A fost publicată lista furnizorilor de servicii de formare pentru securitate cibernetică
Accesați pagina

Știrile săptămânii din cybersecurity (10.11.2022)

2022/11/10
Popularitate 9064

Foto: INQUAM

Atacurile cu rachete umbresc atacurile cibernetice ale Rusiei în Ucraina

Bombardamentele fără discernământ rămân o acțiune principală a Kremlinului, la opt luni de la lansarea invaziei în Ucraina, atacurile cibernetice ale Rusiei neavând un impact atat de vizibil asupra câmpului de luptă.

O serie de presupuse atacuri cibernetice rusești au vizat diverse industrii ucrainene, unele dintre aceste incidente corelându-se cu obiectivele militare ale Rusiei, dar a lipsit tipul de atac cibernetic de mare impact care indisponibilizează rețelele de alimentare sau de transport.

Un oficial occidental a declarat că este probabil ca ucrainenii să nu dezvăluie public amploarea completă a impactului atacurilor cibernetice rusești asupra infrastructurii lor și corelarea acestora cu atacurile cu rachete ale Rusiei, pentru a priva Rusia de informații privind eficacitatea atacurilor cibernetice și pentru a afecta planificarea de război a Rusiei.

Campania de educație digitală #SigurantaOnline a ajuns în școli

Directoratul Național de Securitate Cibernetică (DNSC), Poliția Română, Asociația Română a Băncilor (ARB) și  Microsoft au lansat, cu prilejul Lunii Europene a Securității Cibernetice (European Cybersecurity Month) 2022, o nouă componentă educațională pe site-ul sigurantaonline.ro, una dedicată copiilor.

Alături de Ambasada Elveţiei în România și Swiss WebAcademy, partenerii din campania #SigurantaOnline pun la dispoziția copiilor, a părinților și a profesorilor două broșuri cu benzi desenate, în limba română, care prezintă  întâmplări inspirate din situații reale din mediul online și îi învață cum să se protejeze de amenințări. Benzile desenate pot fi descărcate și distribuite către cei interesați, dar pot fi totodată accesate și citite online, direct de pe site. Cu această ocazie, #SigurantaOnline a lansat un quiz interactiv cu ajutorul căruia copiii își pot testa abilitatea de a reacționa corect la amenințările ce îi vizează și pot dobândi informații necesare protecției pe internet.

Echipa #SigurantaOnline, alături de Excelența Sa Arthur Mattli,  Ambasadorul Elveţiei în România, și SwissWebAcademy, au susținut o serie de workshop-uri în școli din București, pentru aproximativ 200 de elevi care au avut prilejul să afle de la inițiatorii campaniei cele mai importante aspecte privind navigarea în siguranță în mediul online și să testeze în premieră quiz-ul. Copii au primit la final premii din partea organizatorilor, dar și cele două broșuri cu benzi desenate, ”Povești cotidiene digitale” și ”Întâmplări de pe net”.

Un atac cibernetic a determinat suspendarea circulației trenurilor în Danemarca

La 29 octombrie 2022, un atac cibernetic desfășurat împotriva companiei Suepo, un furnizor de servicii IT și contractor al Danske Statsbaner (DSB), companie feroviară de stat din Danemarca, a condus la suspendarea circulației trenurilor operate de DSB.

În incident a fost afectată platforma Digital Backpack 2 furnizată de Supeo și care permite mecanicilor de tren să acceseze informații critice din punct de vedere operațional folosind un iPhone sau un iPad. Supeo a indicat că atacatorii sunt motivați financiar, declarație care a generat speculația că atacul cibernetic ar fi de tip ransomware.

Killnet a vizat site-uri guvernamentale din Europa de Est

Gruparea pro-rusă de criminalitate cibernetică Killnet a enumerat pe canalul său de Telegram site-uri web ale unor agenții guvernamentale de informații din Bulgaria, Estonia, Moldova și România, sugerând că au fost țintele unor atacuri distributed denial of service (DdoS) ale Killnet, însă acestea funcționează normal.

Într-o notificare publicată la 4 noiembrie 2022, FBI a indicat că este atacurile DDoS ale grupărilor hacktiviste pro-ruse au un impact operațional minim asupra victimelor, însă, hacktiviștii exagerează gravitatea atacurilor, iar impactul psihologic al atacurilor DDoS este adesea mai mare decât întreruperea serviciului.

Cercetătorii au descoperit 29 de pachete PyPI rău-intenționate

Cercetătorii în domeniul securității cibernetice au descoperit 29 de pachete în Python Package Index (PyPI), depozitul terț oficial de software pentru limbajul de programare Python. Pachetele au fost descărcate de peste 5,700 de ori și au rolul de a infecta sistemele dezvoltatorilor cu un malware numit W4SP Stealer și care au fost descărcate.

W4SP Stealer este un troian open source bazat pe Python care vine cu capabilități de a fura fișiere, parole, cookie-uri din browser, metadate de sistem, jetoane Discord, precum și date din portofelele criptografice MetaMask, Atomic și Exodus.

Actualizări lunare de securitate de la Microsoft

Actualizările de securitate Microsoft din noiembrie 2022 abordează 68 de vulnerabilități, dintre care șase sunt de tip zero-day, 12 sunt evaluate ca fiind critice, două au un grad ridicat de gravitate și 55 sunt evaluate ca importante privind gravitatea.

Având scoruri CVSS între 5,4 și 8,8, lista vulnerabilităților exploatate activ care permit creșterea privilegiilor si executarea codului de la distanță cuprinde CVE-2022-41040, CVE-2022-41082, CVE-2022-41128, CVE-2022-41125, CVE-2022-41073 și CVE-2022-41091.

Utilizatorii sunt sfătuiți să actualizeze sistemele, indiferent dacă au fost aplicați pașii de atenuare recomandați anterior lansării actualizărilor de securitate.

Lenovo a reparat două vulnerabilități prin care poate fi dezactivat UEFI Secure Boot

Lenovo a reparat două vulnerabilități de severitate ridicată pentru modelele de laptop ThinkBook, IdeaPad și Yoga.

CVE-2022-3430, vulnerabilitate a WMI Setup și CVE-2022-3431, specifică unui driver utilizat în producția anumitor dispozitive Lenovo Notebook, permit escaladarea privilegiilor prin modificarea unei variabile NVRAM pentru modificarea setărilor UEFI Secure Boot, măsură de securitate cu rolul de a nu permite încărcarea unui cod rău-itenționat în timpul boot process al computerului.

VMware a remediat cinci vulnerabilități pentru Workspace ONE Assist

VMware a lansat actualizări de securitate pentru a aborda trei vulnerabilități critice specifice Workspace ONE Assist. Vulnerabilitățile, identificate prin CVE-2022-31685, CVE-2022-31686 și CVE-2022-31687, pot fi exploatate de către un atacator pentru a ocoli autentificarea și a escalada privilegiile.

În plus, VMware a reparat CVE-2022-13688, o vulnerabilitate cross-site scripting și CVE-2022-31689, o vulnerabilitate session fixation.

Vulnerabilitățile sunt repare prin versiunea Workspace ONE Assist 22.10 (89993) pentru Windows.

CyberALert, seria Euronews România realizată cu sprijinul DNSC, a ajuns la episodul 6 și are ca temă principală protecția datelor utilizatorilor pe net

Unul dintre cele mai importante lucruri, când vorbim despre protecția datelor cu caracter personal, este ca dispozitivele pe care stochezi aceste date (calculatoare, laptopuri, tablete, telefoane, baze de date în cloud) să fie protejate cu parole sigure, care să fie greu de spart de atacatori. Pentru asta asigură-te că urmezi o serie de reguli de igienă cibernetică. Prima regulă ar fi să nu utilizezi aceeași parolă pe toate aplicațiile sau pentru toate serviciile pe care le folosești.

IceXLoader ar fi infectat mii de sisteme Windows în întreaga lume

O versiune actualizată a programului malware IceXLoader, a cărui licență este vândută cu 118 USD pe forumurile dark web, este suspectată că ar fi compromis mii de sisteme Windows din întreaga lume.

Versiunea 3.3.3 a IceXLoader este scrisă în Nim, cu scopul de a evita analiza și detecția, și este echipată pentru a colecta metadate ale sistemului, toate acestea fiind exfiltrate într-un domeniu controlat de atacator la distanță, în așteptarea unor comenzi suplimentare emise de server.

Comenzile suplimentare includ capacitatea de a reporni, de a opri execuția malware-ului si de a-l dezinstala. IceXLoader este distribuit în mod curent prin campanii de phishing, iar versiunea actualizată include un lanț de livrare în mai multe etape.

Cloud9 permite atacatorilor să controleze Google Chrome de la distanță

Cloud 9, un nou troian de acces la distanță (RAT) pentru Chromium, inclusiv Google Chrome și Microsoft Edge, a fost descoperit folosind extensii rău intenționate pentru a fura conturi online, a înregistra apăsările de taste, a injecta cod JS rău intenționat și pentru a implica browser-ul victimei în atacuri de tip DDoS.

Extensia rău intenționată nu este disponibilă în magazinul web oficial Chrome, ci este difuzată prin canale alternative, cum ar fi site-urile web care promovează actualizări false ale Adobe Flah Player.

Se presupune că operatorii Cloud9 ar avea legături cu gruparea de criminalitate cibernetică Keksec, responsabilă pentru dezvoltarea și derularea mai multor proiecte botnet, inclusiv EnemyBot, Tsunamy, Gafgyt, DarkHTTP, DarkIRC și Necro.