Heute in den TOP 3-Nachrichten von Jet CSIRT - Hacking des Apple-Auftragnehmers, des ToxicEye-Trojaners und neuer 1-Click-Schwachstellen in Telegram, OpenOffice und anderer Software. Die drei wichtigsten Nachrichten wurden von Andrey Maslov, Jet CSIRT-Analyst bei Jet Infosystems, gesammelt. Lesen Sie mehr unter dem Schnitt.
Die Betreiber der Ransomware REvil erhielten Zugriff auf die technische Dokumentation
von Apple. Die Betreiber von REvil gaben an, es geschafft zu haben, sich in Apples Auftragnehmer, das taiwanesische Unternehmen Quanta Computer, zu hacken. Quanta Computer ist eines der wenigen Unternehmen, das Apple-Produkte anhand von Schaltplänen und Designs zusammenstellt. Diese Pläne und Entwürfe wurden in den Besitz von Cyberkriminellen gehackt.
Die Betreiber von REvil haben auf ihrer Website eine Nachricht veröffentlicht, in der sie aufgefordert werden, bis zum 27. April 50 Millionen US-Dollar für die gestohlenen Daten zu zahlen. Andernfalls drohen die Kriminellen, Dutzende gestohlener Pläne und Blaupausen öffentlich zugänglich zu machen. Derzeit hat die Website der Cyberkriminellen 21 Screenshots mit MacBook-Zeichnungen veröffentlicht. Die Kriminellen versprechen, jeden Tag neue Daten zu veröffentlichen, bis das Lösegeld bezahlt ist.
Telegramm wird von Cyberkriminellen verwendet, um den ToxicEye Trojan
Check Point zu kontrollieren. Forscher sagten, dass Cyberkriminelle Telegramm zunehmend als vorgefertigtes C & C-System für ihre Angriffe verwenden. Insbesondere wird der Messenger in Verbindung mit einem neuartigen Trojaner RAT ToxicEye verwendet.
Zunächst erstellen Cyberkriminelle ein Konto und einen speziellen Bot im Messenger und verknüpfen es mit einem Trojaner, der wiederum per Spam-Mail verteilt wird. Wenn ein Opfer einen böswilligen E-Mail-Anhang öffnet, entfaltet sich der Trojaner auf dem Host und startet eine Reihe von Exploits.
Nach der Installation auf dem Computer des Opfers verbindet ToxicEye es mit dem C & C des Angreifers. Infolgedessen können Kriminelle den infizierten Computer mithilfe von Befehlen steuern, die per Telegramm übertragen werden.
1-Klick-Schwachstellen, die in gängiger Software identifiziert wurden
Positive Sicherheit Cybersicherheitsforscher haben Schwachstellen in Telegramm, Nextcloud, VLC, Libre- / OpenOffice, Bitcoin / Dogecoin Wallets und Wireshark gefunden. Diese Sicherheitsanfälligkeiten hängen mit dem Verhalten von Betriebssystemen bei der Verarbeitung von URLs zusammen.
Experten haben zwei Hauptvektoren für die Ausnutzung von Sicherheitslücken identifiziert. Die erste Möglichkeit besteht darin, dass Anwendungen eine URL öffnen, die auf eine schädliche ausführbare Datei (.desktop, .jar, .exe usw.) verweist, die sich in einer Dateiressource befindet, auf die über das Internet zugegriffen werden kann (nfs, webdav, smb usw.). Die zweite betrifft eine Sicherheitsanfälligkeit im URL-Handler einer geöffneten Anwendung.