Postřehy z bezpečnosti: pentesteři pozor na nebezpečné PoC

14. 11. 2022
Doba čtení: 3 minuty

Sdílet

Autor: Depositphotos
V nejnovějším dílu Postřehů se podíváme na rizika spojená s používáním PoC z GitHubu, zjistíme, co se stane, když spojíme WiFi a drony, podíváme se na další škodlivý balíček v PyPI a na řadu dalších zajímavostí.

Škodlivé PoC

Výzkumníci Leidenské univerzity zveřejnili článek, kde popisují, jak může být nebezpečné bez rozmyslu používat proof of koncepty [PDF] zveřejněných CVE. Analyzovali 47313 PoC dostupných na GitHubu a zjistili, že 4893 (každý desátý) obsahuje kód, který například instaluje malware na počítač, kde je spuštěn, nebo otevírá zadní vrátka pomocí nástroje CobaltStrike.

Našli také koncepty, které provedou s počítačem nějaký nevinný žert. Spuštění takového programu svědčí o tom, že se uživatel před jeho spuštěním do zdrojového kódu ani nepodíval. Článek je tak mimo jiné varováním pro penetrační testery a bezpečnostní specialisty, kteří mohou tímto způsobem zavléct do své sítě, nebo do sítě zákazníka škodlivý kód a způsobit tak její napadení.

Koukáme se skulinou Wi-Peep

Když dáte dohromady dva nápady, které tu už jsou, vznikne nápad třetí. To se povedlo výzkumníkům na Ontarijské univerzitě, kdy k levnému dronu přimontovali vysílač, který se snaží zjistit přesnou fyzickou pozici Wi-Fi zařízení v objektu. Může to znít nevinně, ale vzhledem k množství chytrých zařízení z toho plynou poměrně děsivé důsledky: zařízení částečně vidí skrz zdi.

Vzhledem k povaze protokolu IEEE 802.11 se chytrá zařízení chovají „slušně“ a odpovídají na pokusy o připojení. Mazanou manipulací s daty pak lze zjistit fyzickou vzdálenost od vysílače a létající dron postupně zaměří polohu. Zloděj si nejdřív počká, až se mu nahlásí všechny bezpečnostní kamery a pak čeká, až všichni lidé s chytrými hodinkami a mobily půjdou do patra spát. V přízemí zůstává opuštěná televize a notebook…

Výzkumníci Abedi a Vasisht hypotetickou situaci nedávno popsali na konferenci MobiCom a vyjádřili přání, aby protokoly další generace myslely i na tento aspekt bezpečnosti.

PyPI: škodlivý kód v obrázku

Po nedávném odhalení desítek škodlivých balíčků v PyPI zde máme další. Jmenuje se apicolor a pro doručení škodlivého kódu používá obfuskovaný pythoní kód ukrytý v obrázku. Díky závislosti na dalším balíčku judyb tak při instalaci dojde k získání a spuštění škodlivého kódu z nenápadně pojmenovaného obrázku 8F4D2uF.png hostovaného na serveru Imgur. Balíček je v současnosti již z PyPI odstraněn, ale opět poukazuje na vzrůstající trend, kdy se útočníci snaží využít open source ekosystémů k šíření škodlivého kódu.

Software Restriction Policies už v nových Windows 11 22H2 zřejmě nefungují

SRP, letitá (od 2003/XP) funkcionalita Microsoft Windows pro application whitelisting, zřejmě v nejnovější verzi Windows 11 přestala fungovat. Microsoft tuto funkcionalitu zavrhnul přibližně před pěti lety, ale protože přechod na doporučované technologie WDAC a AppLocker (mimochodem, AppLocker se také už dále nevyvíjí) není bezbolestný, je možné, že bude na mnoha místech stále k nalezení.

Únik dat z nepojištěné pojišťovny

Byly zveřejněny zdravotní údaje o 10 milionech současných a bývalých zákazníků australské pojišťovací společnosti Medibank. Stalo se tak minulý měsíc, 24 hodin po výhrůžce útočníků, kteří po společnosti chtěli výkupné. Společnost odmítla zaplatit. Neměla totiž dostatečné záruky, že ke zveřejnění v případě zaplacení nedojde.

Útočníci v systémech pojišťovny strávili celý měsíc a zákazníky rozdělili do dvou seznamů na hodné a zlobivé. V seznamu zlobivých se pak vyskytovali lidé léčící se ze závislosti, či poruchami příjmu potravy. Paradoxní je, že pojišťovna pro tyto případy není pojištěná.

Kybernetické incidenty pohledem NÚKIB – říjen 2022

Národní úřad pro kybernetickou bezpečnost vydal přehled Kybernetických incidentů za říjen 2022. Počet kybernetických útoků se v říjnu dostal vysoko nad průměr a jde o dosud nejvyšší hodnoty od letošního dubna. Velký podíl na tom mají DDoS útoky, jejichž počet dosahuje téměř souhrnných hodnot od začátku letošního roku.

Největší výkupné za ransomware platí továrny

Sophos zveřejnil novou sektorovou studii „The State of Ransomware in Manufacturing and Production“, podle které bylo ve výrobním odvětví zaplaceno nejvyšší průměrné výkupné napříč všemi sektory, a to 2 036 189 dolarů oproti 812 360 dolarům. Kromě toho 66 % dotázaných výrobních a zpracovatelských podniků uvedlo, že kybernetické útoky jsou stále sofistikovanější a 61 % podniků zaznamenalo nárůst množství kyberútoků ve srovnání s předchozím rokem. Nárůst složitosti a objemu útoků je zde rovněž o 7 %, resp. 4 % vyšší než průměr napříč odvětvími.

Ve zkratce

Pro pobavení

O seriálu

Tento seriál vychází střídavě za pomoci pracovníků Národního bezpečnostního týmu CSIRT.CZ provozovaného sdružením CZ.NIC a bezpečnostního týmu CESNET-CERTS sdružení CESNET, bezpečnostního týmu CDT-CERT provozovaného společností ČD - Telematika a bezpečnostních specialistů Jana Kopřivy ze společnosti Nettles Consulting a Moniky Kutějové ze sdružení TheCyberValkyries. Více o seriálu…

Neutrální ikona do widgetu na odběr článků ze seriálů

Zajímá vás toto téma? Chcete se o něm dozvědět víc?

Objednejte si upozornění na nově vydané články do vašeho mailu. Žádný článek vám tak neuteče.


Autor článku

Národní bezpečnostní tým CSIRT.CZ je provozován sdružením CZ.NIC. Podílí se především na řešení incidentů týkajících se kybernetické bezpečnosti v sítích provozovaných v České republice.