Tällä viikolla SECURITY: GEOPOLIITTINEN Haktivismi, virustorjunta Mining sekä Linuxin haittaohjelmista

CIA Hacktivists ovat ottaneet käyttöön eräänlainen ransomware vastaisen kampanjan Valko rautatiejärjestelmän kuitenkin sijasta kryptovaluutta, he haluavat poliittisten vankien vapauttamista niin sekä poistamalla venäläiset sotilaat. Tämä voitaisiin kutsua esimerkki kyberterrorismi, vaikka on edullinen teoria, että tämä on valtion tukema hakata, naamioitunut Haktivismi. Mitä näyttää tiettyjä on, että jotakin on keskeytynyt raideliikenne sekä ryhmänä Twitterissä on luonut vakuuttava todiste rikkomisesta.

Antivirus sisältää nyt CryptoMiner

Älä katso nyt, mutta teidän uusimman päivityksen Norton 360 tai Avira saattanut asentaneet kryptovaluutta kaivos moduuli. Silver Lining on, että jotkut ymmärrykseni on säilytetty sekä joudut opt-in salauksen suunnitelma ennen valmistaja alkaa maksaa sen vara syklit kaivos. Henkilöille, jotka eivät, he laitetaan kaivos allas, tehden pikku voitot paljon laitteistoa. Norton, luonnollisesti, kestää 15% maksu päältä niiden ongelmia.

Määritä Linux Malware

Siellä käytetään olla sanonta, että Linux koneet eivät saa haittaohjelmia. Se ei koskaan todella ollut varsin totta, mutta jatkoi valloitus palvelimen maiseman on ollut sivutörmäyksessä tehdä Linuxin haittaohjelmista vieläkin suurempi vaara. Crowdstrike on nähnyt 35% vauhtia Linuxin haittaohjelmista vuonna 2021, kolme ainutlaatuista luokitusten johtava maksu: XorDDoS, Mozi sekä Mirai.

PwnKit

Ja puhutaan Linux, melko vakava Linux haavoittuvuus juuri ilmoittanut, sekä työ- hyödyntävät on jo luovuttanut. Kysymys on perus yksi Polkit binary, joka tätä tarkoitusta varten voidaan uskoivat kuin sudo vaihtoehtona. Ratkaiseva osa on, että se on setuid binary, joka nostaa omaa etuoikeudet root kun teettää oikeudettoman käyttäjä. ”Nyt odota,” kuulen sanot: ”Se tuntuu kamala turvallisuusongelman!” Se voi olla, kun se menee pieleen. mutta perus tosiasia on, että on aikoja, jolloin yksilölliset tarpeet tehdä kanteen, joka muuten tarvitaan pääkäyttäjän oikeudet. Perus esimerkiksi ping, tarvitsee avata raaka verkkopistoke buy toimimasta. Binaarikuyilla ovat huolellisesti luotu vain jotta rajoitettu toimia, mutta usein vika mahdollistaa karkaaminen tämä ”hiekkalaatikko”.

Joten mitä tarina pkexec? NULL argv. OK, Linux ohjelmointi 101 kertaa. Kun ohjelma käyttöön Linux, se on läpäissyt kahden parametrin, yleensä nimetty argc sekä argv. Nämä ovat kokonaisluku, sekä erilaisia char suuntaviivojen vastaavasti. Jos et ole ohjelmoija, niin uskomme tämän, koska määrä argumentteja, sekä luetellaan argumentteja. Tämä info käytetään jäsentää sekä hallita komentorivi valintoja ohjelman sisällä. argc on aina vähintään yksi, sekä argv [0] tulee aina muodostua nimi binary suoritettuna. Paitsi että ei aina tapahdu. Vielä yksi tapa esitellä binaarikoodilta hyödyntäen execve () funktio. Että toiminto mahdollistaa ohjelmoijan määrittää listaus argumentit suoraan, myös erimielisyyttä 0.

Joten mitä tapahtuu, jos tämä listaus on vain NULL? Jos ohjelma on kirjoitettu huomioon tämän mahdollisuuden, kuten sudo, niin kaikki on hyvin. pkexec kuitenkaan ei sisällä tarkastaa tyhjälle argv tai argc 0. Se toimii, jos on erimielisyyttä lukea sekä menetelmän ohjelman alustus tapahtuu muistissa, se todella pääsee ensimmäinen ilmakehä muuttujan sijaan, sekä kohtelee sitä kuin argumentti. Se tarkistaa järjestelmä polun matching binary sekä uudelleenkirjoituksilla mitä se uskoo olevan se erimielisyyttä lista, mutta on todella ilmapiiri muuttuja. Tämä osoittaa, että hallitsematon teksti voidaan injektoida atmosfäärin muuttuja pkexec, setuid ohjelma.

Se on mielenkiintoinen, mutta ei heti hyötyä, koska pkexec siivoaa sen ilmakehää muuttujat pian pistoksen jälkeen tapahtuu. Joten mitä liero tekniikka voisi käytämme todella hyödyntää tätä? heittää virheilmoitus. pkexec hyödynnetään gconv jaettu kirjasto tulostaa virheilmoituksen, samoin kuin se alkaa yrittää löytää gconv-moduulien kokoonpanon tiedostoa. Tämä data määrittelee, jossa tietyt kirjasto tiedot avata. Tunnelma muuttuja GCONV_PATH voidaan hyödyntää määrittää vuorotteleva config-tiedosto, mutta tässä ilmapiirissä muuttuja on estetty ajettaessa setuid binary. Ah, mutta meillä on tapa pistää ilmapiirin muuttuvan tämän jälkeen tapahtuu. Se on hyödyntää. Valmistaa payload.so joka sisältää meidän koodin, väärennetty gconv-moduulien tietoja joka osoittaa hyötykuorman, sekä sitten käyttää NULL argv tekniikkaa pistää GCONV_PATH ilmakehässä muuttuja. Kuka olen? Root.

Siellä pari mielenkiintoista käänteitä tähän tarinaan. Ensimmäinen, [Ryan Mallon] tuli tuskallisen lähelle löytää tätä haavoittuvuutta vuonna 2013. sekä toiseksi menetelmä takaisin vuonna 2007, [Michael Kerrisk] raportoi NULL argv oikku kuin Linux kernel bug.

Hyökkää satunnaisia salasanoja

A paljon turvallinen salasana on sellainen, joka on satunnaisesti luotu, eikö? Kyllä, mutta entä jos se satunnainen generaattori ei ole pikemminkin sattumanvaraisia, koska se näyttää? Nyt emme puhu tahallinen takaovia tällä kertaa kuitenkin näennäisesti merkityksetön kuvioita, jotka usein tehdä valtava ero. ENIGMA loppujen lopuksi oli säröillä osittain, koska se ei koskaan koodata kirjeen itse. [Hans Lakhan] alkaen TrustedSec katsoimme miljoona salasanoja tuottama LastPass sekä yrittänyt yleistää jotain hyötyä tiedoista. paljon näitä salasanoja on joko 1 tai 2 numeroa. että tämä ei ole heikkous algoritmi, mutta vain odotettu tulos tarjotun merkkiä. saisiko olla edullista brute-pakottaa salasanat politiikan että jokainen oletus tarve on joko yksi tai kaksi numeroa? Se olisi varmasti vähentää hyökkäys tilaa, mutta on yhtä lailla huomaamatta salasanoja, jotka eivät muodoltaan kuvio. olisi kompromissia sen arvoista?

Vastaus ei ole selvä. Erityisissä olosuhteissa on pieni etu saada käyttämästä ehdotettuja sääntöjä. kuitenkin, että etu katoaa kuin raakaa voimaa prosessi jatkuu. Joko niin, se on mielenkiintoinen yritys soveltamalla tilastot ja salasanojen murtamiseen.

WordPress sekä Backdoor-ed teemat

Yksi suurempi tuottaja WordPress teemoja sekä lisäosia, AccessPress, kokenut loukkaa heidän kotisivuilta että kesti kauhea käänne. Asiaa saapuvat tutkijat Jetpack, jotka tekivät ruumiinavauksen eri heikentynyt sivuston, sekä löysi haittaohjelmia upotettu AccessPress teema. Alustavan rikkomus tapahtui syyskuussa 2021 niin epäluuloisesti tahansa materiaalia AccessPress jos ladattu syys sekä lokakuun puolivälissä 2021. On huomattava, että jos se on asennettu päässä WordPress.org hakemistosta, nämä teemat olivat turvallisia. Listaus ymmärretään infektoituneen laajennusten sekä teemoja tarjotaan linkkiä, lisäksi muita merkkejä kompromisseja.

Bittiä sekä Bytes

On vielä yksi temppu, merkki, joka on tahattomasti esitetty lähdekoodi, Twitter Päästä tunnuksen. Github jo ei automaattisen lukemisen tunnistetietoja epähuomiossa sisällytetty arkistoihin, mutta tämä ei sisällä Twitter kuponkia. [IncognitaTech] koostuu nopean skanneri, sekä löysi noin 9500 voimassa kuponkia. (Lisää yli 9000 meme täällä.), Miten ilmoittaa niin paljon ihmisiä ongelman? tuottaa botti, tee jaa, sekä sitten käyttää rahakkeita retweet. Se varmasti kiinni jonkin verran huomiota.

Sonicwall SMA 100-sarjan laitteisto on useita heikkouksia, jotka on nyt paikattu sekä kuvattu. pahin on luvaton puskurin ylivuodon, pisteet CVSS 9,8. Nämä gadgeteja ovat melko näkyvästi pieniä yrityksiä, joten pidä silmäsi auki potentiaalisesti altis laitteistoa, sekä saada heidät paikattu, jos voit.

Crypto.com kokenut rikkonut 17. tammikuuta. Ne aluksi vähätelty tapaus kuitenkin ovat ottaen huomioon, että julkaisi lausunnon, jossa lisäksi yksityiskohtia. Hyökkäys oli kahden tekijän-tunnistuksen ohitukseen, jolloin hyökkääjä voi käynnistää tapahtumia ilman tehokkaasti valmiiksi yleensä tarvita 2fa prosessi. He tekevät vakuutuskorvauksen että he saivat kysymys aikaisin riittää lopettamaan tahansa todellisten menetys valuutta, joka on todella varsin vaikuttava.

Google Chrome on julkaissut päivityksen, sekä tämä sisältää korjauksia joitakin kalliita vikoja. kuusi erillistä raporttia saanut tutkijat paljon yli $ 10.000 kpl, jossa kaksi ylintä ihana $ 20K. Nämä kuusi, lisäksi seitsemännen bugi raportoidaan sisäisesti, kaikki näyttää olevan mahdollinen melko vakava, niin mene päivitys!

Ja lopuksi, että mitä-se-tahdo kaikkea-end-no-tyylinen Britannian flirttailee käsitteen säännellä turvallisuutta tutkijoista, tehdään turvallisuuden tutkimukseen rekisteröidyn tavaramerkin. suurin levottomuutensa osa tätä suunnitelmaa on käsite, että mikä tahansa rekisteröimättömiä Tutkija voi edellyttää rikossyytteet erityisolosuhteissa. Tämä tuntuu kamala käsite selvistä syistä.