A fost publicată lista furnizorilor de servicii de formare pentru securitate cibernetică
Accesați pagina

Știrile săptămânii din cybersecurity (01.02.2024)

2024/02/01
Popularitate 1000

CISA avertizează cu privire la exploatarea activă a vulnerabilităților critice în Apple iOS și macOS

CISA a adăugat recent o vulnerabilitate care afectează iOS, iPadOS, macOS, tvOS și watchOS în catalogul său de Vulnerabilități Exploatate (KEV), bazat pe dovezi de exploatare activă.

Vulnerabilitatea, urmărită ca fiind CVE-2022-48618 (scor CVSS: 7.8), se referă la o eroare în componenta kernel.

„Un atacator cu capacitate arbitrară de citire și scriere poate fi capabil să ocolească autentificarea Pointer”, a declarat Apple într-un aviz, adăugând că problema „ar fi putut fi exploatată împotriva versiunilor de iOS lansate înainte de iOS 15.7.1.”.

Producătorul de iPhone a spus că problema a fost rezolvată în urma unor verificări amănunțite. În prezent, nu se știe cum vulnerabilitatea este exploatată de atacurile din lumea reală.

În mod interesant, patch-uri pentru repararea defectelor au fost lansate pe 13 decembrie 2022 cu lansarea iOS 16.2, iPadOS 16.2, macOS Ventura 13.1, tvOS 16.2, și watchOS 9.2, deși a fost dezvăluit public un an mai târziu, pe 9 ianuarie 2024. 

Atac cibernetic la Camera Deputaților

Direcţia de Investigare a Infracţiunilor de Criminalitate Organizată şi Terorism (DIICOT) a anunţat marţi că a deschis un dosar penal în legătură cu atacul cibernetic de la Camera Deputaţilor, în care sunt efectuate cercetări in rem pentru săvârşirea infracţiunilor de acces ilegal la un sistem informatic, alterarea integrităţii datelor informatice, perturbarea funcţionării sistemelor informatice şi şantaj.

O breşă de securitate cibernetică a avut loc marţi la Camera Deputaţilor, dar nu există nicio solicitare de răscumpărare a datelor, a precizat Secretariatul General al acestui for legislativ.

Ministrul Cercetării, Bogdan-Gruia Ivan, a declarat că au fost extrase date de aproximativ 250 de Gigabytes, o parte documente personale, o parte date referitoare la dispozitivele electronice ale parlamentarilor. 

Departamentul de Afaceri Externe al Canadei, lovit de o breșă de securitate

Guvernul canadian a declarat marți că departamentul său de afaceri globale a suferit o breșă de securitate și că a existat acces neautorizat la informațiile personale ale utilizatorilor, inclusiv ale angajaților.

Global Affairs Canada (GAC), într-un comunicat, a declarat că a efectuat o întrerupere neplanificată a sistemelor IT pe 24 ianuarie pentru a „aborda descoperirea de activități cibernetice malițioase” și că serviciile sale critice și canalele de comunicare externă sunt accesibile și operaționale, iar echipele IT lucrează pentru a restabili conectivitatea deplină.

Departamentul, care include ministerele de comerț și externe canadiene, nu a precizat când a avut loc încălcarea securității datelor. Presa canadiană, citând surse anonime, a raportat anterior că sistemele interne au fost vulnerabile între 20 decembrie și 24 ianuarie și a declarat că îi va contacta pe cei afectați pentru a-i sprijini cu măsuri de atenuare.

Ivanti dezvăluie două noi vulnerabilități de tip zero day, una sub exploatare activă

Ivanti avertizează cu privire la două noi vulnerabilități în produsele sale Connect Secure și Policy Secure, dintre care unul se spune că a fost exploatat cu severitate.

Lista vulnerabilităților este următoarea:

CVE-2024-21888 (scor CVSS: 8.8) – o vulnerabilitate de escaladare a privilegiilor în componența web a Ivanti Connect Secure (9.x, 22.x) și Ivanti Policy Secure (9.x, 22.x) permite unui utilizator să ridice privilegiile la cele ale unui administrator.

CVE-2024-21893 (scor CVSS: 8.2) – o vulnerabilitate de falsificare a unei cereri de server în componenta SAML a Ivanti Connect Secure (9.x, 22.x), Ivanti Policy Secure (9.x, 22.x) și Ivanti Neurons pentru ZTA permite atacatorului să acceseze anumite resurse restricționate fără autentificare.

Compania de software din Utah a declarat că nu a găsit nicio dovadă că clienții au fost afectați de această vulnerabilitate CVE-2024-21888 până în prezent, dar a recunoscut că exploatarea CVE-2024-21893 pare să fie vizată și că un număr limitat de clienți afectați de această problemă.

Telegram Marketplaces alimentează atacurile de tip phishing prin distribuirea unor kituri cu malware ușor de utilizat

Cercetătorii din domeniul securității cibernetice atrag atenția asupra „democratizării” ecosistemului de phishing datorită apariției Telegram ca epicentru pentru criminalitatea informatică, permițând atacatorilor să lanseze un atac în masă pentru doar 230 de dolari.

„Această aplicație de mesagerie s-a transformat într-un centru plin de viață, unde infractorii cibernetici experimentați și noii veniți fac schimb de instrumente ilicite și perspective, creând un lanț de aprovizionare eficient de instrumente și date despre victime”, au declarat cercetătorii Oleg Zaytsev și Nati Tal într-un nou raport.

„Eșantione gratuite, tutoriale, kit-uri, chiar și hackeri pentru închiriere – tot ceea ce este necesar pentru a construi o campanie malițioasă completă.” Compania a descris Telegram ca un „scammers paradise” și un „spațiu de reproducere pentru operațiuni moderne de phishing”.

Aceasta nu este prima dată când platforma populară de mesagerie a intrat sub radar pentru facilitarea activităților rău intenționate, care rezultă în parte în urma eforturilor moderate și indulgente de a le contracara.

Ca urmare, ceea ce a fost disponibil exclusiv pe forumuri sau pe dark web este acum ușor accesibil prin canale și grupuri publice, deschizând astfel ușile criminalității cibernetice pentru viitori atacatori aspiranți și neexperimentați.

Utilizatorii observă cum OpenAI împinge în secret o nouă actualizare

OpenAI a introdus recent în mod silențios o nouă caracteristică GPT personalizată. OpenAI a actualizat aplicația ChatGPT cu o nouă caracteristică care permite etichetarea GPT-urilor personalizate folosind «@.» Noua opțiune de etichetare va permite o comutare mai ușoară între GPT-uri care dețin diferite personalități și expertize. Deocamdată nu s-a făcut niciun anunț oficial din partea companiei.

În noiembrie 2023, OpenAI a lansat versiuni personalizate de ChatGPT pentru scopuri specifice, numite GPT-uri. Utilizatorii premium ai ChatGPT au avut posibilitatea de a-și construi propriile GPT-uri folosind interfața aplicației fără abilitățile de codificare necesare.

Potrivit OpenAI, atunci când sunt puse în aplicare, GPT-urile specifice devin mai inteligente și mai eficiente în îndeplinirea sarcinilor specifice în timp.

OpenAI și-a extins modelul de afaceri prin introducerea unui magazin GPT, permițând utilizatorilor să creeze GPT-uri în categorii precum productivitatea, educația și „doar pentru distracție”, pe care le pot partaja public. Odată ajuns în magazin, GPT-urile create devin ușor de căutat și pot urca pe clasamente.

Potrivit OpenAI, creatorii GPT își vor putea monetiza creațiile pe baza numărului de oameni care folosesc GPT-ul.

Codul sursă Mercedes expus de Leaked GitHub Token

Un token GitHub divulgat de un angajat Mercedes-Benz a oferit acces la toate codurile sursă stocate pe serverul GitHub Enterprise al producătorului auto, raportează firma de atac Redhunt Labs.

Tokenul, care a fost descoperit în timpul unei scanări pe internet, a fost scurs în depozitul GitHub al angajatului și a oferit acces nerestricționat și nemonitorizat la codul sursă.

Incidentul, spune Redhunt, a avut loc pe 29 septembrie 2023, dar a fost descoperit abia pe 11 ianuarie 2024. Mercedes a revocat tokenul divulgat pe 24 ianuarie, la două zile după ce a fost alertat cu privire la incident.

„Mercedes-Benz a confirmat scurgerea, recunoscând gravitatea situației și a luat măsuri imediate prin revocarea token-ului API relevant”, notează Redhunt.

În timpul perioadei de expunere, un atacator ar fi putut utiliza token-ul pentru a accesa cheile API, schițele, cheile de acces în cloud, șirurile de conectare la baza de date, documentele de proiectare, fișierele, rapoartele, codul sursă, parolele SSO și alte informații interne critice, spune Redhunt.

Impactul breșei de date, spune firma de securitate cibernetică, ar fi putut depăși această expunere extinsă a proprietății intelectuale, deoarece ar fi putut avea implicații financiare semnificative, ar fi putut duce la încălcări legale și potențiale daune reputaționale.

GitHub Token de la Mercedes, Github Enterprise Server, deschide o poartă de acces pentru potențialii atacatori pentru a accesa și descărca întregul cod sursă al organizației. În acest cod sursă, s-ar putea expune acreditările extrem de sensibile, creând oportunități atacatorilor asupra datelor Mercedes.

În octombrie 2023, firma de securitate cibernetică Palo Alto Networks a avertizat că actorii amenințărilor au fost observați cum recoltează acreditări IAM scurse în depozitele publice ale GitHub în câteva minute după expunere.

Un suspect în cazul Movie2k transferă 2 miliarde de euro în Bitcoin către poliția din Saxonia

Presupusul operator al Movie2k.to, o platformă piratată de streaming de conținut, tocmai a renunțat la o avere uriașă. Poliția germană a confiscat cea mai mare cantitate de bitcoini, aproape 50,000, în valoare de 2 miliarde de euro.

În timpul unei anchete împotriva operatorului platformei ilegale Movie2k.to, unul dintre suspecți a transferat aproape 50,000 de Bitcoins în portofelele Oficiului Federal German de poliție penală.

Procuratura Generală din Dresda a anunțat că bitcoinii au fost „provizionați” la mijlocul lunii ianuarie 2024. Bitcoinii au fost transferați de unul dintre suspecți.

„Acest lucru marchează cea mai extinsă confiscare de Bitcoin de către autoritățile de aplicare a legii din Republica Federală Germania până în prezent. Monedele au fost confiscate după ce suspectul le-a transferat în mod voluntar în portofelele oficiale furnizate de BKA. Aceasta înseamnă că nu s-a luat încă o decizie finală cu privire la utilizarea Cryptomonedelor", se arată în comunicatul de presă.

O investigație este în curs de desfășurare cu privire la o presupusă exploatare comercială neautorizată a operelor protejate prin drepturi de autor pentru profit și spălarea de bani ulterioară. Două persoane – un german de 40 de ani și un polonez în vârstă de 37 de ani – sunt suspecți pentru implicarea lor într-un site de piraterie german care a funcționat până în mai 2013.

Ei sunt acuzați de cumpărarea de Bitcoin cu câștigurile de pe site-ul Movie2k.to. Movie2k a fost unul dintre cele mai mari servicii ilegale de streaming din Germania.


Vizualizat de 1074 ori