A publicat studiul «Disponibilitatea pentru implementarea în România a schemei de certificare a securității cibernetice» Accesați aici studiul

Știrile săptămânii din cybersecurity (08.09.2022)

2022/09/08
Popularitate 1000

O grupare de hackeri susțin că au compromis TikTok

Gruparea de criminalitate cibernetică BlueHornet a declarat că a compromis aplicația TikTok și, în susținerea acestei declarații, a furnizat capturi de ecran și mostre ale datelor exfiltrate .

BlueHornet, cunoscut și sub numele de AgainstTheWest, susține că a furat peste 790 GB de date, însă este puțin probabil să le vândă sau să le lanseze în mediul online, având în vedere faptul că foarte multe dintre acestea aparțin minorilor.

Atacatorii au susținut, de asemenea, ca au și date interne WeChat.

În aprilie, compania de securitate cibernetică Cyberint a publicat o postare pe blog, denumind BlueHornet una dintre cele mai interesante grupari APT aflate în prezent în joc.

BlueHornet a fost observat că vizează organizații importante și alte grupuri APT din Rusia, China, Iran și Coreea de Nord.

Potențială vulnerabilitate Apple de tip zero-day

Webz.io, compania care monitorizează bazele de date web, susține că a descoperit o nouă vulnerabilitate Apple de tip zero-day care este tranzacționată pe dark web pentru 2,5 milioane de euro.

Dacă se dovedește existența ei, vulnerabilitatea ar fi a treia de acest tip identificată în ultima lună, pentru remedierea anterioarelor două lansându-se actualizări de securitate la scurt timp după descoperire.

Recentele vulnerabilități dezvăluite în luna august și urmărite ca CVE-2022-32893, respectiv CVE-2022-32894 afectează majoritatea dispozitivelor Apple.

Google lansează o actualizare de urgență a browser-ului Chrome pentru a corecta noua vulnerabilitate de tip zero-day

Vulnerabilitatea de tip zero-day a browser-ului Chrome, urmărită ca CVE-2022-3075, despre care Google a declarat că este exploatată în mod activ, a fost remediată în regim de urgență prin cea mai recentă actualizare de securitate.

Această vulnerabilitate este a șasea de tip zero-day remediată de către Google de la începutul anului până în prezent, anterioarele fiind urmărite ca CVE-2022-0609, CVE-2022-1096, CVE-2022-1364, CVE-2022-2294, respectiv CVE-2022-2856.

Utilizatorilor browser-ului Chrome li se recomandă actualizarea la versiunea 105.0.5195.102 pentru Windows, macOS și Linux, iar utilizatorii browserelor bazate pe Chromium, cum ar fi Microsoft Edge, Brave, Opera și Vivaldi sunt, de asemenea, sfătuiți să aplice remedierile pe măsură ce acestea devin disponibile.

Albania întrerupe relațiile diplomatice cu Iranul din cauza atacurilor cibernetice

Albania a ordonat miercuri, 7 septembrie, diplomaților iranieni și personalului Ambasadei Iranului de la Tirana să părăsească țara în 24 ore, această decizie cu efect imediat fiind luată de către guvernul albanez ca urmare a unui atac cibernetic desfășurat în data de 15 iulie 2022.

„Investigația aprofundată ne-a oferit dovezi incontestabile că atacul cibernetic desfășurat împotriva țării noastre a fost orchestrat și sponsorizat de Republica Islamică Iran prin angajarea a patru grupări care au pus în aplicare agresiunea”, a declarat premierul Albaniei, Edi Rama, într-o declarație video.

De asemenea, și Statele Unite ale Americii au declarat că vor lua măsuri suplimentare în vederea tragerii la răspundere a Iranului pentru acțiunile care amenință securitatea unui aliat al SUA, după cum se arată într-un comunicat al Consiliului Național de Securitate al Casei Able.

„Acesta este, probabil, cel mai puternic răspuns public la un atac cibernetic pe care l-am văzut vreodată”, a declarat John Hultquist de la Mandiant, într-o declarație trimisă prin e-mail.

Deocamdată nu există un răspuns oficial oferit de Ambasada Iranului.

Documente clasificate NATO furate din Portugalia sunt acum disponibile pe Darkweb

Un număr important de documente confidenţiale NATO ar fi fost scoase la vânzare pe Darkweb, așa cum anunță BleepingComputer. Exfiltrarea ilegală a documentelor ar fi avut loc în urma unui atac informatic care a avut ca țintă EMGFA - agenția guvernamentală responsabilă de controlul, planificarea și operațiunile forțelor armate ale Portugaliei.
 
Agenția și-a dat seama că au suferit un atac cibernetic după ce hackerii au postat mostre ale materialului furat pe DarWeb, oferind să vândă fișierele respective persoanelor interesate.

Japonia investighează posibila implicare a unui grup pro-rus de hackeri în blocarea unor site-uri guvernamentale

Japonia investighează posibila implicare a unui grup pro-rus în blocarea mai multor site-uri web guvernamentale, a declarat miercuri secretarul șef al cabinetului, Hirokazu Matsuno, potrivit Rador. Peste 20 de site-uri web deținute de patru ministere nu au putut fi accesate marți seara. Accesul a fost restabilit în aceeași zi, a afirmat Matsuno.

Grupul pro-rus „Killnet” a declarat pe rețelele de socializare că este responsabil pentru atac, a informat postul public NHK.

Samsung – incident de securitate cibernetică

Samsung a declarat vineri, 2 septembrie, că s-a confruntat cu un incident de securitate cibernetică ce a dus la accesul neautorizat al unor informații despre clienți.

Atacatorii ar fi accesat anumite informații, cum ar fi nume, date de contact sau date de naștere, însă incidentul nu a afectat coduri de identificare personală ale utilizatorilor sau informațiile privind cardurile bancare.

Samsung declară că a luat măsuri pentru a securiza sistemele afectate, a notificat clienții și a angajat o companie externă de securitate cibernetică pentru activitatea de răspuns la incident.

Troianul bancar Android cunoscut sub numele de SharkBot și-a făcut din nou apariția în Google Play Store, deghizat în aplicații antivirus cum ar fi Mister Phone Cleaner și Kylhavy Mobile Security.

China acuză Statele Unite de spionaj cibernetic

Guvernul de la Beijing a acuzat Statele Unite că ar fi desfășurat ”zeci de mii” de atacuri cibernetice asupra Chinei, având drept scop furtul de date sensibile de la entități guvernamentale și universități, după cum se arată într-un raport publicat luni, 5 septembrie, de Centrul Național de Răspuns la Situații de Urgență pentru Virusuri Cibernetice (CVERC).

Agenția Națională de Securitate a Statelor Unite ale Americii (NSA) este acuzată în raport că s-a infiltrate în rețeaua Universității Politehnice Northwestern din orașul Xi'an, entitate finanțată de Ministerul Industriei și Tehnologiei Informației din China și specializată în cercetare aeronautică și spațială, și ”a preluat controlul asupra a zeci de mii de dispozitive de rețea”, inclusiv servere, routere și switch-uri de rețea, furând peste 140 de gigaocteți de date cu valoare ridicată.

Mao Ning, o purtătoare de cuvânt a Ministerului de Externe a solicitat explicații Statelor Unite și a cerut oprirea imediată a acestei mișcări ilegale.

SharkBot și-a făcut din nou apariția în Google Play Store deghizat în aplicații antivirus

SharkBot, numit V2 de către ThreatFabric, apare acum într-o versiune nouă, descoperită de Fox-IT pe data de 22 august 2022, iar aplicațiile în cauză au peste 60000 descărcări și sunt concepute pentru a viza utilizatorii din Spania, Australia, Polonia, Germania, SUA și Austria.

Cea mai nouă versiune a programului malware introduce o funcție de sifonare a cookie-urilor atunci când victimele se conectează la conturile lor bancare.

Alte capacități notabile ale troianului includ injectarea de suprapuneri false pentru a fura  credențialele de conectare ale contului bancar, înregistrarea apăsărilor de taste, interceptarea mesajelor SMS și efectuarea de transferuri frauduloase de fonduri utilizând sistemul automat de transfer (ATS).

Alertă CISA – StopRansomware: Vice Society

FBI, CISA și MS-ISAC au publicat un raport comun prin care au diseminat Ioc-uri și TTP-uri, asociate cu atacatorii Vice Society, identificate în cadrul investigațiilor FBI.

Cele trei agenții federale au observat recent atacatorii Vice Society vizând sectorul educației prin atacuri de tip ransomware.

Vice Society este o grupare de criminalitate cibernetică specializată în exfiltrări de date și extorcări care a apărut în vara anului 2021.

Costul unui furt de date pentru agențiile guvernamentale

Conform celui mai recent raport IBM – Cost of a Data Breach, fiecare incident din sectorul public costă, în medie, 2,07 milioane USD, numai în anul 2018 guvernul Statelor Unite confruntându-se cu un total de 13,7 miliarde USD în costuri datorate atacurilor cibernetice.

În anul 2021, suma de 118,7 miliarde USD a fost alocată cheltuielilor tehnologice pentru guvernele de stat și locale, însă numai o fracțiune din această sumă a fost alocată securității.

La începutul anului 2022, Congresul SUA a adoptat o nouă legislație prin care obligă agențiile federale să raporteze atât incidentele cibernetice cât și plățile ransomware în termen de 72 ore.

Totuși, pentru că nu există nicio garanție că plata răscumpărării va avea ca rezultat restaurarea sistemelor și a fișierelor, FBI recomandă să nu se plătească sumele cerute în cadrul atacurilor ransomware, în schimb face câteva sugestii menite să consolideze securitatea cibernetică a agențiilor guvernamentale, în special pentru că multe birouri guvernamentale nu dispun de strategiile, experiența și cunoștințele necesare pentru a preveni criminalitatea cibernetică.

Noua grupare de spionaj cibernetic Worok vizează guverne și organizații de profil înalt

Cercetătorii ESET atrag atenția asupra unei grupări de criminalitate cibernetică nou descoperită, ce operează cel puțin din anul 2020, care a fost legată de atacuri desfășurate împotriva unor companii din domeniul telecomunicațiilor, bancar, maritim și energetic, precum și împotriva unor entități guvernamentale și militare din Asia de Sud-Est, Orientul Mijlociu și Africa de Sud.

Gruparea a fost depistată sub numele de Worok, iar cercetătorii consideră că operatorii de malware urmăresc obținerea informațiilor de la victime, deoarece se concentrează asupra unor entități de profil înalt ale țărilor vizate.

Specialiștii încurajează și alți cercetători să împărtășească informații referitoare la această grupare infracțională.

Rețeaua botnet MooBot vizează vulnerabilități critice în dispozitivele D-Link

Potrivit unui raport al cercetătorilor Unității 42 de la Palo Alto Network, varianta de botnet malware Mirai cunoscută sub numele de MooBot, descoperită de către Fortinet în decembrie 2021, a reapărut într-un nou val de atacuri care vizează patru vulnerabilități critice în routerele D-Link.

Vulnerabilitățile, urmărite ca CVE-2015-2051, CVE-2018-6530, CVE-2022-26258 și CVE-2022-28958, au fost remediate în urma actualizărilor de securitate lansate de către producător, însă nu toti utilizatorii au aplicat încă patch-urile, iar routerele capturate de către atacatori participă la atacuri DDoS direcționate împotriva diferitelor ținte, în funcție de ceea ce doresc să obțină operatorii MooBot.

Utilizatorii dispozitivelor D-Link compromise pot observa scăderi ale vitezei internetului, lipsă de răspuns, supraîncălzirea routerului sau modificări inexplicabile ale configurației DNS, toate semne comune ale infecțiilor botnetului.

FBI acuză un tânăr de 36 de ani din Republica Moldova de întreținerea unei piețe online dedicată credențialelor furate de atacatori

Nicolai Colesnicov, în vârstă de 36 ani, din Republica Moldova, presupusul operator al pieței online WT1SHOP, este acuzat, printr-o plângere penală federală, de conspirație și trafic de dispozitive de acces neautorizat, după ce marti, 6 septembrie, autoritățile portugheze au pus sechestru pe site-ul web ce permitea vânzarea de credențiale de conectare și alte informații de identificare personală furate, în cadrul unei operațiuni internaționale de aplicare a legii în care au fost implicate Portugalia, Republica Moldova, Republica Estonia, Regatul Unit și Olanda.

Legiuitorii din Statele Unite au confiscat, la rândul lor, patru domenii utilizate de site-ul web, respectiv ”wt1shop.net”, ”wt1store.cc”, ”wt1store.com” și ”wt1store.net”

Procurorul Statelor Unite ale Americii Erek L. Barron a felicitat FBI pentru munca depusă în cadrul anchetei și a mulțumit Oficiului pentru Afaceri Internaționale al Departamentului de Justiție al SUA și partenerilor de aplicare a legii din țările participante pentru ajutorul acordat.

Dacă va fi găsit vinovat, Colesnicov riscă o pedeapsă cu închisoarea de maxim 10 ani în Statele Unite ale Americii.