A fost publicată lista furnizorilor de servicii de formare pentru securitate cibernetică
Accesați pagina

Știrile săptămânii din cybersecurity (24.03.2022)

2022/03/24
Popularitate 1000

Foto: MacRumors

281 de site-uri găzduite de GoDaddy sunt infectate cu același backdoor

Începând cu 11 martie 2022, Wrodfence Incident Response Team a observat că 281 de site-uri găzduite de serviciul WordPress gestionat de GoDaddy sunt infectate cu același backdoor.

Malware-ul este utilizat activ din 2015 și implantat de atacatori pe wp-config.php. Backdoor-ul generează rezultate modificate de căutare pe Google, promovând site-uri compromise cu rolul de a determina potențialele victime să achiziționeze produse false, oferind bani și detaliile plăților către atacatori.

Instrument realizat de programatori polonezi pentru a evita cenzura rusească

În contextul creșterii controlului Kremlinului asupra entităților media, un grup de programatori polonezi, numit Squad303, a realizat un instrument care permite trimiterea de informații prin mesaje SMS, WhatsApp sau email. Mesajele pot fi trimise către zeci de milioane de persoane din Rusia, ale căror numere de telefon și adrese de email au fost obținute de Squad 303 și incluse într-o bază de date.

Problemele la iCloud reamintesc de necesitatea măsurilor pentru protejarea datelor și serviciilor

La 21 martie 2022, întreruperea serviciilor iCloud, cauzată cel mai probabil de probleme domain name system, a afectat aproximativ 28 de servicii publice și un număr necunoscut de servicii interne ale Apple. 

În acest context, un articol publicat de Computerworld sugerează că fiecare companie sau individ ar trebui să asigure multiple niveluri de backup pentru menținerea integrității datelor și pentru a se asigura că serviciile esențiale funcționează în situațiile în care serverele au probleme.

Okta, companie care gestionează accesul în numeroase rețele interne la nivel mondial, investighează o posibilă breșă în propria sa rețea

Okta a recunoscut că investighează o posibilă breșă digitală, după ce hackerii au postat capturi de ecran care par a arăta faptul că au reușit să acceseze rețeaua internă a Okta. O astfel de breșă ar putea avea consecințe majore, deoarece mii de alte companii se bazează pe această firmă pentru gestionarea accesului la propriile rețele și aplicații.

Capturile de ecran au fost postate de un grup de hackeri care acționează de regulă pentru recompensă, cunoscuți sub numele de LAPSUS$, iar experți în securitate au declarat pentru Reuters că breșa pare a fi autentică. Sunt indicii că breșa a fost creată în luna ianuarie, ceea ce sugerează că este posibil ca hackerii să fi avut timp suficient pentru a colecta date de acces ale mai multor companii.

Entități sponsorizate de China vizează organizații guvernamentale din Ucraina

Conform Google Threat Analysis Group (TAG), acțiunile cibernetice ale unor entități sponsorizate de China au vizat în ultimele săptămâni organizații guvernamentale ucrainene, situație indicată și de grupul Intrusion Truth, cunoscut pentru expunerea operațiilor chinezești de hacking.

În plus, TAG și Proofpoint au observat că grupul Mustang Panda sau TA416, sponsorizat de China, desfășoară atacuri tip phishing împotriva unor organizații europene.

Analiză a grupului DEV-0537 (LAPSUS$) realizată de Microsoft

Microsoft a publicat o analiză a grupului DEV-0537, expunând tacticile, tehnicile și procedurile utilizate de grup în cadrul mai multor atacuri și oferind recomandări pentru ameliorarea potențialelor riscuri și consolidarea securității cibernetice a organizațiilor în contextul campaniilor realizate de DEV-0537.

Conform analizei, DEV-0537 urmează un model de „șantaj și distrugere”, iar tacticile sale sunt concentrate pe cele din gama ingineriei sociale. Grupul își anunță atacurile pe social media și promovează intenția de a cumpăra date de logare de la angajații organizațiilor vizate.

Printre țintele atacatorilor sunt incluse organizații din toată lumea din sectorarele guvernamental, tehnologic, telecomunicații, media, retail și sănătate. DEV-0537 este cunoscut și pentru furtul conturilor personale pentru exchange-urile de criptomonede.

Analiză a Hodur, malware nou utilizat într-o campanie a Mustang Panda

Ca parte a unei campanii începută de grupul Mustang Panda în August 2021, cercetătorii de la ESET au observat o nouă variantă Korplug, denumită Hodur, având funcții specifice unui remote access trojan (RAT). Conform analizei ESET, Hodur este asemănător versiunii Thor.

Campania vizează entități de cercetare, furnizori de servicii de internet și misiuni diplomatice europene, majoritatea din Mongolia și Vietnam. Campania include documente de phishing care abuzează informații despre evenimente importante la nivel european, precum conflictul din Ucraina sau restricții de călătorie în context Covid-19.  

Alertă a CERT-UA pentru atacuri cu wiper-ul DoubleZero

Începând cu 17 martie 2022, CERT-UA a observat atacuri spear-phishing împotriva organizațiilor ucrainene, incluzând o arhivă ce conține un program .NET modificat, numit DoubleZero. Experții CERT-UA au determinat că este vorba de un wiper ce are rolul de a distruge sistemul infectat.

Malware fals promovat pe forumurile de hacking

Cercetătorii de la ASEC și Cyble au observat pe forumurile de hacking oferte pentru RAT promovate de hackeri în încercarea de a atrage alți hackerii neexperimentați să obțină versiuni gratis ale unor tipuri de malware care ar trebui achiziționate, precum BitRAT sau Quasar RAT.

În spatele programului gratis se află clipboard stealers, prin care escrocii fură criptomonede de la victime. Situația subliniază unul dintre pericolele asociate cu accesarea mediului criminalității cibernetice. 

Antifake, proiectul Amprenta Digitală: Doxing

Termenul „doxing” (scris și doxxing) provine de la expresia „dropping docs”, o tactică de răzbunare folosită de hackeri, care se referă la dezvăluirea de informații confidențiale/sensibile despre un rival. Practicile asociate doxing-ului s-au extins dincolo de comunitatea hackerilor și se referă la expunerea de informații personale sau confidențiale cu scopul de a afecta reputația unei persoane sau a unei organizații (umilire, hărțuire, pedepsire, crearea unei situații stânjenitoare).

Tehnica de tip doxing este folosită în special de către atacatorii cibernetici cu motivație geopolitică sau ideologică, cu scopul extragerii și expunerii datelor personale/profesionale care aparțin angajaților din instituții publice sau companii internaționale.

'Știrile săptămânii din cybersecurity' este un material realizat de Ciprian Buzatu, consilier DNSC

 


Postat în: stiri awareness

Vizualizat de 1387 ori