A fost publicată lista auditorilor atestați de securitate cibernetică. Accesați aici lista

Știrile săptămânii din cybersecurity (25.11.2021)

2021/11/25
Popularitate 1000

Foto: GoDaddy

Incident major de securitate cibernetică la GoDaddy

GoDaddy a anunțat că, începând cu 6 septembrie 2021, prin utilizarea unei parole compromise, o entitate terță a obținut acces neautorizat la mediul de hosting Managed WordPress.

Situația a expus adresele de email a 1.2 milioane de clienți activi și inactivi ai serviciului. În cazul clienților activi, au fost expuse și numele de utilizator, parolele și cheile private SSL.  

GoDaddy a adăugat că atacatorii au fost blocați din sistem și că are loc o investigație pentru remedierea situației.

Sprijin al Comisiei Europene pentru securizarea internetului pentru copii

În contextul în care, în timpul utilizarii internetului și a noilor tehnologii, copiii pot fi expuși la cyberbullying, hărțuire sexuală, pornografie, violență sau alte tipuri de conținut sau comportament dăunător, Comisia Europeană susține multiple măsuri și inițiative pentru asigurarea unui mediu online sigur și benefic pentru tineri.

Printre acestea, se află Strategia Europeană pentru un Internet mai Bun pentru Copii, co-finanțarea inițiativei de conștientizare Internet Mai Bun Pentru Copii și sprijinirea Alianției pentru Protejarea mai  Bună a Minorilor în Online. În plus, Comisia promovează Ziua Internetului mai Sigur, un eveniment sărbătorit la nivel mondial, ce reprezintă o oportunitate pentru conștientizarea importanței siguranței online.

Un nou malware pentru serverele de eCommerce

Cercetătorii de la Sansec au identificat un nou malware, nedetectat de soluțiile incluse în Virustotal, ce a afectat serverele eCommerce ale unei companii. La nivelul unui plugin al țintei, atacatorii au exploatat o vulnerabilitate pentru upload de fișiere, pentru a încărca un webshell și pentru a modifica codul serverului cu scopul de intercepta datele clienților.

În plus, atacatorii au încărcat un executabil Linux, numit linux_avp, care, după rulare, se șterge singur de pe disk și se deghizează ca un proces „ps -ef”. Conform Sansec, agentul ar avea rolul unui backdoor care așteaptă comenzi de la un server găzduit la Beijing.

Marea Britanie a introdus o nouă legislație pentru dispoztivele IoT

La 24 noiembrie 2021, Guvernul Britanic a introdus în Parlament legea Product Security and Telecommunications Infrastructure, care impune noi standarde de securitate cibernetică pentru producătorii, importatorii și distribuitorii de dispozitive care pot fi conectate la internet (ex. telefoane, televizoare, brățări inteligente) sau care pot fi conectate la alte dispozitive (ex. becuri, termostate).

Printre cerințele impuse de noua lege sunt incluse interzicerea parolelor standard universale, determinarea companiilor în sensul raportării transparente și a investigării problemelor de securitate sau de conformitate.

Atacatorii exploatează un bug al MSHTML pentru a fura date de logare la Google sau Instagram

Un grup de atacatori, care ar avea legături cu Iranul, exploatează MSHTML prin vulnerabilitatea „remote code execution” CVE-2021-40444, pentru a fura datele de logare la Goolge și Instagram ale unor ținte din mai multe țări care vorbesc farsi.

Atacurile au început în iulie 2021, prin intermediul unor email-uri de spear-phishing. Hackerii utilizează un malware numit PowerShortShell, care monitorizează Telegram și colectează informații de pe dispozitivele compromise.

Peste 9 milione de dispozitive Android infectate cu un troian care fură informații

O campanie majoră de răspândire a unei versiuni modificate a malware-ului Cynos (Android.Cynos.7.origin) pe Huawei AppGallery a condus la aproximativ 9.3 milioane de instalări a 190 de aplicații (majoritatea jocuri în engleză, rusă sau chineză). Troianul poate realiza mai multe activități malițioase, fiind incluse spionarea mesajelor SMS, exfiltrarea de date sau descărcarea altor tipuri de malware.

Aplicațiile malițioase au fost eliminate din magazinul de aplicații al Huawei, însă utilizatorii sunt nevoiți să le șteargă manual din dispozitive, fiind recomandată utilizarea unei soluții antivirus care să detecteze troianul.

Atenționare de la FBI pentru o vulnerabilitate a unui software VPN

Federal Bureau of Investigation (FBI) a lansat o atenționare conform căreia un grup advanced persistent threat (APT) a exploatat, începând cu mai 2021, o vulnerabilitate zero-day pentru software-ul FatPipe WARP, MRVPN și IPVPN. Sunt afectate versiunile mai vechi de 10.1.2r60p93 și 10.2.2r44p1.

Vulnerabilitatea a permis atacatorilor să obțină acces la o funcție de încărcare a fișierelor, prin care a fost lansat un webshell pentru realizarea unor activități cu acces „root”, ceea ce a condus la escaladarea privilegiilor și la alte potențiale acțiuni malițioase.

FBI îndeamnă administratorii să actualizeze dispotivele și să urmeze recomandările de securitate indicate de FatPipe.

Exploatarea unei vulnerabilități Microsoft de tip zero-day poate oferi atacatorilor drepturi de administrare în Windows

Un cercetător de securitate a dezvăluit public un exploit pentru o nouă vulnerabilitate zero-day ‘local privilege elevation’ pentru Windows, care oferă privilegii de administrare în Windows 10, Windows 11 și Windows Server.

Folosind această vulnerabilitate, un atacator care are acces limitat la un dispozitiv compromis își poate spori cu ușurință privilegiile pentru a ajuta la răspândirea laterală în cadrul rețelei.

Vulnerabilitatea afectează toate versiunile acceptate de Windows, inclusiv Windows 10, Windows 11 și Windows Server 2022.

Studiu Kraken: scannerele de amprente de pe telefoane și laptopuri sunt foarte ușor de păcălit

Un studiu realizat de Kraken arată că scannerele de amprente de pe telefoane și laptouri sunt extrem de ușor de păcălit. Cu un buget de doar 5 dolari și multă răbdare, oricine poate prelua amprentele cuiva și le poate folosi pentru a accesa în mod neautorizat sisteme informatice.

Preluarea amprentei se poate face chiar și dintr-o fotografie, așadar un atacator nu are nevoie de acces direct la amprentă. Ulterior, fotografia este prelucrată în Photoshop pentru a evidenția detaliile, tipărită și utilizată pentru a obține un model în relief pe un strat subțire de adeziv.

RESURSE

Astăzi vă supunem atenției un nou articol din partea experților în cybersecurity de la ISACA România: Effective Patch Management (Gestionarea eficientă a patch-urilor). Articolul detaliază pașii procesului de identificare, aplicare si monitorizare a patch-urilor, dar conține totodată și recomandări în ceea ce privește gestionarea vulnerabilităților identificate.

'Știrile săptămânii din cybersecurity' este un material realizat de Ciprian Buzatu, voluntar DNSC


Vizualizat de 622 ori