Mergi la conţinutul principal
Vă rugăm, aşteptaţi...
Noutățile Săptămânii din Securitate Cibernetică

Noutățile Săptămânii din Securitate Cibernetică

Un nou program malware vizează sistemele de operare Linux

Agenția Națională de Securitate și Biroul Federal de Investigații a SUA au publicat un raport despre un nou program malițios numit Drovorub. Malware-ul vizează sistemele bazate pe Linux.

Conform datelor publicate în raport odată instalat în sistem, malware-ul folosește un rootkit al modului kernel și este capabil să asigure capacitatea de comunicare directă cu infrastructura de comandă și control aflată sub controlul dezvoltatorului, permite descărcarea și încărcarea fișierelor, execută comenzi arbitrare, redirecționează porturile traficului de rețea către alte gazde din rețea și ocolește măsurile de detecție.

Raportul complet privind detaliile tehnice care conține modul în care a fost descoperit malware-ul Drovorub, tehnicile de detectare pentru identificarea acestuia, metodele de investigație, precum și problema comună abordată de rootkit-uri poate fi vizualizat aici.

Sursa: https://media.defense.gov/2020/Aug/13/2002476465/-1/-1/0/CSA_DROVORUB_RUSSIAN_GRU_MALWARE_AUG_2020.PDF

Apache Web Server a lansat actualizări de securitate pentru trei vulnerabilități recente

Apache a remediat recent trei vulnerabilități descoperite în software-ul său de web server.

Vulnerabilitățile CVE-2020-9490, CVE-2020-11984 și CVE-2020-11993 au fost descoperite de către Felix Wilhelm, cercetător la Google Project Zero, iar exploatate cu succes acestea ar putea permite persoanelor răuintenționate să execute cod arbitrar de la distanță în contextul sistemelor afectate. De asemenea, în funcție de privilegiile asociate sistemului/aplicației afectate, un atacator ar putea vizualiza, modifica sau șterge date sensibile.

Vulnerabilitățile expuse afectează versiunile Apache 2.4.43 și anterioare.

CVE-2020-11984 se referă la vulnerabilitatea de executare a codului arbitrar de la distanță din cauza problemei cauzate de buffer owerflow în modului mod_uwsgi.

CVE-2020-119993 și CVE-2020-9490 pot provoca atacuri de refuz al serviciului, în cazul în care funcția trace/debugging este activată și respectiv, când un pachet PUSH este trimis utilizând antetul „Cache-Digest.

Recomandăm aplicarea actualizărilor furnizate de Apache Web Server pentru sistemele vulnerabile afectate.

Sursa: https://www.cisecurity.org/advisory/multiple-vulnerabilities-in-apache-web-server-could-allow-for-remote-code-execution_2020-108/

Un cunoscut kit pentru dezvoltarea aplicațiilor IOS acuzat pentru spionaj

Un cunoscut kit pentru dezvoltare (SDK) a aplicațiilor iOS utilizat de peste 1200 de aplicații este acuzat că include un cod malițios ce are ca scop fraudarea utilizatorilor prin accesarea reclamelor false și prin colectarea de informații sensibile.

Potrivit raportului publicat de către echipa de cercetare Snyk, codul malițios, numit SourMint, a fost descoperit în versiunile iOS ale SDK-ului provenit de la furnizorul chinez al platformei de anunțuri, Mintegral. Codul malițios poate spiona activitatea utilizatorului înregistrând cererile bazate pe adresele URL efectuate prin intermediul aplicației afectate. Această activitate este înregistrată pe un server ca parte terță și poate să colecteze adrese URL, identificatori ai dispozitivului, adrese IP, versiunea sistemului de operare și alte informații sensibile de la aplicațiile compromise.

Toate detaliile tehnice și informațiile adiționale privind codul malițios pot fi vizualizate aici.

Sursa: https://snyk.io/blog/sourmint-malicious-code-ad-fraud-and-data-leak-in-ios/

Plugin malițios în software-ul  Autodesck

Autodesck a publicat o alertă de securitate cu privire la un plugin malițios numit PhysXPluginMfx” care abuzează instrumentul pentru scripting MAXScript ce este livrat împreună cu software-ul 3Ds Max.

3Ds Max reprezintă o aplicație de grafică computerizată 3D dezvoltată de Autodesck. Plugin –ul malițios abordat are scopul de a implementa un troian în cadrul acesteia pentru compromiterea și furtul de date sensibile.

Cercetătorii de la Bitdefender au efectuat un studiu al acestui plugin rău intenționat, iar toate detaliile vizate de acesta pot fi accesate aici.

Sursa: https://www.zdnet.com/article/mercenary-hacker-group-targets-companies-with-3ds-max-malware/