A fost publicată lista furnizorilor de servicii de formare pentru securitate cibernetică
Accesați pagina

Știrile săptămânii din cybersecurity (09.06.2022)

2022/06/09
Popularitate 1000

Ransomware pentru dispozitive IoT 

Vedere Labs de la Forescout a lansat un studiu care demonstrează modul în care ransomware-ul de ultimă generație poate exploata dispozitivele IoT (Internet of Things) pentru acces inițial și deplasare către activele IT (information technology) și OT (operational technology).  

Scopul final al R4IoT (Ransomware for Internet of Things) este de a utiliza dispozitivele IoT expuse și vulnerabile, pentru a obține un punct de sprijin inițial, urmat de implementarea ransomware-ului în rețeaua IT. 

Cercetătorii recomandă organizațiilor să identifice și să corecteze dispozitivele vulnerabile, să impună segmentarea rețelei, să implementeze politici privind utilizarea de parole puternice și să monitorizeze conexiunile HTTPS, sesiunile FTP și traficul de rețea. 

Directoratul a participat la exercițiul cibernetic Cyber Europe 2022 care testează reziliența sectorului european al sănătății 

Directoratul Național de Securitate Cibernetică (DNSC) a participat în perioada 8-9 iunie 2022 la exercițiul de securitate cibernetică Cyber Europe 2022, organizat de Agenția Uniunii Europene pentru Securitate Cibernetică (ENISA). Obiectivul principal al ediției din 2022 a fost testarea răspunsului la atacurile asupra infrastructurilor și serviciilor de sănătate ale UE. 

Pentru a asigura încrederea cetățenilor în serviciile și infrastructurile medicale care le stau la dispoziție în Europa, serviciile de sănătate ar trebui funcționeze fără întrerupere. În situația în care acestea ar fi supuse unui atac cibernetic major, cum am reacționa și cum am coordona răspunsul nostru, atât la nivel național, cât și la nivelul UE, pentru a atenua incidentele și a împiedica o escaladare a situației? Aceasta este întrebarea la care a încercat să răspundă Cyber Europe 2022, utilizând un scenariu fictiv. 

Alertă a 3 agenții americane cu privire la atacatorii statali chinezi 

O alertă comună a NSA, CISA și FBI avertizează asupra faptului că, de peste doi ani, actorii cibernetici sponsorizați de Statul Chinez utilizează vulnerabilități de rețea pentru a obține acces în organizațiile din sectoarele publice și private. 

În cadrul alertei, agențiile au indicat vulnerabilitățile exploatate precum și metodele de exploatare folosite de atacatori, însă nu au indicat un anumit actor. 

De obicei, grupările sponsorizate de Statul Chinez acționează agresiv împotriva infrastructurii critice pentru a obține date sensibile, proprietate intelectuală și informații de identificare personală.  

Microsoft perturbă activitatea de spear-phishing a Bohrium 

Unitatea Microsoft pentru Infracțiuni Digitale a inițiat proceduri judiciare împotriva unui atacator cibernetic iranian numit „Bohrium”, întrerupând o operațiune de spear-phishing care a vizat organizații din sectoarele tehnologiei, transporturilor, educației sau guvernului din SUA, India și regiunea Orientului Mijlociu. 

Tactica Bohrium implica crearea unor profiluri false pe rețelele de socializare, pretinzând că sunt recrutori pentru a obține informații personale de la potențiale victime, apoi trimiteau email-uri rău intenționate cu link-uri care au infectat computerele țintelor cu malware. 

În acest context, Microsoft a eliminat și 41 de domenii utilizate de Bohrium în campania de spear-phishing.   

Raport Microsoft – Polonium, grupare criminală care a vizat organizațiile israeliene 

Conform unui raport publicat de Microsoft la 2 iunie 2022, compania a detectat și dezactivat atacuri care vizează OneDrive și care provin de la o grupare de criminalitate cibernetică numită „Polonium”, având sediul în Liban. În ultimele trei luni, Polonium a vizat sau compromis peste 20 de organizații din Israel și o organizație interguvernamentală din Liban. 

Microsoft a suspendat mai mult de 20 aplicații OneDrive rău intenționate create de Polonium, a notificat organizațiile afectate și a implementat o serie de actualizări care vor pune în carantină instrumentele dezvoltate de operatorii Polonium.  

Raportul detaliază activitatea Polonium și expune resursele de care dispune acest atacator, Microsoft indicând că a stabilit, ”cu încredere moderată”, coordonarea acestei grupări cu eforturile hackerilor afiliați Ministerului de Informații și Securitate al Iranului.  

Numărul înșelătoriilor cu criptomonede este în creștere 

În perioada 1 ianuarie 2021 - 31 martie 2022, peste 46,000 de victime ale înșelătoriilor cu criptomonede au raportat pierderi în valoare de aproximativ 1 miliard de dolari în Bitcoin, Tether sau Ether. În 2021, pierderile raportate au fost de 60 ori mai mari decât în 2018.  

În acest context, multe dintre fraude au originea pe platforme precum Instagram, Facebook, WhatsApp și Telegram. Motivele succesului acestor escrocherii constau în lipsa unei bănci sau autorități centralizate care să semnaleze tranzacțiile suspecte, transferurile cripto nu pot fi inversate și mulți oameni nu sunt încă familiarizați cu modul în care funcționează cripto. 

Eforturi ale Apple pentru prevenirea și reducerea fraudelor 

Eforturile companiei Apple de a preveni și reduce frauda au condus la oprirea disponibilității în App Store a 1.6 milioane de aplicații și actualizări, fapt ce a protejat aproximativ 1.5 miliarde de dolari în eventuale tranzacții frauduloase.  

De asemenea, Apple a dezactivat peste 170 milioane de conturi frauduloase și peste 800,000 conturi frauduloase de dezvoltator, a împiedicat achiziționarea a peste 3 milioane de carduri de credit furate și a interzis tranzacțiile pentru aproape 600,000 conturi. 

Un grup de spionaj cibernetic activ din 2013 vizează Australia și țări din Asia de Sud-Est 

SentinelLabs a publicat un studiu privind Aoqin Dragon, un actor APT (advanced persistent threat) vorbitor de limba chineză, descoperit recent dar activ din 2013 și asociat cu o serie de atacuri cibernetice orientate spre spionaj, vizând organizații guvernamentale, educaționale și de telecomunicații din Asia de Sud-Est și Australia. 

Aoqin Dragon are un istoric de utilizare a documentelor cu teme pornografice și a tehnicilor de comenzi rapide USB pentru a răspândi malware, respectiv pentru a declanșa desfășurarea unuia dintre cele două backdoor-uri: Mongall și o versiune modificată a proiectului open-source Heyoka. 

CISA a actualizat Catalogul de Vulnerabilități Cunoscute și Exploatate  

Recent, CISA a adăugat 36 de vulnerabilități noi la Known Exploited Vulnerabilities Catalog, fiind luate în considerare dovezi de exploatare activă a acestora 

Directiva operațională BOD 22-01 emisă de către CISA a stabilit necesitatea remedierii vulnerabilităților din Catalog și, chiar dacă această directivă este obligatorie doar pentru agențiile federale, CISA îndeamnă toate organizațiile să își reducă expunerea la atacurile cibernetice acordând prioritate remedierii în timp util a vulnerabilităților.  

AntiFake, proiectul Amprenta Digitală: Amenințarea zero-click 

Zero-click este denumirea amenințării cibernetice care se poate materializa fără nici o interacțiune din partea utilizatorului vizat de atacatori, iar compromiterea dispozitivului se poate realiza fără ca victima să poată conștientiza pericolul.  

Chiar și cei mai experimentați utilizatori pot fi victimele unor atacuri zero-click, în care vulnerabilitățile sistemului de operare sunt exploatate cu instrumente ostile sub forma unor programe special concepute care au singur numitor comun: acționează fără click. 

Vectorii de atac pot include mesaje de autentificare, la SMS sau MMS, mesageria vocală, apeluri telefonice, mesaje instant pe aplicațiile de chat sau sesiuni de videoconferințe.