Cybuloviny 5/25

V prvním únorovém vydání vám přinášíme pohled na bezpečnostní problémy čínského LLM modelu DeepSeek R1, který vzal svět útokem koncem ledna. Druhý případ se týká zero-click exploitu, který proti platformě WhatsApp vyvinula a nasadila izraelská společnost Paragon. Třetí článek představuje globální kampaň severokorejské skupiny Lazarus, která kompromitovala softwarový dodavatelský řetězec vývoje kryptoměn a dalších technologií.

Příjemné čtení!

Tým Cybule

Obsah:

  • Vada v zabezpečení DeepSeek umožňovala přístup k historii dotazů
  • WhatsApp obvinil Paragon ze špehování uživatelů
  • Globální kampaň KLDR míří na vývoj technologií a kryptoměn

Vada v zabezpečení DeepSeek umožňovala přístup k historii dotazů

(29.01.2025, Wiz)

Analytici společnosti Wiz objevili databázi ClickHouse patřící čínskému AI startupu DeepSeek, která byla veřejně přístupná bez jakékoli autentizace, což umožňovalo plnou kontrolu nad databází, operacemi a přístup k citlivým interním datům. Odhalená data zahrnovala přes milion řádků logů obsahujících historii chatu, tajné klíče a další citlivé informace.

Příklad přístupu k historii dotazů (Wiz)

Co potřebujete vědět:
  • Odhalení umožňovalo přímé spouštění libovolných SQL dotazů přes webový prohlížeč. Tabulka log_stream obsahovala přes 1 milion záznamů v protokolu sahajících až do 6. ledna 2025, odhalující interní koncové body DeepSeek API, protokoly v prostém textu (včetně historie chatu), API klíče, podrobnosti o backendu a provozní metadata.
  • Společnost Wiz uvedla, že problém byl okamžitě nahlášen společnosti DeepSeek, která následně zabezpečila přístup.
  • Bezpečnostní výzkumníci společnosti Cisco se zaměřili na širší bezpečnostní rizika spojená s DeepSeek. Použitím algoritmických technik prolomení (jailbreaking) a automatizované metodologie útoku, s použitím 50 náhodných dotazů z datasetu HarmBench, na DeepSeek R1 dosáhli výzkumníci 100% úspěšnosti útoku, což znamená, že model nedokázal zablokovat žádný z testovaných škodlivých podnětů (prompts). To kontrastuje s jinými LLM modely, které prokázaly alespoň částečný odpor.
  • Čínský původ znamená, že DeepSeek je povinen spolupracovat s tajnými službami ČLR, pokud ty o to požádají. Pokud není DeepSeek hostován lokálně s patřičným zabezpečením, tak vždy platí, že veškerá data na platformě jsou dostupná čínským úřadům. Bezpečnostní obavy již vedly k řadě varování ze strany kyberbezpečnostních úřadů a zákazu používání DeepSeek na vládních sítích a zařízeních v Austrálii a Tchaj-wanu.

Komentář Cybule: Výzkumníci zdůrazňují, že základní bezpečnostní rizika, jako je náhodné externí odhalení databází, zůstávají hlavní prioritou pro bezpečnostní týmy, zejména s rychlým přijímáním služeb AI. Také doporučují, aby organizace zavádějící nástroje AI zajistily, že jsou zavedeny bezpečnostní postupy k ochraně zákaznických dat. Náhlá popularita DeepSeek by neměla odvádět pozornost od potřeby pracovat se všemi LLM nástroji s obezřetností a nikdy nevkládat potenciálně citlivé informace.

WhatsApp obvinil Paragon ze špehování uživatelů

(31.01.2025, TheRecord)

WhatsApp uvedl, že izraelská firma Paragon Solution cílila pomocí spywaru na desítky jeho uživatelů, včetně novinářů a členů občanské společnosti. Útok měl probíhat skrze škodlivý PDF soubor, který byl rozeslán v rámci jednotlivých WhatsApp skupin. Meta útok zastavila v prosinci minulého roku, informovala oběti a zaslala Paragonu výzvu k ukončení činnosti. Případ připomíná soudní spor s NSO Group a znovu otevírá otázku odpovědnosti firem vyvíjejících sledovací software.

Co potřebujete vědět:
  • WhatsApp odhalil útok na celkem 90 uživatelů ve 20 zemích včetně Evropy. Mezi nimi byli i novináři a členové občanské společnosti. Útok byl proveden prostřednictvím škodlivého souboru PDF, který ke kompromitaci svého cíle nevyžadoval žádnou interakci uživatele (útok typu zero click).
  • Stopy vedou ke společnosti Paragon, která byla založena bývalými izraelskými zpravodajci. Firma stejně jako NSO group nabízí špionážní software vládním agenturám a jiným technologickým společnostem.
  • Společnost Meta na zjištění okamžitě reagovala a zaslala společnosti oznámení o zastavení její činnosti. Současně informovala konkrétní postižené uživatele a poskytla jim informace o tom, jak se mají chránit. Společnost Meta aktivně bojuje proti spywaru – v roce 2019 zažalovala společnost NSO Group za infikování 1 400 uživatelů spywarem Pegaseus. V prosinci 2023 soud potvrdil odpovědnost společnosti NSO Group za tuto kompromitaci.
  • Paragon má 35 vládních zákazníků a všechny lze považovat za demokratické. Zároveň Paragon uvádí, že neobchoduje se zeměmi, včetně některých demokratických, které byly dříve obviněny ze zneužívání spywaru. Tyto země zahrnují např. Řecko, Polsko, Maďarsko, Mexiko a Indii. Mezi uživateli technologií společnosti Paragon jsou i americké úřady – ICE (Immigration and Customs Enforcement) podepsala smlouvu na 2 miliony dolarů a DEA (Drug Enforcement Administration) údajně pro změnu nasadila její software Graphite (spyware srovnatelný s Pegaseusem). Jakmile je telefon infikován Grafitem, operátor spywaru má úplný přístup k telefonu, včetně možnosti číst zprávy odeslané prostřednictvím šifrovaných aplikací, jako je WhatsApp a Signal.
  • Odborníci varují před normalizací spywaru – organizace Access Now apeluje na vlády, aby takovým firmám neudělovaly zakázky ani financování.

Komentář Cybule: WhatsApp odhalil další případ zneužívání spywaru, což ukazuje, jak problematické je působení soukromých sledovacích firem. Stejně jako NSO Group, i Paragon čelí obviněním z nelegálního špehování. Klíčovou otázkou zůstává, zda státní instituce budou i nadále využívat služby firem, jejichž nástroje mohou být nasazeny proti novinářům a občanské společnosti. To, že Paragon dodává software americkým úřadům, přidává na kontroverzi a ukazuje, že boj proti spywaru bude i do budoucna komplikovaný.

Globální kampaň KLDR míří na vývoj technologií a kryptoměn

(29.1.2025, SecurityScorecard)

V prosinci 2024 zahájila severokorejská skupina Lazarus kampaň s názvem zaměřenou na vývojáře kryptoměn a technologií po celém světě. Útočníci vložili malware přímo do důvěryhodných nástrojů pro vývoj softwaru, čímž kompromitovali přes 1 500 systémů po celém světě. Analytici společnosti SecurityScorecard sledují kampaň pod názvem Operation Phantom Circuit. Kampaň se odehrála ve třech vlnách a zaměřila se na vývojáře především v evropských technologických sektorech, dále v Indii a Brazílii.

Co potřebujete vědět:
  • Kampaň skupiny Lazarus cílila na aplikace používané v kryptoměnách a autentizačních systémech, přičemž vkládala malware do důvěryhodných softwarových balíčků. Vývojáři nevědomky integrovali tyto kompromitované balíčky do svých projektů, čímž umožnili infiltraci škodlivého kódu do produkčního prostředí.
  • Skupina Lazarus se do značné míry spoléhala na službu Oculus Proxy hostovanou v Rusku. Útočníci směrovali provoz přes IP adresy 83.234.227.49, 83.234.227.50, 83.234.227.51 a 83.234.227.53, které jsou registrovány na společnost Sky Freight Limited v ruském Chasanu, města u hranic s KLDR. Tyto proxy servery poskytovaly další úroveň anonymity a maskovaly původ škodlivé aktivity.
  • Analytici SecurityScorecard zjistili, že útočníci odcizovali přihlašovací údaje, autentizační tokeny a detaily systémové konfigurace. Exfiltrovaná data byla nejprve shromážděna na C2 serverech a následně přenesena na Dropbox, kde byla ukládána a organizována.
  • OSINT analýza použité infrastruktury odhalila, že některé koncové body ve stejném rozsahu sítě (83.234.227.49 až 83.234.227.53) byly spojeny s předchozím zdokumentovaným případem, který se týkal severokorejských aktérů vydávajících se za náboráře.

Komentář Cybule: Operace Phantom Circuit odpovídá zavedené strategii Severní Koreje využívání kybernetických útoků k financování státních aktivit, včetně vývoje jaderných zbraní a balistických střel. Monitorovací orgány OSN odhadují, že v letech 2017-2023 Severní Korea získala až 3 miliardy dolarů prostřednictvím krádeží kryptoměn. Skupina Lazarus je s největší pravděpodobností součástí vojenské rozvědky KLDR a stojí za známými útoky na Sony (2014) a Bangladéšskou centrální banku (2016).

Přejít nahoru