Neue Details zum Angriff auf SolarWinds
CrowdStrike kündigte die Entdeckung einer weiteren Malware an, die bei Angriffen auf SolarWinds verwendet wird. Sunspot, wie die Forscher es nannten, wurde verwendet, um schädlichen Code von der Sunburst-Hintertür in die SolarWinds Orion-Plattform zu injizieren. Zuvor entdeckte Kaspersky Lab Ähnlichkeiten zwischen der Sunburst-Hintertür und der Kazuar-Malware, die häufig von der Turla APT-Gruppe verwendet wurde.
Angreifer nutzten 0-Tage-Schwachstellen in einer Reihe von Angriffen auf Windows und Android aus
Das Google Project Zero-Team hat eine detaillierte Analyse komplexer Sicherheitslücken veröffentlicht, die Cyberkriminelle bei echten Angriffen (in freier Wildbahn) auf Windows- und Android-Benutzer verwendet haben. Das Material besteht aus 6 Teilen, von denen jeder eine bestimmte Phase des Angriffs beschreibt. Die Cyberkriminellen erstellten separate Server, um die böswillige Last für jedes Betriebssystem bereitzustellen, und verwendeten für die Erstinfektion eine Wasserlochressource, die einen 0-Tage-Exploit für Google Chrome enthielt.
In macOS Big Sur 11.2 wurde die Umgehung der Netzwerkfilterblockierung durch native Anwendungen deaktiviert
Nach negativen Rückmeldungen von Benutzern entfernte Apple die "weiße Liste" der Anwendungen aus dem Betriebssystem, die Netzwerkfilterungsrichtlinien umgehen durften. Seine Anwesenheit führte dazu, dass Anwendungsfirewalls wie LuLu und Little Snitch, die das Network Extension Framework verwendeten, das die Network Kernel Extensions in der neuesten Version von macOS ersetzte, den Datenverkehr von 50 Anwendungen, einschließlich des AppStore, nicht sehen konnten. Dies gab Cyberkriminellen laut Untersuchungen von Informationssicherheitsspezialisten einen neuen Weg, um die Schutzmaßnahmen für Betriebssysteme zu umgehen.