W jesiennym sezonie wyborczym fałszywe profile i witryny internetowe powstają jak grzyby po deszczu, a w programach Ghostscript i Apache Struts znaleziono wady zabezpieczeń.
Wady zabezpieczeń w oprogramowaniu Ghostscript
Trzeci rok z rzędu badacze wskazują, dające się wykorzystać luki w zabezpieczeniach oprogramowania open source Ghostscript, które interpretuje dokumenty PDF i PostScript i jest używane przez setki programów na wszystkich głównych platformach. Oprogramowanie to zawiera opcję ochrony w postaci środowiska testowego, jednak badacze zidentyfikowali serię błędów umożliwiających ominięcie tego środowiska. Aby przestępca mógł wykorzystać tę wadę, wystarczy, że wyśle swojej ofierze specjalnie zmodyfikowany plik w formacie wyzwalającym interakcję z oprogramowaniem Ghostscript (PDF, PS, EPS lub XPS). Dzięki temu zdalny kod poleceń i kontroli złośliwego oprogramowania umożliwia w zasadzie przejęcie kontroli nad aplikacją. Na razie nie jest dostępna żadna poprawka, dlatego eksperci doradzają, aby w dystrybucjach systemu Linux wyłączyć kodery formatów PS, EPS, PDF i XPS w pliku policy.xml pakietu ImageMagick, ponieważ wygląda na to, że ta wada ma największy wpływ na bibliotekę przetwarzania obrazów.
Firma Microsoft rozbraja grupę Fancy Bear
Jednostka ds. przestępstw cyfrowych (Digital Crimes Unit) firmy Microsoft uzyskała pozwolenie sądu Stanów Zjednoczonych na przechwycenie sześciu domen udających witryny o znaczeniu politycznym. Firma Microsoft twierdzi, że te witryny były powiązane z grupą hakerską znaną jako APT28, nazywaną także Strontium lub Fancy Bear. Jest to ta sama grupa, która została oskarżona o stosowanie taktyk hakerskich i phishingu w celu wpłynięcia na wynik wyborów prezydenckich w Stanach Zjednoczonych w 2016 r. Wygląda na to, że te same działania zostały wykorzystane w wyżej wymienionych witrynach. Każda z nich była fałszywą wersją legalnej, konserwatywnej witryny (m.in. The Hudson Institute oraz International Republican Institute), co wskazuje, że celem ataku mogli być wysoko postawieni politycy. Zamknięte domeny to:
- My-iri.org
- Hudsonorg-my-sharepoint.com
- group
- Adfs-senate.services
- Adfs-senate.email
- Office365-onedrive.com
Facebook i inne sieci społecznościowe usuwają setki fałszywych kont
Na serwisach Facebook, Twitter i Alphabet usunięto łącznie sporą ilość fałszywych kont, które według gigantów społecznościowych były częścią dwóch różnych kampanii propagandowych — jednej mającej źródło w Iranie i drugiej w Rosji. Konta założone w Iranie według ekspertów ds. cyberbezpieczeństwa tworzyły sieć fałszywych wiadomości i tożsamości o motywie „antysaudyjskim, antyizraelskim i propalestyńskim”. Konta założone w Rosji wykorzystywały socjotechnikę i phishing, aby wykradać poświadczenia logowania od graczy politycznych w Stanach Zjednoczonych. Teheran i Kreml zaprzeczają, że ich kraje miały cokolwiek wspólnego z tymi kampaniami. Twitter usunął 284 konta, a Facebook 392 kont i 254 strony.
Wada oprogramowania Apache Struts umożliwia przejęcie serwera
Badacze ujawnili nową wadę odkrytą wcześniej w tym tygodniu w popularnej strukturze typu open source do obsługi aplikacji internetowych — Apache Struts. Podobna wada oprogramowania Apache Struts spowodowała w zeszłym roku naruszenie danych w firmie Equifax, które dotyczyło danych 143 milionów użytkowników. Firmy takie jak Lockheed i Vodafone oraz amerykański urząd podatkowy używają oprogramowania Apache Struts i mogą być narażone na zagrożenia, jeśli jeszcze nie zainstalowały poprawki tej wady, która umożliwia zdalne wykonywanie kodu (RCE). Witryny zaktualizowane do wersji 2.3.35 lub 2.5.17 oprogramowania Struts nie mają już tej luki w zabezpieczeniach. Zachęcamy wszystkich użytkowników tej struktury do zaktualizowania oprogramowania.
Avast to globalny lider w zakresie oprogramowania zabezpieczającego, zapewniający ochronę setkom milionów użytkowników na całym świecie. Zachęcamy do śledzenia naszych profili w sieciach społecznościowych: Facebook i Twitter oraz regularnego odwiedzania naszego blogu, gdzie znajdziesz najnowsze informacje na temat aktualnych zagrożeń i poznasz skuteczne rozwiązania.