A publicat studiul «Disponibilitatea pentru implementarea în România a schemei de certificare a securității cibernetice» Accesați aici studiul

Știrile săptămânii din cybersecurity (23.06.2022)

2022/06/24
Popularitate 1000

Foto: Apple

Cercetătorii Google detaliază vulnerabilitatea Apple Safari exploatată activ de 5 ani

O vulnerabilitate a browserului Safari detectată și remediată în 2013, apoi reintrodusă în decembrie 2016, a fost exploatată activ la începutul acestui an, potrivit unui raport Google.

Vulnerabilitatea este urmarită ca CVE-2022-22620 și se referă la un caz de vulnerabilitate în componenta WebKit care ar putea fi exploatată de o bucată de conținut web creat cu rea intenție. Procesarea conținutului web creat în mod rău intenționat poate duce la executarea de cod arbitrar. 

15 vulnerabilități în rețeaua Siemens SINEC

Cercetătorii în securitate cibernetică au dezvăluit detalii despre 15 vulnerabilități severe ale Siemens SINEC, un sistem de management al rețelei industriale. Anumite vulnerabilități pot fi exploatate pentru realizarea execuției de cod de la distanță pe sistemele compromise.

Vulnerabilitățile sunt urmarite de la CVE-2021-33722 până la CVE-2021-33736, au scoruri CVSS care ajung până la 8,8 și au fost abordate de Siemens în versiunea V1.0 SP2 Update 1, livrată pe 12 octombrie 2021.

Exploatarea acestor vulnerabilități plasează atacatorul într-o poziție de favorabilă pentru recunoaștere, mișcare laterală și escaladarea privilegiilor.

Întrerupere a conectivității la rețeaua Cloudflare

Conectivitatea în rețeaua Cloudflare a fost întreruptă temporar la 21 iunie 2022, incident prin care utilizatorii au întâmpinat erori sau timeout-uri la accesarea rețelei sau a serviciilor Cloudflare.

Problema a afectat traficul la nivelul a 19 centre de date Cloduflare și a fost cauzată de de o modificare a configurației de rețea, măsură ce reprezintă parte a unor eforturi de consolidare a rezilienței anumitor locații ale Cloudflare.

În urmă cu două săptămâni, Cloudflare a reușit să atenueze cel mai mare atac DDoS lansat vreodată - cu 26 de milioane de cereri pe secundă.

Extensiile Google Chrome pot fi amprentate pentru urmărire online

Un experiment efectuat de un cercetător demonstrează că putem fi urmăriți pe baza extensiilor Google Chrome instalate.

Cercetătorul a creat un site web care utilizează extensiile Google Chrome instalate de către un utilizator pentru a genera o amprentă a dispozitivului acestuia, amprentă ce poate fi folosită pentru a îi urmări activitatea online.

Amprentarea este o metodă puternică pe care o folosesc site-urile web pentru a colecta informații despre tipul și versiunea browser-ului unui utilizator, precum și despre sistemul acestuia de operare, plugin-urile active, fusul orar, limba, rezoluția ecranului și diverse alte setări active.

Germania arestează un hacker GRU pentru atacul asupra NATO

Autoritățile germane l-au acuzat pe Nikolaj Kozachek, un ofițer din cadrul Direcției Principale de Informații a Statului Major General (GRU) din Rusia, că a pătruns în sistemele Joint Air Power Competence Center, un think tank NATO din Germania.

El este acuzat că a instalat programe de tip keylogger pe computerele țintă, ceea ce a dus la accesul ilegal la informațiile interne NATO.

Autoritățile germane cred că ofițerul este membru al unei grupări de criminalitate cibernetică sponsorizată de statul rus. Gruparea, cunoscută sub numele Fancy Bear, este asociată cu GRU și a trecut recent de la spear-phishing bazat pe malware la țintirea furnizorilor de servicii cloud.

Noul atac de tip phishing infectează dispozitivele cu Cobalt Strike

Cercetătorii în securitatea cibernetică au observat o nouă campanie spam malițioasă care furnizează malware-ul ”Matanbuchus” pentru a implementa Cobalt Strike în sistemele compromise.

Unitatea 42 din Palo Alto Networks a analizat acest malware în iunie 2021 și a cartografiat părți extinse ale infrastructurii sale operaționale.

Campania în curs de desfășurare folosește momeli care pretind a fi răspunsuri la conversații anterioare prin e-mail, deci prezintă un ”Re:” în linia de subiect, iar e-mailurile au un atașament ZIP care conține un fișier HTML ce generează o nouă arhivă ZIP.

NSO confirmă că spyware-ul Pegasus este folosit de minim 5 țări europene

NSO Group a recunoscut, la 21 iunie 2022, în fața Parlamentului Uniunii Europene, că instrumental său, Pegasus, a fost  folosit de cel puțin cinci țări europene.

Dezvăluirea vine în contextul în care Parlamentul European a lansat anchetă specială  pentru utilizarea programului Pegasus în sensul spionării telefoanele politicienilor, diplomaților și membrilor societății civile este în derulare.

Odată instalat, spyware-ul oferă operatorului său posibilitatea să urmărească locația victimei, să asculte conversațiile și să exfiltreze mesaje chiar și din aplicații criptate precum WhatsApp.

Compania NSO a subliniat necesitatea unui standard internațional care să reglementeze utilizarea programelor spion de către guverne.

Cercetare CheckPoint – atacator chinez înarmat cu instrumente nedocumentate anterior

Cercetătorii CheckPoint au analizat comportamentul unei grupări de infracționalitate cibernetică afiliată grupării de hacking Tropic Trooper și au publicat concluziile sub forma unui raport în care sunt detaliate atât datele privind modus operandi adoptat de atacatori cât și informațiile tehnice ale instrumentelor folosite de către aceștia.

Gruparea este vorbitoare de limba chineză și folosește un malware codificat în limbajul Nim, nedocumentat anterior, numit Nimbda.

Nimbda este un loader care lansează un executabil încorporat numit SMS Bomber injectând, de asemenea, o bucată separată de cod shell într-un proces notepad.exe.

Hakerii ruși lovesc Ucraina cu Cobalt Strike și CredoMap

CERT Ucraina avertizează că grupările rusești de infracționalitate cibernetică exploatează vulnerabilitatea Microsoft cunoscută sub numele ”Follina”, în noile campanii de phishing, pentru a instala programele malware CredoMap și Cobalt Strike pe dispozitivele țintă.

E-mailul de phishing care se presupune că ar fi trimis de gruparea APT28 conține un document rău intenționat intitulat ”Nuclear Terrorism A Very Real Threat.rtf.”, subiectul exploatând teama răspândită în rândul ucrainenilor cu privire la un potential atac nuclear.

Antifake, proiectul Amprenta Digitală: Amenințarea Zero-Day

Amenințarea „zero-day” este un concept care se referă la vulnerabilitățile de securitate descoperite de atacatorii cibernetici înainte ca producătorii sau dezvoltatorii de tehnologie să le identifice. Explicația denumirii „zero-day”, regăsite în rapoartele de specialitate și sub forma „0-day”, este aceea că furnizorul tehnologiei are la dispoziție „zero zile” pentru a remedia vulnerabilitatea astfel încât să oprească breșa de securitate.

Un atac de tip zero-day are loc atunci când vulnerabilitatea zero-day este exploatată prin metode și instrumente special concepute (zero-day exploit), înainte ca dezvoltatorii să aibă șansa de a remedia problema și de a lansa actualizările de securitate.


Postat în: stiri awareness awareness

Vizualizat de 2343 ori