A fost publicată lista furnizorilor de servicii de formare pentru securitate cibernetică
Accesați pagina

Știrile săptămânii din cybersecurity (28.07.2022)

2022/07/28
Popularitate 1000

Foto: DNSC

Un nou studiu evidențiază 8 dintre cele mai populare escrocherii de tip phishing

Un studiu desfășurat pe o perioadă de un an de către cercetătorii de la Norton Labs a scos la iveală că, deși atacurile cibernetice devin din ce în ce mai sofisticate, anumiți vectori de atac rămân neschimbați, exmple fiind phishing-ul clasic de conectare sau notificarea de încălcare a drepturilor de autor.

Crearea unui site web care este similar ca nume și ca aspect cu pagina oficială de conectare reprezintă cea mai comună și mai răspândită schemă de phishing. ”Notificarea privind blocarea contului” este o altă schemă de phishing foarte populară prin care atacatorii obțin acces la credențialele de conectare ale victimei.

Studiul dezvăluie și faptul că Facebook este cel mai impersonat site, fiind urmat de Instagram în preferințele atacatorilor.

Setările implicite ale Microsoft Teams pot expune utilizatorii la amenințări externe

O echipă de cercetători a observat că setările implicite ale Microsoft Teams pot permite unui atacator să creeze discuții de grup cu oficiali ai statului, spre exemplu, păcălind victimele că discută subiecte sensibile cu un superior.

Cercetătorii au schimbat numele unui cont Microsoft Teams în Ingrida Simonyte, prim-ministrului Lituaniei, adăugând într-un singur grup de chat adresele de e-mail ale membrilor din Comitetul de Securitate și Apărare Națională, din Parlamentul Lituaniei.

Setările implicite Microsoft Teams permit terților care cunosc numele și prenumele unei persoane să descopere contul acesteia de pe platformă și să trimită mesaje sau fișiere directe. De asemenea, este ușor ca un atacator să își asume identitatea oricărei persoane din aplicația Teams, iar această funcționalitate permite atacuri de tip social engineering, ceea ce reprezintă o amenințare gravă la adresa securității organizațiilor.

Pentru evitarea riscurilor, echipele de securitate sunt sfătuite să stabilească cerințe de bază pentru access și să efectueze verificări ale configurației sistemului pentru a se asigura că platformele respectă cerințele.

Google Play Store găzduiește în continuare programe malițioase

Cercetătorii de la Dr. Web au identificat o nouă serie de aplicații rău-intenționate pe Google Play, aplicațiile fiind instalate de peste 10 milioane de ori pe dispozitive mobile. Deși Google are măsuri de protecție în vigoare și a eliminat multe dintre aplicațiile malițioase, câteva au reușit să rămână disponibile pentru descărcare și instalare prin Play Store.

Specialiștii recomandă utilizatorilor să verifice recenziile și evaluările altor persoane înainte de a descărca și instala o aplicație, să viziteze site-ul web al dezvoltatorului, să citească politica de confidențialitate, să acorde atenție permisiunilor solicitate în timpul instalării, să aibă Play Protect activat pe dispozitiv și să monitorizeze în mod regulat datele și consumul bateriei pentru a identifica orice procese suspecte care rulează în fundal.

Extensiile IIS malițioase câștigă popularitate în rândul infractorilor cibernetici

La 26 Iulie 2022, Microsoft 365 Defender Research Team a publicat un raport menit să atragă atenția asupra faptului că atacatorii folosesc din ce în ce mai frecvent extensiile Internet Information Services (IIS) ca backdoor-uri sub acoperire care oferă persistență în serverele compromise.

Cercetătorii Microsoft detaliază în raport modul în care funcționează extensiile IIS, oferă o perspectivă asupra modului în care acestea sunt valorificate de către atacatori ca și backdoor-uri, prezintă indicatorii de compromis și recomandă măsuri de îmbunătățire a apărării împotriva compromiterii serverului.

Directorul DNSC, Dan Câmpean, despre ecosistemul cyber în dialog cu Lavinia Șandru la Impact LIVE

FileWave corectează două vulnerabilități care au afectat mai mult de 1000 organizații

La 26 iulie 2022, compania FileWave a anunțat că două vulnerabilități identificate în sistemul FileWave de gestionare a dispozitivelor mobile (MDM) au fost remediate după ce au fost descoperite de către cercetătorii de la Claroty's Team82.

Vulnerabilitățile CVE-2022-34907 și CVE-2022-34906 pot fi exploatate de la distanță, permit unui atacator să ocolească mecanismele de autentificare și să obțină control total asupra platformei MDM și asupra dispozitivelor gestionate.

STIFF#BIZON vizează ținte importante din mai multe țări

Cercetătorii de la Securonix Threat Research au publicat un raport despre o campanie numită STIFF#BIZON, în cadrul căreia sunt vizate ținte importante din multiple țări, inclusiv Polonia și Cehia.

Campania implică email-uri de phishing cu rolul de a infecta sistemele vizate cu o versiune modificată a Konni RAT, având capabilități precum efectuarea capturilor de ecran, extragerea datelor de logare salvate în browser, stabilirea unui „remote interactive shell” prin care pot fi lansate comenzi la zece secunde sau extragerea informațiilor din Local State file.

Campania este atribuită grupului APT37, care ar avea legături cu Statul Nord-Coreean. Totuși, cercetătorii iau în considerare că APT28 (Fancy Bear), un grup asociat cu Rusia, ar putea fi responsabil pentru campanie, luând în considerare utilizarea Konni RAT și a unor tehnici specifice APT28.

Atacatorii caută vulnerabilități la mai puțin de 15 minute de la anunțarea acestora

Un raport al Palo Alto Networks, prin care sunt acoperite 600 de cazuri de răspuns la incident, relevă că atacatorii devin mai rapizi în exploatarea vulnerabilităților zero-day, de obicei lansând scanări pentru vulnerabilitățile noi la mai puțin de 15 minute de la anunțarea acestora.

Această situație a fost valabilă inclusiv pentru cele mai importante vulnerabilități din 2021, precum seturile de vulnerabilități Exchange Server ProxyShell și ProxyLogon, Log4shell, vulnerabilitățile SonicWall sau Zoho ManageEngine ADSelfService Plus. În cazul bug-ului specific Big-IP software al F5, Palo Alto Networks a observat peste 2,500 de scanări la sub zece ore de la lansarea unei semnături pentru vulnerabilitate.

Peste 10 milioane de persoane au descărcat instrumente de decriptare prin No More Ransom

În 6 ani de la lansare, No More Ransom, un portal online și, totodată, un parteneriat public privat, a ajutat peste 1.5 milioane de victime în recuperarea pe gratis a fișierelor criptate în urma atacurilor cu ransomware și peste 10 milioane de persoane au descărcate instrumente de decriptare. În prezent, inițiativa No More Ransom oferă 136 de instrumente gratis pentru 165 de variante de ransomware.

Conform Europol, cea mai bună soluție împotriva ransomware rămâne prevenirea prin măsuri precum back-up-ul regulat al datelor, actualizarea soluțiilor de securitate și a sistemului de operare, autentificarea two-factor sau atenția la click-urile efectuate. Victimele ransomware sunt sfătuite să raporteze situația și să verifice No More Ransom pentru instrumente de decriptare.


Postat în: stiri awareness awareness

Vizualizat de 3439 ori