Cyberbezpieczeństwo

BezpieczenstwoXD.pl / Cyberbezpieczeństwo / Strona 6

Cyberbezpieczeństwo

Fałszywe reklamy Google pokazywały fałszywy skaner IP z backdoorem

Strony zachęcały odwiedzających do pobrania fałszywej aplikacji zawierającej nieznany wcześniej backdoor MaxMxShell reklamowane w Google

Czytaj dalej →

LabHost – rozbicie grupy odpowiedzialnej za platformę Phishing-as-a-Service

LabHost to platforma phishingowa określana jako jedna z największych na świecie. Oferowała możliwość tworzenia stron podszywających się pod banki, duże organizacje i dostawców usług przede wszystkim z Kanady, USA i Wielkiej Brytanii.

Czytaj dalej →

Kapeka – backdoor od APT Sandstorm

W nawiązaniu do nowych informacji od Withsecure, Rosyjska grupa APT Sandworm używa podobno nowego backdoora, „Kapeka”, do atakowania organizacji na Ukrainie oraz w innych krajach Europy Wschodniej i Środkowej.

Czytaj dalej →

Dlaczego przestępcy mogą podszyć się pod bank? Spoofing!

Vishing, czyli voice phishing, to forma oszustwa, w której przestępcy używają manipulacji w rozmowach telefonicznych, aby uzyskać poufne informacje od ofiar lub skłonić je do podjęcia określonych działań, takich jak przekazanie pieniędzy.

Czytaj dalej →

PaloAlto – Operacja MidnightEclipse

Palo Alto Networks ostrzega, że krytyczna luka w oprogramowaniu PAN-OS używanym w bramach GlobalProtect jest aktywnie wykorzystywana.
CVE-2024-3400, ma wynik CVSS 10.0, wskazujący na maksymalną dotkliwość.

Czytaj dalej →

6-letnia luka w BMC

6-letnia luka w oprogramowaniu Lighttpd używanym w kontrolerach BMC, może prowadzić do wykradania adresów pamięci procesów, co z kolei umożliwia atakującym omijanie mechanizmów ochronnych takich jak ASLR (Address Space Layout Randomization).

Czytaj dalej →

BatBadBut – Krytyczna luka w Rust

Krytyczna luka w standardowej bibliotece Rust może zostać wykorzystana do atakowania systemów Windows i przeprowadzania ataków typu command injection.

Czytaj dalej →

Tworzymy Deepfake za pomocą darmowego narzędzia!

Pytań jest dużo tak więc zabieram się do roboty aby Wam na wszystkie odpowiedzieć.

Czym są Deepfakes?

Deepfake to zmanipulowana treść wizualna generowana przez wyrafinowane modele sztucznej inteligencji. Powstałe obrazy, dźwięki i filmy wyglądają tak, jakby były prawdziwe. Twórcy Deepfakes wykorzystują głębokie uczenie się do generowania takich filmów i obrazów. Dzięki deepfake możesz tworzyć postacie, które nie istnieją i dołączać do nich fałszywe dźwięki. Z drugiej strony możesz zastąpić twarz wykonawcy w filmie twarzą innej osoby, zachowując oryginalny dźwięk. Twórcy mogą także manipulować głosem, aby sprawiał wrażenie, jakby słowa, które słyszysz, wypowiadała znana osoba.

Do czego używany jest deepfake?

Na pierwszy rzut oka, większość z nas przy słowie „deepfake” ma na myśli podszywanie się pod kogoś, oszustwo, lub manipulację cudzym wizerunkiem – dezinformację w najprostszym ujęciu. Oczywiście, ta konotacja jest słuszna, zważywszy na ilość przykładów deepfake’ów, która powala! Wystarczy spojrzeć na to nagranie z Markiem Zuckerbergiem: https://www.youtube.com/watch?v=443QVUAL-jA&ab_channel=BloombergTechnology. Deepfake’i, oprócz niewinnych żartów, mogą jednak być używane w dużo poważniejszych kontekstach. W czasie wojny wykorzystuje się je do sfałszowania nagranych przemówień przywódców, do szerzenia dezinformacji i propagandy, manipulacji opinią publiczną oraz ataków na infrastrukturę komunikacyjną. Oczywiście, powstały też narzędzia do wykrywania „prawdziwości” takich nagrań, ale o nich wspomnimy później.Pomimo negatywnego wykorzystania, istnieją również pozytywne aspekty związane z użyciem deepfake’ów. Znajdują one zastosowanie w produkcjach filmowych, umożliwiającrekonstrukcję scen z udziałem aktorów lub nawet w edukacji, pomagając zrozumieć, w jaki sposób technologia może manipulować treściami wideo i audio.

Kto może tworzyć filmy deepfake?

Tworzenie deepfake’ów stało się obecnie zadziwiająco proste! Nie musisz być ekspertem w dziedzinie efektów wizualnych ani być programistą czy inżynierem. W dalszej części artykułu znajdziesz ekskluzywny materiał wideo na naszym kanale YouTube (serdecznie zachęcam do subskrybowania kanału BezpieczeństwoXD), który krok po kroku przeprowadzi Cię przez proces tworzenia przykładowego deepfake’a! Tak, dobrze widzisz – każdy, kto ma choć odrobinę determinacji, może stworzyć taki materiał!

Czy deepfake jest w Polsce legalny?

Rozważmy ten temat w 3 aspektach:

  1. Ochrona danych osobowych (RODO):
    • Przepisy RODO wskazują pewne wyłączenia stosowania przepisów tego aktu. Jeśli osoba tworzy deepfake dla własnych celów, RODO nie znajdzie zastosowania.
    • W przypadku deepfake tworzonych przez organizacje lub firmy, przepisy RODO są obowiązujące. Twórca deepfake powinien uzyskać zgodę osób, których dane używa.
    • Dane osobowe ofiary deepfake są przetwarzane w czasie tworzenia fałszywych treści, co podlega ochronie RODO.
  2. Znamiona nieuczciwej praktyki rynkowej:
    • Rozpowszechnianie nieprawdziwych informacji za pomocą deepfake może wypełniać znamiona nieuczciwej praktyki rynkowej, uregulowanej w przepisach ustawy o przeciwdziałaniu nieuczciwym praktykom rynkowym 1.
    • Deepfake wykorzystujący cudzy wizerunek bez zgody jest nielegalny.
  3. Kodeks karny:
    • Choć brak jest przepisów bezpośrednio odnoszących się do deepfake, art. 216kodeksu karnego może mieć zastosowanie. Przestępstwo to jest ścigane z oskarżenia prywatnego 2.

Podsumowując, deepfake może być nielegalny, szczególnie jeśli narusza prawa autorskie, ochronę danych osobowych lub stanowi nieuczciwą praktykę rynkową. Ważne jest, aby korzystać z tej technologii odpowiedzialnie i z pełnym zrozumieniem jej potencjalnych skutków.

Jak stworzyć deepfake?

W końcu dotarliśmy do tej części artykuły w skrócie DYI! Link do nagrania znajdziesz tutaj: [Link_do_nagrania_wrzucony_na_niepubliczny]

Jak rozpoznać deepfake’ów?

Może zastanawiasz się teraz, jak rozpoznać czy wideo jest autentyczne. Wraz z rozwojem AI (Artificial Intelligence) będzie to coraz trudniejsze (oby technologia nas kiedyś nie przegoniła). Na dzień dzisiejszy możemy przeanalizować następujące aspekty znajdujące się na nagraniach:

  • nienaturalne ruch ustami
  • nieprawidłowości w tle
  • jakość obrazu
  • źrenice w różnym rozmiarze
  • różny kolor twarzy
  • przeskakujące klatki filmu
  • brak głębszej mimiki twarzy

Poza wyżej wymienionymi aspektami istnieją narzędzia do tego aby rozpoznać czy nagranie jest deepfakiem:

Kolega/koleżanka wysłała Ci link do wideo w którym Michael Jackson ogłasza swoją trasę koncertową i chciałbyś/abyś sprawdzić czy nagranie nie jest deepfakiem? Możesz to zrobić w łatwy i przyjemny sposób! Wrzuć link do nagrania i sprawdź sam czy nagranie jest prawdziwe: https://scanner.deepware.ai/

Przyszłość deepfake’ów?

Przyszłość deepfake’ów wydaje się być niezwykle dynamiczna i obiecująca, ale również potencjalnie niebezpieczna. Poniżej kierunki w jakich może się ta technologia rozwijać:

  1. Rozwój technologiczny: Technologie generowania obrazu i dźwięku będą się nadal rozwijać, umożliwiając tworzenie coraz bardziej realistycznych deepfake’ów.Algorytmy uczenia maszynowego będą coraz bardziej zaawansowane, co pozwoli najbardziej precyzyjne manipulacje multimediów.
  2. Zastosowania artystyczne: Deepfake’i mogą być używane w sztuce i rozrywce do stworzenia niesamowitych efektów specjalnych, animacji postaci i produkcji filmowych. Mogą też pomóc w rekonstrukcji historycznych wydarzeń lub odtwarzaniu zmarłych aktorów w filmach.
  3. Rynek pracy: Istnieje potencjał do wykorzystania deepfake’ów w branży marketingu i reklamy, gdzie mogą być używane do tworzenia bardziej przekonujących materiałów promocyjnych.
  4. Wykorzystanie w oszustwach i manipulacjach: Niestety, deepfake’i mogą być także wykorzystywane w oszustwach i manipulacjach, takich jak fałszywe nagrania wideo lub audio mające na celu szkodzenie reputacji osób publicznych lub rozpowszechnianie fałszywych informacji.
  5. Kwestie etyczne i prawne: W miarę jak technologia deepfake będzie się rozwijać,konieczne będzie dostosowanie prawa i przepisów dotyczących prywatności i ochrony danych, aby zapobiec nadużyciom i ochronić jednostki przed manipulacją.

Pewną wizję tego jak może zostać to wykorzystane znajdziesz tutaj:
https://www.youtube.com/watch?v=SHSmo72oVao&ab_channel=TED

Dzięki wielkie za poświęcenie czasu i przeczytanie do końca! Chcieliśmy przypomnieć, że działamy według określonego harmonogramu:

  • Poniedziałek – nowe wideo na naszym kanale YouTube:https://www.youtube.com/@BezpieczenstwoXD
  • Środa – świeży artykuł w sekcji bloga.
  • Codziennie najważniejsze wiadomości ze świata IT

Jeśli masz ciekawy pomysł na artykuł, który mógłby pomóc nam dotrzeć do większej liczby czytelników, prosimy o przesyłanie propozycji na adres e-mail: bezpieczenstwo@advatech.pl. Najlepsze pomysły nagradzamy właśnie takimi kubkami jak ten!


Jak łatwo napisać swój pierwszy ransomware, który zablokuje Twój komputer

Cześć! Nie zwalniamy tempa i dzisiaj poruszę temat ransomware’a. Dużo osób nie zdaję sobie sprawy jakie jest to proste, co postaram się pokazać w dzisiejszym materiale. Jeśli spodoba Ci się temat ransomware i chciałbyś/abyś więcej informacji w tym temacie to prosiłbym Cię o zostawienie wiadomości na adres bezpieczenstwoxd@advatech.pl.

Doskonale wiem, że jest to temat bardzo rozległy. Potraktuj to jako wstęp z kilkoma smaczkami, aby zachęcić Cię do zgłębiania tego tematu. Kawa do ręki i zaczynamy

Co to jest ransomware?

Ransomware można określić jako rodzaj szkodliwego oprogramowania, które działa jak wirtualny porywacz danych. Kiedy komputer zostaje zainfekowany ransomware’em, program ten szyfruje lub blokuje dostęp do ważnych plików i danych na komputerze. Następnie pojawia się komunikat, informujący użytkownika o tym, że jego dane zostały zaszyfrowane, a jedynym sposobem na ich odzyskanie jest zapłacenie okupu, czyli pewnej sumy pieniędzy cyberprzestępcom. Oznacza to, że użytkownik musi zapłacić okup, aby odzyskać dostęp do swoich plików. To bardzo stresujące i frustrujące doświadczenie dla ofiary, ponieważ jej dane są zablokowane, a ona musi podjąć decyzję, czy zapłacić okup w nadziei na odzyskanie swoich danych.

Jakie są rodzaje ransomware?

Jak się różnią pod względem technicznym?

  • Scareware: zazwyczaj działa jako program szkodliwy, który wyświetla fałszywe komunikaty na ekranie ofiary. Nie zawsze wymaga on dostępu do plików ani nie blokuje ich. Jest to rodzaj oszustwa psychologicznego, a nie szkodliwego kodu, który wpływa na dane.
    Celem jest zmuszenie użytkownika do zapłacenia okupu w zamian za odblokowanie ekranu.
  • Crypto-ransomware: stosuje silne algorytmy kryptograficzne do szyfrowania plików ofiary. Po zaszyfrowaniu plików, generuje klucz deszyfrujący, który jest przechowywany na serwerach cyberprzestępców, co uniemożliwia ofierze dostęp do jej danych. Przykładami tego typu ransomware są: Locky, Cerber, Petya, Cryptolocker, WaanCry.
    Celem jest wyłudzenie pieniędzy poprzez szantaż.
  • Disk-encryptor: Ten rodzaj ransomware’u działa podobnie do crypto-ransomware’u, ale zamiast szyfrować pojedyncze pliki, szyfruje całe partycje lub dyski twarde. Jest to bardziej zaawansowana technicznie operacja, ponieważ wymaga dostępu do niższego poziomu systemu operacyjnego w celu manipulacji dyskami.
    Celem jest wyłudzenie okupu za odblokowanie zaszyfrowanych danych.
  • Screen-locker: Screen-locker blokuje dostęp do ekranu komputera lub urządzenia, wyświetlając komunikat żądający okupu. Technicznie może być to osiągnięte poprzez modyfikację ustawień systemowych lub wykorzystanie funkcji systemu operacyjnego do wyświetlania interfejsu graficznego.
  • Doxware (Leakware): Ten rodzaj ransomware’u szyfruje pliki, a także kradnie wrażliwe dane ofiary. Technicznie doxware wymaga funkcji kradzieży danych, zazwyczajwykorzystując różne techniki hakowania i infiltracji.
    Celem jest szantażowanie ofiary na podstawie skradzionych informacji.
  • RaaS (Ransomware as a Service): Technicznie RaaS to bardziej model biznesowy niż konkretny rodzaj ransomware’u. W praktyce RaaS może wykorzystywać różne techniki i narzędzia dostępne w ramach usługi, w zależności od tego, co oferuje konkretny dostawca RaaS.
  • Mobile ransomware: Ransomware dla urządzeń mobilnych działa na podobnej zasadzie jak ransomware dla komputerów stacjonarnych, ale może wykorzystywać różne techniki specyficzne dla systemów mobilnych, takie jak manipulacja zezwoleniami aplikacji czy wykorzystanie podatności w systemie operacyjnym.
  • Extortionware: Jest to ewolucja ransomware’u, która wykracza poza samo szyfrowanie plików. Technicznie extortionware może wykorzystywać różne metody, aby szantażować ofiary na podstawie skradzionych informacji, takie jak groźby ujawnienia wrażliwych danych czy wymuszenie okupu w zamian za niezwłoczne usunięcie skradzionych danych

Jakie mechanizmy wykorzystuje się do infekcji systemów?

Ransomware wykorzystuje różnorodne mechanizmy do infekcji systemów, wykorzystując lukę w zabezpieczeniach lub manipulując zachowaniami użytkowników. Oto kilka głównych mechanizmów wykorzystywanych przez ransomware:

  • Phishing i Spoofing: To jedna z najczęstszych metod infekcji. Cyberprzestępcy wysyłają fałszywe e-maile lub wiadomości tekstowe, podszywając się pod zaufane źródła, np. firmy, instytucje bankowe czy dostawców usług. Te e-maile zawierają zazwyczaj złośliwe załączniki lub linki, które po kliknięciu mogą uruchomić instalację ransomware.
  • Exploit Kits: To złośliwe narzędzia wykorzystywane do wykrywania i wykorzystywania luk w oprogramowaniu systemowym, przeglądarkach internetowych czy innych aplikacjach. Ransomware może być instalowany automatycznie, gdy użytkownik odwiedzi zainfekowaną stronę internetową lub kliknie na zainfekowany link.
  • Wykorzystanie luk w zabezpieczeniach sieciowych: Ransomware może wykorzystać podatności w infrastrukturze sieciowej, takie jak słabe hasła, brak aktualizacji oprogramowania, niewłaściwie skonfigurowane serwery zdalnego dostępu, aby uzyskać dostęp do systemów docelowych.
  • Złośliwe reklamy (malvertising): Cyberprzestępcy mogą umieszczać złośliwe reklamy na stronach internetowych o dużym ruchu. Po kliknięciu w reklamę lub wyświetleniu jej, ransomware może automatycznie zainstalować się na komputerze użytkownika.
  • Złośliwe załączniki USB: Ransomware może być przenoszony za pośrednictwem zainfekowanych nośników danych, takich jak pendrive’y lub zewnętrzne dyski twarde, które są podłączane do zainfekowanych systemów.
  • Ataki zdalnego pulpitu: Atakujący mogą wykorzystać zdalne pulpity, takie jak RDP (Remote Desktop Protocol), aby uzyskać dostęp do zabezpieczonych systemów i zainstalować ransomware.
  • Złośliwe załączniki poczty elektronicznej: Ransomware może być dostarczane jako złośliwe załączniki do e-maili. Po otwarciu załącznika, złośliwe oprogramowanie może automatycznie rozpocząć proces infekcji systemu.
  • Złośliwe skrypty JavaScript: Złośliwe skrypty JavaScript mogą być umieszczone na stronach internetowych lub wysłane jako część wiadomości e-mail. Gdy użytkownik odwiedzi zainfekowaną stronę lub otworzy złośliwy e-mail, skrypt może automatycznie uruchomić proces infekcji ransomware.

Jakie są różnice między ransomware działającym w trybie on-demand a ransomware wykorzystującym zaawansowane mechanizmy persystencji?

Ransomware działający w trybie on-demand oraz wykorzystujący zaawansowane mechanizmy persystencji różnią się pod względem sposobu działania i trwałości infekcji. Oto główne różnice między nimi:

Tryb działania:

  • Ransomware działający w trybie on-demand: W przypadku tego typu ransomware,atakujący ręcznie uruchamiają złośliwe oprogramowanie na zainfekowanych systemach. Atakten może być przeprowadzany manualnie lub za pomocą prostych skryptów, a jegoskuteczność zależy od interakcji atakującego.
  • Ransomware wykorzystujący zaawansowane mechanizmy persystencji: Ten rodzajransomware działa w sposób automatyczny i nie wymaga stałego udziału atakującego. Pozainfekowaniu systemu, ransomware może pozostać ukryty i aktywny, nawet po ponownymuruchomieniu komputera. Działa on ciągle w tle, co czyni go trudnym do wykrycia i usunięcia

Trwałość infekcji:

  • Ransomware działający w trybie on-demand: Po wykonaniu ataku i zaszyfrowaniu plików,ransomware może być stosunkowo łatwo usunięty poprzez odłączenie zainfekowanegosystemu od sieci, zatrzymanie procesów złośliwego oprogramowania lub przywrócenie kopiizapasowej.
  • Ransomware wykorzystujący zaawansowane mechanizmy persystencji: Ten rodzajransomware może być znacznie trudniejszy do usunięcia, ponieważ może pozostać wsystemie nawet po próbach manualnego usuwania. Wykorzystuje on zaawansowane techniki,takie jak ukrywanie się w systemowych plikach czy rejestrze systemowym, aby zapewnićsobie trwałą obecność w zainfekowanym systemie.

Skutki dla ofiar:

  • Ransomware działający w trybie on-demand: Skutki ataku mogą być ograniczone dokonkretnego momentu, gdy atakujący ręcznie uruchamia złośliwe oprogramowanie. Jeśliofiara ma kopię zapasową przed infekcją, może odzyskać dane i uniknąć konsekwencji.
  • Ransomware wykorzystujący zaawansowane mechanizmy persystencji: Skutki tegorodzaju ransomware mogą być znacznie poważniejsze, ponieważ infekcja może pozostaćaktywna przez dłuższy czas, a ofiara może nie być świadoma obecności złośliwegooprogramowania. To może prowadzić do długotrwałego szkodzenia danych, utraty kontrolinad systemem czy nawet ukrytego szpiegowania użytkowników.

Wniosek:

Ransomware działający w trybie on-demand może być bardziej widoczny i łatwiejszy do usunięcia, ale może też mieć ograniczoną trwałość infekcji. Z kolei ransomware wykorzystujący zaawansowane mechanizmy persystencji jest trudniejszy do wykrycia i usunięcia, co czyni go bardziej niebezpiecznym dla ofiar

Jak napisać swój pierwszy ransomware

Napiszę bardzo prosty screen-locker aby uzmysłowić osobom nie będącym w tym temacie jakie jest to proste! Wybrałem też ten rodzaj ransomware ponieważ nie jest on szkodliwy, choć może posłużyć jako wkurzający żart.

plik zapisujemy jako ransomware.py i uruchamiamy jako “python3 ransomware.py”. Następnie blokuję się ekran, po zalogowaniu się na konto dostaniemy taką oto informację:

Taka informacja może niektórych przerazić ale spokojnie, nic poza taką informacją nie dzieję się pod spodem.

Bardzo dziękuję za poświęcony czas i doczytanie tego materiału do końca! Jestem otwarty na dalsze dyskusje na temat tego zagadnienia – być może moglibyśmy kontynuować tę tematykę w formie serii? Czy może interesowałoby Cię obejrzenie tego na YouTube? Jeśli tak, daj mi znać pod adresem: bezpieczenstwoxd@advatech.pl

Ode mnie to tyle, do usłyszenia!