Noutăți din domeniul securității cibernetice
Guvernele europene sunt vizate de o campanie de atacuri cibernetice
Cercetători de informații privind amenințările cibernetice au identificat o tendință de atacuri cibernetice din partea hackerilor chinezi asupra autorităților guvernamentale europene, în special, în Europa de Est. Potrivit cercetătorilor sunt vizate ministerele de Externe și ambasadele din Europa. Actorii amenințărilor folosesc tehnica HTML Smuggling, pentru a păcăli sistemele de securitate web și a ocoli apărarea acestora. Aceasta implică ascunderea codului rău intenționat în etichete sau elemente HTML aparent inofensive. Majoritatea fișierelor .docx și .pdf infectate utilizate în atac aveau conținut diplomatic, fiind expediată o invitație la o conferință diplomatică emisă de Ministerul Afacerilor Externe al Ungariei.
Sursa:https://cybernews.com/news/china-attack-european-governments-smugx/
Două aplicații de pe Google Play fură datele utilizatorilor și le trimit în China, înregistrând peste 1,5 milioane de instalări
Un grup de cercetători în domeniul securității au descoperit, pe Google Play, două aplicații rău intenționate de gestionare a fișierelor. Ambele aplicații sunt de la același editor, au peste 1,5 milioane de instalări colective și se pot lansa fără nicio interacțiune din partea utilizatorului. În ciuda faptului că au fost raportate la Google, cele două aplicații continuă să fie disponibile în Google Play. Acestea fură date sensibile (lista de contacte a utilizatorilor din memoria de pe dispozitiv, conturile de e-mail conectate, rețelele sociale, locația utilizatorului în timp real, codul de țară mobil, numele furnizorului de rețea, codul de rețea al furnizorului SIM, numărul versiunii sistemului de operare, marca și modelul dispozitivului) și le trimit către servere din China. În context, vă recomandăm verificați recenziile utilizatorilor înainte de a instala o aplicație, să acordați atenție permisiunilor solicitate în timpul instalării aplicației și să aveți încredere numai în software-ul publicat de dezvoltatori cu renume.
Noi avertizări de la CISA și FBI referitor la noile variante de malware Truebot
CISA și FBI au emis avertizări cu privire la noile variante de malware Truebot implementate în rețele compromise, ce folosește o vulnerabilitate critică de execuție de cod la distanță (RCE) în software-ul Netwrix Auditor. În atacuri sunt vizate organizații din SUA și Canada. Potrivit CISA și FBI, variantele anterioare de malware Truebot au fost furnizate de actorii amenințărilor cibernetice prin atașamente de e-mail de tip phishing, iar versiunile mai noi permit actorilor de amenințări cibernetice să obțină și acces inițial prin exploatarea CVE-2022-31199.
Cisco avertizează despre o eroare ce permite atacatorilor să rupă criptarea traficului
Cisco a avertizat clienții cu privire la o vulnerabilitate de mare severitate, ce afectează unele modele de switch-uri de centre de date și le permite atacatorilor să modifice traficul criptat. Vulnerabilitatea afectează comutatoarele Cisco Nexus 9332C, 9364C și 9500 (ultimele echipate cu un Cisco Nexus N9K-X9736C-FX Line Card) numai dacă sunt în modul ACI, fac parte dintr-o topologie Multi-Site, au Funcția de criptare CloudSec este activată și rulează firmware 14.0 și versiuni ulterioare. Exploatarea cu succes permite atacatorilor neautentificați să citească sau să modifice traficul criptat între site-uri schimbat de la distanță între site-uri. Vulnerabilitate e din cauza unei probleme cu implementarea cifrurilor care sunt utilizate de caracteristica de criptare CloudSec pe comutatoarele afectate.
Notă: Buletinul informativ săptămânal are scopul de a spori gradul de sensibilizare cu privire la securitatea cibernetică și de a promova importanța igienei cibernetice. Din acest considerent, Vă încurajăm să citiți buletinul pentru a vă informa, dar și pentru a învăța să recunoașteți amenințările cibernetice și a vă pregăti pentru a le înfrunta. Gândiți-vă bine înainte de accesa diferite linkuri pe internet indiferent dacă acționați în numele unei instituții sau personal.