Au fost publicate Normele privind autorizarea și verificarea furnizorilor de servicii de formare pentru securitate cibernetică
Accesați pagina

Știrile săptămânii din cybersecurity (03.11.2022)

2022/11/03
Popularitate 1000

Foto: smedata.sk

Incidente de securitate cibernetică la parlamentele din Slovacia și Polonia

La 27 octombrie 2022, Parlamentele din Slovacia și Polonia au fost implicate în incidente de securitate cibernetică.

În Polonia, serverele Senatului Polonez au fost vizate de un atac DDoS (distributed denial of service) care a afectat site-ul Senatului iar procesul de votare a fost amânat. Conform Senatului Polonez, „Atacul a fost desfășurat din mai multe direcții, inclusiv din interiorul Federației Ruse”. Autoritățile poloneze au susținut că atacul ar putea fi legat de votul Senatului prin care Federația Rusă a fost declarată regim terorist.

În Slovacia, incidentul a afectat rețeaua IT, liniile telefonice, iar sistemul de vot al Parlamentului a devenit indisponibil. Biroul de Securitate din Slovacia a confirmat incidentul, însă nu a oferit detalii despre acesta.

Scurgere de date la Vodafone Italia

În prima săptămână din septembrie 2022, FourB SpA, un furnizor de servicii de telecomunicații și partener comercial al Vodafone Italia, a fost afectat de un atac cibernetic care a condus la o scurgere de date sensibile, incluzând detalii despre abonament, documente de identitate și detalii de contact ale clienților.

Vodafone Italia trimite clienților săi notificări cu privire la situație, atenționând că există riscul unor fraude sau atacuri de phishing prin intermediul unor mesaje sms sau pe mail.

Deși nu există o legătură confirmată cu situația menționată, la 3 septembrie 2022, grupul de criminalitate cibernetică KelvinSecurity susținea realizarea unui atac împotriva Vodafone Italia, în urma căruia a obținut 310 GB de date pe care le-a pus la vânzare. La acel moment, Vodafone Italia a indicat că nu a găsit dovezi de acces neautorizat la sistemele sale IT.

Bucharest Cybersecurity Conference 2022, eveniment organizat de DNSC, la Digi24

Directorul DNSC, Dan Cîmpean, intervievat de Digi 24 la Bucharest Cybersecurity Conference despre amenințările cyber care au vizat în acest an utilziatori sau organizații din România.

Baze de date ale Thomson Reuters cu informații sensibile în format plaintext

Cercetătorii de la Cybernews au descoperit că cel puțin trei baze de date ale Thomson Reuters au fost lăsate în format plaintext timp cel puțin trei zile, începând cu 21 octombrie 2022. Thomson Reuters a reparat problema și a anunțat clienții cu privire la situație.

Una dintre bazele de date conținea peste 3 TB de informații sensibile și actualizate ale clienților companiei. Atacatorii ar putea exploata informațiile pentru a lansat atacuri supply-chain.

LockBit 3.0 susține că a furat date de la Thales

La 31 ocotmbrie 2022, compania Thales a fost adăugată pe lista de victime a grupului de criminalitate cibernetică Lockbit 3.0, care susține că va publica datele furate pe 7 noiembrie 2022, dacă Thales nu va plăti o răscumpărare.

LockBit 3.0 nu a publicat dovezi ale datelor furate, iar Thales a indicat că nu a primit o cerere de răscumpărare, dar desfășoară o investigație internă și a informat agenția națională de securitate cibernetică din Franța, ANSSI.

Patch pentru 16 vulnerabilități din mai multe produse Fortinet

La 1 noiembrie 2022, Fortinet a publicat o infomare cu privire la 16 vulnerabilități descoperite la produse precum FortiTester, FortiSIEM, FortiADC, FortiManager sau FortiAnalyzer, ce pot fi exploatate pentru escaladarea privilegiilor, atacuri cross-site scripting, obținerea de informații sensibile, sau execuția arbitrară de cod.

Dintre cele 16 vulnerabilități, șase sunt de severitate ridicată. Una dintre vulnerabilitățile de severitate ridicată afectează FortiTeste și permite unui atacator neautentificat să execute comenzi prin argumente realizate special pentru comenzile existente. În plus, FortiSIEM este afectat de o vulnerabilitate prin care un atacator local cu acces la command-line poate să realizeze operații pe serverul Glassfish printr-o parolă hardcoded.

OpenSSL a remediat două vulnerabilități

Proiectul OpenSSL a remediat două vulnerabilități buffer overflow de mare severitate în biblioteca sa criptografică open-source folosită pentru a cripta canalele de comunicație și conexiunile HTTPS.

Vulnerabilitățile, identificate prin CVE-2022-3602 și CVE-2022-3786, afectează versiunile 3.0.0 și pe cele ulterioare ale OpenSSL și au fost abordate în OpenSSL 3.0.7. CVE-2022-3602 poate duce la execuția de cod de la distanță, în timp ce CVE-2022-3786 poate fi exploatată de către atacatori prin adrese de e-mail rău intenționate.

Un spital din Osaka a suspendat o parte din servicii în urma unui atac ransomware

La 1 noiembrie 2022, Centrul Medical General din Osaka a suspendat serviciile și operațiile ambulatorii care nu sunt de urgență în urma unui atac ransomware. Atacatorul a trimis spitalului un e-mail în engleză în care menționează că toate fișierele au fost criptate și cere o răscumpărare în Bitcoin.

Situația a condus la dificultăți în verificarea istoricului medical al pacienților sau calcularea prețurilor pentru tratamentele medicale, iar personalul spitalului utilizează documente fizice până la remedierea problemei.

Seria Cyber Alert, realizată de Euronews România cu suportul DNSC, se concentrează pe atacurile cu ransomware

Cum funcționează atacurile de tip ransomware, care sunt cele mai frecvente metode de propagare și cum ne putem proteja, în episodul 5 din mini-seria Cyber Alert.

Aplicații Dropper din Google Play vizează peste 200 portofele bancare și criptomonede

Cinci aplicații Android dropper rău intenționate care distribuie troieni bancari au fost descoperite în Google Play Store, având, cumulat, peste 130,000 de instalări. Printre troienii distribuiți sunt SharkBot și Vultur, capabili să fure date financiare și să efectueze fraude pe dispozitiv.

Țintele acestor droppers includ 23 aplicații bancare și portofele de la instituții financiare din Italia, Regatul Unit, Germania, Spania, Polonia, Austria, SUA, Australia, Franța și Olanda.

De asemenea, au fost observate trei droppers cu o funcție ascunsă care îi determina pe utilizatori să instaleze o actualizare la deschiderea aplicațiilor și să acorde acestora permisiunea de a instala aplicații din surse necunoscute. Această funcție ducea la livrarea troianului Vultur.

APT 10 abuzează un software antivirus pentru a lansa LODEINFO

Gruparea de criminalitate cibernetică APT10 (Cicada), a fost observată abuzând de software-ul de securitate K7Security Suite pentru a instala o nouă versiune a programului malware LODEINFO. APT10 vizează în special ținte de interes pentru spionajul cibernetic în Japonia, incluzând grupuri media, entități diplomatice, sau organizații din sectorul public.

Începând cu martie 2022, Kaspersky a observat că APT10 utilizează un nou vector de infecție în atacurile din Japonia, incluzând un email de spear-phishing ce conține un fișier RAR self-extracting cu un executabil legitim al K7Security Suite și un fișier DLL rău intenționat, K7SysMn1.dll. În urma rulării executabilului pentru antivirus, este încărcat fișierul DLL conținând LODEINFO.

Kaspersky a elaborat două rapoarte, unul care se concentrează pe tehnicile lanțului de infecții, celălalt analizând evoluția malware-ului.