Noutățile săptămânii din Securitate Cibernetică 20.08.2021
Cercetătorii au găsit noi dovezi care leagă Diavol Ransomware de TrickBot Gang
Cercetătorii în domeniul securității cibernetice au dezvăluit detalii despre o versiune timpurie de dezvoltare a unei tulpini de ransomware numită Diavol, care a fost legată de actorii de amenințare din spatele infamului sindicat TrickBot.
Cele mai recente descoperiri de la IBM X-Force arată că șablonul de ransomware are asemănări cu alte programe malware atribuite grupului de criminalitate cibernetică, stabilind astfel o conexiune mai clară între cele două.
Raccoon stealer distribuie malware prin Google SEO
Serviciile Raccoon Stealer au fost actualizate pentru a include instrumente pentru sifonarea criptomonedelor de pe dispozitivul unei victime, dar și funcții suplimentare de acces de la distanță pentru descărcarea de malware și furt de fișiere. În plus, platforma „stealer-as-a-service”, ai cărei clienți sunt în principal hackeri amatori, oferă servicii la cheie pentru furtul parolelor și cookie-urilor de autentificare salvate în browsere.
Platforma a făcut recent o actualizare semnificativă care include noi capabilități și rețele de distribuție pentru a ajuta la creșterea numărului de ținte infectate. Potrivit Sophos, autorii de amenințări au ajuns să stăpânească arta optimizării paginilor web malițioase pentru a se poziționa la un nivel ridicat în rezultatele căutărilor pe Google.
Sursă: https://attacksimulator.ro/blog/raccoon-stealer-raspandeste-malware-prin-google-seo/
Hackeri detectați că foloseau codul Morse în atacurile de phishing pentru a evita detectarea
Microsoft a dezvăluit detalii despre o campanie de inginerie socială evazivă timp de aproape un an, în care operatorii și-au schimbat în medie la fiecare 37 de zile mecanismele de ofuscare și criptare, inclusiv bazându-se pe codul Morse, în încercarea de a-și acoperi urmele și de a culege credențialele utilizatorilor.
Atacurile de phishing imită tranzacțiile comerciale legate de finanțare, cu e-mailurile care conțin un fișier HTML („XLS.HTML”). Obiectivul final era de a culege nume de utilizator și parole.
Sursă: https://thehackernews.com/2021/08/hackers-spotted-using-morse-code-in.html
Aproape pe un milion de dispozitive IoT afectate de multiple defecte ale SDK-urile Wi-Fi Realtek
Proiectantul taiwanez de cip-uri Realtek avertizează cu privire la patru vulnerabilități de securitate în trei kituri de dezvoltare software (SDK) care însoțesc modulele sale WiFi, utilizate în aproape 200 de dispozitive IoT realizate de cel puțin 65 de furnizori. Defectele care afectează Realtek SDK v2.x, Realtek „Jungle” SDK v3.0 / v3.1 / v3.2 / v3.4.x / v3.4T / v3.4T-CT și Realtek „Luna” SDK până la versiunea 1.3.2, ar putea fi exploatate de atacatori pentru a compromite pe deplin dispozitivul țintă și a executa cod arbitrar cu cel mai înalt nivel de privilegiu.
Lista vulnerabilităților include : CVE-2021-35392, CVE-2021-35393, CVE-2021-35394, CVE-2021-35395 .
În timp ce au fost deja lansate patch-urile pentru Realtek „Luna” SDK în versiunea 1.3.2a, utilizatorilor SDK „Jungle” li se recomandă să facă backport prin corecțiile furnizate de companie.
Sursă: https://www.realtek.com/images/safe-report/Realtek_APRouter_SDK_Advisory-CVE-2021-35392_35395.pdf