Au fost publicate Normele privind autorizarea și verificarea furnizorilor de servicii de formare pentru securitate cibernetică
Accesați pagina

Știrile săptămânii din cybersecurity (12.01.2023)

2023/01/12
Popularitate 1418

Foto: abcnews.com

O defecţiune în sistemul informatic al Administraţiei Federale a Aviaţiei din SUA (FAA) a dus la oprirea unor zboruri în toată țara

întârzieri pe aeroporturile din întreaga ţară

Citește mai mult la: https://www.digi24.ro/stiri/externe/haos-pe-aeroporturile-din-sua-dupa-o-defectiune-in-sistemul-informatic-nu-mai-zboara-niciun-avion-2212031

Informaţiile publicate pe site-ul Digi24.ro pot fi preluate, în conformitate cu legislația aplicabilă, doar în limita a 120 de caractere.

Un sistem critic al Administrației Federale a Aviației (FAA) a suferit o eroare peste noapte, ceea ce a dus la oprirea la sol neprogramată a unor zboruri în Statele Unite. FAA a publicat un anunț miercuri, în care notează că sistemul american NOTAM (Notice to Air Missions) a eșuat, dar a specificat  că „operațiunile normale de trafic aerian revin treptat”.

Într-un tweet de miercuri seara, autoritatea de reglementare a declarat că va continua să investigheze întreruperea și că a urmărit-o până la „un fișier de baze de date deteriorat”.

NOTAM este un sistem critic care ține la curent piloții și alți membri ai personalului de zbor cu privire la statutul aeroporturilor din întreaga țară. Acesta poate oferi informații privind închiderea pistei, pericolele legate de prezența unor stoluri păsări și alte obstacole.

Val de atacuri phishing împotriva mai multor instituții guvernamentale din Moldova

La 5 ianuarie 2023, Serviciul Tehnologia Informației și Securitate Cibernetică (STISC) din Republica Moldova a publicat o alertă prin care atenționează asupra unor campanii de scam și phishing în cadrul cărora au fost trimise peste 1.330 de mesaje către adresele de e-mail aparținând unor instituții guvernamentale din Republica Moldova.

Conform alertei, în cadrul campaniilor „Deținătorii de domenii .md, sunt informați printr-un e-mail despre expirarea termenului de valabilitate al numelui de domeniu și sunt rugați să inițieze procedura de prelungire a acestuia, solicitând accesarea unui link pentru efectuarea plății.

Ministerul de Interne din Serbia a fost vizat de mai multe atacuri DDoS

Guvernul Sârb a anunțat la 7 ianuarie 2023 că site-ul web și infrastructura IT ale Ministerului de Interne au fost vizate de cinci atacuri masive de tip DDoS, ce au fos contracarate de angajații guvernamentali și personalul Telekom Srbija, companie deținută de stat. Atacurile nu au fost revendicate de nicio grupare de criminalitate cibernetică.

Au fost activate protocoale de securitate îmbunătățite, ceea ce poate duce la încetinirea activității și la întreruperi ocazionale ale anumitor servicii, toate pentru a proteja datele Ministerului Afacerilor Interne”, a adăugat Guvernul Sârb.

Incident cibernetic la Royal Mail

La 11 ianuarie 2023, compania britanică Royal Mail a anunțat că serviciile sale de livrări internaționale sunt afectate de un incident cibernetic, temporar, fiind imposibilă trimiterea de colete sau scrisori către destinații internaționale. Compania a lansat o investigație și a anunțat autoritățile competente cu privire la situație.

Hackerii pro-Ucraina publică date ale rușilor sperând că altcineva le poate înțelege

Odată cu începerea invaziei Ucrainei de către Rusia, a putut fi observată o „creștere gigantică” a cantității de date obținute de la entități rusești de către hackeri pro-Ucraina. Conform Ukrainian Cyber Alliance, „Hackerii ucraineni au date despre aproape fiecare rezident al Rusiei, inclusiv despre cei care nu folosesc computere”.

Datele scurse sunt dificil de analizat, din cantitățile totale scurse existând doar câteva informații importante. Pentru hackerii pro-Ucraina valoarea și utilitatea datelor nu este atât de importantă, obiectivele principale fiind de a deranja Kremlinul, de a atrage noi membri sau de a distrage atenția adversarilor de la operații mai importante.

Totuși, datele sunt relevante pentru jurnaliștii de investigații sau pentru Guvernul Ucrainean, care le folosesc pentru a identifica membri ai serviciilor de informații rusești sau soldați ruși care ucid și torturează ucraineni.

Expunere de informații personale ale clienților Flying Blue

Companiile Air France și KLM au notificat recent clienții Flying Blue cu privire la o posibilă expunere a informațiilor personale ale acestora, menționând, în notificare, că echipele lor de securitate ”au detectat un comportament suspect al unei entități neautorizate” în legătură cu conturile personale și că au fost implementate imediat măsuri pentru a preveni continuarea expunerii datelor.

Potențialele date compromise ar include numele clienților, adresele de e-mail, numerele de telefon, sau cele mai recente tranzacții, însă incidentul nu a expus informațiile referitoare la cardurile de credit sau de plată.

Ca măsură de protecție, Air France și KLM au blocat conturile personale ale clienților afectați, restabilirea accesului la ele necesitând schimbarea parolelor pe site-urile oficiale.

Atacatori ruși au vizat trei laboratoare de cercetare nucleară din SUA

Potrivit înregistrărilor de pe internet analizate de Reuters și de cinci experți în securitate cibernetică, gruparea infracțională Cold River a vizat, în vara anului 2022, trei laboratoare de cercetare nucleară din Statele Unite ale Americii.

Atacatorii au încercat să creeze pagini false de conectare pentru laboratoarele naționale Brookhaven, Argonne și Lawrence Livermore, trimițând apoi un e-mail oamenilor de știință în efortul de a-i păcăli să-și dezvăluie parolele, fără a fi clar dacă tentativele de hacking au avut succes.

Campania a avut loc în contextul în care experții ONU au intrat în teritoriile ucrainene controlate de ruși pentru a inspecta centrala nucleară Zaporizhia și pentru a evalua eventualele consecințe pe care le-ar fi putut avea bombardamentele din apropiere.

Actualizări de securitate de la Microsoft

Prima actualizare Patch Tuesday lansată de Microsoft în anul 2023 abordează un total de 98 de vulnerabilități, inclusiv o vulnerabilitate de tip zero-day, CVE-2023-21674, ce poate conduce la obținerea de privilegii de SYSTEM și pentru care există dovezi de exploatare activă.

De asemenea, Microsoft mai lansat actualizări cumulative Windows 11 KB5022303 și KB5022287 pentru versiunile 22H2 și 21H2, respectiv actualizări cumulative Windows 10 KB5022282 și KB5022286 pentru versiunile 22H2, versiunea 21H2, versiunea 21H1 și 1809.

Zoom a abordat șase vulnerabilități de securitate

Platforma de videoconferință Zoom adaugă în buletinul său de securitate șase vulnerabilități de securitate ce au fost abordate și remediate în ianuarie 2023, patru fiind de severitate ridicată și două de severitate medie.

Trei dintre vulnerabilități afectează produsul Zoom Rooms pentru macOS și sunt identificate prin CVE-2022-36925, CVE-2022-36926 și CVE-2022-3692, iar vulnerabilitățile CVE-2022-36929 și CVE-2022-36930 afectează Zoom Rooms pentru Windows. Vulnerabilitatea identificată prin CVE-2022-36928 afectează produsul Zoom pentru Android.

Aplicarea actualizărilor curente sau descărcarea celui mai recent software Zoom, cu toate actualizările la zi, pot fi realizate din centrul de descărcare al Zoom.

Biblioteca open source jsonwebtoken (JWT) este afectată de o vulnerabilitate de mare severitate

Jsonwebtoken, populara biblioteca open source utilizată în peste 22.000 de proiecte și descărcată de peste 36 de milioane de ori pe lună din depozitul de pachete NPM, este afectată de o vulnerabilitate de securitate de mare severitate care, în situația exploatării cu succes de către un atacator, ar putea permite acestuia să ocolească mecanismele de autentificare, să acceseze informații confidențiale și să modifice sau să exfiltreze date.

Vulnerabilitatea este identificată prin CVE-2022-23529, afectează versiunile jsonwebtoken anterioare versiunii 9.0.0 , lansată la 21 decembrie 2022 și care a remediat problema și a fost descoperită de către cercetătorii Palo Alto Networks care au publicat o avertizare despre aceasta la 9 ianuarie 2023.

SpyNote spionează utilizatorii Android și fură acreditările bancare

Cercetătorii Threat Fabric au analizat și au publicat un raport ce dezvăluie cele mai recente evoluții ale spyware-ului SpyNote, un malware Android cu capabilități RAT utilizat de atacatori pentru a obține inclusiv acces la datele financiare ale utilizatorilor.

SpyNote este conceput pentru a monitoriza, gestiona și modifica, în secret, dispozitivele Android infectate. Cel mai recent eșantion al său, SpyNote.C, este prima variantă ce vizează în mod deschis aplicațiile bancare online, cum ar fi cele deținute de HSBC, Deutsche Bank, Kotak Bank și BurlaNubank, uzurpându-le identitatea pentru a exfiltra datele personale ale clienților lor.


Postat în: stiri awareness awareness

Vizualizat de 5813 ori