Mergi la conţinutul principal
Vă rugăm, aşteptaţi...
Noutățile Săptămânii Din Securitatea Cibernetică (15.11.19)

Noutățile Săptămânii Din Securitatea Cibernetică (15.11.19)

Visa avertizează despre noul script JavaScript skimmer „Pipka”

 

Visa Payment Fraud Distruption (PFD) avertizează despre un nou skimmer JavaScript ce vizează datele, introduce în formularele de plată de pe site-urile web ale comercianților.

 

Numit Pipka, skimmerul a fost descoperit pe un site web de comerț electronic infectat anterior cu skimmerul JavaScript, Inter, ce a compromis cel puțin 16 site-uri comerciale.

 

Skimmer permite operatorilor să configureze câmpurile de formular pentru a fi analizate și extrase din paginile de verificare vizate, inclusiv numărul de cont de plată, data de expirare, CVV și numele și adresa titularului cardului. Înainte de execuție, codul verifică aceste câmpuri configurate.

 

Injectat direct în diferite locații de pe site-urile compromise, skimmer recoltează date din câmpurile vizate, apoi le codifică în baza 64, o criptează și o exfiltrează, dar nu înainte de a verifica dacă șirul de date a fost anterior trimis la comandă și control (C&C) Server.

 

„Cel mai interesant și unic aspect al skimmer-ului Pipka este capacitatea sa de a se elimina din codul HTML după ce este executat cu succes. Acest lucru permite ca Pipka să evite detectarea, deoarece nu este prezent în codul HTML după executarea inițială. Aceasta este o caracteristică care nu a fost văzută anterior în și care marchează o dezvoltare semnificativă în skimming-ul JavaScript ”, subliniază Visa.

Sursa:https://www.securityweek.com/visa-warns-new-javascript-skimmer-pipka

 

Windows și Linux au implimentat pach-uri de securitate împotriva Zombieload v2

 

Echipele de dezvoltare Windows și Linux au implimentat modalități suplimentare de a dezactiva tehnologia Intel Transactional Synchronization Extensions (TSX). Acesta este principalul motiv pentru care procesoarele Intel sunt vulnerabile la noul atac Zombieload v2.

 

Zombieload v2 permite unui atacator să obțină informații procesate în interiorul procesorului, care în condiții normale nu ar trebui să fie permise de măsurile de protecție implementate în procesoarele moderne.

 

Experții de securitate au descoperit un nou vector de atac în această săptămână, iar Intel a reușit să lucreze la un micropatch, care este disponibil în prezent pentru descărcare pe site-ul oficial al companiei.

 

Microsoft a publicat instrucțiuni pe care administratorii de sisteme le pot utiliza pentru a dezactiva TSX folosind cheile de registru ale sistemului de operare. Pentru a face acest lucru, va trebui să adăugați următoarea cheie:

 

HKEY_LOCAL_MACHINE\ SYSTEM\ CurrentControlSet \ Control \ Session Manager \ Kernel “/ v DisableTsx/ t REG_DWORD / d 1/f

Sursa:https://www.zdnet.com/article/windows-linux-get-options-to-disable-intel-tsx-to-prevent-zombieload-v2-attacks/

 

Securitatea cibernetică este în creştere în Germania

 

Securitatea cibernetică este în creştere în Germania, Biroul Federal al Poliţiei Criminalistice anunţând luni că circa 87.100 de cazuri au fost înregistrate în 2018, o majorare de peste 1% comparativ cu anul precedent.



Printre faptele de criminalitate cibernetică se numără fraude informatice, atacuri ale hackerilor asupra companiilor şi furturi de date.



Vicepreşedintele instituţiei, Peter Henzler, a anunţat că activităţile de criminalitate cibernetică vor fi contracarate printr-un departament nou, separat, în cadrul Biroului Federal al Poliţiei Criminalistice, începând cu aprilie.



Aşa-numita infrastructură critică este în mod repetat ţinta infractorilor cibernetici, a spus Henzler. Aceasta include toate facilităţile a căror blocare ar avea un impact semnificativ, de exemplu, asupra securităţii şi serviciilor pentru populaţie. Henzler a oferit ca exemplu furnizorii de electricitate.

Sursa:https://www.agerpres.ro



Revil (Sodinokibi) Ransomware vizează utilizatorii chinezi cu spam DHL


O nouă campanie de spam este în derulare și vizează destinatarii chinezi pentru a-i păcăli să instaleze Revil (Sodinokibi) Ransomware.

 

 Această campanie de spam se preface că este un e-mail de la DHL în care se precizează că livrarea unui pachet a fost întârziată din cauza unei declarații vamale incorecte. Apoi continuă să informeze destinatarul că trebuie să descarce „documentele vamale” anexate, să le completeze corect și să le trimită înapoi pentru a fi livrat corect pachetul.

 

Sursa:https://www.bleepingcomputer.com/news/security/revil-sodinokibi-ransomware-targets-chinese-users-with-dhl-spam/