A fost publicată lista furnizorilor de servicii de formare pentru securitate cibernetică
Accesați pagina

Știrile săptămânii din cybersecurity (20.01.2022)

2022/01/20
Popularitate -10000

Foto: Microsoft

Malware identificat în atacurile împotriva organizațiilor din Ucraina

Microsoft Threat Intelligence Center (MSTIC) a identificat o campanie malware ce vizează multiple organizații din Ucraina. Malware-ul a fost identificat pentru prima dată pe stațiile victimelor în data de 13 ianuarie 2022.

Investigațiile sunt în curs, dar până la momentul actual nu au fost identificate informații care să lege evenimentul de o grupare de hackeri cunoscută. De asemenea, MSTIC a identificat faptul că malware-ul a fost proiectat să lase impresia unui atac cu ransomware, dar în componența acestuia nu există mecanisme care să permită victimelor decriptarea datelor, imediat după ce suma de răscumpărare a fost achitată.

Flubot - o variantă de malware pentru Android care fură informații sensibile se propagă prin sms către utilizatori din România

Echipa Directoratului Național de Securitate Cibernetică a primit notificări de la utilizatori din România care au primit mesaje de tip SMS, nesolicitate, în care erau informați că ar urma să primească un pachet prin curier rapid.

În spatele acestui mesaj se află o tentativă de atac tip phishing, o încercare a atacatorilor de a extrage date sensibile de la utilizatori. Acest atac conține și o componentă de răspândire de malware, care se activează în momentul în care mediul de pe care se face click este unul cu sistem de operare Android.

Mesajele sunt create astfel încât să pară a veni de la un serviciu de curierat (DHL) și furnizează un link pentru instalarea unei aplicații de urmărire a comenzilor. De fapt, utilizatorul nu instalează o aplicație legitimă, în realitate pe dispozitiv instalându-se o variantă de malware denumită Flubot.

Rusia a destructurat grupul de hackeri REvil, specializat în ransomware

Rusia a anunţat săptămâna trecută că a destructurat grupul de hackeri REvil, considerat unul dintre cele mai temute grupuri de infractori cibernetici în domeniul ransomware, la solicitarea Statelor Unite, relatează AFP. Percheziţiile au fost efectuate ”la cererea autorităţilor americane competente” și au vizat 14 persoane, la 25 de adrese. Rezultatul operaţiunilor a dus la confiscarea echivalentului a 426 de milioane de ruble (4,8 milioande euro) şi a 20 de maşini de lux.

Kaspersky: Noi metode de spyware care vizează companiile private

Expertii Kaspersky au descoperit o nouă serie de campanii de spyware, care evoluează rapid, atacând peste 2.000 de companii industriale din intreaga lume. Spre deosebire de multe campanii de spyware mainstream, aceste atacuri ies in evidență datorită numărului limitat de ținte în cazul fiecărui atac și a duratei de viață foarte scurte a fiecărei mostre malițioase. Studiul a identificat mai mult de 25 de pietț unde sunt vândute date furate. Acestea, dar și alte constatări, au fost publicate în noul raport Kaspersky ICS CERT.

În prima jumătate a anului 2021, expertii Kaspersky ICS CERT au observat o anomalie curioasă în statisticile privind amenințările spyware blocate pe computerele ICS. Deși malware-ul utilizat în aceste atacuri aparține unor familii de spyware bine-cunoscute, cum ar fi Agent Tesla/Origin Logger, HawkEye si altii, aceste atacuri ies în evidență față de mainstream prin numărul foarte limitat de ținte în fiecare atac (de la un număr foarte mic, până la câteva zeci de ținte) și durata de viață foarte scurtă a fiecărui eșantion.

O analiză mai atentă a 58.586 de mostre de spyware, blocate pe computere ICS în primul semestru al 2021, a arătat că aproximativ 21,2% dintre ele făceau parte din această nouă serie de atacuri cu rază limitată și durată scurtă de viață. Ciclul lor de viață este de aproximativ 25 de zile, o perioadă mult mai scurtă decât durata de viață a unei campanii de spyware „traditionale”.

Atac informatic la Comitetul Internațional al Crucii Roșii

Comitetul Internaţional al Crucii Roşii (CICR) a anunţat miercuri că a fost victima unui atac cibernetic în timpul căruia hackerii au confiscat datele a peste 515.000 de persoane extrem de vulnerabile, dintre care unii au fugit de conflicte, transmite Agerpres, care citează AFP.

„Acest atac cibernetic pune şi mai mult în pericol persoane vulnerabile, care au deja nevoie de servicii umanitare”, a declarat Robert Mardini, directorul general al CICR.

Atacul a fost detectat săptămâna aceasta de CICR, care are sediul la Geneva. CICR a informat că nu are informaţii imediate despre autorii acestui atac cibernetic, care a vizat o companie din Elveţia cu care CICR a semnat contracte pentru stocarea datelor.

Europol închide un serviciu VPN intens utilizat de atacatori

Agenţia europeană de poliţie Europol a anunţat marţi la Haga că a închis o reţea privată virtuală (VPN) care era un "furnizor preferat de infractorii informatici", transmite dpa.

Anonimatul online era asigurat de 15 servere din zece ţări infractorilor care lansau atacuri de tip ransomware, prin care se blochează datele victimelor, iar apoi li se solicită plăţi pentru recuperarea accesului la ele.

Anchetatorii au arătat că infractorii foloseau infrastructura serviciului VPNLab.net pentru a comite infracţiuni informatice grave.

Un bug în browserul de internet Safari poate duce la scurgerea unor informații cu caracter personal, dar și a activitatății de navigare a utilziatorului

Cercetătorii de la serviciul de amprente digitale și detectare a fraudelor din browser, FingerprintJS, au identificat faptul că un bug din Safari 15 poate scurge ID-ul Google al unui utilizator, expunând informații personale legate de contul Google și activitatea de navigare. Bug-ul afectează noi versiuni de browsere care utilizează motorul de browser open-source Apple, WebKit. Aceasta include Safari 15 pentru Mac și toate versiunile de Safari pe iOS 15 și iPadOS 15.

O bază de date cu echipamente ale armatei din Polonia a ajuns publică pe internet

Ministerul Apărării din Polonia a anunţat că a deschis o anchetă asupra unei potenţiale scurgeri de informaţii de la o bază de date despre echipamente ale armatei. Anunţul a fost făcut după o relatare a site-ului polonez Onet.pl conform căreia o bază de date cu 1,7 milioane de intrări şi care vizează toate echipamentele armatei a ajuns publică pe internet, potrivit AFP, citată de Agerpres.

„Cazul este analizat în detaliu de servicii. Sunt în desfăşurare clarificări pentru a afla dacă a avut loc o scurgere de date şi dacă dosarul dezvăluit a fost creat în cadrul forţelor armate poloneze”, a precizat Ministerul Apărării într-un comunicat.

Baza de date permite să se stabilească, în mod detaliat, starea echipamentelor întregii armate poloneze, precum şi nevoile de echipamente ale acesteia, şi să determine, de exemplu, ce echipamente sunt inoperante pentru perioada iunie-septembrie 2021.

Atacatorii se folosesc de un bug SolarWinds Serv-U pentru a propaga atacuri care exploatează vulnerabilități Log4j

Microsoft a dezvăluit recent detalii cu privire la o nouă vulnerabilitate de securitate în software-ul SolarWinds Serv-U, care ar fi folosit de atacatori pentru a propaga atacuri care exploatează vulnerabilități Log4j pentru a compromite țintele.

Această problemă de securitate a fost descoperită de cercetătorul Jonathan Bar Or, are un scor CVSS de 5.3 și este explicată tehnic aici: CVE-2021-35247. Aceasta afectează versiunile Serv-U 15.2.5 și anterioare, și a fost rezolvată pentru versiunea Serv-U 15.3.

Amprenta digitală: ce este typosquatting și cum ne putem proteja

Typosquatting este o tehnică folosită pentru exploatarea confuziei și se referă la înregistrarea unor nume de domenii similare celor reale, dar ortografiate intenționat greșit cu scopul de a păcăli victimele să creadă că interacționează cu organizația reală. Înregistrarea unui astfel de domeniu este rapidă și facilă, iar atacatorii pot înregistra, simultan, mai multe variante ale domeniului țintă legitim.

În asociere cu dezinformarea, tehnica de typosquatting poate fi identificată în acțiunile malițioase de hacktivism, afectând simultan sursa de informare și cititorul. Site-ul organizației țintite într-un atac de tip typosquatting poate prezenta organizația reală într-un mod nefavorabil, înșelător sau jenant, pentru a-i submina credibilitatea; de asemenea, un astfel de site poate răspândi declarații false care pot fi atribuite eronat sursei legitime, alterând percepția cititorului care are senzația că a accesat o sursă reală, de încredere.