Noutățile Săptămânii din Securitate Cibernetică 30.04.2021
Agenția Uniunii Europene pentru Securitate Cibernetică a publicat raportul anual al amenințărilor în limba română
Acest raport anual lansat de Agenția Uniunii Europene pentru Securitate Cibernetică (ENISA) oferă o prezentare generală cu privire la amenințările din zona securității cibernetice, prezentând cele mai importante subiecte la care se face referire în toate celelalte rapoarte ENISA Threat Landscape. De asemenea, un top realizat de ENISA cu primele 15 amenințări care ne-au vizat în 2020, dar și concluzii și recomandări.
ENISA a mers mai departe și a ales să ofere o variantă de raport în limba română și pentru rapoartele strategice, respectiv tehnice ale amenințărilor prezente în 2020:
Analiza sectorială/tematică a amenințărilor
Principalele incidente din UE și din întreaga lume
Cele mai importante 15 amenințări
Excel 4.0 Macro utilizat de infractorii cibernetici pentru a distribui malware
Infractorii cibernetici utilizează documentele Excel 4.0 ca vector inițial pentru a distribui programe malware precum ZLoader și Quakbot, potrivit noilor cercetări.
Macro-urile Excel 4.0 (XML), predecesorul Visual Basic pentru aplicații (VBA) reprezintă o caracteristică moștenită incorporată în Microsoft Excel din motive de compatibilitate.
Sursa: https://thehackernews.com/2021/04/cybercriminals-widely-abusing-excel-40.html
O eroare software a permis ocolirea măsurilor de securitate ale MacOS
Un cercetător de securitate cibernetică a identificat o vulnerabilitate la nivelul MacOS, permițând evitarea măsurilor de securitate „built-in” ale sistemului de operare și rularea unei aplicații malițioase mascată sub forma unui document inofensiv.
Până la actualizarea lansată de Apple (MacOS 11.3), bug-ul logic apărea ca urmare a clasificării incorecte a anumitor aplicații, ceea ce determina omiterea verificărilor de securitate. Vulnerabilitatea a fost identificată și de dezvoltatorii adware-ului Shlayer, care ar fi exploatat-o la începutul anului 2021.
Sursa: https://techcrunch.com/2021/04/26/shlayer-mac-malware-macos-security/?guccounter=1
Nou malware ce vizează sistemul de operare Android
O campanie malware constă în mesaje text ce susțin că provin de la o companie de livrări (DHL), furnizând un link pentru instalarea unei aplicații de urmărire a unei comenzi false. În urma accesării link-ului de phishing din mesaj, este instalat malware-ul FluBot, având rolul de a fura parole, detalii bancare sau alte informații importante de pe dispozitivul infectat. Pentru răspândirea rapidă, FluBot obține accesul la contactele victimei, cărora le trimite mesajul menționat.
În acest context, National Cyber Security Centre (UK) a pus la dispoziție un ghid în care este recomandat utilizatorilor care primesc mesajul să nu acceseze link-ul și să nu instaleze vreo aplicație. În cazul instalării unui malware de acest tip, victimele nu trebuie să se logheze pe vreun cont fără a realiza o resetare din fabrică a dispozitivului sau să folosească un backup creat după instalarea aplicației.
Emotet a fost dezinstalat automat la 25 aprilie 2021
În contextul unei inițiative coorodnate la nivel internațional pentru combaterea malware-ului Emotet, Biroul Federal de Investigații Criminale din Germania (Bundeskriminalamt) a reușit înlocuirea serverelor de comandă și control ale Emotet cu unele proprii.
La 25 aprilie 2021, dispozitivele infectate au primit o actualizare prin intermediul căreia Emotet a fost dezinstalat automat. Mai multe detalii cu privire la fișierul transmis de agenție pot fi găsite aici.
Actualizarea nu contribuie la eliminarea altor tipuri de malware propagate prin intermediul Emotet, precum TrickBot sau Qbot.