Nouveaux détails de l'attaque sur SolarWinds
CrowdStrike a annoncé la découverte d'un autre malware utilisé dans les attaques sur SolarWinds. Sunspot, comme l'appelaient les chercheurs, a été utilisé pour injecter du code malveillant de la porte dérobée Sunburst dans la plate-forme SolarWinds Orion. Auparavant, Kaspersky Lab avait découvert des similitudes entre la porte dérobée Sunburst et le malware Kazuar, souvent utilisé par le groupe Turla APT.
Les attaquants ont exploité des vulnérabilités de 0 jour dans une chaîne d'attaques sur Windows et Android
L'équipe Google Project Zero a publié une analyse détaillée des vulnérabilités complexes que les cybercriminels ont utilisées lors d'attaques réelles (dans la nature) sur les utilisateurs Windows et Android. Le matériel se compose de 6 parties, dont chacune décrit une étape spécifique de l'attaque. Les cybercriminels ont créé des serveurs séparés pour fournir la charge malveillante pour chaque système d'exploitation, et pour l'infection initiale, ils ont utilisé une ressource de point d'eau contenant un exploit de 0 jour pour Google Chrome.
Dans macOS Big Sur 11.2, le contournement du blocage du filtre réseau par les applications natives a été désactivé
Après des commentaires négatifs des utilisateurs, Apple a supprimé du système d'exploitation la «liste blanche» des applications autorisées à contourner les politiques de filtrage du réseau. Sa présence a conduit au fait que les pare-feu d'applications, tels que LuLu et Little Snitch, utilisant le Network Extension Framework, qui a remplacé les Network Kernel Extensions dans la dernière version de macOS, ne pouvaient pas voir le trafic de 50 applications, y compris l'AppStore. Ceci, selon des recherches menées par des spécialistes de la sécurité de l'information, a donné aux cybercriminels un nouveau vecteur de contournement des moyens de protection des systèmes d'exploitation.