A fost publicată lista furnizorilor de servicii de formare pentru securitate cibernetică
Accesați pagina

Știrile săptămânii din cybersecurity (22.06.2023)

2023/06/22
Popularitate 1000

Foto: Unsplash

Comisia Europeană îndeamnă statele membre să limiteze echipamentele chinezești din rețelele lor 5G

Comisia Europeană a îndemnat statele membre să impună fără întârziere restricții furnizorilor cu risc ridicat pentru rețelele 5G, în special firmelor chinezești Huawei și ZTE.

Pentru implementarea Setului de instrumente al UE privind securitatea cibernetică 5G, Grupul de cooperare NIS, cu sprijinul Comisiei și al Agenției UE pentru Securitate Cibernetică (ENISA), a pregătit un raport potrivit căruia li se recomandă statelor membre să se asigure că restricțiile acoperă activele critice și extrem de sensibile identificate în evaluarea coordonată a riscurilor a UE.

„Zece state membre au folosit aceste competențe pentru a impune ORM-urilor obligații de a restricționa sau de a exclude furnizorii considerați cu risc ridicat din rețelele lor 5G.”, conform raportului publicat de UE. „Mai multe state membre au luat măsuri pentru a restricționa utilizarea sau a exclude furnizorii ori componentele cu risc ridicat. În trei state membre, deciziile privind furnizorii sau echipamentele cu risc ridicat sunt luate pe baza aplicațiilor ORM-urilor pentru a implementa echipamente 5G. Un stat membru a luat o decizie publică de a exclude Huawei și ZTE din rețeaua sa 5G.”

Raportul evidențiază riscurile pentru securitatea colectivă asociate cu întârzierile în limitarea furnizării de echipamente de rețea de la furnizorii cu risc ridicat, iar nouăsprezece state membre au confirmat deja că dețin capacitatea de a impune eliminarea echipamentelor existente furnizate de organizații cu risc ridicat.

O nouă vulnerabilitate a MOVEit Transfer

Pe 15 iunie 2023, compania de software Progress a avertizat utilizatorii MOVEit Transfer să restricționeze accesul HTTP la mediile lor, după ce au fost distribuite informații despre o nouă vulnerabilitate SQLi pentru care nu există încă o remediere disponibilă online, însă un pach este în prezent testat și va fi lansat „în scurt timp”.

Până la lansarea actualizărilor de securitate pentru versiunile MOVEit Transfer afectate, Progress recomandă „insistent”, ca o soluție temporară, modificarea regulilor firewall-ului pentru a refuza traficul HTTP și HTTP către MOVEit Transfer pe porturile 80 și 443.

Avertismentul recent urmează un alt aviz publicat pe 9 iunie 2023, care a dezvăluit vulnerabilități critice SQL urmărite colectiv prin CVE-2023-35036 și descoperite în urma unui audit de securitate inițiat pe 31 mai 2023, când Progress a emis corecții pentru o vulnerabilitate de tip zero day, CVE-2023-34362 exploatată de atacatorii Cl0p.

Compania Shell confirmă că a fost afectată de atacurile ransomware Cl0p

Cl0p, gruparea de criminalitate cibernetică responsabilă pentru exploatarea unei vulnerabilități critice de securitate a MOVEit Transfer a început să enumere victimele atacurilor în masă, lista incluzând, companii precum British Airways, Aer Lingus, Boots, sau BBC.

În plus, pe 15 iunie 2023, Shell a confirmat că a fost afectată de un atac ransomware orchestrat de această grupare, un purtător de cuvânt al Shell declarând că sunt „conștienți de un incident de securitate cibernetică ce a afectat un instrument terță parte de la Progress numit MOVEit Transfer, care este folosit de un număr mic de angajați și clienți Shell”.

Shell a subliniat că „nu există nicio dovadă de impact asupra sistemelor IT de bază ale Shell” și că echipele IT interne au continuat să investigheze incidentul, fără a exista comunicare cu atacatorii.

Shell a suferit și în 2021 un incident cibernetic orchestrat de Cl0p, când atacatorii au compromis dispozitivul de transfer de fișiere Accelion.

DNSC scoate la concurs 11 posturi în cadrul Direcției Generale Operațiuni Tehnice

Directoratul Național de Securitate Cibernetică (DNSC) organizează o serie de concursuri pentru angajarea a 11 noi colegi, ca personal contractual, pe o perioadă nedeterminată.

Documentele necesare pentru dosarul de înscriere pot fi depuse în format electronic, la adresa de email [email protected] sau în format letric la secretariatul comisiei de concurs, la sediul DNSC din Str. Italiană 22, Sector 2, 020976 București, România între orele 09:00-17:00, telefon: 0742999650.

NOTĂ: toate documentele necesare înscrierii la concurs, depuse în format electronic, trebuie transmise într-un singur e-mail, exclusiv în format .PDF!

Specificații despre salariul de bază, precum și fișele de post aferente funcțiilor scoase la concurs în cadrul DGOT, se regăsesc în secțiunea CARIERĂ de pe site-ul DNSC.

Un român a plănuit un atac cibernetic asupra site-ului Summit-ului Comunității Politice Europene

La 20 iunie 2023, Anton Rog, directorul Centrului Național Cyberint, a dezvăluit că, alături de DIICOT, a fost dejucat un atac cibernetic plănuit de un român asupra site-ului Summit-ului Comunităţii Politice Europene, în care 47 de șefi de stat și guvern din Europa și lideri ai UE s-au întâlnit la Bulboaca, Republica Moldova.

„Împreună cu DIICOT, în țară, am avut o speță de curând, în care l-am luat pe un domn de acasă, un fel de lup singuratic, care se hotărâse să atace site-ul aferent unei manifestări în care erau toți liderii europeni prezenți” a declarat Anton Rog.

Mai multe ziare germane au tipăresc ediții speciale după un atac informatic

La 19 iunie 2023, grupul de presă Rheinische Post din Germania a tipărit de urgenţă ediţii ale ziarelor pe care le deţine, după un atac informatic asupra furnizorului de servicii IT. Ediţiile digitale şi pe hârtie ale ziarelor regionale din vestul Germaniei nu au fost disponibile în forma obişnuită.

Aparent, atacul nu a avut ca rezultat furtul de date ale instituţiei de presă sau ale clienţilor, însă a fost necesară oprirea individuală a unor sisteme tehnice şi a conexiunii la internet.

Aachener Zeitung, una din publicaţiile Rheinische Post, li s-a adresat cititorilor pe prima pagină, recunoscând că ediţia specială „nu corespunde complet cu ceea ce v-aţi obişnuit de la noi.” Portalurile de ştiri ale ziarelor afectate erau accesibile limitat pe 19 iunie.

Zyxel remediază vulnerabilități critice în dispozitivele NAS

Zyxel a lansat actualizări de securitate pentru a remedia o vulnerabilitate critică a dispozitivelor sale NAS, care ar putea duce la executarea de comenzi arbitrare pe sistemele afectate.

Vulnerabilitatea este identificată prin CVE-2023-27992 (scor CVSS:9.8), a fost descrisă ca o vulnerabilitate a comenzii de pre-autentificare și „permite unui atacator neautentificat să execute, de la distanță, unele comenzi ale sistemului de operare, trimițând o solicitare HTTP elaborată”, a indicat Zyxel într-un aviz publicat pe 20 iunie 2023.

Vulnerabilitatea afectează versiunile NAS326 (V5.21(AAZF.13)C0 și anterioarele, remediată în V5.21(AAZF.14)C0); NAS540 (V5.21(AATB.10)C0 și anterioarele, remediată în V5.21(AATB.11)C0); precum și NAS542 (V5.21(ABAG.10)C0 și anterioarele, remediată în V5.21(ABAG.11)C0).

Alerta vine la două săptămâni după ce CISA a adăugat două alte vulnerabilități ce afectează firewall-urile Zyxel, în catalogul Known Exploited Vulnerabilities, pe baza dovezilor. de exploatare activă. Acele vulnerabilități au primit identificatorii CVE-2023-33009 și CVE-2023-33010.

Cercetătorii descoperă în piețele Dark Web peste 100,000 de conturi ChatGPT compromise

Peste 100,000 de acreditări ale conturilor ChatGPT au fost compromise prin intermediul programelor malware, jurnalele de furt de informații fiind identificate de cercetătorii de la Group-IB pe diferite site-uri web subterane.

41,000 de conturi au fost compromise între iunie 2022 și mai 2023 în regiunea Asia Pacific, 17,000 în Europa, iar America de Nord au fost compromise 4,700 de conturi.

„Angajații introduc corespondențe clasificate sau folosesc ChatGPT pentru a optimiza codul. Având în vedere că ChatGPT reține toate conversațiile, acest lucru ar putea oferi, din neatenție, o grămadă de informații sensibile atacatorilor dacă obțin acreditările contului.”, conform raportului publicat de Group-IB.

Pentru atenuarea riscurilor, cercetătorii sfătuiesc utilizatorii să-și actualizeze parolele în mod regulat și să implementeze autentificarea 2FA.

Atacatori APT folosesc metode avansate pentru a viza guvernele din Africa și Orientul Mijlociu

Echipa Cortex Threat Research a identificat o serie de atacuri cibernetice desfășurate în scop de spionaj care vizează entități guvernamentale din Africa și Orientul Mijlociu, atacatorii folosind furtul de acreditări și tehnici rare de exfiltare a e-mailurilor Exchange.

Cercetătorii urmăresc această activitate sub denumirea temporară CL-STA-0043 și o descriu drept o „adevărată amenințare persistentă avansată”.

Palo Alto Networks a publicat o cercetare tehnică profundă într-un raport care subliniază că „scopul principal al atacurilor a fost acela de a obține informații extrem de confidențiale și sensibile, în special legate de politicieni, activități militare și ministerele de afaceri externe”. În plus, conform Palo Alto Networks, „nivelul de sofisticare, adaptabilitate și victimologie al acestui grup de activitate sugerează un actor de amenințare APT foarte capabil și este suspectat a fi un actor de amenințare susținut de un stat național”

Ca metode de escaladare a privilegiilor, CL-STA-0043 folosește atât instrumente Windows native care permit crearea de conturi de administrator și rularea altor programe cu privilegii ridicate, dar și abuzul de caracteristici de accesibilitate în Windows care fac posibilă ocolirea cerințelor de conectare și a backdoor-ului sistemelor.

Noul malware Mystic Stealer este folosit din ce în ce mai mult în atacuri

Un nou malware de furt de informații care vizează 40 de browsere web, 70 de extensii de browser, 21 de aplicații de criptomonedă, nouă aplicații MFA și de gestionare a parolelor, 55 de extensii de browser pentru criptomonede, acreditări Steam și Telegram, printre altele, este promovat pe forumurile de hacking și în piețele darknet din aprilie 2023.

Programul malware este denumit Mystic Stealer, iar cercetătorii Zscaler și Cyfirma au publicat, aproape simultan, două rapoarte individuale care avertizează despre apariția, complexitatea și creșterea vânzărilor acestuia.

Proiectul este în dezvoltare activă, Mystic Stealer debutând cu versiunea 1.0 la sfârșitul lunii aprilie și trecând rapid la versiunea 1.2 spr sfârșitul lunii mai. Vânzătorul îl promovează pe mai multe forumuri unde îl oferă spre închiriere la prețul de 150 USD pe lună sau 390 USD pe trimestru.

Mystic Stealer poate viza toate versiunile de Windows care acceptă arhitecturi OS pe 32 și 64 de biți, inclusiv XP până la versiunea 11, iar originea noului malware ar putea fi indicată de faptul că autorul acestuia a adăugat o excludere pentru Comunitatea Statelor Independente.

Bitdefender a descoperit un nou set sofisticat de instrumente malițioase

Cercetătorii Bitdefender au publicat un raport referitor la un set de artefacte malițioase, cu capabilități backdoor, care par să facă parte dintr-un set mai complex de instrumente malware.

Cele patru mostre analizate de Bitdefender au fost încărcate pe VirusTotal de către o victimă, cel mai vechi eșantion datând din 18 aprilie 2023. Analiza cercetătorilor dezvăluie că două dintre programele malițioase sunt backdoors generice bazate pe Python și concepute pentru a viza sistemele Windows, Linux și macOS. Colectiv, payload-urile au fost denumite JokerSpy.

Identitatea atacatorilor este necunoscută pentru moment și nu este clar nici cum se obține accesul inițial.


Vizualizat de 11803 ori