Au fost publicate Normele privind autorizarea și verificarea furnizorilor de servicii de formare pentru securitate cibernetică
Accesați pagina

Știrile săptămânii din cybersecurity (24.11.2022)

2022/11/24
Popularitate 1000

Site-ul Parlamentului European a fost vizat de un atac DDoS

La 23 noiembrie 2022, site-ul Parlamentului European a fost indisponibil pentru câteva ore din cauza unui atac distribute denial of service (DDoS) realizat de atacatori pro-Kremlin. Atacul a venit după ce Parlamentul a proclamat Rusia stat terorist.

Cehia: Atac cibernetic asupra Camerei Deputaților, după adoptarea rezoluției prin care a declarat Rusia „stat terorist”

Camera inferioară a Parlamentului Republicii Cehe a fost ținta unui atac cibernetic după ce a adoptat o rezoluție prin care a declarat Rusia drept stat terorist. Atacul a fost contracarat cu succes, a declarat președintele Camerei Inferioare, potrivit unei postări pe Twitter a ziaristului ceh Filip Horký.

Emotet a revenit, iar experții avertizează asupra unei campanii de spam de mare volum

Troianul bancar Emotet, operat de gruparea de criminalitate cibernetică TA542, a redevenit activ la începutul lunii noiembrie 2022, după o pauză de patru luni, iar cercetătorii Proofpoint au observat o campanie spam de mare volum care livrează payload-uri precum IcedID și Bumblebee.

Cercetătorii au observat mai multe modificări aduse programului malware. Varianta Emotet folosită în atacurile recente acceptă comenzi noi, are o nouă implementare a buclei de comunicare, folosește un nou format de pachet de check-in și un nou packer, iar volumul de e-mailuri trimise zilnic este de sute de mii, activitate ce sugerează că Emotet revine la funcționalitatea sa completă, acționând ca o rețea de livrare pentru marile familii de malware.

Atacurile recente au vizat în principal SUA, Marea Britanie, Japonia, Germania, Italia, Franța, Spania, Mexic și Brazilia.

Atacatorii chinezi Mustang Panda vizează în mod activ organizațiile guvernamentale din întreaga lume

Cercetătorii de securitate cibernetică au făcut legătura între Mustang Panda, o grupare specializată în spionaj cibernetic și o serie de atacuri de tip spear-phishing care vizează sectoarele guvernamentale, educaționale și de cercetare din întreaga lume.

Gruparea este cunoscută pentru utilizarea de programe malware precum China Chopper și PlugX și este activă cel puțin din iulie 2018, iar lanțurile de atac specifice noii campanii duc la livrarea a trei familii de malware – PUBLOAD, TONEINS și TONESHELL.

Accesul inițial este facilitat prin documente captivante care acoperă teme geopolitice controversate pentru a atrage membrii organizațiilor vizate să descarce și să declanșeze malware.

Seria Cyber Alert, realizată de Euronews România cu suportul DNSC, se concentrează pe componenta educațională dedicată copiilor lansată de proiectul de awareness Siguranta Online

Campania #SigurantaOnline a fost gândită în beneficiul tuturor celor care vor să se simtă în siguranță pe internet și are trei componente: phishing, malware și cea dedicată copiilor, care s-a lansat zilele în luna octombrie, cu prilejul Lunii Europene a Securității Cibernetice 2022.

Generația care s-a născut în era digitală, cu acces la un dispozitiv cu conexiune la internet, de la cele mai mici vârste, deși extrem de rapidă în a înțelege specificațiile tehnice și a de mânui device-urile mult mai bine decât părinții lor, pare să nu aibă și răbdarea de a asimila informațiile noi despre securitatea în mediul online și de a-și crea o rutină de igienă cibernetică, așa cum ne sfătuiesc specialiștii în domeniu. Până când vom reuși să integrăm aceste lucruri, poate în programa școlară, parteneriatele public-private cu inițiative de acest fel sunt un minim de ce putem face pentru a ne proteja copiii pe internet, dar și pe noi.

Microsoft remediază problemele de autentificare Windows Kerberos prin actualizări de urgență

La 17 noiembrie 2022, Microsoft a lansat actualizări de urgență out-of-band pentru a remedia o problemă care declanșează eșecurile de conectare Kerberos și alte erori de autentificare pe controlerele de domeniu Windows pentru organizații, probleme apărute după lansarea actualizărilor din 8 noiembrie 2022.

Actualizările de urgență sunt disponibile numai prin Microsoft Update Catalog și nu vor fi oferite prin Windows Update.

Microsoft a lansat, de asemenea, actualizări independente care pot fi importate în Windows Server Update Services (WSUS) și Microsoft Endpoint Configuration Manager.

Acord de cooperare între Directoratul Național de Securitate Cibernetică (DNSC) și Serviciul Tehnologia Informației și Securitate Cibernetică (STISC) din Republica Moldova

Ieri, 23.11.2022, s-a semnat ACORDUL DE COOPERARE ÎN DOMENIUL SECURITĂȚII CIBERNETICE între Directoratul Național de Securitate Cibernetică (DNSC) și  Serviciul Tehnologia Informației și Securitate Cibernetică (STISC) din Republica Moldova.

Hive Ransomware a obținut în noiembrie 2022 peste 100 de milioane USD în plăți de răscumpărare de la peste 1,300 de companii

Într-o alertă publicată la 17 noiembrie 2022, CISA a indicat că atacatorii din spatele ransomware-ului HIVE au făcut peste 1,300 de victime în rândul organizațiilor din întreaga lume doar în luna noiembrie a anului curent, primind aproximativ 100 milioane USD în plăți de răscumpărare.

Operațiunea HIVE este activă din iunie 2021, furnizează Ransomware-as-a-Service (RaaS) și, în cadrul ei, sunt vizate o gamă largă de organizații guvernamentale și private, inclusiv din sectoare ale infrastructurii critice.

Atacatorii HIVE obțin accesul inițial la rețelele victimelor prin utilizarea autentificărilor cu un singur factor prin Remote Desktop Protocol (RDP), VPN și alte protocoale de conexiune la distanță, prin atacuri de tip phishing și prin exploatarea vulnerabilităților CVE-2021-31207, CVE-2021-34473 și CVE-2021-34523.

Un cod de exploatare PoC pentru două vulnerabilități Microsoft abuzate activ a fost lansat online

Două vulnerabilități Microsoft Exchange ProxyNotShell, CVE-2022-41040 și CVE-2022-41082, cu impact asupra Exchange Server 2013, 2016 și 2019, despre care cercetătorii GreyNose au confirmat că există tentative de exploatare din partea atacatorilor încă din septembrie 2022, au fost remediate prin lansarea actualizărilor Patch Tuesday din noiembrie 2022.

Un expert în securitate cibernetică a publicat pe Twitter un cod de exploatare PoC pentru cele două vulnerabilități, iar cercetătorul Will Dormann a confirmat că acest cod, care a fost exploatat activ de către atacatori, funcționează împotriva Exchange Server 2016, 2019 și chiar împotriva versiunii 2013, cu unele modificări.

Extensie Google Chrome folosită pentru furtul de criptomonede și parole

Un raport Avast publicat la 21 noiembrie 2022 informează asupra răspândirii unui malware numit ViperSoftX, concentrat pe furtul de criptomonede, schimbarea clipboard-ului, amprentarea dispozitivului infectat și descărcarea și executarea de încărcături suplimentare sau executarea comenzilor. Serviciile vizate de VenomSoftX sunt Blockchain.com, Binance, Coinbase, Gate.io și Kucoin.

Una din capabilitățile ViperSoftX implică distribuirea unei extensii pentru browserele bazate pe Chromium, pe care cercetătorii au numit-o VenomSoftX, care fură informații și este implementată pentru a fura criptomonede și conținutul clipoard-ului pe măsură ce utilizatorii navighează pe web. Pentru a rămâne ascunsă, extensia instalată se deghiza în ”Google Sheets 2.1”, o aplicație Google.

De la începutul anului 2022, Avast a detectat și a oprit 93,000 de tentative de infectare cu ViperSoftX împotriva clienților săi, fiind afectate în principal Statele Unite ale Americii, Italia, Brazilia și India.

Google a identificat 34 de versiuni piratate ale instrumentului Cobalt Strike

Cercetătorii Google Cloud au identificat 34 de versiuni Cobalt Strike piratate includ versiunile dintre 1.44 și 4.7 și care însumează un total de 275 fișiere JAR unice.

Google Cloud Threat Intelligence a dezvoltat un set de reguli YARA pentru a semnala variantele nelegitime utilizate de grupările de criminalitate cibernetică, cu scopul îmbunătățirii detectării activităților malițioase și de a îngreuna abuzarea instrumentului de către atacatori.

Atacatorii ruși au exfiltrat peste 50 de milioane de parole în 2022

Conform unui raport publicat de către Group-IB la 23 noiembrie 2022, 34 de grupări de criminalitate cibernetică vorbitoare de limba rusă, care utilizează programe malware precum Raccoon și Redline, au infectat, colectiv, peste 890,000 de dispozitive și au furat peste 50 de milioane de parole. Parolele furate sunt pentru portofele crypto și conturi de Steam, Roblox, Amazon și PayPal.

Toate grupările identificate își orchestrează atacurile prin grupuri Telegram în limba rusă, populate fiecare de aproximativ 200 membri activi și vizează, în principal, utilizatori din Statele Unite ale Americii, Brazilia, India, Germania și Indonezia, deși aria lor de intruziune ar acoperi un număr de 111 țări.


Postat în: stiri awareness

Vizualizat de 3444 ori