Varování před aplikací TikTok
Národní úřad pro kybernetickou a informační bezpečnost vydal varovaní před používáním aplikace TikTok na zařízení přistupujících k informačním a komunikačním systémům kritické informační infrastruktury,
informačním systémům základní služby a významným informačním systémům. Hrozby spojené s touto aplikací byly ohodnoceny jako vysoké, a to primárně z důvodu velkého množství sbíraných dat, které by následně mohly být využity k realizaci kybernetického útoku. Čína, ve které má mateřská společnost TikToku sídlo, je dlouhodobě brána jako zpravodajská hrozba pro Českou republiku. V rámci doporučení je aplikaci neinstalovat, případně ze zařízení odinstalovat.
Zdroj: https://www.nukib.cz/download/uredni_deska/2023-03-08_Varovani-TikTok_final.pdf
ENISA předpovídá nárůst útoků na dopravní sektor
Evropská agentura pro kybernetickou bezpečnost (ENISA) na základě zprávy o stavu kybernetických hrozeb v dopravním sektoru předpovídá nárůst útoků v této oblasti. Zaznamenané útoky proti leteckému, námořnímu, železničnímu a silničnímu sektoru rostou. ENISA připouští, že celkový nárůst známých incidentů může být dán částečně požadavky na hlášení incidentů dle nové směrnice EU o bezpečnosti sítí a informačních systémů, avšak upozorňuje, že během dvouletého období zahrnutého ve zprávě raketově vzrostly ransomwarové útoky postihující především letiště a silniční sektor.
Zdroj: https://www.enisa.europa.eu/news/understanding-cyber-threats-in-transport
Možné odhalení identit uživatelů Telegramu
Ruská státní firma Rostekh, která se aktivně podílí na monitorování informací v Rusku, má údajně k dispozici nástroj, jak odhalit identitu uživatelů oblíbené aplikace Telegram. Podle zprávy nástroj využívá přes 700 datových bodů (sociální sítě, blogy, fóra, …), na základě, kterých pak hledá spojitosti, které vedou k odhalení identity. V letošním roce pak prý Rostekh plánuje prodat nástroj ruskému Ministerstvu vnitra a tajné službě (FSB). Podle počítačového experta z Roskomsvoboda, který byl v prosinci 2022 označen za nepřítele státu, však není takový scénář možný bez použití 0-day zranitelnosti a nebo spolupráce se zaměstnanci Telegramu.
Zdroj: https://www.root.cz/clanky/postrehy-z-bezpecnosti-deanonymizace-uzivatelu-telegramu/
UEFI bootkit malware BlackLotus
Společnost ESET zveřejnil analýzu malware známého jako BlackLotus. Tento malware je schopný fungovat i na plně aktualizovaném systému s Windows 11 a je k dispozici na prodej na různých fórech za 5000 dolarů. UEFI bootkity (jako třeba BlackLotus) mají schopnost spustit se již při startu počítače, což velmi znesnadňuje jejich detekci, a navíc mají nejvyšší dostupná oprávnění. Tím jsou mimo jiné schopné zabránit vlastnímu vymazání. BlackLotus zneužívá zranitelnosti Baton drop (CVE-2022–21894), díky které obejde Secure Boot. Následně přidá vlastní MOK do MokListu. To znamená, že přidá vlastní certifikační autoritu na seznam důvěryhodných certifikačních autorit pro Secure Boot. To mu umožní načíst vlastní ovladač do jádra operačního systému. Tento ovladač pak vloží a spustí vlastní HTTP dowloader do kontextu procesu winlogon.exe. Díky tomu získá běžící userspace komponentu s právy SYSTEM.
Zdroj: https://blog.cloudflare.com/cloudflare-mitigates-record-breaking-71-million-request-per-second-ddos-attack/
Člověkem neslyšitelné povely pro hlasové asistenty
Americké univerzity v San Antonio a Colorado Springs zveřejnily detaily útoku na hlasové asistenty pomocí vysokých frekvencí. Příkazy jsou asistentům předáván na frekvencích 16 – 20kHz, které jsou pro běžného člověka neslyšitelné, mikrofony je však snadno zaznamenají. Testováno bylo předání příkazů například z videa na YouTube nebo v rámci Zoom meetingu. Útok může být také řetězen z jednoho zařízení na druhé. Napadení bylo realizováno na Google Assistant, Alexa, Cortana i Siri, u které bylo díky funkci porovnání hlasu s hlasem majitele procento úspěšných pokusů nejnižší.
Zdroj: https://sites.google.com/view/nuitattack/home