Random Security News [CZ]

iCloud phishingové kampaně, potenciální supply chain attack na TensorFlow a nový zdroj dat platformy HIBP

Random Security News [CZ]

Phishingové kampaně zaměřené na uživatele iCloudu

Apple iCloud se stává populárním cílem hackerů, kteří se snaží získat neoprávněný přístup k citlivým datům jeho uživatelů. Tato data, jako jsou osobní údaje, obrázky, e-maily a dokumenty pak mohou útočníci zneužít nebo prodat. Úspěšné narušení navíc může otevřít cestu k neoprávněnému přístupu k připojeným zařízením a službám. Bezpečnostní analytici společnosti Avast nedávno odhalili phishingovou kampaň, při které se hackeři snažili získat data tisíců uživatelů pomocí falešných e-mailových upozornění na plné úložiště iCloud. Tato podvodná upozornění, zaměřená především na uživatele ve Spojených státech, Francii, Austrálii, Itálii a Španělsku, obsahují odkazy s podvodnými URL adresami, které slouží jako kanály pro získávání přístupových údajů od nic netušících obětí. Cílové podvodné stránky kopírují vzhled legitimní služby a snaží se uživatele také zlákat k navýšení úložiště zadáním údajů z platebních karet.

Avast Security tým se podělil také o konkrétní indikátory kompromitace (IoC) spojené se zmíněnými falešnými upozorněními. Mezi ně patří zejména URL adresy skystarsfavouritetra4ffic[.]top, orchardgroove[.]com a outdoor-garden[.]club.

Na pozoru by se měli mít také machine learning inženýři a datoví analytici

Populární open-source framework pro strojové učení TensorFlow čelil problému, když výzkumníci ze společnosti Praetorian odhalili chybné konfigurace v procesech kontinuální integrace a kontinuálního dodávání (CI/CD). Tyto chyby mohly otevřít cestu k organizování útoků v dodavatelském řetězci a potenciálně ohrozit vydání TensorFlow na GitHubu a PyPi. Podle výzkumníků mohli útočníci chybu využít k "provedení kompromitace dodavatelského řetězce releasy TensorFlow na GitHubu a PyPi kompromitací TensorFlow agentů prostřednictvím škodlivého požadavku na pull". To by jim umožnilo například nahrát do úložiště GitHub škodlivé releasy, vzdálené spuštění kódu (RCE) na vlastním běhovém systému GitHub nebo získat osobní přístupový token (PAT) GitHub pro uživatele tensorflow-jenkins. Problém spočíval v používání self-hosted runnerů s privátními repozitáři, kde mohli útočníci odesílat škodlivé pull requesty, které spustily libovolný kód na zmíněném runneru.

Odhalení společnosti Praetorian podnítilo správce projektu k nápravným opatřením, která vynucují schválení workflow od všech žádostí o pull forku a změnila oprávnění GITHUB_TOKENu na read only pro self-hostované runnery. Incident upozorňuje na stále nové vznikající hrozby v procesech CI/CD (Continuous Integration/Continuous Deployment) a důležitost bezpečnosti automatizace. Společnosti zabývající se umělou inteligencí a ML jsou obzvláště lákavým cílem kvůli potřebě značného výpočetního výkonu. Výzkumníci také zaznamenali podobné zranitelnosti i v dalších veřejných úložištích GitHub, jako jsou Chia Networks, Microsoft DeepSpeed a PyTorch.

Have I Been Pwned obohacen o masivní zdroj uniklých dat

Do databáze Have I Been Pwned (HIBP) bylo začleněno 71 milionů e-mailových adres z databáze Naz.API, která podle zveřejněných informací obsahuje až 1 miliardu ukradených přihlašovacích údajů získaných prostřednictvím info stealing malwaru. Tato datová sada se v komunitě zabývající se narušením bezpečnosti dat objevuje již delší dobu, ale proslavila se poté, co byla použita jako zdroj informací pro open-source zpravodajskou (OSINT) platformu nazvanou illicit.services. Ta nabízela podobnou funkcionalitu jako HIBP a jedním z jejích hlavních zdrojů byl právě Naz.API. Služba byla dočasně pozastavena v červenci 2023 z obav, že je využívána k útokům typu Doxxing a SIM-swapping. Zmíněná data přidal do HIBP jeho tvůrce Troy Hunt, který ji získal od nejmenované technologické společnosti. Uživatelé mohou na HIBP zkontrolovat spojení svého e-mailu s rozhraním Naz.API, ale platforma neuvádí prolomené webové stránky. Podle Hunta se soubor dat Naz.API skládá z 319 souborů o celkové velikosti 104 GB, obsahuje 70 840 771 jedinečných e-mailových adres a některé údaje jsou více než 13 let staré. Chcete-li zkontrolovat, zda se vaše přihlašovací údaje nacházejí v souboru dat Naz.API, můžete provést vyhledávání přímo na Have I Been Pwned.

Bohužel, i když vás HIBP upozorní, že váš e-mail byl součástí databáze Naz.API, neřekne vám, pro jaké konkrétní webové stránky byly přihlašovací údaje ukradeny. Pokud byla Vaše adresa součástí zmíněné databáze, lze doporučit změnu hesel u všech účtů, které jsou s adresou spojeny.