A fost publicată lista furnizorilor de servicii de formare pentru securitate cibernetică
Accesați pagina

Știrile săptămânii din cybersecurity (12.05.2022)

2022/05/12
Popularitate 1000

Costa Rica a declarat stare de urgență în urma atacurilor cu ransomware ale Conti

La 8 mai 2022, președintele Rodrigo Chavez a declarat stare de urgență în Costa Rica, în urma atacurilor cu ransomware împotriva sistemelor guvernamentale ale țării. Grupul Conti ar fi furat cel puțin 1 TB de date de la multiple agenții guvernamentale, cerând drept răscumpărare 10 milioane de $, care a fost respinsă.

Aflate în desfășurare de tre săptămâni, atacurile aparțin grupului de criminalitate cibernetică Conti, afiliat Federației Ruse, iar agresivitatea acestora ar fi justificată de un proces de rebranding al grupului, sub numele BlackBasta. În acest context, US State Department a anunțat că oferă până la 15 milioane de dolari în schimbul informațiilor care pot contribui la identificarea și arestarea membrilor Conti.

Declarație a Înaltului Reprezentant al UE referitoare la atacurile împotriva sateliților KA-SAT

Înaltul Reprezentant al Uniunii Europene, Josep Borell, a publicat o declarație prin care condamnă, în numele Uniunii Europene și statelor sale membre, atacul cibernetic lansat de Rusia, la 24 februarie 2022, împotriva rețelei de sateliți KA-SAT, operată de Viasat.

Conform declarației, atacul cibernetic a facilitat agresiunea militară împotriva Ucrainei și a cauzat probleme la nivelul infrastructurilor de comunicații din Ucraina și câteva state membre UE. Astfel, atacul este considerat un exemplu din comportamentul iresponsabil specific Rusiei în mediul cibernetic.    

Înaltul Reprezezntat al UE a indicat că organizația va contitua să furnizeze Ucrainei sprijin politic, financiar și material în sensul consolidării rezilienței cibernetice a țării.

Un nou amendament al Convenției pentru Criminalitate Cibernetică

Săptămâna viitoare, Consiliul Europei va adopta un nou amendament la Convenția pentru Criminalitate Cibernetică, cunoscută și sub denumirea Convenția Budapesta. Convenția a fost lansată în 2001 și are 66 de membri, inclusiv România.  

Amendamentul va fi inclus în al Doilea Protocol Adițional al Convenției și va oferi agențiilor de impunere a legii noi abilități pentru a obține informațiile necesare în investigațiile de criminalitate cibernetică.

Astfel, autoritățile vor putea solicita informații de la entități din jurisdicții străine și vor avea puterea de a mandata o cooperare rapidă cu entități străine pentru situațiile în care viețile oamenilor pot fi în pericol.

Utilizatori din Bangladesh vizați de o campanie a grupului Bitter APT

Cerccetătorii de la Cisco Talos au observat o campanie lansată în august 2021 de grupul Bitter APT (advanced persistent threat), ce vizează în special membri ai Batalionului de Acțiune Rapidă al Poliției din Bangladesh.

În acest context, atacatorii trimit email-uri ce conțin documente RTF sau Microsoft Excel care, în urma accesării, lansează aplicația Equation Editor pentru a rula un shellcode pentru exploatarea unor vulnerabilități specifice Microsoft Office – CVE-2017-11882, CVE-2018-0798 și CVE-2018-0802. Ulterior, este descărcat un troian nou descoperit, numit ZxxZ, având inclusiv capabilitatea de a executa fișiere de la distanță.

Avast și AVG conțin vulnerabilități vechi de 10 ani

Un cercetător de la SentinelOne a descoperit două noi vulnerabilități de severitate ridicată, ce afectează produsele antivirus Avast și AVG. CVE-2022-26522 și CVE-2022-26523 au fost identificate la nivelul aswrArPot.sys, anti-rootkit kernel driver utilizat de Avast și AVG. Acesta a fost lansat la 12 iunie 2012 în cadrul Avast 12.1, versiunea actuală a driver-ului.

Conform cerecetătorului, vulnerabilitățile permit atacatorilor să escaladeze privilegiile și să realizeze acțiuni precum dezactivarea soluțiilor de securitate sau coruperea sistemului de operare.

Milioanele de utilizatori ai Avast și AVG vor putea primi în următoarele săptămâni actualizarea automată la versiunea 22.1 a driver-ului.

Atacatorii ascund malware în Windows Event Logs

Cercetătorii de securitate cibernetică au observat o campanie, numită SilentBreak, în cadrul căreia Windows Event Logs este utilizat pentru a stoca malware.

Tehnica are rolul de a ascunde activitatea atacatorului și nu a mai fost documentată public în atacuri active. În cadrul SilentBreak, aceasta este utilizată alături de alte instrumente „custom” și comerciale, avansate din punct de vedere tehnic, precum CobaltStrike sau NetSPI (fost SilentBreak).

SilentBreak este considerată „highly targeted” iar faza sa inițială ar fi avut loc în septembrie 2021. Cercetătorii de la Kaspersky nu au identificat similarități între SilentBreak și campaniile desfășurate anterior de alți atacatori.    

Apple, Google și Microsoft vor să renunțe la parole

Apple, Google și Microsoft vor să implementeze FIDO Authentication, o formă de autentificare fără parole, prin care un dispozitiv iOS, Android sau Windows va stoca un token ce va putea fi folosit pentru conectarea la diverse servicii prin scanarea facială sau a amprentei. Token-ul poate fi stocat și online pentru a fi disponibil în cazul pierderii dispozitivului.

O parte importantă a FIDO constă în „multi-device credentials” sau „passkeys”, ce implică conectarea prin Bluetooth a unui dispozitiv ce conține token-ul la dispozitivul pe care utilizatorul intenționează să se logheze la un serviciu.

Eforturi pentru un nivel mai mare de standardizare a securității cibernetice a UE

Agenția Uniunii Europene pentru securitate cibernetică, ENISA, conduce eforturile pentru promovarea unui nivel mai mare de standardizare a legislației și regulilor specifice securității cibernetice europene. În acest sens, ENISA a publicat deja două rapoarte, Risk Management Standards și 5G Cybersecurity Standards.

Conform unui reprezentant ENISA, în contextul mediului cibernetic din ce în ce mai complex, „standardele de securitate cibernetică pot fi un instrument esențial prin care o organizație își poate îmbunătăți postura de securitate cibernetică, asigurându-se că strategia și politicile sale de securitate cibernetică sunt implementate de o manieră consistentă și măsurabilă.”


Vizualizat de 2233 ori