Malware care extrage codurile de siguranță din Google Authenticator
Un malware specific sistemului de operare Android prezintă capabilitatea de extragere a codurilor de siguranță utilizate în autentificarea în doi pași din aplicația Google Authenticator. Noul modul malițios al aplicației Cerberus Trojan, este comercializat în diferite comunități de hackeri.
Descoperit de compania ThreatFabric, acest modul nou vine în completarea capabilităților aplicației malițioase Cerberus Trojan, care odată instalată, are acces la mesajele SMS și datele introduse de la tastatură. Suplimentar, malware-ul Android poate emula fereastra de autentificare specifică aplicațiilor de internet-banking.
Vulnerabilitatea Kr00k permite decriptarea pachetelor Wi-Fi
În cadrul conferinței RSA USA 2020 din San Francisco, ESET, o companie antivirus, a făcut mai multe dezvăluiri despre vulnerabilitatea Kr00k care afectează aproximativ un miliard de persoane care au cipuri Wi-Fi produse de Broadcom și Cypress.
Vulnerabilitatea dată reprezintă o eroare de securitate sau un defect care obligă dispozitivele să utilizeze o cheie de criptare zero pentru a cripta parțial comunicarea cu dispozitivul compromis. După finalizarea atacului, atacatorul poate exfiltra cu ușurință informațiile prin interceptarea și decriptarea pachetelor de date trimise prin rețeaua WPA2.
Aceste cipuri Wi-Fi au fost deja utilizate pe multe laptopuri, smartphone-uri și dispozitive IoT. De fapt, ESET a confirmat că înainte de aplicarea corecțiilor respective pentru remedierea defectului, următoarele dispozitive au fost testate pozitiv pentru vulnerabilitatea kr00k:
- Amazon Echo / Kindle
- Apple iPhone / iPad / MacBook
- Google Nexus
- Samsung Galaxy
- Raspberry Pi 3
- Xiaomi / RedMi
- And certain Asus and Huawei products
Sursa:https://www.cisomag.com/kr00k-vulnerability-allows-wifi-packet-decryption/
Microsoft: 99,9% din conturile compromise nu au utilizat autentificarea cu mai mulți factori
În cadrul conferinței RSA, inginerii Microsoft au declarat că 99,9% din conturile compromise pe care le urmăresc în fiecare lună nu folosesc autentificarea cu mai mulți factori, o soluție care ar putea opri majoritatea atacurilor automatizate de cont.
Gigantul de cloud a spus că urmărește peste 30 de miliarde de evenimente de conectare pe zi și mai mult de un miliard de utilizatori activi lunar.
Microsoft a spus că, în medie, aproximativ 0,5% din toate conturile sunt compromise în fiecare lună, număr care în ianuarie 2020 era de aproximativ 1,2 milioane.
Conturile de e-mail sunt de obicei, veriga slabă în structura de securitate a unei organizații. În ianuarie 2020, doar 11% din total conturile de email cu acces la informații sensibile aveau o soluție de autentificare multi-factor (MFA) activată, au precizat experții din cadrul Microsoft.
În majoritatea cazurilor, compromiterea conturilor de email este cauzată de atacuri destul de simpliste. Potrivit Microsoft, sursele principale ale celor mai multe compromiteri de conturi au fost spray-ul cu parolă, o tehnică în timpul căreia un atacator alege o parolă comună și ușor de ghicit și parcurge o listă lungă de nume de utilizator până când primește un hit și poate accesa un cont folosind această parolă.
Noile versiuni de ransomware se pot folosi de copiile de rezervă ( Backup) din cloud împotriva voastră
Backup-ul reprezintă una din cele mai importante metode de a te proteja împotriva atacurilor cu ransomware, dar dacă sunt configurate greșit, atunci ele vor putea fi folosite împotriva voastră.
În cadrul unui atac ransomware, atacatorii vor obține acces la stația victimei prin phishing, malware sau conexiuni remote vulnerabile. Odată ce au obținut accesul, aceștia se răspândesc prin rețea până obțin credențealele de acces a administratorului.
Conform declarațiilor oferite de operatorii Maze Ransomware pentru BleepingComputer, în momentul în care Maze Ransomware identifică o conexiune către backup în cloud, acesta încearcă să colecteze credențialele de conectare și dacă operatiunea are succes, ei vor descărca datele, lăsând victimele fără acces la backup.
