Noutățile săptămânii din securitatea cibernetică (08.11.19)
Butonul video din Amazon Video Doorbell Pro permite atacatorilor să compromită parola rețelei Wi-Fi
Cercetătorii de securitate au descoperit o vulnerabilitate de securitate de înaltă severitate în dispozitivele Amazon Video Doorbell Pro care ar putea permite atacatorilor din apropiere să vă fure parola WiFi și să lanseze o varietate de atacuri cibernetice folosind MitM împotriva altor dispozitive conectate la aceeași rețea.
În cazul în care nu dețineți unul dintre acestea, Amazon Video Ring Ring Doorbell este o cameră inteligentă fără fir de securitate pentru casă, care vă permite să vedeți, să auziți și să vorbiți cu oricine pe proprietatea dvs. din orice colț al lumii.
Soneria inteligentă trebuie să fie conectat la rețeaua dvs. wi-fi, permițându-vă să accesați la distanță dispozitivul dintr-o aplicație pentru smartphone pentru a efectua toate sarcinile fără fir.
În timp ce configurați dispozitivul pentru prima dată și împărtășiți parola wi-fi cu acesta, trebuie să activați modul de configurare de la sonerie. Intrarea în modul de configurare activează un punct de acces wireless integrat, neprotejat, permițând aplicației smartphone RING instalată pe dispozitivul dvs. să se conecteze automat la soneria ușii.
Cu toate acestea, cercetătorii au declarat pentru The Hacker News că, pe lângă utilizarea unui punct de acces fără parolă, comunicarea inițială dintre aplicația Ring și soneria ușii, adică atunci când partajați parola WiFi a casei dvs. cu soneria, este realizată în mod nesigur prin HTTP simplu.
Atacurile vizate de Ransomware lovesc mai multe companii spaniole
Everis, una dintre cele mai mari companii de consultanță IT din Spania, a suferit luni un atac ransomware vizat, forțând compania să își închidă toate sistemele informatice până când problema va fi rezolvată complet. Ransomware este un virus al computerului care criptează fișierele pe un sistem infectat până la plata unei răscumpărări.
Potrivit consultantului pentru securitate cibernetică Arnau Estebanell Castellví, malware-ul a criptat fișierele pe computerele Everis cu un nume de extensie asemănător cu numele companiei, adică „.3v3r1s”, ceea ce sugerează că atacul a fost vizat. În acest moment, nu se știe ce familie specifică de ransomware a fost utilizată pentru a viza compania, însă atacatorii din spatele atacului au cerut 750.000 de euro (~ 835.000 USD) în răscumpărare pentru decriptor, a informat un informator al site-ului Bitcoin.es.
Sursa: https://thehackernews.com/2019/11/everis-spain-ransomware-attack.html
Vulnerabilitate în AssusWRT care pune în pericol locuințele
Experții VpnMentor au descoperit o vulnerabilitate în software-ul AsusWRT care permite atacatorilor să acceseze rețeaua Wi-Fi a victimei și dispozitivele inteligente conectate precum Amazon Alexa.
AsusWRT este o interfață grafică bazată pe web care vă permite să configurați rețele Wi-Fi private. Aplicația acționează ca un punct de acces centralizat pentru dispozitivele conectate la Internet, inclusiv telefoane, tablete, laptop-uri și alte dispozitive „inteligente”.
Prin exploatarea vulnerabilității, cercetătorii au putut intercepta adrese IP, nume de utilizator, nume de dispozitiv, informații de utilizare, comenzi IFTTT, coordonate geografice (latitudine și longitudine), precum și date despre țară și oraș.
Deoarece vulnerabilitatea permite obținerea controlului asupra dispozitivelor nesigure din rețeaua AsusWRT, există riscul de furt și fraudă. Atacatorii pot urmări mișcările utilizatorilor și afla când sunt plecați de acasă. Dacă victima folosește încuietori inteligente, răfăcătorii le pot deschide folosind soft-ul Amazon Alexa, conectat la rețeaua AsusWRT.
Sursa: https://www.securitylab.ru/news/502384.php
Vulnerabilități de 0 zile fixate în browse-ul Chrome
Google a lansat corecții pentru două vulnerabilități în Chrome, inclusiv o vulnerabilitate de zero zile exploatată în atacuri reale. Vulnerabilitățile sunt corectate în versiunea browserului 78.0.3904.87 pentru Windows, Mac și Linux, iar utilizatorii sunt sfătuiți să o instaleze pentru a evita eventualele atacuri, prin care atacatorii își pot crește privilegiile în browse-ul Chrome.
Acestea sunt:
CVE-2019-13721: Vulnerabilitatea memoriei post-eliberare în biblioteca PDFium descoperită de cercetătorul de securitate sub alias banananapenguin.
CVE-2019-13720: vulnerabilitatea utilizării memoriei după ce a fost lansată în componenta audio a unui browser, descoperită de experții Kaspersky Lab Anton Ivanov și Alexei Kulaev. Conform unei notificări Google, există deja un exploit pentru vulnerabilitate.
QNAP averitzează utilizatorii să-și protejeze dispozitivele împotriva programelor maițioase QSnatch
Cercetătorii de la Centrul Național Cyber Security din Finlanda (NCSC-FI) au descoperit mii de dispozitive QNAP NAS infectate cu malware QSnatch. Software-ul rău colectează și filtrează credențialele utilizatorilor detectate pe dispozitivele compromise, precum și descarcă codul rău intenționat de pe serverele C&C. QSnatch este încorporat în firmware-ul drive-urilor, în timp ce codul rău intenționat „rulează ca parte a operațiilor normale pe dispozitiv”. După ce dispozitivul a fost compromis, programul rău intenționat folosește algoritmi de generare de domenii pentru a obține un cod rău suplimentar de pe serverele C&C”.
QNAP recomandă utilizatorilor să instaleze cea mai recentă versiune a aplicației Malware Remover pentru QTS care rulează pe dispozitivele NAS, în special versiunile Malware Remover 3.5.4.0 și 4.5.4.0, care acum pot elimina QSnatch.