Mergi la conţinutul principal
Vă rugăm, aşteptaţi...
Noutățile săptămânii din cybersecurity

Noutăți din domeniul securității cibernetice (8.12.2023)

CISA avertizează despre o nouă vulnerabilitate ce facilitează accesul hackerilor la serverele guvernamentale

Agenția SUA pentru Securitate Cibernetică și Securitate a Infrastructurii (CISA) a publicat o notificare despre actorii amenințărilor care exploatează în mod activ o vulnerabilitate critică în Adobe ColdFusion identificată ca CVE-2023-26360 pentru a obține accesul inițial la serverele guvernamentale. Problema de securitate permite executarea de cod arbitrar pe servere ce rulează Adobe ColdFusion 2018 Update 15 și mai vechi și 2021 Update 5 și anterioare. Agenția a îndemnat organizațiile federale și serviciile de stat să aplice actualizările de securitate disponibile. Activitățile lor au inclus ștergerea fișierelor utilizate în atac pentru a le ascunde prezența și crearea de fișiere în directorul C:\IBM pentru a facilita operațiunile rău intenționate nedetectate.

Sursa:https://www.bleepingcomputer.com/news/security/hackers-breach-us-govt-agencies-using-adobe-coldfusion-exploit/

O companie de construcții navale a pierdut date importante în urma unui atac cibernetic

O filială a unei companie de construcții navale din Australia a confirmat că, în urma unui atac cibernetic din sistemele informaționale deținute au fost furate documente de conformitate, informații de recrutare, detalii financiare, certificări și date de inginerie. Atacul cibernetic a avut loc asupra filialei din SUA, care est eresponsabilă de mai multe programe ce includ construirea de nave de luptă litorale clasa Independence pentru Marina SUA. Atacul a fost revendicat de un grup ransomware. 

Sursa:https://www.bleepingcomputer.com/news/security/navy-contractor-austal-usa-confirms-cyberattack-after-data-leak/

Producătorul auto japonez Nissan a suferit un atac cibernetic

Producătorul auto japonez Nissan investighează un atac cibernetic care a vizat sistemele sale din Australia și Noua Zeelandă, care ar fi permis hackerilor să acceseze informații personale. Compania a informat clienții despre o potențială încălcare a datelor, avertizându-i că există riscul de escrocherii în zilele următoare și că lucrează pentru a restabili sistemele afectate.  

Sursa:https://www.bleepingcomputer.com/news/security/nissan-is-investigating-cyberattack-and-potential-data-breach/

Un nou program malware „Agent Raccoon” țintește organizațiile din SUA

Un nou malware numit „Agent Raccoon” (sau Agent Racoon) este folosit în atacurile cibernetice împotriva organizațiilor din Statele Unite, Orientul Mijlociu și Africa. Agent Raccoon este un malware .NET deghizat în Google Update sau Microsoft OneDrive Updater care folosește protocolul DNS (Domain Name Service) pentru a stabili un canal de comunicare secret cu infrastructura C2 (comandă și control) a atacatorilor. Malware-ul este capabil să execute comenzi de la distanță, să încarce și să descarce fișiere și să ofere acces de la distanță la sistemul infectat. Selecția țintelor, natura instrumentelor desfășurate, metodele de exfiltrare a datelor, informațiile vizate și caracterul ascuns al atacurilor sugerează că scopul lor este spionajul. 

Sursa:​https://www.bleepingcomputer.com/news/security/hackers-use-new-agent-raccoon-malware-to-backdoor-us-targets/

 Google a remediat a șasea vulnerabilitate Chrome zero-day din anul curent

Google a remediat a șasea vulnerabilitate Chrome zero-day anul acesta într-o actualizare de securitate de urgență pentru a contracara exploatarea în curs de desfășurare a atacurilor. Compania a declarat, într-un aviz de securitate, că este conștientă de existența unui exploit pentru vulnerabilitatea identificată prin CVE-2023-6345. Google a declarat, de asemenea, că accesul la detaliile vulnerabilității de tip zero day vor rămâne inaccesibile publicului până când majoritatea utilizatorilor își vor actualiza browserele. Dacă vulnerabilitatea afectează și software-ul terță parte care nu a fost încă actualizat, atunci limitarea accesului la detaliile despre eroare va fi extinsă. Acest lucru urmărește să reducă probabilitatea ca actorii amenințărilor să își dezvolte propriile exploit-uri CVE-2023-6345, profitând de informațiile tehnice recent lansate despre vulnerabilitate.

Sursa:https://www.bleepingcomputer.com/news/security/google-chrome-emergency-update-fixes-6th-zero-day-exploited-in-2023/

Un atac ransomware a avut impact asupra siguranței pacienților  din zeci de spitale din SUA

Un lanț de spitale, furnizori regionali de asistență medicală din SUA, Canada  a fost ținta unui atac cibernetic,  care a perturbat accesul la dosarele electronice de sănătate și la alte sisteme critice, a rezultat o întrerupere temporară a anumitor aspecte ale operațiunilor clinice și financiare. Instituțiile medicale au confirmat că a fost un atac de tip ransomware ce a avut drept impact suspendarea accesului tuturor utilizatorilor la aplicațiile sale de tehnologie a informației, inclusiv serverele corporative, software-ul Epic, internetul și programele clinice.   

Sursa:https://www.healthcareinfosecurity.com/hospital-chain-hit-ransomware-attack-a-23695?&web_view=true

Cel mai mare furnizor de energie HSE din Slovenia a fost lovit de un atac ransomware

Compania energetică slovenă Holding Slovenske Elektrarne (HSE) a suferit un atac de tip ransomware care i-a compromis sistemele și fișierele criptate.   Atacatorii au reuși să compromită sistemele, furând parole pentru sistemele HSE dintr-o sursă de stocare în cloud neprotejată.

Sursa:https://www.bleepingcomputer.com/news/security/slovenias-largest-power-provider-hse-hit-by-ransomware-attack/?&web_view=true

Microsoft avertizează despre o campanie de răspândire ransomware-ului CACTUS

Microsoft a avertizat cu privire la un nou val de atacuri ransomware „CACTUS” ce folosesc momeli de publicitate malware pentru a implementa DanaBot ca vector de acces inițial. În campania de distribuite a malware se folosește o versiune privată a malware-ului de furt de informații în loc de ofertă de malware-as-a-service. Acreditările culese de malware sunt transmise către un server controlat de actor, care este urmată de o mișcare laterală prin încercări de conectare RDP și, în cele din urmă, de a preda accesul la Storm-0216. Potrivit Microsoft, actorul amenințării a profitat și de accesul inițial oferit de infecțiile QakBot. Prin urmare, trecerea la DanaBot este probabil rezultatul unei operațiuni coordonate de aplicare a legii din august 2023, care a distrus infrastructura QakBot.

Sursa:https://thehackernews.com/2023/12/microsoft-warns-of-malvertising-scheme.html

Notă: Buletinul informativ săptămânal are scopul de a spori gradul de sensibilizare cu privire la securitatea cibernetică și de a promova importanța igienei cibernetice. Din acest considerent, Vă încurajăm să citiți buletinul pentru a vă informa, dar și pentru a învăța să recunoașteți amenințările cibernetice și a vă pregăti pentru a le înfrunta. Gândiți-vă bine înainte de accesa diferite linkuri pe internet  indiferent dacă acționați în numele unei instituții sau personal.