Mergi la conţinutul principal
Noutățile săptămânii din cybersecurity

Producătorii de automobile din Germania - ținta unei campanii de malware  timp de un an

Companiile germane din industria auto, au fost ținta unei campanii de phishing, desfășurată pe parcursul unui an întreg, ce încerca să le infecteze sistemele cu programe malware. Actorii amenințărilor clonau site-urile oficiale ale producătorilor de mașini, cât și reprezentanțele de mașini din Germania, pentru a trimite e-mailuri de phishing scrise în limba germană și pentru a găzdui încărcăturile utile de malware descărcate în sistemele vizate.

https://www.bleepingcomputer.com/news/security/german-automakers-targeted-in-year-long-malware-campaign/

Apple întrerupe producția revoluționarului player muzical iPod

Apple a decis să renunțe la producția iPod Touch (a 7-a generație), întrerupând revoluționarul player muzical bazat pe iOS, introdus în urmă cu 15 ani. Anunțul informează că, iPod Touch va fi disponibil doar în limita stocului disponibil, ceea ce înseamnă că producția dispozitivului de 199 USD a încetat.

iPod touch utilizat drept un simplu player de muzică, dar și ca dispozitiv de joc portabil sau ca și cameră digitală, inclusiv,  este capabil să se conecteze la internet prin WiFi.

https://www.bleepingcomputer.com/news/apple/apple-discontinues-the-revolutionary-ipod-music-player/?traffic_source=Connatix

SUA și UE acuză Rusia de atacul cibernetic asupra modemurilor satelit din Ucraina

Uniunea Europeană a acuzat oficial Rusia că a coordonat atacul cibernetic ce a lovit modem-urile de internet prin satelit în Ucraina, pe 24 februarie curent, cu aproximativ o oră înainte ca Rusia să invadeze Ucraina. Atacul a țintit serviciul de bandă largă prin satelit KA-SAT, orientat spre consumatori, operat de furnizorul de comunicații prin satelit Viasat. Au fost afectați mii de clienți ucraineni și zeci de mii de alți clienți de bandă largă din întreaga Europă.

https://www.bleepingcomputer.com/news/security/us-eu-blame-russia-for-cyberattack-on-satellite-modems-in-ukraine/

Actualizarea Windows 11 KB5013943 remediază clipirea ecranului și problemele aplicației .NET

Microsoft a lansat Windows 11 KB5013943 cu actualizări de securitate, îmbunătățiri și remedieri pentru clipirea ecranului și a unei erori ce provoca inaccesibilitatea aplicației NET 3.5. Actualizarea cumulativă KB5013943 era o necesitate și, în contextul actualizărilor de securitate lansate în din mai 2022, în zi de marți, pentru vulnerabilitățile descoperite în lunile precedente.

https://www.bleepingcomputer.com/news/microsoft/windows-11-kb5013943-update-fixes-screen-flickers-and-net-app-issues/

Centrul de securitate cibernetică din Marea Britanie a trimis 33 de milioane de alerte beneficiarilor săi

Centrul Național de Securitate Cibernetică din Marea Britanie raportează că, în anul 2021, a transmis 33 de milioane de alerte organizațiilor ce s-au înscris la serviciul său „Avertizare timpurie”. De asemenea, instituția informează că, anul trecut, s-a confruntat cu un număr record de escrocherii online în 2021, eliminând peste 2,7 milioane de pe internet.  

https://www.bleepingcomputer.com/news/security/uk-cybersecurity-center-sent-33-million-alerts-to-companies/

Guvernul Marii Britanii lansează un instrument gratuit pentru a verifica riscurile de securitate cibernetică a e-mailului

Centrul Național de Securitate Cibernetică (NCSC) al Regatului Unit a anunțat un nou serviciu de verificare a securității e-mailului pentru a ajuta organizațiile să identifice vulnerabilități ce ar putea permite atacatorilor să falsifice sau să „spargă” e-mailurile. Acest serviciu a fost dezvoltat și este furnizat online gratuit, ca răspuns direct la unele domenii din Marea Britanie ce au o adoptare superficială a controalelor de securitate a e-mailului recomandate (până la doar 7% în unele cazuri), așa cum se subliniază în ghidul NCSC privind securitatea e-mailului și anti-falsificarea.

https://www.bleepingcomputer.com/news/security/uk-govt-releases-free-tool-to-check-for-email-cybersecurity-risks/

Utilizatorii din Finlanda sunt victimele unui malware FluBot Android, ce acționează prin SMS și MMS

Centrul Național de Securitate Cibernetică (NCSC-FI) din Finlanda a emis un avertisment cu privire la creșterea numărului de infecții cu malware FluBot Android, din cauza unei noi campanii promovată prin distribuirea de SMS și MMS. FluBot caută să fure acreditările contului financiar ale victimelor sale prin suprapunerea paginilor de phishing peste aplicațiile bancare și criptomonede legitime. În plus, poate accesa date SMS, efectua apeluri telefonice și monitorizează notificările primite pentru a smulge coduri de autentificare temporare, cum ar fi parolele unice (OTP), necesare pe lângă acreditările obișnuite de conectare.

https://www.bleepingcomputer.com/news/security/flubot-android-malware-targets-finland-in-new-sms-campaigns/

Hackerii afișează mesaje pro-Ucraina la TV-uri rusești

Hackerii continuă să țintească Rusia cu atacuri cibernetice, deturnând televiziunea rusă pentru a afișa mesaje pro-ucrainene și distrugând site-ul de streaming video RuTube.  În timpul paradei militare, dedicată zilei de 9 mai, grupurile de hacking pro-ucrainene au alterat pagina online a programului TV rusesc pentru a afișa mesaje împotriva războiului. Cetățenii ruși care accesau programele TV de pe televizoare smart au citit mesaje ce acuzau Kremlinul de propagandă și actele de violență din Ucraina.

https://www.bleepingcomputer.com/news/security/hackers-display-blood-is-on-your-hands-on-russian-tv-take-down-rutube/

Ucraina avertizează cu privire la distribuirea în masă a phishing-ului „atac chimic” 

Echipa ucraineană de răspuns în caz de urgență a computerelor (CERT-UA) avertizează cu privire la distribuirea în masă a malware-ului Jester Stealer prin e-mailuri de phishing, folosind avertismente privind atacurile chimice iminente pentru a speria destinatarii să deschidă atașamente. 

https://www.bleepingcomputer.com/news/security/ukraine-warns-of-chemical-attack-phishing-pushing-stealer-malware/

Hackerii ascund acum malware în agenda de evenimente Windows

Cercetătorii de securitate au observat o campanie rău intenționată ce folosea agenda de evenimente Windows pentru a stoca programe malware, o tehnică ce nu a fost documentată public anterior. Metoda a permis actorului amenințării din spatele atacului să planteze malware fără fișiere în sistemul de fișiere, prin tehnici și module concepute pentru a menține activitatea cât mai posibil ascunsă. 

https://www.bleepingcomputer.com/news/security/hackers-are-now-hiding-malware-in-windows-event-logs/

Google Play blochează în Rusia actualizările și descărcările plătite de aplicații 

Din 5 mai curent, Google Play blochează descărcarea de aplicații plătite și actualizări ale aplicațiilor plătite, în Rusia, în conformitate cu sancțiunile impuse.   

https://www.bleepingcomputer.com/news/google/google-play-now-blocks-paid-app-downloads-updates-in-russia/

Utilizatori din România continuă să fie vizați de mesaje cu oferte false de angajare, distribuite de infractorii cibernetici

Obiectivul principal pentru propagarea unor asemenea mesaje, este să provoace curiozitatea utilizatorului pentru a intra în conversație pe aplicații de mesagerie. Directoratul Național de Securitate Cibernetică din România informează că, utilizatorii au raportat mesaje ce îi redirecționau către o conversație pe WhatsApp sau Telegram.

https://www.facebook.com/DNSC.RO

Microsoft remediază noul releu NTLM zero-day în toate versiunile Windows

Microsoft a abordat o falsificare Windows LSA zero-day, pe care atacatorii neautentificați o exploatau în mod activ, de la distanță pentru a forța controlorii de domeniu să le autentifice prin protocolul de securitate Windows NT LAN Manager (NTLM). LSA (prescurtare de la Local Security Authority) este un subsistem Windows protejat, ce impune politicile locale de securitate și validează utilizatorii pentru autentificarea locală și la distanță. Vulnerabilitatea, urmărită ca CVE-2022-26925, constituie un nou vector pentru atacul releu PetitPotam NTLM.

https://www.bleepingcomputer.com/news/microsoft/microsoft-fixes-new-ntlm-relay-zero-day-in-all-windows-versions/

Un tânăr din Ucraina a fost condamnat la 4 ani de închisoare, pentru că a vândut accesul la mii de computere

Tânărul, în vârstă de 28 de ani din Ucraina, a fost acuzat și condamnat pentru  conspirație, trafic de dispozitive de acces neautorizat, trafic de parole ale computerelor, furtul a mii de date de conectare pe care le-a vândut pe o piață dark web. Acesta acționa în mediul online sub mai multe pseudonime și susținea că botnetul său este capabil să decripteze acreditările de conectare a cel puțin 2.000 de computere, săptămânal. Acreditările furate vândute pe dark web pot fi utilizate de către actorii amenințărilor într-o gamă largă de atacuri (de exemplu, furtul de date, atacuri ransomware) sau pentru a le reprezenta activitatea și a acoperi urmele altor atacuri. Pe parcursul a doi ani, tânărul a reușit să vândă mii de acreditări de conectare ale serverelor de pe Marketplace, inclusiv peste 100 în Districtul Mijlociu din Florida. El a fost arestat de autoritățile poloneze la Korczowa, Polonia și extrădat în Statele Unite conform tratatului de extrădare dintre cele două țări.

https://www.bleepingcomputer.com/news/security/ukrainian-imprisoned-for-selling-access-to-thousands-of-pcs/

Un malware de tip backdoor descoperit recent,  atacă sistemele Linux și Solaris

Cercetătorul de securitate Kevin Beaumont, care a publicat o postare pe blog pe BPFdoor, a comunicat că, malware BPFdoor este un backdoor Linux/Unix ce permite actorilor amenințărilor să se conecteze de la distanță la un shell Linux pentru a obține acces complet la un dispozitiv compromis.

https://www.bleepingcomputer.com/news/security/bpfdoor-stealthy-linux-malware-bypasses-firewalls-for-remote-access/

A fost descoperit un noul malware Nerbian RAT

A fost descoperit un nou troian de acces la distanță numit Nerbian RAT, ce include un set de caracteristici, inclusiv capacitatea de a evita detectarea de către cercetători. Noua variantă de malware este scrisă în Go, ceea ce o face o amenințare multiplatformă pe 64 de biți, iar în prezent este distribuită printr-o campanie de distribuție prin e-mail la scară mică, ce utilizează atașamente de documente cu macrocomenzi.

 https://www.bleepingcomputer.com/news/security/new-stealthy-nerbian-rat-malware-spotted-in-ongoing-attacks/  

Foto: