Noutățile săptămânii din Securitatea Cibernetică (13.03.2020)
Cea mai mare rețea globală de botnet a fost distrusă de Microsoft
Microsoft a anunțat recent că a distrus cu succes cea mai mare rețea globală de criminalitate cibernetică, în spatele căreia se află botnetul Necurs, care a infectat peste 9 milioane de computere la nivel global. Respectivele infecții s-au reflectat în livrarea unui număr de aproximativ 3,8 milioane de email-uri pe parcursul unei perioade de două luni.
Cea mai recentă preluare de botnet a fost rezultatul unei operațiuni coordonate la care au participat companii internaționale de poliție și tehnologie privată din 35 de țări.
Operațiunea a fost realizată cu succes după ce cercetătorii au spart cu succes algoritmul de generare a domeniului (DGA) implementat de programul malware Necurs, care l-a ajutat să rămână rezistent timp îndelungat.
DGA este o tehnică de a genera imprevizibil noi nume de domeniu la intervale regulate, ajutând autorii de malware să schimbe continuu locația serverelor C&C și să mențină o comunicare digitală cu mașinile infectate.
Sursa:https://thehackernews.com/2020/03/necurs-botnet-takedown.html
Banca Centrală Europeană a avertizat băncile să fie pregătite pentru o posibilă creştere a numărului de atacuri cibernetice ca parte a consecinţelor generate de coronavirus
Băncile au primit în această săptămână o scrisoare prin care erau îndemnate să testeze capacitatea sistemelor lor tehnologice "şi prin prisma unei posibile creşteri a atacurilor cibernetice şi a unei posibile dependenţe în creştere faţă de serviciile bancare la distanţă", potrivit Bloomberg, citată de Rador.
Ceea ce arată că Banca Centrală Europeană este îngrijorată de posibilitatea ca infractorii să profite de haosul provocat de Coronavirus. Izbucnirea crizei coronavirusului a determinat instituţiile de creditare să ceară mai multor angajaţi fie să lucreze de acasă, fie să repartizeze angajaţii în diverse birouri, în timp ce tot mai mulţi clienţi optează pentru tranzacţii bancare electronice în loc să meargă până la agenţii.
Deşi băncile şi-au îmbunătăţit apărarea împotriva hackerilor în ultimii ani, Banca Centrală Europeană a inclus criminalitatea cibernetică şi deficienţele tehnologice printre principalele riscuri ale anului 2020. Scrisoarea trimisă de Banca Centrală Europeană face parte din eforturile de a asigura că băncile vor putea funcţiona în cazul în care vor fi afectate în mod direct de epidemia de coronavirus care a perturbat până acum substanțial economia globală.
Sursa:https://economie.hotnews.ro/
Instituțiile guvernamentale au devenit mai vulnerabile la atacurile ransomware
Instituțiile guvernamentale se confruntă cu tot mai multe atacuri cibernetice. Aceasta nu este o problemă cu care se confruntă doar departamentele guvernamentale americane. Emsisoft a stabilit că atacurile de ransomware au afectat cel puțin 948 de agenții guvernamentale, entități educaționale și furnizori de servicii medicale.
Potrivit cercetării realizate de The Harris Poll în numele IBM, în ianuarie și februarie a acestui an, doar 38 % din cei apropare 700 de angajați locali și de stat din SUA din departamentele IT, educație, servicii de urgență și securitate chestionați, sunt instruiți în tehnici de prevenire a ransomware-ului. Pe de altă parte, potrivit aceluiași studiu, 52 % din respondenți confirmă că bugetele pentru atenuarea incidentelor de securitate cibernetică au rămas în stagnare, asta deși peste 100 orașe din SUA au întâmpinat un incident ransomware pe parcursul anului 2019.
Atacatorii cibernetici au fost depistați folosind link-uri de redirecționare către YouTube pentru a sustrage detectarea de e-mailuri de tip phishing
Un grup de cercetători au alertat creșterea e-mail-urilor de tip phishing care încorporează link-uri de redirecționare YouTube, listat cu mai multe mecanisme de apărare a securității.
Cercetătorii au scris: „Cele mai multe organizații permit utilizarea de platforme precum YouTube, LinkedIn și Facebook și listă albă a domeniilor, permițând deschiderea redirecțiilor potențial rău intenționate fără niciun fel de supărare.”
Link-ul încorporat în e-mail este:
hXXps: // www [.] Youtube [.] Com / redirect? V = 6l7J1i1OkKs & q = http% 3A% 2F% 2FCompanyname [.] Sharepointonline-ert [.] Pw
Utilizatorii sunt redirecționați către YouTube, care apoi se redirecționează către numele companiei [.] Sharepointonline-ert [.] Pw, care, la rândul său, merge la pagina de destinație finală a phish-ului localizată la: hXXps: [.] [.] [.] // firebasestorage googleapis com / v0 / b / sharepointonline-fc311.appspot com / o / Sharepoint2019427c31ba-0238-4747-bfd3-13369aa06b4d427c31ba-0238-4747-bfd3-13369aa06b4d427c31bb% 2Findex [ .] html
Domeniile de redirecționare SharePoint colectate până în prezent includ:
sharepointonline-REI [.] pw
sharepointonline-sed [.] pw
sharepointonline-ert [.] pw
sharepointonline-eyt [.] pw
Având în vedere această tendință de 3 variații de litere, utilizarea redirectaților înseamnă că există cel puțin 17.576 de combinații posibile ale acestui domeniu. Cu toate acestea, cu o anumită utilizare inteligentă a expresiilor obișnuite, domeniile care urmează acest model pot fi blocate, precum și atacul care urmează.
Odată ce utilizatorii finali fac clic pe link, li se prezintă o pagină de autentificare tipică Microsoft. La prima vedere, nimic nu e diferit, practic e o replică perfectă. Totuși, dacă atragem atenție, observăm că caseta care înconjoară autentificarea este neagră în loc de alb, bannerul din partea de jos are informații diferite decât autentificarea autentică Microsoft, iar anul drepturilor de autor apare ca în 2019.
Adresa de e-mail a destinatarului este anexată la adresa URL, astfel populând automat caseta de conectare cu numele contului. Odată ce utilizatorii își furnizează parola, aceasta este trimisă actorului amenințător.