Vyčerpanie IPv4 v RIPE NCC
Znovu (od roku 2020) došlo k vyčerpaniu zásob IPv4 adries v registri RIPE NCC, ktorý spravuje bloky adries pre Európu a Blízky východ. Otvorená bola opäť čakacia listina, na ktorú sa zapisujú záujemcovia o nové alokácie adries o veľkosti 256 adries (/24), kde každý záujemca môže požiadať o najviac jednu alokáciu, jej získanie však nie je garantované. V roku 2020 už došlo k vyčerpaniu IPv4 adries, na základe čoho bolo množstvo nepoužívaných adries vrátené.
Zdroj: https://www.root.cz/zpravicky/zasoba-ipv4-adres-v-ripe-ncc-opet-vycerpana/
Útoky na Exchange stále neutíchajú
Nakoľko je stále vo svete až 30 000 neopatchovaných Exchange serverov vystavených do internetu, ktoré disponujú už známymi skupinami zraniteľností, útočníci neustále vyvíjajú nové stratégie ako zraniteľnosti zneužiť. V poslednom mesiaci boli vytvorené nové taktiky útokov na zneužitie “ProxyShell” set zraniteľností, ako napríklad: spúšťanie web shellov ťažšie zistiteľným spôsobom, vytvorenie vlastných privilegovaných poštových schránok alebo vytvorenie Remote Powershell. CISA, FBI, ACSC a NCSC zároveň varujú pred pokročilými pretrvávajúcimi hrozbami od aktérov sponzorovaných Iránom (tzv. APT skupiny).
Zdroj: https://us-cert.cisa.gov/ncas/alerts/aa21-321a
Nový linuxový malware sa skrýva v úlohách cron
Výskumníci objavili nový trójsky kôň pre vzdialený prístup (RAT) pre Linux, ktorý si zachováva takmer neviditeľný profil tým, že sa skrýva v úlohách naplánovaných na spustenie v neexistujúci deň, 31. februára. Malware s názvom CronRAT sa momentálne zameriava na internetové obchody a umožňuje útočníkom ukradnúť údaje o kreditných kartách nasadením online platobných skimmerov na servery Linux. CronRAT, ktorý sa vyznačuje vynaliezavosťou a sofistikovanosťou, pokiaľ ide o malware pre internetové obchody, nie je detegovaný mnohými antivírusovými nástrojmi.
Detegovaný zvýšený počet Bait útokov
Bezpečnostná firma Barracuda zverejnila výsledky výskumu, v ktorom sa zamerali na Bait útoky. Jedná sa o útoky, ktoré slúžia útočníkom k získavaniu informácií pre ďalšie fázy útoku. Ich podstata spočíva v zaslaní veľkého množstva emailov na pseudonáhodné adresy, so zapnutou funkciou „read receipt“, ktorá odosielateľa upozorní na otvorenie emailu príjemcom. Cieľom tohto typu útokov je získať informácie o aktívnych emailových adresách a o prítomnosti antispamového riešenia. Aktívne adresy sú následne využité pre ďalšie útoky, napríklad typu phishing. Podľa výskumu až 91% týchto útokov pochádza z čerstvo vytvorených Gmail účtov. Dôvodom je pseudoanonymita Gmail účtov a podpora funkcie „read receipt“.
Zdroj: https://blog.barracuda.com/2021/11/10/threat-spotlight-bait-attacks/
Veľká Británia bude udeľovať pokuty za defaultné heslá
Vo Veľkej Británii bol prijatý zákon, ktorý chráni zariadenia pripojené do internetu. Výrobcom a dodávateľom zariadení zakazuje nastavenie ľahko uhádnuteľných, defaultných hesiel do nových zariadení. Každé zariadenie musí mať svoj unikátny kód, ktorý nie je možné obnoviť do továrenských nastavení. Zákazník tiež musí byť informovaný, dokedy bude jeho zariadenie dostávať bezpečnostné aktualizácie. V prípade nedodržania týchto nariadení bude výrobcom hroziť pokuta až 10 miliónov libier.
Zdroj: https://www.root.cz/zpravicky/ve-velke-britanii-bude-pokuta-za-vychozi-hesla/