A publicat studiul «Disponibilitatea pentru implementarea în România a schemei de certificare a securității cibernetice» Accesați aici studiul

Știrile săptămânii din cybersecurity (22.09.2022)

2022/09/22
Popularitate 1000

Foto: unsplash.com

Un atacator asociat cu Lapsus$, responsabil pentru incidentul de securitate de la Uber 

Conform unui blog post publicat de Uber la 19 septembrie 2022, un atacator (sau atacatori) asociat cu grupul de criminalitate cibernetică Lapsus$ este responsabil incidentul de securitate din 15 septembrie 2022.  

Uber a indicat că atacatorul a obținut acces la sistemele sale prin achiziționarea de pe dark web a unor date de logare de la un contractor terț, după ce dispozitvul acestuia a fost infectat cu malware.  

În cadrul incidentului, atacatorul a reușit să descarce mesaje interne ale Uber din Slack și informații dintr-un instrument al echipei financiare. În plus, atacatorul a accesat dashboard-ul HackerOne al Uber, acolo unde cercetători de securitate cibernetică raportează bug-uri și vulnerabilități. Conform Uber, nu au fost accesate baze de date cu informații sensibile sau conturile clienților. 

Funcțiile de spell-checking din Chrome și Edge conduc la scurgeri de date sensibile 

Conform cercetătorilor de la Otto JavaScript Security, funcțiile de spell-checking din browserele Chrome (Enhanced Spellcheck) și Edge (MS Editor) transmit către serverele terțe ale Google și Microsoft informații sensibile ale utilizatorilor, precum nume de utilizator, parole sau date de naștere, în situațiile completării formularelor de logare pe site-uri sau în aplicații cloud-based.  

În cazul parolelor, scurgerea de informații apare atunci când un utilizator, având funcția de spell checking activată în browser, introduce parola în câmpul de logare specific și activează opțiunea de afișare a parolei. 

Posibil atac cu ransomware la Parlamentul din Bosnia și Herțegovina 

Sistemele Parlamentului din Bosnia și Herțegovina au fost afectate de un atac cibernetic lansat în perioada 8-9 septembrie 2022. Site-ul Parlamentului a fost dezactivat pentru aproape două săptămâni, serverul principal al Parlamentului ar fi fost afectat și, conform ziarului local Nezavisne, mai multor parlamentari li s-a spus să nu își deschidă computerele. 

Procurorii din Bosnia și Herțegovina investighează incidentul, existând indicii conform cărora atacul a fost de tip ransomware. 

VMware și Microsoft atenționează cu privire la o campanie Chromeloader  

VMware și Microsoft atenționează cu privire la o campanie cu mai multe variante de malware Chromeloader aflată în desfășurare și care a devenit o amenințare mai importantă prin infectarea dispozitivelor cu diferite tipuri de malware.  

Chromeloader este livrat prin fișiere ISO distribuite prin reclame rău intenționate, redirecționarea browser-ului și comentarii la videoclipuri de pe YouTube. Începând cu august 2022, variantele Chromeloader propagă alte tipuri de malware, precum ZipBomb, care distruge sistemul prin supraîncărcarea acestuia cu date, sau Enigma Ransomware.    

Șapte vulnerabilități identificate în produse Dataprobe 

La 20 septembrie 2022, US Cybersecurity and Infrastructure Security Agency (CISA) a publicat o atenționare referitoare la șapte vulnerabilități identificate în produsele de distribuție a energiei electrice iBoot-PDU de la Dataprobe, folosite frecvent în medii industriale și centre de date. 

Conform CISA, exploatarea vulnerabilităților poate conduce la executarea de cod de la distanță fără autentificare pe un dispozitiv iBoot-PDU. Conform Claroty, compania care a descoperit vulnerabilitățile, acestea pot fi inițiate printr-o conexiune directă la dispozitiv prin web sau prin cloud.  

Sandworm utilizează identitățile furnizorilor ucraineni de servicii de telecomunicații 
Conform cercetătorilor de la Recorded Future, atacatorii de la Sandworm, un grup sponsorizat de Federația Rusă, utilizează din august 2022 identitățile furnizorilor ucraineni de servicii de telecomunicații în cadrul unor campanii pentru răspândirea de commodity malware precum Colibri Loader sau Warzone RAT pe sistemele critice din Ucraina. 

În acest context, atacatorii trimit potențialelor victime email-uri care aparent provin de la furnizori de telecomunicații și care conduc către pagini web rău intenționate. Atacatorii utilizează tehnica HTML smuggling, astfel încât, prin accesarea acestor pagini web este descărcat automat un fișier ISO ce conține malware.      

Danemarca a câștigat European Cybersecurity Challenge 2022 

A opta ediție a European Cybersecurity Challenge (ECSC) a fost organizată la Viena și s-a încheiat la 16 septembrie 2022. 33 de echipe și peste 600 de participanți au reprezentat țări membre UE și EFTA și cinci țări non-UE.  

ECSC 2022 a fost câștigată de Danemarca, urmată în clasament de echipele Germaniei și Franței. Echipa României s-a clasat pe locul opt în cadrul competiției.  

O vulnerabilitate critică a Oracle Cloud Infrastructure implica accesul neautorizat la datele din cloud  

În iunie 2022, cercetătorii de la Wiz au descoperit o vulnerabilitate critică a Oracle Cloud Infrastructure (OCI) care crea posibilitatea de acces neautorizat la volumele de depozitare a datelor în cloud ale tuturor utilizatorilor OCI. Oracle a remediat vulnerabilitatea în mai puțin de 24 de ore de la infomarea primită de la Wiz.  

Prin vulnerabilitatea critică a OCI, un volum de stocare atașat sau neatașat, ce permitea multi-attachment, putea fi citit sau modificat de un atacator care deținea Oracle Cloud Identifier specific acelui volum, ceea ce implica posibilități precum exfiltrarea de date sensibile sau inițierea unor atacuri prin manipularea fișierelor executabile.   

Bitdefender a lansat un decryptor gratis pentru LockerGoga ransomware 

Compania de securitate cibernetică Bitdefender a lansat un decryptor gratis care permite vicitmelor ransomware-ului LockerGoga își recupereze fișierele fără a plăti vreo răscumpărare. Instrumentul reprezintă un efort comun al Bitdefender și partenerii de la Europol, Proiectul NoMoreRansom, Parchetul din Zurich și Poliția Cantonală din Zurich. 

Ransomware-ul LockerGoga a fost identificat inițial în ianuarie 2019, în urma unor atacuri împotriva unor companii din SUA și Norvegia. Operatorul LockerGoga a fost reținut în octombrie 2021 și a făcut parte dintr-un grup extins de criminalitate cibernetică responsabil pentru pagube estimate la USD 104 milioane prin infectarea cu ransomware a peste 1.800 de instituții și persoane din 71 de țări.  


Vizualizat de 1191 ori