Mergi la conţinutul principal
Vă rugăm, aşteptaţi...
Noutățile săptămânii din cybersecurity

Noutăți din domeniul securității cibernetice (31.03.2023)

Microsoft avertizează asupra unei vulnerabilități ascunse ale Outlook exploatate de hackeri 

Microsoft a prezentat un set de recomandări pentru a ajuta clienții să descopere indicatori de compromis (IoC) asociați cu o vulnerabilitate Outlook corectată recent. Urmărit ca CVE-2023-23397, defectul critic se referă la un caz de escaladare a privilegiilor care ar putea fi exploatat pentru a fura hash-uri NT Lan Manager (NTLM) și a organiza un atac de releu fără a necesita nicio interacțiune a utilizatorului. Într-un aviz, Microsoft a notat că atacatorii externi ar putea trimite e-mailuri special concepute care vor determina o conexiune de la victimă la o locație de control nesigură.

Sursa:https://thehackernews.com/2023/03/microsoft-warns-of-stealthy-outlook.html

CISA ordonă agențiilor să corecteze erorile exploatate pentru a exclude programele spion

Agenția de Securitate Cibernetică și Securitate a Infrastructurii (CISA) din SUA a dat dispoziție agențiilor federale să corecteze vulnerabilitățile de securitate exploatate în atacurile recente pentru a instala spyware comercial pe dispozitive mobile.

CISA a adăugat cinci dintre cele zece vulnerabilități utilizate în cele două campanii de spyware în catalogul său Known Exploited Vulnerabilities (KEV):

CVE-2021-30900 Vulnerabilitatea de scriere în afara limitelor Apple iOS, iPadOS și macOS

CVE-2022-38181 Arm Mali GPU Kernel Driver Utilizare după vulnerabilitate

CVE-2023-0266 Vulnerabilitatea Linux Kernel Use-After-Free

CVE-2022-3038 Vulnerabilitatea Google Chrome după utilizarea gratuită

Sursa: https://www.bleepingcomputer.com/news/security/cisa-orders-agencies-to-patch-bugs-exploited-to-drop-spyware/

Un grup de hacking a creat peste 100 de site-uri false de „phishing” pentru a ademeni victime din întreaga Uniune Europeană

Un grup de hacking a creat peste 100 de site-uri false de „phishing” pentru a înșela utilizatorii din Franța, Spania, Polonia, Cehia, Portugalia și alte țări europene, ademenindu-i cu produse sub prețurile pieței. Impactul atacurilor a fost de circa 4.300.000 de dolari furați de la circa o mie de victime din întreaga UE. Grupul a fost deconspirat, iar membrii săi au fost arestați de către poliția cibernetică din Ucraina.

https://www.bleepingcomputer.com/news/security/ukrainian-cyberpolice-busts-fraud-gang-that-stole-43-million/

O nouă înșelătorie pe Instagram folosește drept momeală carduri cadou

O companie specializată în servicii de protecție a datelor, instrumente de confidențialitate și securitate, a descoperit o nouă înșelătorie ce vizează utilizatorii Instagram din Marea Britanie, Australia, Franța, Spania și Polonia. În rețelele sociale înșelătoria începe cu un comentariu la postarea unui utilizator, prin care escrocii felicită victima, spunând că este unul dintre cei 2023 norocoși selectați pentru a primi un card cadou SHEIN. În final, victima este redirecționată pe un site unde este solicitat să completeze câteva informații personale și să-și introducă detaliile cardului de credit pentru a plăti acea sumă mică de bani în schimbul cardului de câteva sute de euro sau dolari. În realitate, victima se abonează, fără să vrea, la un serviciu pentru care va fi taxată cu diverse sume la fiecare două săptămâni. 

Sursa: https://blog.avast.com/shein-instagram-scam?&web_view=true

Microsoft a anunțat crearea unui nou instrument de analiză a securității bazat pe AI 

Microsoft a anunțat crearea  unui nou instrument de analiză de securitate bazat pe inteligență artificială (Security Copilot) și destinat detectării amenințărilor și unui răspuns mai rapid la incidente de securitate cibernetică. Security Copilot are o interfață asemănătoare ChatGPT și „învață” continuu din interacțiunile cu analiștii de securitate pentru a se adapta fiecărui mediu organizațional cu scopul de a sfătui cât mai bine cu privire la cea mai bună cale de acțiune. 

Sursa:https://www.bleepingcomputer.com/news/microsoft/microsoft-brings-gpt-4-powered-security-copilot-to-incident-response/

Vulnerabilitățile Zimbra utilizate pentru a răspândi malware

Un grup de hacking rus, urmărit ca TA473, alias „Winter Vivern”, exploatează în mod activ vulnerabilitățile din punctele finale Zimbra  pentru care lipsesc patchuri din februarie 2023, pentru a fura e-mailurile oficialilor, guvernelor, personalului militar și diplomaților NATO. Atacurile Winter Vivern încep cu scanarea de către actorul amenințării pentru platforme de webmail fără patchuri, folosind scanerul de vulnerabilități al instrumentului Acunetix. Apoi, hackerii trimit un e-mail de phishing de la o adresă compromisă, care este falsificată pentru a apărea ca cineva cu care ținta este familiarizată sau este într-un fel relevant pentru organizația lor. E-mailurile conțin un link care exploatează CVE-2022-27926 în infrastructura Zimbra compromisă a țintei pentru a injecta alte încărcări utile JavaScript în pagina web. Aceste încărcături utile sunt apoi folosite pentru a fura nume de utilizator, parole și jetoane din cookie-urile primite de la punctul final Zimbra compromis. Aceste informații le permit actorilor amenințărilor să acceseze liber conturile de e-mail ale țintelor.

Sursa: https://www.bleepingcomputer.com/news/security/winter-vivern-hackers-exploit-zimbra-flaw-to-steal-nato-emails/