A fost publicată lista furnizorilor de servicii de formare pentru securitate cibernetică
Accesați pagina

Știrile săptămânii din cybersecurity (28.10.2022)

2022/10/27
Popularitate 1000

Foto: DNSC

Întrerupere a serviciilor WhatsApp

La 25 octombrie 2022, aplicația WhatsApp a avut o eroare tehnică ce a condus la imposibilitatea de a primi și trimite mesaje. Situația a avut loc timp de aproximativ două ore și a afectat utilizatorii aplicației din întreaga lume.

Probleme ale infrastructurii METRO în urma unui atac cibernetic

Echipa IT a METRO, susținută de experți externi, investighează un atac cibernetic, ce a avut loc în jurul datei 17 Octombrie 2022, generând probleme ale infrastructurii și probleme de plată în magazinele din Austria, Germania și Franța. Deși magazinele sale încă funcționează, METRO declară că a fost nevoită să pună la punct sisteme de plată offline, iar comenzile online sunt întârziate.

Având în vedere ancheta în desfășurare, compania nu a împărtășit informații despre natura acestui atac cibernetic, dar întreruperile infrastructurii IT sunt de obicei legate de atacuri ransomware.

Vom continua analiza și monitorizarea intensivă și vom oferi actualizări după cum este necesar. METRO își cere sincer scuze pentru orice inconvenient pe care incidentul le cauzează oricăruia dintre clienții și partenerii săi de afaceri", a transmis compania.

DNSC a organizat în perioada 27-28 octombrie 2022 conferința internațională Bucharest Cybersecurity Conference 2022

Evenimentul a fost LIVE integral pe canalele de social media ale DNSC, iar înregistrările pot fi urmărite integral pe Facebook și Youtube.

Agenția iraniană de energie atomică susține că a fost ținta unor hackeri sponsorizați statal

Agenția iraniană de energie atomică a dezvăluit că un actor susținut de un stat a avut acces la rețeaua unei filiale și la sistemul său de e-mail. Gruparea de criminalitate cibernetică Black Reward a anunțat exfiltrarea a 50 de gigaocteți de documente sensibile, nefiind clar dacă acestea includ informații clasificate.

Black Reward susține că a compromis sistemele Guvernului Iranian și a exfiltrat date sensibile legate de programele nucleare. Black Reward a partajat, ca dovadă a hack-ului, fișiere cu contracte, planuri de construcție și detalii despre echipamentele de la uzina Bushehr. Pe 21 octombrie 2022, gruparea a dat Guvernului Iranian 24 de ore pentru a elibera prizonierii politici arestați în timpul protestelor recente sau vor elibera documentele.

Avertisment al unor agenții americane pentru atacurile cu ransomware ale Daixin

FBI, CISA și Departamentul de Sănătate și Servicii Umane (HHS) au publicat un avertisment comun cu privire la atacurile cibernetice comise de gruparea de criminalitate cunoscută sub numele de Daixin Team, care vizează în primul rând sectorul sănătății din SUA.

Daixin Team este un grup de ransomware și extorcare de date care a vizat sectorul sănătății cu operațiuni de ransomware și extorcare de date cel puțin din iunie 2022”, conform avertismentului.

În ultimele patru luni, gruparea a fost asociată cu mai multe incidente ransomware în sectorul de asistență medicală și sănătate publică, criptând servere aferente înregistrărilor medicale electronice, diagnosticarilor, imagisticii și serviciilor intranet.

Măsuri dedicate atenuării recomandate propun ca organizațiile să aplice cele mai recente actualizări de software, să impună autentificarea cu mai mulți factori, să implementeze segmentarea rețelei și să mențină backup-uri offline.

Atacatorii exploatează activ vulnerabilități ale Cisco AnyConnect și GIGABYTE

Cisco a avertizat cu privire la încercări de exploatare activă care vizează două vulnerabilități de securitate reparate anterior în Cisco AnyConnect Secure Mobility Client pentru Windows. Urmărite ca CVE-2020-3153 și CVE-2020-3433, vulnerabilitățile ar putea permite atacatorilor autentificați local să efectueze deturnarea DLL și să copieze fișiere arbitrare în directoarele de sistem cu privilegii ridicate.

În ceea ce privește GIGABYTE, atacatorii exploatează vulnerabilitățile CVE-2018-19320, CVE-2018-19321, CVE-2018-19322 și CVE-2018-19323, ce ar putea permite unui atacator să escaladeze privilegii și să ruleze coduri rău intenționate pentru a prelua controlul complet asupra sistemelor afectate.

Patch Apple pentru o vulnerabilitate zero-day a iOS și iPadOS exploatată activ

La 24 octombrie 2022, Apple a lansat, actualizări de securitate pentru a remedia vulnerabilitatea CVE-2022-42827 a iOS și iPadOS.

În plus, patch-ul abordează alte 19 vulnerabilități, inclusiv două în Kernel, trei în Point-to-Point Protocol (PPP), două în WebKit și câte una în AppleMobileFileIntegrity, Core Bluetooth, IOKit, Sandbox.

Patch-ul este disponibil pentru: iPhone 8 și versiuni mai noi; toate modelele de iPad Pro; iPad Air, începnd cu a 3-a generație; iPad începând cu a 5-a generație; și iPad mini începând cu a 5-a generație.

O vulnerabilitate corectată în Vmware Workspace ONE Access este exploatată pentru implementarea de criptomineri și ransomware

O vulnerabilitate Vmware de execuție a codului la distanță, urmărită ca CVE-2022-22954 și având un scor CVSS de 9.8, este exploatată în scopul furnizării programelor malware RAR1Ransom și GuardMiner.

Atacatorul intenționează să utilizeze cât mai mult posibil resursele victimei, nu numai pentru a instala RAR1Ransom pentru extorcare, ci și pentru a răspândi GuardMiner pentru a colecta criptomonede”, conform unui raport al Fortinet FortiGuard Labs.

Vulnerabilitatea a fost corectată în aprilie 2022, însă există dovezi că aceasta a fost exploatată activ până în prezent. Este esențial ca utilizatorii să acorde prioritate aplicării actualizărilor de securitate necesare pentru a atenua astfel de amenințări.

Atacatorii exploatează vulnerabilitatea critică nou dezvăluită „Text4Shell”

La 20 octombrie 2022, compania de securitate cibernetică Wordfence a transmis că a detectat încercări de exploatare care vizează o vulnerabilitatea critică CVE-2022-42889, supranumită ”Text4Shell” și specifică Apache Commons Text. Vulnerabilitatea este similară Log4Shell, are un scor CVSS de 9.8 și afectează versiunile de la 1.5 până la 1.9 ale Apache Commons Text.

Conform Zscaler ThreatLabZ, atacatorul poate trimite un payload special folosing lookup-urile script, dns și url pentru a ajunge la execuție arbitrară a codului.

Vulnerabilitatea Text4Shell urmează o altă vulnerabilitate critică (CVE-2022-33980) a Apache Commons Configuration, dezvăluită în iulie 2022, având un scor CVSS de 9.8 pentru posibilitatea de execuție arbitrară a codului.

Google Chrome va renunța la suportul pentru Windows 7/8.1 în februarie 2023

Google a anunțat că browserul web Google Chrome probabil va renunța la suportul pentru Windows 7 și 8.1 începând cu februarie 2023.

Conform Google Chrome Support, „odată cu lansarea Chrome 110 (programată provizoriu pentru 7 februarie 2023), vom înceta oficial suportul pentru Windows 7 și Windows 8.1”, fiind necesară asigurarea rulării Windows 10 sau unor versiuni mai noi pentru a primi actualizări Chrome.

Versiunile mai vechi de Chrome vor continua să funcționeze, dar nu vor mai fi lansate actualizări pentru utilizatorii acestor sisteme de operare”, a adăugat Google .

Seria Cyber Alert, realizată de Euronews România cu suportul DNSC, se concentrează pe phishing

Cum funcționează atacurile de tip phishing, care sunt cele mai frecvente tipuri de tentative de fraudă și cum ne putem proteja, în episodul 4 din mini-seria Cyber Alert.

Campania Dormant Colors furnizează extensii Chrome rău intenționate

Cercetătorii de la Guardio Labs au descoperit o nouă campanie rău intenționată, numită Dormant Colors, care are ca scop furnizarea unor extensii pentru personalizarea culorilor Google Chrome, care deturnează căutările și inserează link-uri periculoase pe paginile web, prin intermediul cărora pot fi furate date.

Până la jumătatea lunii octombrie 2022, cercetătorii au descoperit cel puțin 30 de variante ale acestor extensii atât în magazinele web Chrome, cât și în cele Edge, iar numărul instalărilor depășește un milion.


Vizualizat de 4515 ori