A fost publicată lista furnizorilor de servicii de formare pentru securitate cibernetică
Accesați pagina

Știrile săptămânii din cybersecurity (29.06.2023)

2023/06/28
Popularitate 1000

Acord politic între Parlamentul European și Consiliul UE privind noile norme menite să stimuleze securitatea cibernetică în instituțiile, organele, oficiile și agențiile UE

Comisia Europeană salută acordul politic la care au ajuns Parlamentul European și Consiliul UE cu privire la regulamentul propus de Comisie de stabilire a unor măsuri pentru un nivel comun ridicat de securitate cibernetică în instituțiile, organele, oficiile și agențiile Uniunii. Negocierile s-au încheiat, fiind acum posibilă aprobarea finală a textului juridic de către Parlamentul European și Consiliu.

Comisia a anunțat propunerea de regulament privind securitatea cibernetică în martie 2022. Prezentul regulament va institui un cadru de guvernanță, de gestionare a riscurilor și de control al tuturor entităților UE din domeniul securității cibernetice, cu un nou Comitet interinstituțional pentru securitate cibernetică, pentru a monitoriza punerea sa în aplicare.

Jocul Super Mario folosit pentru a instala malware Windows

Cercetătorii CRIL au descoperit că atacatorii distribuie un eșantion modificat al programului de instalare a jocului Super Mario Bros pentru Windows, folosit pentru furnizarea mai multor programe malware, inclusiv un miner XMR, un client de mining, SupremeBot și un stealer open-source, Umbral.

Cercetătorii subliniază că atacatorii vizează jucătorii deoarece aceștia folosesc adesea, pentru jocuri, hardware puternic, care este excelent pentru extragerea criptomonedelor.

Utilizatorii sunt sfătuiți ca, în cazul în care au descărcat recent Super Mario 3: Mario Forever, să își scaneze computerul pentru a detecta programe malware instalate în sistem și să le elimine pe cele detectate.

În cazul detectării unui malware, ar trebui resetate parolele folosite pe site-urile sensibile, cum ar fi site-uri bancare, financiare, criptomonede și site-uri de e-mail. De asemenea, este important ca jocurile sau orice fel de software să fie descărcat din surse oficiale, cum ar fi site-ul web al editorului sau platforme de distribuție de conținut digital verificate și de încredere.

Troianul bancar Anatsa a fost observat într-o nouă campanie pentru Android

Cercetătorii ThreatFabric au observat o nouă campanie malware pentru Android care folosește troianul bancar Anatsa în încercarea de a compromite clienții din SUA, Marea Britanie, Germania, Austria și Elveția.

„Atacatorii din spatele Anatsa urmăresc furtul acreditărilor folosite în aplicațiile mobile banking și efectuarea de fraude prin preluare de dispozitive pentru a iniția tranzacții ilegale”, conform raportului ThreatFabric publicat la 26 iunie 2023.

Anatsa, cunoscut și sub numele de TeaBot și Toddler, este unul dintre cele mai prolifice programe malware bancare, vizând peste 400 de instituții financiare din întreaga lume. Anatsa are capabilități asemănătoare backdoors pentru a fura date, efectuează atacuri pentru a fura credențialele și pentru a înregistra activități și poate ocoli mecanismele de control pentru a efectua transferuri de fonduri.

„Deoarece tranzacțiile sunt inițiate de pe același dispozitiv pe care îl folosesc în mod regulat clienții vizați de bănci, s-a raportat că este foarte dificil pentru sistemele bancare antifraudă să le detecteze”, a menționat ThreatFabric.

Noua variantă Mirai vizează mai multe vulnerabilități IoT

Începând cu luna martie 2023, cercetătorii Palo Alto Networks au observat atacatori ce exploatează mai multe vulnerabilități IoT pentru a distribui cea mai recentă versiune a rețelei botnet Mirai, folosită în scopul obținerii controlului complet asupra dispozitivelor și executării de atacuri suplimentare, cum ar fi atacurile DDoS.

Ultima versiune de botnet Mirai a fost identificată în două campanii aflate în desfășurare, iar atacatorii vizează aproximativ 22 de vulnerabilități cunoscute ce afectează diferite produse conectate la internet, cum ar fi routere, DVR, NVR, dongle de comunicație WiFi, sisteme de monitorizare termică, sisteme de control acces și monitoare de generare a energiei solare. Anumite produse afectate sunt de la companii precum D-Link, Nagios, Arris, Zyxel, TP-Link, SolarView, Nortek, Tenda și MediaTek.

Având în vedere popularitatea în creștere a acestei rețele botnet și a variantelor sale în rândul atacatorilor, se recomandă ca organizațiile să ia măsurile de precauție necesare pentru a-și securiza dispozitivele prin aplicarea celor mai recente corecții de securitate cât mai curând posibil.

Fortinet remediază o vulnerabilitate critică a produsului FortiNAC

Compania de soluții de securitate cibernetică Fortinet și-a actualizat soluția de acces zero-trust FortiNAC pentru a aborda o vulnerabilitate critică pe care atacatorii o pot folosi pentru a executa cod și comenzi.

Vulnerabilitatea este identificată prin CVE-2023-33299, are un scor CVSS de 9,6 din 10 și poate duce la execuția de cod de la distanță fără autentificare.

Mai multe versiuni FortiNac sunt afectate de această vulnerabilitate sunt FortiNAC. Versiunile recomandate pentru a aborda riscul care decurge din vulnerabilitate sunt: FortiNAC 9.4.3 sau mai recent, FortiNAC 9.2.8 sau mai recent, FortiNAC 9.1.10 sau mai recent, respectiv FortiNAC 7.2.2 sau mai recent.

Vulnerabilități critice de securitate expun Gento Soko la execuția codului de la distanță

Două vulnerabilități SQLi ce pot duce la execuția de cod au fost dezvăluite în Soko, un modul software Go care alimentează packages.gentoo.org și oferă utilizatorilor o modalitate ușoară de a căuta prin diferite pachete Portage disponibile pentru distribuția Gentoo Linux.

Cele două vulnerabilități sunt identificate colectiv prin CVE-2023-28424, au primit un scor CVSS de 9,1 din 10 și pot fi exploatabile pe Soko din cauza unei configurări greșite a bazei de date.

Aceste vulnerabilități de securitate au fost descoperite și reproduse într-un mediu de testare, ulterior fiind dezvăluite în mod responsabil administratorilor Gentoo Linux, care au implementat remedieri în 24 de ore.

Utilizatorii care rulează Soko pe infrastructura lor sunt sfătuiți să actualizeze la versiunea Soko 1.0.3 sau la o versiune ulterioară.

Siemens Energy confirmă scurgerea datelor în atacul MOVEit

Siemens Energy a confirmat că este victimă în recentele atacuri desfășurate de Cl0p, în cadrul cărora a fost exploatată o vulnerabilitatea de tip zero-day CVE-2023-34362 din platforma MOVEit Transfer.

„În ceea ce privește incidentul global de securitate a datelor, Siemens Energy se numără printre ținte”, a indicat Siemens Energy, menționând că „nicio dată critică nu a fost compromisă și operațiunile noastre nu au fost afectate.”

Conform dezvăluirilor făcute de atacatori, impactul atacurilor este mult mai mare, deoarece noi victime sunt listate zilnic pe site-ul de scurgeri de date. Atacurile orchestrate de Cl0p cu această ocazie au afectat, la nivel mondial, companii, agenții guvernamentale și agenții de stat precum și organizații mari din sectorul privat.

Datele piloților American Airlines și Southwest Airlines au fost compromise într-un incident cibernetic

Un incident de securitate cibernetică desfășurat asupra companiei Pilot Credentials a compromis informațiile personale ale piloților angajați de către cel puțin două companii aeriene din SUA, inclusiv American Airlines și Southwest Airlines.

O persoană neautorizată a obținut acces la sistemele Pilot Credentials pe 30 aprilie și a exfiltrat documente ce conțineau informații furnizate de anumiți solicitanți în procesul de angajare a pilotului și a cadeților.

Pe 3 mai 2023, ambele companii aeriene au fost informate cu privire la incident, iar în urma investigației, American Airlines a declarat că încălcarea datelor a afectat 5,745 de piloți și solicitanți, în vreme ce Southwest a raportat un total de 3,009.

Conform notificării de încălcare a companiilor aeriene, informațiile compromise în cadrul incidentului includ numele, numărul de securitate socială, numărul permisului de conducere, numărul pașaportului, data nașterii, numărul certificatului de aviator și alte numere de identificare emise de guvern.

Camaro Dragon utilizează programe malware cu autopropagare răspândite prin intermediul unităților USB

Camaro Dragon, un atacator chinez specializat în spionaj cibernetic, a fost observat utilizând o tulpină de malware cu autopropagare ce se răspândește prin unități USB compromise, într-o campanie ce se desfășoară la nivel mondial.

Cercetătorii Check Point au investigat un incident cibernetic desfășurat într-un spital european la începutul anului 2023 care a fost posibil datorită unei unități USB infectată la o conferință în Asia. „La întoarcerea la instituția medicală din Europa, un angajat a introdus din neatenție unitatea USB infectată, ceea ce a dus la răspândirea infecției în sistemele informatice ale spitalului”, se arată în raportul publicat de cercetătorii Check Point.

În plus, cercetătorii au descoperit astfel dovezi ale infecțiilor cu malware USB în Myanmar, Coreea de Sud, Marea Britanie, India și Rusia.

Lanțul de infecție cuprinde un lansator Delphi, cunoscut sub numele de HopperTick și payload-ul WispRider, responsabil pentru infectarea dispozitivelor care, pe lângă infectarea gazdei curente, pare să aibă și sarcini de comunicare cu serverul aflat la distanță, compromiterea oricărui dispozitiv nou conectat, executarea de comenzi arbitrare și efectuarea de operațiuni cu fișiere.

Atacurile BEC pe scară largă amenință organizațiile europene

Potrivit unei analize Abnormal Security, care a studiat atacurile prin e-mail în perioada iunie 2022 – mai 2023, organizațiile europene au experimentat, în ultimul an, un volum și o frecvență mai mare de atacuri business e-mail compromise (BEC) în comparație cu organizațiile din Statele Unite.

Studiul a inclus o analiză a atacurilor tradiționale BEC, cum ar fi uzurparea identității executivului, factura axată pe furnizor și frauda de plată, precum și malware-ul, extorcarea și phishing-ul ce vizează acreditările.

În timp ce numărul total de atacuri din SUA a crescut de cinci ori în perioada iunie 2022 - mai 2023, Europa a înregistrat o creștere de șapte ori în aceeași perioadă, până la o medie de 2,842 de atacuri la 1,000 de căsuțe de e-mail în mai 2023.

Cercetătorii atrag atenția că în Europa, în luna august 2023 există probabilitatea creșterii numărului de atacuri BEC deoarece „august este momentul în care majoritatea europenilor își iau vacanța anuală, în comparație cu Statele Unite, unde vacanțele oamenilor tind să fie distribuite mai uniform pe parcursul lunilor de vară.”, conform declarațiilor lui Chris Martin, director la Abnormal Security.

Dezmembrarea EncroChat a dus la arestarea a 6,558 de infractori și la confiscarea a 900 de milioane de euro

Pe 27 iunie 2023, Europol a anunțat că dezmembrarea din anul 2020 a instrumentului de comunicații criptate EncroChat, utilizat pe scară largă de grupurile criminale organizate, a dus până acum la 6,558 de arestări în întreaga lume și la confiscarea a 900 de milioane de euro din venituri ilegale.

Agenția de aplicare a legii a spus că o anchetă comună ulterioară, inițiată de autoritățile franceze și olandeze, a interceptat și analizat peste 115 milioane de conversații care au avut loc pe platforma de mesagerie criptată între nu mai puțin de 60,000 de utilizatori. Serverele EncroChat, care operau din Franța, au fost dezactivate.

Informațiile obținute de autoritățile franceze și olandeze au fost partajate cu omologii lor din statele membre UE și din țările terțe la cererea acestora, iar rezultatele, la trei ani după ce EncroChat a fost dezmembrat, arată că, dintre cei 6,558 de suspecți arestați, 197 erau ținte de mare valoare, au fost confiscate 739.7 milioane de euro în numerar, au fost înghețate 154.1 milioane de euro în active sau conturi bancare, au fost sechestrate 30.5 milioane de medicamente, 103,5 tone de cocaină, 163,4 tone de canabis și 3,3 tone de heroină, au fost sechestrate 971 de vehicule, 83 de bărci, 40 de avioane, 271 de imobile, 923 de arme, 21,750 de cartușe și 68 de explozibili.

Comisia Europeană alocă 1,2 miliarde de euro pentru proiecte colaborative de cercetare-dezvoltare și inovare în domeniul apărării

Comisia a adoptat cel de-al treilea program de lucru în cadrul Fondului European de Apărare. Programul de lucru Fondul European de Apărare pentru 2023 (European Defence Fund 2023 Work Programme) alocă 1,2 miliarde de euro pentru proiecte colaborative de cercetare-dezvoltare și inovare în domeniul apărării la nivelul UE. Programul promovează cooperarea transfrontalieră între companii și cercetători din sectorul apărării pentru a realiza tehnologii și echipamente inovative și interoperabile. Prin acest program se finanțează proiecte competitive și colaborative pe întreg parcursul activității de cercetare-dezvoltare, pentru un impact semnificativ asupra capabilităților din domeniul apărării. Se încurajează participarea întreprinderilor mici și mijlocii (IMM-uri) în proiecte colaborative și se promovează soluții inovatoare în domeniu.

Apelurile pentru propuneri de proiecte au fost lansate la data de 22 iunie, având termen limită pentru depunere data de 22 noiembrie a.c. și sunt disponibile pe site-ul UE “Funding & Tenders Portal”, la secțiunea dedicată Programului Fondul European de Apărare (European Defence Fund Programme).

DNSC scoate la concurs 21 posturi în cadrul Direcției Generale Operațiuni Tehnice

Directoratul Național de Securitate Cibernetică (DNSC) organizează trei concursuri pentru angajarea a 21 noi colegi, ca personal contractual, pe o perioadă nedeterminată, 8 ore/zi, 40 de ore/săptămână.

  • Documentele necesare pentru dosarul de înscriere pot fi depuse în format electronic, la adresele de email menționate anterior sau în format letric la secretariatul comisiei de concurs, la sediul DNSC din Str. Italiană 22, Sector 2, 020976 București, România între orele 09:00-17:00, telefon: 0742999650.
  • Toate documentele necesare înscrierii la concurs, depuse în format electronic, trebuie transmise într-un singur e-mail, exclusiv în format .PDF!
  • Specificații despre salariul de bază, precum și fișele de post aferente funcțiilor scoase la concurs în cadrul DGOT, se regăsesc în secțiunea CARIERĂ de pe site-ul DNSC:
  • Formularul de înscriere poate fi descărcat aici: https://www.dnsc.ro/vezi/document/formular-de-inscriere-concurs-dnsc