A fost publicată lista furnizorilor de servicii de formare pentru securitate cibernetică
Accesați pagina

Știrile săptămânii din cybersecurity (04.03.2020)

2020/03/05
Popularitate 1019

Foto:

Hackerii pot utiliza ultrasunete pentru a controla dispozitivele ce utilizează comandă vocală

Cercetătorii au descoperit o nouă metodă de atac asupra dispozitive cu comandă vocală, folosindu-se de materiale solide pentru propagarea de ultrasunete pentru a transmite comenzi vocale.

Atacul poartă numele de SurfingAttack și se folosește de proprietățile acustice ale materialelor solide pentru a interacționa cu dispozitivele țintă.

Pentru a nu fi detectat mesajul, cercetătorii au trimis inițial o comandă pentru a reduce volumul dispozitivului la un nivel la care acesta nu poate fi auzit de victima, dar suficient cât să poată fi recepționat de un dispozitiv de înregistrare plasat sub masa pe care acesta era amplasat.

După ce totul este configurat, cercetătorii au reușit să transmită comenzi precum cele de citire a mesajelor, inițiere apeluri sau utilizarea funcției Text-to-Speech.

Malware care extrage codurile de siguranță din Google Authenticator

Un malware specific sistemului de operare Android prezintă capabilitatea de extragere a codurilor de siguranță utilizate în autentificarea în doi pași din aplicația Google Authenticator. Noul modul malițios al aplicației Cerberus Trojan, este comercializat în diferite comunități de hackeri.

Descoperit de compania ThreatFabric, acest modul nou vine în completarea capabilităților aplicației malițioase Cerberus Trojan, care odată instalată, are acces la mesajele SMS și datele introduse de la tastatură. Suplimentar, malware-ul Android poate emula fereastra de autentificare specifică aplicațiilor de internet-banking.

Noile versiuni de ransomware se pot folosi de backup din cloud împotriva voastră

Backup-ul reprezintă una din cele mai importante metode de a te proteja împotriva atacurilor cu ransomware, dar dacă nu sunt configurate cu atenție, atunci ele vor putea fi folosite împotriva voastră.

În cadrul unui atac ransomware, atacatorii vor obține acces la stația victimei prin phishing, malware sau conexiuni remote vulnerabile. Odată ce au obținut accesul, aceștia vor se răspândesc prin rețea până obțin credențiale de administrator.

Conform declarațiilor oferite de operatorii Maze Ransomware pentru BleepingComputer, în momentul în care Maze Ransomware identifică o conexiune către backup în cloud, acesta încearcă să colecteze credențialele de conectare și dacă operatiunea are succes, ei vor descărca datele, lăsând victimele fără acces la backup.

Scanări masive pentru identificarea serverelor Microsoft Exchange vulnerabile

La numai o zi după publicarea detaliilor tehnice despre vulnerabilitatea CVE-2020-0688, numărul scanărilor pentru identificarea serverelor Microsoft Exchange vulnerabile a crescut exponențial.

CVE-2020-0688 este o vulnerabilitate de tip RCE care dacă este exploatată cu succes de către un atacator, acesta din urmă poate obține accesul neautorizat la comunicațiile prin email ale organizației afectate, dar și un punct de intrare în rețeaua afectată.

Soluția pentru remedierea acestei vulnerabilități se află în ultimul pachet Microsoft Patch Tuesday.

Scanări masive pentru identificarea vulnerabilității Ghostcat(Apache Tomcat)

Bad Packets, companie specializată în domeniul cyber threat intelligence, a transmis în weekend o alertă potrivit căreia volumul scanărilor din internet pentru identificarea vulnerabilității Ghostcat a serverelor Apache Tomcat a înregistrat o creștere masivă.

Ghostcat sau CVE-2020-1938 reprezintă o vulnerabilitate a protocolului AJP implementat în serverele Apache Tomcat, care afectează versiunile de la 6.x la 9.x.

Pentru remedierea acesteia, dezvoltatorii Apache Tomcat au lansat versiunile 7.0.100, 8.5.51 și 9.0.31, însă posesorii versiunii 6.x vor fi nevoiți să realizeze un upgrade la o versiune mai nouă, în condițiile în care această ultimă versiune nu se mai află în perioada de suport tehnic de la producător.


Vizualizat de 2180 ori