Știrile săptămânii din cybersecurity (3.07.2020)

2020/07/03
Popularitate 941

Foto:

TrickBot verifică rezoluția ecranului pentru a evita tehnologiile de virtualizare

Cunoscutul troian, TrickBot, este capabil să verifice rezoluția ecranului victimei pentru a determina dacă rulează într-o mașină virtuală.

Această nouă funcționalitate a fost descoperită într-o mostră recentă a troianului de către compania MalwareLab.

Atunci când analiștii malware crează medii de testare, evită instalarea utilitarelor VM guest tocmai pentru ca aplicațiile malițioase să nu detecteze dacă rulează într-un mediu virtual. Dar fără acele utilitare, mașinile virtuale nu pot utiliza rezoluții mai mari de 800x600 sau 1024x768, valori care sunt cu mult sub cele utilizate de de ecranele din prezent.

 

16 aplicații Facebook au fost prinse distribuind în secret datele utilizatorilor

O echipă de cadre academice au prezentat săptămâna aceasta o metodă prin se poate identifica dacă dezvoltatorii de aplicații Facebook distribuie datele utilizatorilor catre diferiți terți.

Echipa a testat 1024 de aplicații Facebook și a reușit să identifice un număr de 16 aplicații ce au distribuit adresele de mail ale utilizatorilor către diferiți terți, aceștia primind diferite email-uri de la expeditori necunoscuți.

Din cele 16 aplicații, doar dezvoltatorii a 9 dintre ele au recunoscut faptul că distribuiau datele utilizatorilor, de obicei cu un site afiliat neoficial sau cu parteneri de business. Dezvoltatorii celorlate 7 aplicații nu au confirmat distribuirea datelor către terți, iar echipei de cercetare i-a fost greu să determine dacă datele au fost distribuite intenționat sau din cauza unor incindete de securitate.

 

Vulnerabilități critice ale Apache Guacamole expun serviciul RDP

Un studiu recent a scos la iveală multiple vulnerabilități de reverse RDP în Apache Guacamole, aplicație de remote desktop utilizată de administatori de sistem pentru a accesa sisteme Windows și Linux de la distanță.

Vulnerabilitățile raportate pot permite accesul total asupra serverului Guacamole, interceptarea și controlul asupra tuturor sesiunilor conectate.

Conform raportului publicat de către CheckPoint, vulnerabilitățile permit unui atacator care deja a compromis o stație din interiorul organizației să lanseze un atac asupra serverului Guacamole când utilizatorul încearcă să se conecteze remote la stația infectată.

După divulgarea vulnerabilităților către Apache, la data de 31 martie, aceștia s-au ocupat de remedierea problemelor și au lansat o nouă versiune în luna iunie.

 

Diferite familii malware îți fură datele de gaming

Un raport al Kaspersky indică o creștere cu peste 50% a atacurilor asupra datelor de gaming, în perioada pandemiei.

Cele mai recente atacuri au vizat utilizatorii Stalker Online, unde gruparea INSTAKILLA a reușit să sustragă și să vândă datele pe un forum dark web. Platforma de chat Discord a fost ținta unor atacuri cu diferite familii malware, de două ori într-o singură luna. De asemenea, 300.000 de ID-uri ale utilizatorilor Nintendo Network au fost expuse pe internet.

Cele mai cunoscute familii malware din ultima perioadă au fost NitroHack, AnarchyGrabber, Kpot și BetaBot. Fie că se dau drept oferte discount pentru Discor Nitro, soluții de cheat sau alte oferte, acestea au ca scop colectarea datelor de utilizator și vânzarea acestora pe internet.

Pentru protejarea conturilor se recomandă utilizarea atentificării în 2 pași, descărcarea jocurilor doar de pe platformele oficiale, evitarea soluțiilor de cheat pentru o creștere rapida la nivelului și schimbarea periodică a parolelor de acces.

 

Microsoft lansează o actualizare de urgență pentru remedierea a două vulnerabilități grave

Microsoft a lansat actualizări de securitate pentru a remedia două vulnerabilități din Windows 10 și Windows Server.  Aceste vulnerabilități ar putea permite unui atacator să preia controlul unui sistem de la distanță.

Compania americană încurajează utilizatorii și administratorii să acorde o atenție deosebită alertei de securitate ce descrie CVE-2020-1425 și CVE-2020-1457 și să aplice actualizările necesare.

 Vulnerabilitățile de securitate se regăsesc în modul în care Microsoft Windows Codecs Library gestionează obiectele în memorie.  Un atacator care exploatează CVE-2020-1425 ar putea obține informații pentru a compromite în continuare sistemul utilizatorului.  Între timp, exploatarea cu succes a celui de-al doilea bug ar putea permite atacatorilor să execute cod malițios pe mașina vizată. 

 


Vizualizat de 1168 ori