A fost publicată lista furnizorilor de servicii de formare pentru securitate cibernetică
Accesați pagina

Știrile săptămânii din cybersecurity (11.05.2023)

2023/05/11
Popularitate 1000

Foto: DNSC

Guvernul SUA a neutralizat un instrument sofisticat de spionaj cibernetic al FSB

Pe 10 mai 2023, Guvernul SUA a anunțat neutralizarea unei rețele globale formată de un malware sofisticat de spionaj cibernetic, cunoscut ca „Snake” și operat de gruparea Turla, atribuită de Guvernul SUA unei unități a Serviciului Federal de Securitate (FSB) din Rusia.

Neutralizarea a fost realizată ca parte a Operației MEDUSA și prin intermediul unui instrument realizat de FBI, ce a permis lansarea de comenzi către Snake pentru rescrierea propriilor componente vitale. Conform Departamentului de Justiție al SUA, Turla a utilizat Snake timp de aproape 20 de ani pentru a fura documente sensibile din sisteme informatice din cel puțin 50 de țări, fiind incluse țări membre NATO sau din Comunitatea Statelor Independente (CSI).

Western Digital confirmă că atacatorii au exfiltrat informații despre clienți

La 5 mai 2023, Western Digital a confirmat că infractorii cibernetici au furat informații despre clienți și alte informații din sistemele sale în timpul unui atac de tip ransomware din 26 martie 2023.

Compania a transmis notificări privind încălcarea datelor, avertizând că informațiile clienților au fost stocate într-o bază de date Western Digital exfiltrată în timpul atacului.

Informațiile au inclus numele clienților, adresele de facturare și de expediere, adrese de e-mail și numere de telefon. Ca măsură de securitate, baza de date relevantă a stocat, în format criptat, parole cu hashing și numere parțiale ale cardurilor de credit.", a indicat compania, avertizând clienții afectați să fie vigilenți împotriva atacurilor de tip spear-phishing ce ar putea urma.

Actualizări de securitate de la Microsoft

Microsoft a lansat actualizările Patch Tuesday pentru mai 2023, fiind reparate 38 de vulnerabilități de securitate. Dintre acestea, șase vulnerabilități sunt critice, iar 32 au un nivel important de severitate.

Una dintre vulnerabilități, CVE-2023-29336, este de tip privilege escalation, specifică Win32k și exploatată activ, însă nu este clar cât de multe atacuri implică această vulnerabilitate. Alte vulnerabilități notabile sunt CVE-2023-29325, specifică Windows OLE și care ar putea fi exploată de atacatori pentru a trimite e-mailuri realizate special către victime, sau CVE-2023-24932, un security feature bypass al Secure Boot, instrumentalizată de BlackLotus UEFI bootkit.

Intel și AMD au lansat actualizări

Companiile Intel și AMD au lansat informări de securitate cu ocazia Patch Tuesday pentru mai 2023, fiind adresate peste 100 de vulnerabilități ale produselor companiilor.

Intel a abordat 80 de vulnerabilități, dintre care, aproximativ 24 sunt de severitate ridicată, una de severitate scăzută, iar restul de severitate medie. Printre produsele Intel afectate de vulnerabilități de severitate ridicată sunt QuickAssist Technology, Retail Edge Mobile iOS application, Server Board BMC, sau Data Center Manager.

AMD a publicat două informări de securitate. Prima este dedicată pentru 19 vulnerabilități din 2021 de severitate scăzută sau medie, iar cea de a doua este specifică pentru 14 vulnerabilități de severitate ridicată din 2021 și 2023. Printre produsele AMD afectate sunt AMD Secure Processor, System Managment Unite sau Secure Encrypted Virtualization.

Nou malware descoperit în pachete malițioase încărcate în PyPi

Cercetătorii Cyble Research & Intelligence Labs (CRIL) au identificat în depozitul PyPi mai multe fișiere Python.whl malițioase care conțin un nou tip de malware, numit Kekw. Acesta poate fura informații sensibile din sistemele infectate și poate efectua activități de tip clipper pentru deturnarea tranzacțiilor cu criptomonede. Cercetătorii CRIL au elminiat fișierele malițioase, însă au indicat că nu este posibilă determinarea numărului de persoane care au descărcat fișierele.

Incidentul ridică o problemă continuă pentru comunitatea open source deoarece, având în vedere utilizarea pe scară largă a PyPi, depozitul a devenit o țintă pentru hackerii care doresc să atace dezvoltatorii.

Mike Parkin, inginer tehnic senior la Vulcan Cyber, a adăugat că pachetele malițioase identificate de CRIL sunt un prim exemplu al atacurilor desfășurate asupra lanțului de aprovizionare, tipul de atac pe care infractorii cibernetici îl preferă în prezent.

Vulnerabilitate XSS identificată într-un plugin WordPress cu mai mult de 2 milioane de instalări

Rafie Muhammad, cercetător la Patchstack, a identificat o vulnerabilitate XSS în pluginul WordPress Advanced Custom Fields, cu peste două milioane de instalări active.

Această vulnerabilitate permite oricărui utilizator neautentificat să fure informații sensibile și să escaladeze privilegiile pe site-ul WordPress, păcălind un utilizator privilegiat să viziteze un URL creat”, a spus Rafie Muhammad.

Vulnerabilitatea este identificată prin CVE-2023-30777 și ar putea permite atacatorilor să injecteze scripturi malițioase, cum ar fi redirecționări, reclame și alte payload-uri HTML, care ar fi apoi executate la vizitarea site-ului. Vulnerabilitatea a fost abordată în versiunea 6.1.6 a WordPress Advanced Custom Fields.

A fost lansat un nou exploit PoC pentru o vulnerabilitate PaperCut

Cercetătorii VulnCheck au lansat un nou exploit proof-of-concept (PoC) pentru o vulnerabilitate PaperCut MF/NG, identificată prin CVE-2023-27350, dezvăluită în martie 2023.

Vulnerabilitatea permite atacatorilor să execute cod prin interfața de scripting încorporată a PaperCut și a fost exploatată în aprilie 2023 în atacuri de tip ransomware desfășurate de către atacatorii Cl0p și LockBit.

Mai multe companii de securitate au lansat reguli de detectare pentru exploatările vulnerabilităților PaperCut, precum și indicatorii de compromis, însă noua metodă de atac descoperită de VulnCheck poate ocoli toate detectările existente, permițând atacatorilor exploatarea CVE-2023-27350 fără obstacole.

De asemenea, cercetătorii VulnCheck au avertizat că hackerii urmăresc ce metode de detectare sunt folosite de apărători și își ajustează atacurile pentru a le face nedetectabile.

Cel mai bun mod pentru a fi evitată această amenințare este aplicarea actualizărilor de securitate recomandate, respectiv PaperCut MF și PaperCut NG versiunile 20.1.7, 21.2.11 și 22.0.9 și următoarele.

Știri despre războiul din Ucraina, transmise publicului rus printr-o hartă de CS:GO

La 3 mai 2023, cu ocazia zilei mondiale a libertății presei, ziarul finlandez Helsingin Sanomat a lansat o hartă pentru jocul Counter-Strike: Global Offensive (CS:GO), cu rolul de a evita cenzura impusă în Rusia și de a transmite informații despre războiul din Ucraina către jucătorii ruși de CS:GO.

Harta numită „de_voyna” include un bunker secret pe care jucătorii îl pot vizita pentru a accesa informații despre subiecte precum atrocitățile comise împotriva civililor, detalii despre atacurile cu rachete sau statistici cu numărul de soldați ruși uciși.


Postat în: stiri awareness

Vizualizat de 2395 ori