Noutățile săptămânii din cybersecurity (11.03.2022)
Actualizările de securitate Android din martie 2022 remediază trei erori critice
În martie 2022, Google a lansat actualizările de securitate pentru Android 10, 11 și 12, abordând trei defecte critice, unul dintre care afectează toate dispozitivele ce rulează cea mai recentă versiune a sistemului de operare mobil. Vulnerabilitatea critică de securitate în componenta de sistem CVE-2021-39708, ar putea duce la escaladarea de la distanță a privilegiilor fără a fi necesare altele de execuție suplimentare. Interacțiunea utilizatorului nu este necesară pentru exploatare.
O nouă actualizare Windows lansată cu îmbunătățiri și remedieri de erori
Microsoft a lansat actualizarea cumulativă Windows 11 KB5011493 cu îmbunătățiri de calitate și o remediere pentru OneDrive, ce nu ștergea fișiere. Utilizatorii Windows 11 pot instala actualizarea de astăzi mergând la Start > Setări > Windows Update și făcând clic pe „Căutați actualizări”.
Google: hackerii chinezi atază utilizatorii Gmail afiliați guvernului SUA
Grupul de analiză al amenințărilor de la Google a avertizat mai mulți utilizatori Gmail că au fost vizați de atacuri de phishing efectuate de un grup de hacking susținut de chinezi, urmărit ca APT31. Avertismentele au venit după ce apărarea Gmail a blocat automat toate aceste e-mailuri de phishing după ce le-a etichetat ca spam.
HP corectează 16 erori de firmware UEFI ce permit infecții ascunse cu malware
Cercetătorii de la Binarly, au fost descoperit 16 vulnerabilități de firmware UEFI de mare impact, ce ar putea permite actorilor amenințărilor să infecteze dispozitivele cu programe malware și rămân nedetectabile de software-ul de securitate instalat. Aceste vulnerabilități afectează mai multe modele HP, inclusiv laptopuri, computere desktop, sisteme PoS și noduri de edge computing.
Cloudflare la serverele auto-brick care intră offline în Ucraina, Rusia
Compania de infrastructură web și securitate din SUA, Cloudflare, cunoscută pentru serviciile sale de atenuare a DDoS, și-a anunțat decizia de a rămâne pe piața rusă, chiar dacă își suspendă unele aspecte ale afacerii și a anunțat că ia măsuri drastice pentru a proteja datele clienților din Europa de Est.
Risc de impact fizic: vulnerabilitățile zero-day pot dezactiva de la distanță dispozitivele UPS-uri APC
Cercetătorii de la Armis, companie ce furnizează soluții de securitate pentru dispozitivele conectate în întreprinderi, au identificat trei probleme în familia de produse SmartConnect și Smart-UPS de la APC. Două dintre vulnerabilități, CVE-2022-22805 și CVE-2022-22806 sunt în implementarea protocolului TLS (Transport Layer Security) ce conectează dispozitivele Smart-UPS cu caracteristica „SmartConnect” la cloudul de management Schneider Electric. Cea de-a treia, CVE-2022-0715, se referă la firmware-ul „aproape tuturor dispozitivelor APC Smart-UPS”, care nu este semnat criptografic și autenticitatea sa nu poate fi verificată atunci când este instalat pe sistem. În timp ce firmware-ul este criptat (simetric), îi lipsește o semnătură criptografică, permițând actorilor amenințărilor să creeze o versiune rău intenționată a acestuia și să o livreze ca o actualizare pentru dispozitivele UPS țintă pentru a realiza execuția codului de la distanță (RCE).
Atacurile DDoS asupra serverelor cu volume mari de date
Atacurile Distributed Denial of Service (DDoS) atacă serverele sau rețelele cu multe solicitări și volume mari de date, având ca scop să epuizeze resursele disponibile și să provoace o întrerupere a serviciului. Noua metodă DDoS de reflectare/amplificare utilizată în atacuri oferă un raport de amplificare record de aproape 4,3 miliarde la 1.
Avertisment de amenințare: infractorii cibernetici compromit utilizatorii cu programe malware, deghizate în instrumente cibernetice pro-Ucraina
Cisco Talos atenționează că, atacatorii cibernetici încearcă să exploateze simpatizanții ucraineni oferind programe malware ce se pretind a fi instrumente cibernetice ofensive pentru a viza entitățile rusești. Un asemenea caz a fost observat pe Telegram, când un actor de amenințare a distribuit un atac (DDoS), destinat să fie utilizat împotriva site-urilor web rusești. O astfel de activitate ar putea lua forma unor momeli de e-mail tematice pe subiecte de știri sau solicitări de donații, link-uri rău intenționate ce pretind să găzduiască fonduri de ajutor sau site-uri de sprijin pentru refugiați, malware mascându-se drept instrumente de securitate defensive sau ofensive și multe altele. Reamintim utilizatorilor să inspecteze cu atenție e-mailurile suspecte înainte de a le deschide și de a valida software-ul sau alte fișiere înainte de a le descărca.
https://blog.talosintelligence.com/2022/03/threat-advisory-cybercriminals.html
Amprenta Digitală: Legătura dintre atacurile cibernetice și răspândirea informațiilor false
Jurnaliștii Wall Street Journal au exemplificat modul în care atacurile cibernetice și tactica răspândirii de informații false se combină în campanii de destabilizare cu impact pe termen scurt și lung, având ca studiu de caz frontul informațional al războiului din Ucraina. Spre exemplu, metoda de phishing se aplică prin intermediul mesajelor false despre amenințări cu bombă sau blocarea bancomatelor, trimise în numele unor surse oficiale, pe email sau prin SMS. Astfel de mesaje false sunt menite să provoace panică, îndoială și confuzie în rândul persoanelor civile. Pe de altă parte, aceeași tactică poate fi folosită pentru descurajarea soldaților ucraineni, cărora li se pot trimite rapoarte false despre capitularea pe scară largă a trupelor ucrainene.
Analiză a fișierelor Microsoft Excel utilizate în campania recentă Emotet
Cercetătorii de la FortiGuard Labs au capturat peste 500 de fișiere Microsoft Excel utilizate într-o campanie recentă pentru răspândirea troianului Emotet, capabil de controlul dispozitivului infectat și colectarea informațiilor sensibile. În acest sens, cercetătorii au publicat o analiză referitoare la modalitatea prin care un fișier Excel este utilizat pentru răspândirea Emotet și comportamentul noii versiuni Emotet.
Recomandări la nivel european pentru utilizarea în siguranță a aplicației de mesagerie Signal
În contextul escaladării conflictului militar din Ucraina, Directoratului Național de Securitate Cibernetică (DNSC) a primit notificări recente din partea unor autorități cyber competente din Uniunea Europeană, și a unor experți ce ne semnalează faptul că utilizatorii aplicației de mesagerie Signal ar putea întâmpina o serie de amenințări și riscuri de securitate cibernetică. Acestea pot afecta utilizatori din organizații guvernamentale sau private, factori de decizie, personal tehnic dar și utilizatori obișnuiți. Recomandări pentru utilizarea în siguranță a aplicației, în articolul de pe site.
Ghid de bune practici digitale în contextul tensiunilor geopolitice
Computer Incident Response Centre Luxembourg (CIRCL) a publicat un ghid de bune practici digitale dedicat diverselor organizații, în contextul existenței posibilității de intensificare a activităților cibernetice rău intenționate, aferente tensiunilor geopolitice. Ghidul prezintă sfaturi pentru reducerea suprafeței de atac sau ameliorarea efectelor atacurilor DDoS și promovează instrumente pentru inspectarea link-urilor sau atașamentelor. În plus, ghidul promovează bune practici pentru cei persecutați politic și indică posibilități de raportare a incidentelor.
https://www.circl.lu/pub/tr-68/
Referințe: www.dnsc.ro;
www.bleepingcomputer.com;