A fost publicată lista furnizorilor de servicii de formare pentru securitate cibernetică
Accesați pagina

Știrile săptămânii din cybersecurity (23.03.2023)

2023/03/23
Popularitate 1000

55 de vulnerabilități zero-day exploatate in 2022

Cercetătorii de la Mandiant au indicat55 de vulnerabilități zero-day au fost exploatate activ în 2022, fiind vizate, în principal, produsele companiilor Apple, Google și Microsoft. Conform cercetătorilor Mandiant, vulnerabilitățile sunt încă exploatate ca parte a unor campanii malițioase, iar cele mai multe vulnerabilități conduc la escaladarea de privilegii sau executarea de cod de la distanță pe dispozitive vulnerabile.

Cele mai exploatate tipuri de produse au fost sistemele de operare, urmate de browsere, produse de securitate, de IT și de network management și sistemele de operare mobile. Un alt aspect notabil constă în scăderea proporției vulnerabilităților zero-day exploatate ca parte a unor operații motivate financiar. În plus, grupurile chinezești de spionaj cibernetic au fost cele mai prolifice, exploatând șapte dintre vulnerabilități.

APT29 vizează guvernele UE într-o nouă campanie de spionaj

O analiză a BlackBerry relevă o campanie de spionaj ce vizează țările UE, orchestrată de gruparea de criminalitate cibernetică APT29, cunoscută și sub denumirile Nobelium, SVR Group, Cozy Bear sau The Dukes, sponsorizată de guvernul de la Moscova.

Atacatorii vizează entități și sisteme diplomatice care transmit informații sensibile despre politica din regiune, iar lanțul de atac începe cu un e-mail de tip spear-phishing.

Conform raportului, „Una dintre momeli îi atrage pe cei care doresc să afle programul ambasadorului Poloniei pentru anul 2023.

În cadrul acestei campanii, APT29 abuzează mai multe programe legitime, inclusiv LegisWrite și deTrustEx, folosite de țările UE pentru schimbul de informații și date într-un mod sigur. Cercetătorii concluzionează că APT29 colectează în mod activ informații despre țările care sprijină Ucraina în războiul ruso-ucrainean.

30 de site-uri guvernamentale americane conțin tracking pixels ai Byte Dance

În urma analizării unor date colecate în perioada ianuarie - feburiarie 2023, cercetătorii de la Feroot Security au descoperit tracking pixels (părți de cod software) ai companiei ByteDance, deținătoarea TikTok, pe 30 de site-uri guvernamentale americane.

Administratorii site-urilor guvernamentale pot utiliza pixelii pentru a măsura eficiența reclamelor cumpărate pe TikTok. Totuși, pe lângă aplicația TikTok, proliferarea pixelilor reprezintă un alt potențial vector de colectare a datelor, reprezentând o amenințiare pentru confidențialitatea utilizatorilor.

Conform unui reprezentant al Feroot Security, pixelii TikTok pot urmări inclusiv când cineva își reînnoiește permisul de conducere, își plătește taxele sau completează formulare medicale.

China este vizată de o campanie malware de furt de criptomonede

Cercetătorii ESET au descoperit zeci de site-uri web ce imită Telegram și WhatsApp care vizează, în principal, utilizatorii Android și Windows cu versiuni malițioase ale celor două aplicații de mesagerie.

Versiunile malițioase de Telegram și WhatsApp sunt concepute pentru interceptarea mesajelor instantanee, schimbarea adresele portofelelor criptografice deținute de victime cu adresa atacatorului, colectarea de informații despre dispozitiv și date Telegram (mesaje și contacte) sau implementarea de remote access trojans.

Campania este orientată spre vorbitori de limba chineză, atacatorii profitând de faptul că aplicațiile legitime Whatsapp și Telegram sunt blocate pe teritoriul Chinei.

Datele clienților Ferrari expuse în urma unui atac cu ransomware

La 20 martie 2023, producătorul auto Ferrari a indicat că un atacator a cerut o răscumpărare pentru detaliile de contact ale utilizatorilor, ce ar fi fost expuse într-un atac cu ransomware. Compania nu a indicat momentul incidentului, însă acesta ar putea fi legat de informații conform cărora grupul RansomEXX a furat 7GB de date de la Ferrari în octombrie 2022.

Compania a indicat că a lansat o investigație a incidentului, a informat autoritățile competente și nu va plăti răscumpărarea deoarece „astfel de plăți finanțează activitățile criminale și permit atacatorilor să lanseze alte atacuri”. Ferrari a informat clienții cu privire la potențiala scurgere de date, informațiile expuse incluzând nume, adrese, adrese de e-mail și numere de telefon.

18 vulnerabilități severe în chipset-urile Samsung Exynos

Cercetătorii Google Project Zero au descoperit 18 vulnerabilități în chipset-urile Samsung Exynos, erori ce pot fi exploatate de atacatori aflați la distanță pentru a compromite dispozitivele mobile fără interacțiunea utilizatorului.

Vulnerabilitățile afectează o gamă largă de smartphone-uri Android de la Samsung, Vivo, Google, dispozitivele portabile care utilizează Exynos W920 și orice vehicul care utilizează Exynos Auto T5123.

Vulnerabilitățile au fost raportate între sfârșitul anului 2022 și începutul anului 2023, iar patru dintre ele au fost identificate ca fiind cele mai grave. Dintre acestea, doar una a primit deocamdată un identificator, respectiv CVE-2023-24033, celelalte trei aflându-se pe lista de așteptare.

Atacatorii abuzează serviciul Adobe Acrobat Sign pentru a distribui RedLine stealer

Cercetătorii de la Avast au observat o campanie în care Adobe Acrobat Sign este abuzat pentru a distribui RedLine, un malware ce poate colecta și exfiltra date despre sistem sau date salvate în browsere, precum date de logare sau informații bancare.

Odată cu trimiterea unei cereri de semnare, Acrobat Sign generează și trimite automat un e-mail către destinatar, conținând un link pentru documentul de semnat. Atacatorii exploatează faptul că mesajul este trimis de la o adresă de e-mail legitimă și că documentul de semnat este găzduit pe serverele Adobe, evitând măsurile de protecție ale victimei.

În plus, Acrobat Sign permite includerea unui text în e-mail, atacatorii utilizând această posibilitate pentru a trimite cereri de semnare ce conțin un link către o pagină CAPTCHA, ce conduce victima la o pagină de unde poate fi descărcat un fișier .zip conținând RedLine stealer.

Mihai Rotariu (DNSC) la I Like IT (Știrile Pro TV) despre cele mai recente campanii de tip scam sau phishing în România

 

ENISA a lansat un raport despre amenințările cyber pentru sectorul transporturilor

La 21 martie 2023, Agenția pentru Securitate Cibernetică a UE (ENISA) a publicat un raport în care sunt incluse și analizate incidente și amenințări cibernetice specifice transportului aerian, maritim, feroviar și rutier, din perioada ianuarie 2021 – octombrie 2022.

Conform lui Juhan Lepassaar, directorul executiv al ENISA, „Transportul este un sector cheie al economiei noastre, de care depindem atât în viața personală, cât și în cea profesională. Înțelegerea distribuției amenințărilor cyber, a motivațiilor, trendurilor și pattern-urilor, precum și a impactului lor potențial, este crucială dacă vrem să îmbunătățim securitatea cibernetică a infrastructurilor critice implicate.

Conform raportului, procentajul atacurilor cu ransomware împotriva sectorului transporturilor aproape s-a dublat în 2022 față de 2021, devenind tipul de atac lansat cel mai des împotriva sectorului. Acestea sunt urmate de amenințări pentru date (breșe sau scurgeri), infractorii cibernetici urmărind obținerea de date ale angajaților și clienților sau a proprietății intelectuale pentru profit.

Un bug de confidențialitate expune conținutul decupat prin Windows 11 Snipping Tool

Un cercetător a descoperit că un bug de confidențialitate numit „acropalypse” afectează Windows 11 Snipping Tool. Astfel, în urma deschiderii anumitor fișiere .png cu Snipping Tool și înlocuirii fișierului existent, instrumentul nu trunchiază datele nefolosite.

Deși imaginea decupată conține mai puține date decât cea originală, mărimea fișierelor imaginii originale și al imaginii decupate rămâne aceeași. Astfel, imaginea originală poate fi recuperată parțial prin intermediul unui script Python.

De asemenea, Markup Tool al Google Pixel este afectat de acropalypse. Pentru demonstrarea bug-ului, cercetătorii care l-au descoperit au lansat un instrument online pentru recuperarea imaginilor editate prin Markup Tool.


Postat în: stiri awareness awareness

Vizualizat de 8944 ori