana!

Jutro, w piątek 24 czerwca, miną 4 miesiące od ataku Rosji na Ukrainę. Tego militarnego, bowiem aktywności w cyberprzestrzeni zaczęły się znacznie wcześniej. Co więcej – ich celem bywają również Polacy. Tak jak w przypadku nowej kampanii phishingowej.

„Nuclear Terrorism A Very Real Threat.rtf”. Taki dokument trafia na komputery w krajach, będących celem APT 28 (Fancy Bear/Sofacy), finansowanej przez Rosję grupy, powiązanej z tamtejszym wywiadem GRU. Jeśli damy się przekonać socjotechnicznej sztuczce (w tak trudnym geopolitycznie okresie sam chętnie poczytałbym analizę nt. potencjalnych planów i zamiarów putina) i otworzymy dokument, dowiemy się, że faktycznie zawiera treść, jednak oprócz niej instaluje w tle złośliwe oprogramowanie CredoMap. Podatność dotyczy aplikacji Microsoft Office, w wersjach od 2013, do działania nie potrzebuje włączonej obsługi makr.

Co może się stać?

CredoMap to malware wyspecjalizowany w wykradaniu danych (w tym haseł i ciasteczek sesyjnych) z przeglądarek internetowych. Rosyjscy szpiedzy wykorzystają w tym celu podatność 0-Day Windowsa o nazwie „Follina”, pozwalającą na zdalne wykonanie kodu na urządzeniu ofiary po uruchomieniu przez nią odpowiednio spreparowanego pliku. Powiecie „przecież to tylko hasła!”. A ja powiem, że jeśli mamy w ręku czyjeś hasła, to, co możemy z nimi zrobić, limitowane jest wyłącznie naszą kreatywnością, możliwościami i finansami. Działającej od lat grupie, za którą stoi rosyjski wywiad, nie brakuje z tej listy niczego. A gdy mamy do czynienia z tak zgrabnie przygotowanym phishingiem kierunkowym (ang. spear phishing), bo akurat potencjalne ryzyko użycia przez Rosję broni atomowej interesuje (niemal) każdego – w Ukrainie, atakowanej nie tylko militarnie, może to niestety przynieść efekty.

Ale dlaczego my mamy się bać?

Bo jesteśmy państwem frontowym. To akurat oczywiste. Co więcej jednak, opublikowany wczoraj raport Microsoftu dowodzi, iż ostrze rosyjskiego „szpiegostwa strategicznego” dotknęło od wybuchu wojny 128 organizacji w 42 krajach wspierających Ukrainę!

Co robić? Przede wszystkim uważać! Nie dać się zmanipulować socjotechnicznym sztuczkom. Jeśli interesują nas opracowania na konkretny temat, nie czytajmy ich, gdy nagle wpadną w mailu z nieznanego adresu. Po prostu poszukajmy ich w sieci! No i nie zaszkodzi zaktualizować MS Office i poczytać o najnowszych aktualizacjach Microsoftu.

Udostępnij: Rozgryźliśmy kolejnego trojana!

Bezpieczeństwo

Zeus w Twoim smartfonie

13 grudnia 2012

Zeus w Twoim smartfonie

Odkąd smartfony stały się nieodłączną częścią naszego życia a często także narzędziem wykorzystywanym w pracy, cyberprzestępczość weszła na nowy poziom. Co gorsze, smartfony są najmniej chronionymi urządzeniami,, według badań Trend Micro aż połowa (!) z nas nie używa żadnych zabezpieczeń na swoich telefonach. Ściągamy całą masę aplikacji, często nie sprawdzając ich źródła. A cyberprzestępcy ukrywają tam złośliwe oprogramowanie, które zmienia telefon w narzędzie szpiegujące w rękach przestępców, które może nagrywać Twoje rozmowy, wykraść wiadomości tekstowe i szpiegować Twoje prywatne spotkania. W dodatku, aplikacje te ewolują, stając się dla nas nieustającym zagrożeniem. Przesada? Niekoniecznie

Jednym z rozwijających się trojanów jest nowa wersja popularnego Zeusa o złowieszczej nazwie „Zeus In The Mobile”. Potrafi atakować za pomocą używanego przez nas komputera w celu przechwycenia hasła wysyłanego przez bank na nasz telefon. Mimo, że Zeus działa od niedawna, jego ofiarą padło już 30 tysięcy klientów europejskich banków.

Większość z nas korzysta z SMSów, które wysyłają banki, by potwierdzić naszą tożsamość w trakcie przeprowadzania transakcji internetowych. Atak rozpoczyna się, kiedy korzystając z przeglądarki klikamy w zachęcający nas link, wysłany na przykład przez znajomą nam osobę. Instalujemy tym samym nieświadomie Zeusa, który pozwala cyberprzestępcy zainfekować przeglądarkę. Kiedy więc otworzymy następnym razem stronę naszego banku, trojan przechwyci nasze dane logowania i wyświetli komunikat o możliwości zainstalowania niezbędnego oprogramowania chroniącego nasze urządzenie mobilne. W trosce o bezpieczeństwo danych podajemy swój numer telefonu, dostajemy smsa z uprawnieniami do instalacji wirusa ukrywającego się pod zabezpieczającym oprogramowaniem i o ironio, w banalny sposób dajemy przestępcom prosty dotęp do naszego konta bankowego. Teraz za każdym razem, gdy będziemy wykonywać przelew, Zeus a właściwie osoba nim sterująca będzie mieć możliwość przelewania części naszych pieniędzy na swój rachunek. W dodatku o kradzieży nie dowiemy się tak szybko – wirus zainstalowany w przeglądarce będzie bowiem wyświetlał fałszywą stronę, obrazującą nierzeczywisty, zawyżony stan konta. Jak odbywa się cały proces? W tym miejscu znajdziesz opis ataku krok po kraku.

Na działanie Zeusa wystawione są smartfony działające w systemach Android i BlackBerry. iPhone’y jak na razie są „bezpieczniejsze” chociaż i to, może się w każdej chwili zmienić. Nie wpadajmy jednak w panikę. Istnieją sposoby, by ustrzec się przed koszmarem rabunku rodem z filmów science-fiction. Nie klikajmy w podejrzane linki, ściągajmy aplikacje tylko z oficjalnych kanałów producentów, a przede wszystkim zaopatrzmy się w program zabezpieczeń zarówno na smartfonie, jak i komputerze. Zobaczcie film, w którym Trend Micro radzi, jak skutecznie bronić się przed atakami.

Udostępnij: Zeus w Twoim smartfonie

Bezpieczeństwo

Sprawdź, czy wyłączą Ci internet

5 lipca 2012

Sprawdź, czy wyłączą Ci internet

Od razu powiem, że dramatu nie ma, FUD-u siać nie zamierzam, tym niemniej w niedzielę część internautów może ku swojemu zaskoczeniu zobaczyć, że choć teoretycznie ma dostęp do sieci, nie może z niej skorzystać. Powodem może być trojan DNS Changer.

e1735920be54958ec8420f3b3dbafadaf15O DNS Changerze pisaliśmy już w marcu. W skrócie – zamienia (czy raczej zamieniał) on bez wiedzy użytkownika zapisane w ustawieniach komputera i programów adresy IP serwerów DNS, dzięki czemu przestępcy mogli np. podstawiać własne strony w miejsce prawdziwych. Botnet rozbiła FBI, a z racji ogromnej liczby zainfekowanych komputerów podmieniła serwery DNS cyber-złodziei na własne. Dlaczego zatem wracamy z tematem na łamy Bloga Technologicznego? Ano dlatego, że Amerykanie nie mogą utrzymywać podstawionych serwerów do końca świata – tym bardziej, że już raz przekładali datę ich wyłączenia. Teraz już zmian nie będzie – 8 lipca nawet kilkanaście procent internautów może nagle stracić dostęp do sieci.

Może, ale nie musi. Nasz krajowy CERT pokaże Wam, czy macie ustawione dobre DNSy, ale możecie to równie dobrze sprawdzić sami. W przypadku Windows XP należy wybrać Start/Ustawienia/Połączenia sieciowe. Tam zaznaczcie połączenie, przy którym widnieje stan „Połączono” i prawym przyciskiem myszy wybierzcie Właściwości. W oknie, które się pokaże, należy zaznaczyć Internet Protocol (TCP/IP) i znów wybrać Właściwości. Jeśli w oknie, które się pokaże, w zaznaczonym miejscu zobaczycie któryś z adresów z poniższej tabeli, oznacza, że padliście ofiarą DNS Changera.

Zakres adresów serwerów DNS botnetu DNS Changer

Od: Do:
85.255.112.0 85.255.127.255
67.210.0.0 67.210.15.255
93.188.160.0 93.188.167.255
77.67.83.0 77.67.83.255
213.109.64.0 213.109.79.255

Co teraz? Przeskanujcie oczywiście komputer oprogramowaniem antywirusowym, a potem (jeśli korzystacie z Neostrady) wpisać jako DNS podstawowy adres 194.204.159.1, zaś DNS alternatywny to 194.204.152.34.

Udostępnij: Sprawdź, czy wyłączą Ci internet

Dodano do koszyka.

zamknij
informacje o cookies - Na naszej stronie stosujemy pliki cookies. Korzystanie z orange.pl bez zmiany ustawień przeglądarki oznacza,
że pliki cookies będą zamieszczane w Twoim urządzeniu. dowiedz się więcej