Twój cotygodniowy przegląd newsów IT

Nowy raport o trendach cyberbezpieczeństwa IT, ranking dziurawych programów i ransomware, który utrudnia analizę swojego kodu – chcesz dowiedzieć się więcej? Zapraszamy do najnowszego przeglądu newsów ze świata IT.

1. Cyberbezpieczeństwo: Trendy 2019 – pobierz raport

Czy wiesz, dlaczego połowa polskich firm zwiększy w tym roku nakłady na bezpieczeństwo IT? Ile z tych firm doświadczyło naruszeń bezpieczeństwa danych z winy pracownika i dlaczego całkowita liczba tych naruszeń wystrzeliła w rok aż o 72%? Czy wiesz, dlaczego budżety szkoleń z bezpieczeństwa IT urosną w 2019 w co drugiej polskiej firmie? I czym motywuje swoją decyzję 21% przedsiębiorców, którzy planują do końca roku zmigrować swój biznes do chmury? Jeszcze nie wiesz, ale jesteś bardzo blisko odpowiedzi, którymi chcemy Ci nakreślić krajobraz bezpieczeństwa IT A.D. 2019. Zapraszamy do lektury naszego raportu, przy którym wsparli nas m.in. tacy partnerzy jak Microsoft, QNAP, ESET, Narodowe Centrum Badań i Rozwoju oraz Zaufana Trzecia Strona.

Pobierz swój egzemplarz raportu

2. Ranking przestarzałych programów – ilu z nich używasz?

Cyberataki potrafią dziś zaskakiwać swoją kreatywnością, ale większość użytkowników narażona jest raczej na te starsze, prostsze i bardziej rozpowszechnione. Takie, którym do działania wystarczy już zwyczajna niezałatana aktualizacją luka w Windows. Najnowsze zestawienie przedstawia 20 popularnych programów, których nieaktualne – więc podatniejsze na infekcje – wersje wciąż działają na milionach przebadanych komputerów. Ranking otwiera przestarzała wersja Adobe Shockwave – przeglądarkowa wtyczka wykrytej na 96% przebadanych urządzeń, działająca zdaniem producenta na blisko 450 mln urządzeń w sieci. Kolejne miejsca zajmują odtwarzacz multimediów VLC Media Player oraz Skype (po 94%), tylko nieznacznie wyprzedzając środowisko Java Runtime Environment 6-8 (obecne na 93% sprawdzonych maszyn). Do pierwszej 10. rankingu trafiły też m.in. czytnik PDF Foxit Reader, kolejna wtyczka od Adobe – Air i przeglądarka Mozilla Firefox. W drugiej połowie zestawienia znajdziecie m.in. popularne sieciowe “pakowarki” – WinZip oraz WinRAR, a także iTunes oraz klient poczty Mozilla Thunderbird. Jeśli widzicie na liście jeszcze inny soft ze swojej listy – warto od razu uaktualnić.

Źródło newsa [EN]

3. Chrome wkrótce z ochroną przed atakami “drive-by”

Ataki drive-by download to automatyczne pobieranie szkodliwych plików na komputery ofiar bez ich zgody, a często i wiedzy, gdy cyberprzestępcy usiłują maskować swoje działania. Infekcje tego typu zaczynają się od zwykle od kliknięcia fałszywej reklamy, kryjącej ramkę zawierającą złośliwy kod.  Taki kod może również zostać automatycznie wykonany przez przeglądarkę, jeśli cyberprzestępcy wszczepią go w warstwę HTML konkretnej odwiedzanej przez ofiarę strony. Pobrany w ten sposób plik często inicjuje początek infekcji wirusowej, samodzielnie dobierając sobie kolejne składniki ataku z odpowiednich serwerów. Google chce walczyć a metodą drive-by blokując w swojej przeglądarce mechanizm pobierania automatycznego. Docelowo każde pobranie pliku z sieci na dysk użytkownika będzie wymagało jego świadomego działania, a w niektórych przypadkach dopuszczalne mają być również tokeny, przyspieszą pobieranie treści ze sprawdzonych, podpisanych odpowiednim certyfikatem źródeł. Dopóki poprawka nie zostanie wydana, można uszczelnić swój system przed infekcjami drive-by blokując aktywne elementy JavaScript.

Źródło newsa [EN]

4. Mimo fałszywych alertów plugin WPML do WordPress bezpieczny

Wtyczki do WordPressa dzielą się na trzy typy: bezpieczne, niebezpieczne i … w sumie jednak bezpieczne. Były pracownik firmy odpowiedzialnej za wtyczkę WPML postanowił zemścić się na swoim pracodawcy wprowadzając w błąd użytkowników wspomnianego rozszerzenia. W tym celu wykorzystał własnoręcznie napisanego backdoora i stare hasło SSH, dzięki którym zalogował się do systemu producenta… a następnie w jego imieniu rozesłał klientom mailowe ostrzeżenie o lukach w bezpieczeństwie programu. Developer ujawnił problem na Twitterze podkreślając, że wtyczka nie stanowi zagrożeniu i w mailowym sprostowaniu przeprosił zaalarmowanych odbiorców za niepotrzebne zamieszanie. Naturalnie tej psującej wizerunek sprawy łatwo można było uniknąć: sprawnie i szybko blokując pracownikowi wszystkie kanały dostępu do firmowych serwisów i danych. Z ciekawości – ile Wam zajęłoby wyszukanie i odcięcie wszystkich takich kanałów w Waszej sieci?

Źródło newsa [EN]

5. Steganograficzny atak na użytkowników Apple

Kilka dni po naszym tekście o wirusie czytającym ukryte komendy z memów w mediach debiutuje kolejne zagrożenie wykorzystujące steganografię, tym razem wymierzone w użytkowników Apple. Wirus o nazwie VeryMal rozprzestrzenia się przez zainfekowane grafiki banerów reklamowych, których kliknięcie uruchamia na komputerze ofiary złośliwy skrypt JavaScript. Ten kieruje użytkownika na fałszywą stronę zachęcając go do pobrania aktualizacji Adobe Flash. Jeśli odbiorca połknie przynętę, na jego dysku zamiast Flasha pojawią się specyficzne programy typu adware. Nie będą jednak wyświetlać reklam – zamiast tego “wyklikują” przychody swoim twórcom bez wiedzy ofiary klikając określone reklamy w tle. Ukrywając złośliwy kod w plikach graficznych, twórcom  zagrożenia udało się zmylić większość dostępnych na rynku zabezpieczeń wstawiając wirusa w reklamach 25 największych wydawców. Wedle wstępnych szacunków straty z jednego dnia aktywności VeryMal targetowanego na systemy macOS i iOS wyniosły blisko 1,2 mln dolarów.

Źródło newsa [EN]

6. Modularny ransomware utrudnia analizę swojego kodu

Eksperci ostrzegają przed nowym, wyjątkowo wyrafinowanym wirusem szyfrującym – Anatova.
Zagrożenie wypłynęło w prywatnej sieci P2P (peer-to-peer), przyciągając potencjalne ofiary pod postacią gier lub aplikacji. Każda próbka wirusa posiada unikalny klucz, co oznacza, że nie istnieje jeden centralny kod deszyfrujący pliki zajęte zagrożeniem. Dodatkowo każda próbka jest chroniona przed próbami analizy statycznej (odczytanie kodu bez jego wykonania) za pomocą własnego szyfrowania kilkoma różnymi kluczami. Po zaszyfrowaniu danych ofiary Anatova usuwa klucz z pamięci komputera, uniemożliwiając jej zrzut w celu odszukania klucza. Za przywrócenie dostępu do zablokowanych plików twórcy wirusa żądają 10 monet w kryptowalucie DASH (około 2620 zł). Trudny do wykrycia i chwilowo niemożliwy do złamania ransomware jest szczególnie niebezpieczny właśnie teraz, gdy cyberataki ostatnich miesięcy kojarzone są raczej z wyciekami danych czy kradzieżami kryptowalut. Utworzona 1 stycznia Anatova zdaje się wskazywać, że złośliwe szyfrowanie z dala od medialnych nagłówków to w 2019 roku dalej lukratywny biznes. Pamiętajmy, że przed jego wymuszonym haraczem “zasileniem” skutecznie uratuje nasze dane aktualny i sprawdzony backup.

Źródło newsa [EN]

7. 50 mln dolarów kary dla Google za złe przetwarzanie danych

To pierwsza tak duża grzywna od czasu wejścia GDPR. Francuski organ nadzorujący przestrzeganie unijnej dyrektywy zareagował w ten sposób na zgłoszenie dwóch jej naruszeń. Pierwszym jest niedopełnienie wymaganej przejrzystości sposobu, w jaki dane użytkowników przetwarzane są pod kątem personalizacji adresowanych do nich reklam. Obok braku jednolitej dokumentacji wskazano też na “nie zawsze jasne” sformułowania używane w licznych opisujących proces źródłach. Drugim naruszeniem było bezprawne przetwarzanie danych użytkowników w tym samym celu (dostosowanie reklam) bez właściwego pozyskania ich wymaganej zgody. Bez dostępu do jednego i czytelnego opisu planowanych procesów użytkownik nie jest w stanie świadomie udzielić takiego pozwolenia… które Google domyślnie zaznacza za niego podczas tworzenia nowego konta, również wbrew rozporządzeniu. Google na razie “zapoznaje się” ze sprawą, na której – gdy już startuje kolejne dochodzenie – jego problemy z przetwarzaniem danych się nie skończą. Czy Waszym zdaniem wysokość grzywny jest adekwatna?

Źródło newsa [EN]

8. Domowa kamera nastraszyła odbiorców “transmisją” ataku Korei Pn. na USA

Kalifornijska rodzina najadła się strachu, gdy w trakcie oglądania filmu stojąca na telewizorze kamera wyemitowała ostrzeżenie o nuklearnej inwazji na Stany Zjednoczone. Zabójcze rakiety miała w ich kierunku wysłać Korea Północna. Po chwilowej panice odbiorcy szybko doszli do wniosku, że – zgodnie z prawdą – padli ofiarą wyjątkowo głupiego dowcipu. Był on możliwy dzięki interfejsowi pozwalającemu kamerze firmy Nest zarówno nadawać jak i odbierać przekaz. Należący do grupy Alphabet (właściciela Google) producent tłumaczy sytuację rzekomą kradzieżą haseł, która w ostatnich miesiącach przyniosła więcej zgłoszeń dziwnych zachowań jego kamer (m.in. nadawanie groźby porwania dziecka). Z kolei Google oświadczyło, że hasła faktycznie wykradziono, ale z witryn zewnętrznych, zaś infrastruktura samej firmy Nest nie została naruszona.

Ofiar głupich żartów takie deklaracje pewnie nie uspokoją, a by nie zostać jedną z nich lepiej regularnie zmieniać swoje hasła.

Źródło newsa [EN]

9. 100 tys. stron promujących malware wyłączonych z sieci

Obok spektakularnych infekcji i cyberataków warto czasem wspomnieć o wygranych bitwach jasnej strony mocy. Taką jest niewątpliwie operacja URLhaus rozpoczęta w marcu 2018 roku przez działającą non-profit organizację bezpieczeństwa IT. W jej ramach 265 ekspertów codziennie  zgłaszało dostawcom hostingu średnio 300 nowych szkodliwych witryn korzystających z ich usług. Śledzono przy tym tempo reakcji zaalarmowanych serwisów hostingowych, których pełne zestawienie – bo akcja wciąż trwa – znajdziecie tutaj. Najszybszemu serwisowi zdjęcie 151 adresów zajęło 22 godziny, kolejny (127 adresów) poświęcił na to 2,5 dnia. Problematyczni okazali się dostawcy chińscy – ChinaNet, China Unicom, and Alibaba – którym interwencja potrafiła zająć nawet 50 dni. Z kolei najczęstszym zagrożeniem promowanym na wyłączanych witrynach okazał się Emotet – wirus, który trafił do sieci jako bankowy trojan i od tego czasu jest wciąż rozwijany. Jeżeli też chcecie wyrwać kilka sieciowych chwastów – organizator akcji zaprasza.

Źródło newsa [EN]