A fost publicată lista furnizorilor de servicii de formare pentru securitate cibernetică
Accesați pagina

Știrile săptămânii din cybersecurity (06.04.2023)

2023/04/06
Popularitate 1000

FBI a desființat forumul de criminalitate cibernetică Genesis Market

Domeniile Genesis Market au fost confiscate de FBI în temeiul unui mandat de sechestru emis de Tribunalul Districtual al Statelor Unite pentru Districtul de Est al statului Wisconsin” a indicat FBI, desființarea forumului făcând parte dintr-o amplă operațiune numită „Cookie Monster”.

Activ de aproximativ cinci ani, Genesis Market a fost o piață dedicată achiziționării datelor obținute ilegal, rețelelor botnet și instrumentelor specifice furtului de informații sau atacurilor ransomware, iar accesul pe platforma se făcea doar pe bază de invitație. De asemenea, Genesis Market a oferit acces la o listă largă de servicii cu conturi de utilizator din întreaga lume, printre acestea numărându-se Gmail, Facebook, Netflix, Spotify, WordPress, PayPal, Reddit, Amazon, LinkedIn, Cloudflare, Twitter, Zoom și Ebay.

ChatGPT a fost interzis în Italia din cauza lipsei de transparență în utilizarea datelor

Autoritatea Italiană de Protecție a Datelor (GPDP) a emis o interdicție a accesului la chatbot-ul OpenAI, ChatGPT, invocând presupuse încălcări ale confidențialității. GPDP a menționat că va investiga dacă platforma respectă Regulamentul general privind protecția datelor (GDPR).

GPDP a adăugat că nu există nicio bază legală care să justifice „colectarea și stocarea în masă a datelor cu caracter personal în scopul ”antrenării” algoritmilor care stau la baza funcționării platformei” și a indicat îngrijorarea cu privire la „expunerea minorilor la răspunsuri absolut nepotrivite în comparație cu gradul lor de dezvoltare și conștientizare”, dat fiind faptul că nu există nicio modalitate de verificare a vârstei utilizatorilor.

De asemenea, GPDP a solicitat companiei OpenAI să comunice în termen de 20 de zile măsurile luate pentru remedierea acestei situații, altfel riscă o amendă de 20 de milioane de euro sau până la 4% din veniturile anuale.

La cererea autorității, OpenAI a dezactivat ChatGPT pentru utilizatorii din Italia și se angajează să protejeze confidențialitatea persoanelor.

O serie de vulnerabilități specifice Cacti, Realtek și IBM Aspera Faspex sunt exploatate activ

Cercetătorii Fortinet au observat exploatarea vulnerabilităților de securitate CVE-2022-46169 (scor CVSS: 9,8) și CVE-2021-35394 (scor CVSS: 9,8) ce rezidă în Cacti, respectiv Realtek în mai multe atacuri cibernetice în cadrul cărora sunt răspândite programele malware ShellBot și Moobot.

ShellBot este un malware dezvoltat în Perl care utilizează protocolul IRC pentru comunicarea cu serverul, iar Moobot este o variantă a botnet-ului Mirai care vizează dispozitivele de rețea expuse online. Vulnerabilitatea Realtek a fost exploatată anterior pentru a distribui rețele botnet precum Mirai, Gafgyt, Mozi și RedGoBot.

O altă vulnerabilitate este reclamată de Rapid7, care a dezvăluit că unul dintre clienții săi a fost compromis într-un atac în care aceasta a fost exploatată activ. Vulnerabilitatea este identificată prin CVE-2022-47986 (scor CVSS: 9,8), afectează IBM Aspera Faspex și a fost remediată în decembrie 2022.

SCAM care folosește imaginea PRO TV și este propagat prin intermediul paginilor de social media

Vă supunem atenției un caz de folosire a identității vizuale a Stirile Pro TV pentru editarea unui clip video în care se promovează o aplicație de tip cazino online.

Infractorii cibernetici foloses deseori pagini de social media compromise sau unele nou create și, cu ajutorul acestora, promovează metode false de îmbogățire rapidă, care încurajează instalarea unor aplicații, deschiderea unor conturi online, sau chiar redirecționarea către site-uri frauduloase prin intermediul cărora atacatorii culeg date personale, date de autentificare sau chiar date de card de la potențialele victime.

Imprimantele HP LaserJet sunt afectate de o vulnerabilitate critică

Într-un aviz din 3 aprilie 2023, HP a anunțat existența unei vulnerabilități de securitate, care afectează firmware-ul unui număr de aproximativ 50 de modele de imprimante HP Enterprise LaserJet și HP LaserJet Managed, pentru remedierea căreia ar fi necesare până la 90 de zile.

Vulnerabilitatea este identificată prin CVE-2023-1707 iar exploatarea acesteia ar putea duce la dezvăluirea de informații. Totuși, există un context de exploatare restrictiv, deoarece dispozitivele trebuie să ruleze versiunea de firmware FutureSmart 5.6 și să aibă Ipsec activat, situație în care vulnerabilitatea îi poate permite unui atacator să acceseze date sensibile transmise între imprimantele HP vulnerabile și alte dispozitive din rețea.

În lipsa unei remedieri disponibile, recomandarea companiei pentru clienții care rulează FutureSmart 5.6 este să revină imediat la versiunea de firmware FutureSmart 5.5.0.3, utilizatorii fiind sfătuiți să obțină pachetul de firmware de pe portalul oficial de descărcare al HP. Avizul HP conține lista tuturor modelelor de imprimante afectate.

CISA avertizează cu privire la vulnerabilitatea Zimbra exploatată în atacuri ce vizează țările NATO

CISA a completat Catalogul vulnerabilităților cunoscute exploatate (KEV) prin adăugarea, pe 3 Aprilie 2023, a vulnerabilității CVE-2022-27926 ce rezidă în Zimbra Collaboration.

Vulnerabilitatea în cauză a fost exploatată de atacatorii Winter Vivern în atacuri desfășurate asupra portalurilor de webmail ale mai multor guverne NATO pentru a accesa căsuțele de e-mail ale oficialilor, guvernelor, personalului militar și diplomaților.

CVE-2022-27926 a fost remediată în Zimbra Colaboration 9.0.0 P24 lansată în aprilie 2022, iar cele mai timpurii atacuri au fost observate în februarie 2023.

Atacatorii exploatează vulnerabilitatea WordPress Elementor Pro care afectează 12 milioane de site-uri web

PatchStack a remarcat că atacatorii exploatează o vulnerabilitate de mare severitate în plugin-ul WordPress Elementor Pro, folosit de peste 12 milioane de site-uri web. Atacatorii intenționează să încarce fișiere de arhivă .php și .zip arbitrare. Vulnerabilitatea a fost reparată în versiunea 3.11.7 a WordPress Elementor Pro, lansată pe 22 martie 2023.

Vulnerabilitatea afectează versiunea 3.11.6 și toate versiunile anterioare ale plugin-ului, permite utilizatorilor autentificați să modifice setările site-ului și chiar să efectueze o preluare completă a unui site WordPress care are WooCommerce activat.

O nouă tulpină malware vizează browserele Chromium pentru a fura criptomonede

Conform unui raport al cercetătorilor de la Trustwave, o nouă tulpină malware, numită Rilide, deghizată într-o extensie Google Drive legitimă, vizează browserele bazate pe Chromium, cum ar fi Google Chrome, Microsoft Edge, Brave și Opera.

Rilide permite atacatorilor să efectueze un spectru larg de activități malițioase, inclusiv monitorizarea istoricului de navigare, realizarea de capturi de ecran și injectarea de scripturi pentru a retrage fonduri din diferite aplicații de criptomonede.

Cercetătorii au identificat două campanii malițioase în cadrul cărora este utilizat malware-ul Rilide pentru a afișa dialoguri falsificate pentru a înșela utilizatorii să-și dezvăluie codul de autentificare 2FA și pentru a retrage criptomonede în fundal.

Incident cibernetic la compania Capita

La 31 martie 2023, compania de outsourcing Capita a fost victimia unui incident cibernetic în urma căruia a fost afectat, în principal, accesul intern la aplicațiile sale Microsoft 365, cauzând întreruperi ale unor servicii pentru clienți.

Conform The Guardian, Capita este unul dintre cei mai mari furnizori ai Guvernului Britanic, acoperind „de la sistemul de taxe până la recrutarea de soldați pentru armată”.

Incidentul a fost de asemenea amploare încât liniile telefonice care deservesc mai multe servicii publice din cartierele londoneze Barking & Dagenham, South Oxfordshire și Barnet au fost indisponibile vineri, conform mesajelor afișate pe site-urile web.

Deși compania nu a dezvăluit detalii despre incident, efectele acestuia sugerează că ar fi vorba despre un atac cibernetic de tip ransomware.

Serviciile critice ale Western Digital, întrerupte de un atac cibernetic

Pe 3 aprilie 2023, Western Digital, un producător de dispozitive de stocare a datelor, a dezvăluit un incident de securitate care a implicat acces neautorizat la rețelele sale. Incidentul ar fi avut loc pe 26 martie 2023, atacatorul obținând acces la „un număr de sisteme ale companiei”.

Western Digital se confruntă în prezent cu o întrerupere a serviciului care afectează următoarele produse: My Cloud, My Cloud Home, My Cloud Home Duo, My Cloud OS5, SanDisk ibi, SanDisk Ixpand Wireless Charger” a indicat compania într-un mesaj publicat pe 2 aprilie 2023.

Atenție la mesajele primite 'din partea băncii' care conțin link-uri sau atașamente!

Un material Kanal D despre cum vizează atacatorii utilizatori din România cu atacuri de tip phishing. Mihai Rotariu, manager Comunicare DNSC, explică la ce elemente trebuie să fim atenți pentru a ne proteja de capcanele din online.
 
Antrenați-vă pentru a evita capcanele de pe net pe site-ul proiectului de conștientizare Siguranța Online, lansat de DNSC, Poliția Românăși Asociația Română a Băncilor (ARB): https://sigurantaonline.ro