A fost publicată lista furnizorilor de servicii de formare pentru securitate cibernetică
Accesați pagina

Știrile săptămânii din cybersecurity (26.01.2023)

2023/01/26
Popularitate 1000

Foto: BBC

Ucraina a semnat acordul pentru alăturarea la Cooperative Cyber Defence Centre of Excellence

La 19 ianuarie 2023, Ucraina a semnat acordul pentru a se alătura la Cooperative Cyber Defence Centere of Excellence (CCDCOE) al NATO, în continuare fiind necesară semnarea acordului de către fiecare membru CCDCOE.

Conform Consiliului Național de Securitate și Apărare al Ucrainei, cooperarea va ajuta Ucraina și NATO să contracareze mai eficient amenințări cibernetice, inclusiv pe cele venite din Rusia. Astfel, Ucraina și NATO vor putea schimba informații despre detectarea amenințărilor cibernetice, modalitățile de răspuns la atacuri cyber, sau desfășurarea de operațiuni de apărare și de descurajare în spațiul cibernetic.

Informații despre 2.6 milioane de conturi DuoLingo, de vânzare pe Dark Web

Platforma DuoLingo a indicat că investighează un post de pe un forum de hacking în care sunt puse la vânzare informații despre 2.6 milioane de conturi DuoLingo, pentru 1,500 USD. DuoLingo a menționat că nu a avut loc o breșă de date sau un atac, în timp ce hackerul a indicat că a obținut datele prin „data scraping” dintr-un API expus.

Avertisment CISA despre o vulnerabilitate critică a produselor Zoho ManageEngine

Cybersecurity and Infrastructure Security Agency (CISA) avertizează asupra vulnerabilității critice CVE-2022-47966, ce afectează majoritatea produselor Zoho ManageEngine.

Vulnerabilitatea permite executarea codului de la distanță și poate fi exploatată în condițiile în care conectarea SSO bazată pe SAML este configurată și este activă sau a fost activată cel puțin o dată în trecut.

Cercetătorii Horizon3 au lansat, pe 19 ianuarie 2023, o analiză tehnică și un exploit proof-of-concept pentru această vulnerabilitate. În plus, cercetătorii Rapid7 au observat că, în activitățile post-exploatare, atacatorii dezactivează protecția în timp real împotriva malware pentru a lanasa instrumente de acces de la distanță pe dispozitivele compromise.

Directoratul Național de Securitate Cibernetică și ING Bank fac un apel la vigilență: atacatorii cibernetici pot folosi inteligența artificială pentru a crea mesaje de tip phishing care par mai autentice ca niciodată

Noile tentative de fraudă din mediul online indentificate la început de an au la bază texte în limba română din ce în ce mai bine scrise și adaptate rigorilor limbii. Este un semn clar că atacatorii folosesc tehnologie din ce în ce mai avansată pentru a obține o rată de succes mult mai mare, inclusiv inteligența artificială. Astfel, mesajele-capcană devin aproape imposibil  de depistat doar prin analiza textului.

Printre cele mai utilizate metode folosite de infractori cibernetici pentru accesarea datelor personale ale utilizatorilor, se numără e-mail-urile de tip phishing prin care se solicită actualizarea datelor, anunțurile privind false investiții sau contractarea unor credite internaționale, dar și „ofertele de nerefuzat”. Totodată, multe mesaje înșelătoare sunt promovate și pe platformele de social media și motoarele de căutare.

VMware a lansat actualizări pentru patru vulnerabilități de securitate

La 24 ianuarie 2023, VMware a lansat actualizări de securitate în cadrul cărora abordează patru vulnerabilități ce ar putea expune utilizatorii la atacuri de execuție de cod la distanță și care afectează instrumentul de analiză și gestionare a jurnalelor vRealize Log Insight.

Două dintre vulnerabilități, CVE-2022-31706 și CVE-2022-31704, au fost evaluate cu un grad critic de severitate și ar putea fi exploatate pentru executarea de cod de la distanță.

CVE-2022-31710, de severitate medie, poate fi exploatată în atacuri de tip Denial-of-Service (DoS), iar CVE-2022-31711, de severitate scăzută, ar putea permite unui atacator neautentificat accesul la informații sensibile despre sesiuni și aplicații.

Peste 134 milioane de încercări de exploatare a unei vulnerabilități a Realtek Jungle SDK

Cercetătorii de la Unit 42 au analizat vulnerabilitatea CVE-2021-35394, specifică UDPServer din versiunile 2.0 și 3.4.14B ale Realtek Jungle SDK, ce poate conduce atacatorii neautentificați la executarea de cod de la distanță și preluarea controlului unui dispozitiv.

Până în decembrie 2022, cercetătorii Unit 42 au observat 134 de milioane de încercări de exploatare a vulnerabilității, 97% dintre acestea având loc după începutul lunii august 2022.

Analiza subliniază obiectivul atacatorilor de a exploata vulnerabilitatea pentru a livra malware pe dispozitive inteligente, în contextul în care, adesea, organizațiile nu le includ în politica lor de securitate. Problemele lanțurilor de aprovizionare, precum aceasta, pot fi mai complexe pentru utilizatorii obișnuiți, iar vulnerabilitatea afectează 190 de modele de dispozitive de la 66 de producători diferiți.

Compania GoTo a suferit o breșă de date în noiembrie 2022

Compania GoTo (cunoscută anterior ca LogMeIn), ce deține LastPass, a anunțat la 25 ianuarie 2023 că a suferit o breșă de date în noiembrie 2022, când atacatori neidentificați au reușit să fure backup-uri criptate de date și chei de criptare pentru acele backup-uri aparținând clienților GoTo. Atacul a vizat un serviciu terț de cloud storage și a impactat produsele Central, Pro, join.me, Hamachi și RemotelyAnywhere.

Conform unui reprezentat al GoTo, informațiile furate afectate variază în funcție de produs și pot include nume de utilizatori, parole salted și hashed, setări de autentificare multi-factor, sau informații despre produse.

Compania nu a dezvăluit numărul de utilizatori afectați, dar a indicat că vicitimele sunt contactate și sunt recomandate sau impuse măsuri de securitate.

Atacatorii folosesc fișiere OneNote pentru a distribui programe malware de tip RAT

La sfârșitul anului trecut, atacatorii au fost observați utilizând un document OneNote pentru a distribui malware FormBook, iar acum folosesc atașamente OneNote în e-mailurile de phishing pentru a infecta dispozitivele cu RAT-uri cu funcționalitate de furt de informații precum AsyncRAT, XWorm și Quasar.

Aceste programe malware pot fi folosite pentru furtul portofelelor criptografice, exfiltrarea de fișiere, salvarea parolelor din browser, pentru a face capturi de ecran, pentru instalarea altor programe malware și, în anumite situații, pentru înregistrarea de videoclipuri folosind camera web a dispozitivului infectat.

Microsoft OneNote este instalată în mod implicit în Microsoft 365 și, chiar dacă aplicația nu este folosită, aceasta este încă disponibilă pentru a deschide formatul de fișier.

International Counter Ransomware Task Force și-a început activitatea

International Counter Ransomware Task Force (ICRTF) și-a început oficial activitatea la 24 ianuarie 2023. ICRTF face parte din Counter Ransomware Initiative și este compusă din 37 de țări, inclusiv România.

ICRTF are scopul de a dezvolta instrumente intersectoriale și schimbul de informații despre amenințările cibernetice pentru a crește capacitățile de avertizare timpurie, pentru a preveni atacurile cibernetice și pentru a consolida politicile și cadrele de bune practici în domeniu.

FBI confirmă că atacatorii Lazarus sunt responsabili pentru hack-ul Horizon Bridge

În iunie 2022, platforma Horizon Bridge, care facilitează schimbul de criptomonede între rețeaua Harmony și rețelele Ethereum, Binance și Bitcoin, a fost victima unui atac cibernetic ce s-a soldat cu furtul a 100 de milioane USD, după obținerea și decriptarea cheilor private.

La 23 ianuarie 2023, FBI a confirmat că grupul de atacatori nord-coreeni cunoscut sub denumirile Lazarus sau APT38 este responsabil pentru atacul asupra Horizon Bridge.

Vineri, 13 ianuarie 2023, atacatorii nord-coreeni au folosit RAILGUN, un protocol de confidențialitate, pentru a spăla Ethereum (ETH) în valoare de peste 60 de milioane USD, furate în timpul jafului din iunie 2022. O parte din fonduri au fost ulterior trimise la mai mulți furnizori de servicii de active virtuale și convertite în bitcoin (BTC)”, a indicat FBI. Agenția a mai menționat totodată că o parte din aceste fonduri a fost înghețată cu ajutorul furnizorilor de active virtuale, în timp ce restul a fost mutat la mai multe adrese pe care le-a făcut publice.


Vizualizat de 6490 ori