A fost publicată lista furnizorilor de servicii de formare pentru securitate cibernetică
Accesați pagina

Știrile săptămânii din cybersecurity (16.02.2023)

2023/02/16
Popularitate 1000

Foto: NATO

Alegeri prezidențiale manipulate prin dezinformare pe social media și hacking

O investigație a The Guardian a relevat că o echipă de contractori israelieni, numită Team Jorge, a fost implicată în manipularea a 33 de campanii prezidențiale, dintre care 27 au fost „de succes”.

Unul dintre serviciile principale ale Team Jorge constă în Advance Impact Media Solutions, un pachet software ce perimite utilizatorului să controleze sau să creeze mii de boți, reprezentând profiluri false de social media, pentru a răspândi mesaje în masă sau propagandă. De asemenea, echipa utilizează tehnici de hacking pentru a compromite conturi de Gmail sau Telegram.

Cloudflare a atenuat cel mai mare atac DDoS înregistrat vreodată

Conform Cloudflare, un atac cibernetic record, de tip distributed denial of service (DDoS), cu 71 de milioane de cereri pe secundă (rps) a fost detectat și atenuat în weekend de către compania de infrastructură a internetului.

Incidentul depășește cu 35% recordul anterior de 46 de milioane rps înregistrat în iunie 2022 și a fost urmat de zeci de alte atacuri DDoS care au atins apogeul într-o arie de 50-70 de milioane de solicitări pe secundă.

Atacurile au provenit de la peste 30,000 de adrese IP și au vizat site-uri web protejate de Cloudflare, aparținând unui furnizor popular de jocuri de noroc, anumitor companii de criptomonede sau unor platforme de cloud computing.

Incident de securitate cibernetică la Reddit

Reddit a anunțat că a fost victima unui incident de securitate cibernetică în urma unui atac complex de tip phishing ce a vizat angajații platformei pe 5 februarie 2023. În cadrul atacului, angajații Reddit au fost redirecționați către un site similar portalului intranet al Reddit, în încercarea de a fura date de logare și token-uri de autentificare în doi pași. 

Astfel, atacatorii neidentificați au obținut acces neautorizat la documente interne, un cod sursă al Reddit și la anumite sisteme ale companiei. Reddit a indicat că au fost expuse date de contact ale unor sute de angajați și parteneri și informații limitate despre agenți de publicitate.

Peste 10,800 de site-uri WordPress infectate într-o campanie masivă de fraudă

O campanie malițioasă, activă din septembrie 2022, cu rolul de a redirecționa vizitatorii către site-uri WordPress compromise, a fost extinsă, în prezent fiind descoperite peste 10,800 de site-uri infectate.

Obiectivul principal este frauda publicitară prin creșterea artificială a traficului către paginile care conțin ID-ul ADSense ce conține anunțuri Google pentru generarea de venituri”, conform unui raport publicat de cercetătorii Sucuri.

Cercetătorii au spus că redirecționările duc către site-uri cu întrebări și răspunsuri, iar domeniile URL sunt găzduite acum pe DDoS-Guard, un furnizor rus de infrastructură de internet.

Scurgere de date la Roskomnadzor indică cenzura postărilor anti-război de pe social media

În noiembrie 2022, grupul belarus de hacktivism Cyberpartisans a obținut o arhivă de 2TB de la Roskomnadzor (RKN), agenția rusă responsabilă cu monitorizarea, controlul și cenzura mass mediei din Rusia. Arhiva conține documente ce indică cenzura realizată de Rusia.

Concret, documentele indică ștergerea a 150,000 de postări de rețele de social media precum Telegram sau YouTube, monitorizarea anumitor jurnaliști și organizații media, monitorizarea canalelor de Telegram care „distribuie informații neverificate”, sau monitorizarea comentariilor de pe YouTube, Telegram și Odnoklassniki în care este criticată starea de sănătate a lui Vladimir Putin.

În plus, datele scurse indică un plan al RKN pentru a mobiliza în mai 2023 ferme de boți cu rolul de a amplifica conținutul media oficial rusesc.

CISA avertizează asupra a trei vulnerabilități ale unui driver Intel, Forta MFT și TerraMaster NAS

Agenția pentru Securitate Cibernetică și Securitate a Infrastructurii (CISA) din SUA a adăugat, pe baza dovezilor de exploatare activă, încă trei noi vulnerabilități de securitate la catalogul său KEV.

Prima dintre ele este identificată prin CVE-2015-2291 și rezidă în driverul de diagnosticare Intel Ethernet pentru Windows IQVW32.sys și IQVW64.sys. A doua este identificată prin CVE-2022-24990 și este o vulnerabilitate de execuție a comenzilor de la distanță în sistemul de operare TerraMaster. A treia vulnerabilitate, identificată prin CVE-2023-0669, afectează produsul GoAnywhere MFT al producătorului Fortra și a fost exploatată de atacatorii Clop pentru a exfiltra date de la peste 130 de organizații.

Apple lansează actualizări de securitate urgente

La 13 februarie 2023, Apple a lansat actualizări de securitate în regim de urgență pentru a aborda o vulnerabilitate de tip zero-day exploatată activ, identificată prin CVE-2023-23529 și care afectează iOS, iPadOS, macOS și Safari. Vulnerabilitatea rezidă în motorul browser WebKit, poate fi activată la procesarea conținutului web malițios și permite atacatorilor execuția arbitrară de cod.

Vulnerabilitățile WebKit afectează fiecare browser web disponibil pentru iOS și iPadOS din cauza restricțiilor Apple care impun furnizorilor de browsere să folosească același cadru de randare.

Utilizatorii sunt sfătuiți să actualizeze sistemele de operare la versiunile iOS 16.3.1, iPadOS 16.3.1, macOS Ventura 13.2.1 și Safari 16.3.1 pentru a preveni potențialele riscuri.

Actualizările sunt disponibile pentru iPhone 8 și versiunile ulterioare, toate modelele de iPad Pro, a treia generație de iPad Air și versiunile ulterioare, a 5-a generație de iPad și versiunile ulterioare, iPad mini de la a 5-a generație și ulterior, precum și pentru dispozitivele Mac ce rulează macOS Ventura, macOS Big Sur și macOS Monterey.

Patch-uri Microsoft pentru 75 de vulnerabilități

Microsoft a lansat actualizări de securitate ce abordează 75 de vulnerabilități CVE, trei dintre acestea fiind exploatate activ.

Dintre cele exploatate activ, CVE-2023-21715 permite unui atacator să depășească o funcție de securitate a Microsoft Publisher, CVE-2023-23376 este specifică Windows Common Log File System și poate oferi privilegii de SYSTEM unui atacator, iar CVE-2023-21823, a Windows Graphics Component, poate conduce la executarea de cod de la distanță și preluarea controlului unui sistem.

Un joc pentru mobil cu peste 10 milioane de descărcări pune în pericol datele utilizatorilor

Codul sursă al Escalators, un joc pentru mobil creat de Supersonic Studios Ltd., disponibil pe App Store și Play Store, ar fi fost publicat pe mai multe forumuri populare de hacking, împreună cu un set de date de aproape 600MB, potențial furate la începutul lunii noiembrie 2022.

Dezvăluirile codului sursă reprezintă o amenințare semnificativă deoarece poate fi expusă proprietatea intelectuală a dezvoltatorilor, iar atacatorii pot analiza vulnerabilitățile aplicațiilor și pot dezvolta exploit-uri personalizate pentru utilizarea ulterioară.

Informațiile scurse includ URL-ul și cheia Firebase, platforma pentru dezvoltarea aplicațiilor mobile utilizată în principal pentru stocarea datelor, ceea ce poate duce la furtul sau manipularea datelor private ale utilizatorilor, precum și chei API Google și Apple, ce permit atacatorilor citirea ID-urilor comenzilor, a ID-urilor anonimizate de utilizator și a jetoanelor de cumpărare.

A fost lansată o listă de IP-uri proxy utilizate de Killnet

Pentru a sprijini organizațiile să prevină atacurile DDoS care provin de la gruparea pro-rusă de criminalitate cibernetică Killnet, cercetătorii SecurityScorecard au publicat pe GitHub o listă ce conține aproximativ 17,746 de adrese IP proxy utilizate de către acești atacatori, lista incluzând și adrese utilizate de alte grupări de infracționalitate cibernetică.

Atacatorii Killnet sunt activi din martie 2022, când au început să lanseze atacuri cibernetice de tip DDoS împotriva guvernelor, infrastructurii critice sau ale companiilor din state care și-au exprimat disponibilitatea de a sprijini Ucraina.

Dispozitive Android noi vândute în China sunt livrate cu malware

Cercetătorii de la Universitatea din Edinburgh și de la Trinity College din Dublin au descoperit că dispozitive Android de ultimă generație vândute în China sunt livrate utilizatorilor cu spyware.

Cercetătorii au analizat datele transmise de aplicațiile preinstalate pe dispozitive Android vândute de Xiaomi, OnePlus și Oppo Realme, descoperind că anumite aplicații de la furnizor sau surse terțe sunt create pentru a exfiltra informații despre utilizator și dispozitiv. Informațiile exfiltrate sunt despre sistem, geolocație, profilul utilizatorului, relații sociale și istoricul apelurilor.


Postat în: stiri awareness

Vizualizat de 10385 ori