Hlavní navigace

Postřehy z bezpečnosti: dvoumiliardová pokuta za nedostatečnou ochranu hesel

7. 10. 2024
Doba čtení: 5 minut

Sdílet

 Autor: Depositphotos
V dnešním díle Postřehů se společně podíváme na pokutu udělenou společnosti Meta v souvislosti s ukládáním hesel v čitelné podobě, útočnou kampaň instalující skimmery na e-shopy nebo největší DDoS útok v historii.

Pokutu 91 milionů eur za ukládání hesel v čitelné podobě

Společnosti Meta byla irským regulátorem pro ochranu osobních údajů udělena pokuta 91 milionů eur (cca 2,3 miliardy Kč) v souvislosti s uchováváním údajně více než 600 milionů hesel uživatelů platforem Facebook a Instagram v čitelné podobě v rozporu s požadavky GDPR. Hesla měla být v databázi, k níž měl přístup okolo dvou tisíc pracovníků jmenované společnosti, uložena kvůli chybě v kódu, který se do produkce dostal v důsledku nedostatečného code review procesu.

Problém s uchováváním hesel v čitelné podobě byl ze strany společnosti Meta identifikován a nahlášen již v roce 2019, vyšetřování irského úřadu pro ochranu osobních údajů však bylo ukončeno až nyní.

Zmínku v souvislosti s nově udělenou pokutou zaslouží, že společnost Meta byla v pro porušování požadavků GDPR pokutována několikrát a celková výše těchto pokut již údajně v součtu přesahuje €2 miliardy.

Útočníci nasadili skimmery na tisíce e-shopů

Bezpečnostní tým společnosti Sansec publikoval v úterý analýzu masivní, od června probíhající útočné kampaně, která cílí s pomocí exploitu CosmicString na e-shopy provozované na platformě Adobe Commerce (Magento).

Útočníkům se v rámci ní mělo s pomocí výše zmíněného exploitu podařit zneužít zranitelnost CVE-2024–34102 (CVSS skóre 9,8) na více než 4250 e-shopech (tedy více než 5 % všech e-shopů provozovaných na výše zmíněné platformě), na něž následně instalovaly kód pro kradení platebních informací – tzv. skimmery.

Celá situace však zaslouží zmínku nejen kvůli velkému počtu kompromitovaných e-shopů, ale také vzhledem k významu organizací, které je provozují – měly mezi nimi být například i společnosti Ray Ban, National Geographic, Cisco, Whirlpool nebo Segway.

Nový rekordní DDoS útok měl sílu 3,8 Tbps

Společnost Cloudflare informovala ve středu o vysokém počtu DDoS útoků na její infrastrukturu, které se jí od začátku září podařilo zmírnit. Bylo mezi nimi údajně i několik útoků, jejichž síla přesahovala 3 Tbps, resp. 2 Bpps, a dokonce i doposud rekordní (resp. rekordní veřejně přiznaný) útok o celkové síle 3,8 Tbps.

Rekordní útok přicházející na Cloudflare

Autor: Cloudflare

Sta tisíce zranitelných routerů DrayTek dostupných z internetu

Společnost Forescout publikovala v uplynulém týdnu analýzu svého výzkumu zaměřeného na identifikaci zranitelností v routerech společnosti DrayTek. Výzkumníkům se podařilo identifikovat celkem 14 nových zranitelností, z nichž dvě (CVE-2024–41592 a CVE-2024–41585) mají CVSS skóre přesahující hodnotu 9.0.

Výzkumníci se rovněž zaměřili na identifikaci routerů jmenované značky, které jsou dostupné z internetu a současně jsou zranitelné nově identifikovanými (a případně i delší dobu známými) zranitelnostmi. Celkem se jim s pomocí služby Shodan podařilo identifikovat přes 700 000 takových zařízení. Zmínku zaslouží, že v České republice je jich dle jmenované platformy mezi 1250 a 2000.

Výzkumníci v publikované závěrečné zprávě rovněž uvedli několik doporučení pro mitigaci identifikovaných zranitelností a vlastníkům routerů DrayTek lze tak doporučit se s tímto dokumentem seznámit.

Falešný AI generátor nahých fotek využíván pro šíření malwaru

Finančně motivovaná APT skupina označovaná FIN7 začala v nedávné době šířit malware netradičním způsobem, a to s pomocí nejméně sedmi webových stránek slibujících přístup k AI nástroji pro „svlékání“ osob na fotografiích, označovanému jako „AI DeepNude Generator“.

Užívané podvodné webové stránky, na něž se útočníci pokouší dostat oběti zřejmě primárně s pomocí tradičních SEO technik, slibují možnost stažení vzorové „odhalené“ fotografie, nebo stažení přímo samotného AI nástroje, namísto nich se však obětem zpravidla dostane balíku s malwarem Redline.

Nové sankce proti skupině Evil Corp

V průběhu uplynulého týdne uvalila Velká Británie spolu s Austrálií a Spojenými státy sankce na celkem 16 členů ruské skupiny Evil Corp.

Aktivity jmenované skupiny jsou převážně finančně motivované – cílí na organizace působící v různých sektorech a bývají zaměřeny zejména na distribuci různých typů ransomwaru a dalšího škodlivého kódu. Vybrané útoky realizované ze strany Evil Corp však byly historicky údajně motivovány i požadavky ze strany ruských zpravodajských služeb, na něž má tato skupina dle dostupných informací relativně silné vazby.

Ze zpráv nově publikovaných bezpečnostními složkami vyplývá, že významná část skupiny Evil Corp je tvořena příslušníky jediné rodiny, a jeden z jejích členů působil rovněž jako partner skupiny stojící za ransomwarem LockBit.

ict ve školství 24

Proti této skupině byla v uplynulém týdnu mezinárodními policejními orgány a Europolem provedena operace, v rámci níž byly zatčeni čtyři její členové.

Další zajímavosti

Pro pobavení

Within five minutes of the Singularity appearing, somebody will suggest defragging it.

Within five minutes of the Singularity appearing, somebody will suggest defragging it.

Autor: Randall Munroe, podle licence: CC BY-NC 2.5

O seriálu

Tento seriál vychází střídavě za pomoci pracovníků Národního bezpečnostního týmu CSIRT.CZ provozovaného sdružením CZ.NIC a bezpečnostního týmu CESNET-CERTS sdružení CESNET, bezpečnostního týmu CDT-CERT provozovaného společností ČD - Telematika a bezpečnostních specialistů Jana Kopřivy ze společnosti Nettles Consulting a Moniky Kutějové ze sdružení TheCyberValkyries. Více o seriálu…

ikonka

Zajímá vás toto téma? Chcete se o něm dozvědět víc?

Objednejte si upozornění na nově vydané články do vašeho mailu. Žádný článek vám tak neuteče.

Autor článku

Jan Kopřiva je specialistou na kybernetickou bezpečnost s dlouhou praxí a širokými zkušenostmi. V současnosti působí jako bezpečnostní konzultant ve společnosti Nettles Consulting a také jako jeden z odborníků ve sdružení SANS Internet Storm Center.