A fost publicată lista furnizorilor de servicii de formare pentru securitate cibernetică
Accesați pagina

Știrile săptămânii din cybersecurity (04.09.2019)

2019/09/04
Popularitate 1042

Foto: Unsplash

Vulnerabilitate Apple iOS care poate duce la citirea mesajelor de către atacatori

Recent, echipa Google Project Zero a dezvăluit că o serie de site-uri web compromise au fost folosite pentru a ataca iPhone-uri timp de doi ani. Mai mult, fiecare dispozitiv iPhone cu cele mai recente actualizări ar fi fost vulnerabil la un astfel de atac. În urma vizitării unui astfel de site compromis, utilizatorului i se putea instala pe dispozitiv un implant de monitorizare. Cercetătorii iau în calcul varianta ca un astfel de atac să fie unul sponsorizat statal, ținta fiind una specifică din punct de vedere geografic și demografic.

Simpla vizitare a unui site web poate duce la compromiterea iPhone-ul tău de către atacatori. Dar având în vedere că, potrivit cercetătorilor Google, atacatorii ar putea astfel să acceseze mesaje criptate pe WhatsApp, iMessage, Telegram și altele, atacurile subminează securitatea promisă chiar de aceste aplicații de mesagerie. În cazul în care sistemul de operare iOS al Apple ar fi compromis de acest malware ascuns, criptarea poate fi complet anulată.

Poliţia franceză deturnează una dintre cele mai mari reţele de tip botnet

Poliția franceză a deturnat și neutralizat recent un botnet utilizat pentru minarea de criptomonedă, care controla aproape un milion de computere infectate. Malware-ul utilizat era Retadup și, după infectarea PC-urilor, folosea procesorul dispozitivului pentru minarea de criptomonedă.

Deși malware-ul a fost folosit pentru a genera bani, atacatorii ar fi putut să ruleze cu ușurință alt cod malițios, precum spyware sau ransomware. Malware-ul era wormable, ceea ce îi permite să se răspândească de la computer la computer.

Localizate cu ajutorul autorităţilor franceze, centrele de comandă și control au fost deturnate și folosite în schimb pentru ‘curățarea’ infecțiilor, distribuind pe dispozitivele compromise o aplicaţie care făcea acest lucru.

Un nou set de instrumente de inginerie socială sunt utilizate de atacatori

Unul dintre cei mai utilizați vectori de atac web cu care ne confruntăm dintotdeauna este reprezentat de ingineria socială. Cele mai comune amenințări sunt întâlnite pe site-uri compromise ce promovează actualizări malițioase sau reclame frauduloase.

Recent, experții Malwarebytes au identificat un nou mod de compromitere al site-urilor web. Setul de instrumente, denumit Domen, se regăsește sub forma unui script client complex, care emulează o actualizare falsă, personalizabilă cu numeroase șabloane, atât pentru utilizatorii desktop cât și mobil, în 30 de limbi.

Instrumentul a atras peste 100.000 de victime în cele câteva săptămâni de activitate.

Sistem AI utilizat în atacuri cibernetice care imită vocea

Atacatorii au utilizat un software de inteligență artificială pentru a imita vocea unui director executiv al unei  companii energetice din Germania și au sustras cu succes 243.000 de dolari.

Actorii cibernetici caută în permanență noi metode de exploatare a factorului uman, chiar și prin utilizarea inteligenței artificiale (AI). În acest incident, CEO-ul unei sucursale din Marea Britanie a fost apelat de un atacator care îl imita pe șeful companiei-mamă germane, pentru a transfera 243.000 de dolari în contul unui furnizor maghiar, în termen de o oră. Conform analiștilor, software-ul utilizat imita cu acuratețe mare vocea, accentul și alte caracteristici ale tonului directorului executiv.

Odată ce transferul inițial a fost confirmat, atacatorii au solicitat depuneri adiționale, dar victima a devenit suspectă și nu a transferat fonduri suplimentare.

O vulnerabilitate a controller-ului BMC expune serverele Supermicro la atacuri Remote-USB

Serverele enterprise ce folosesc placi de bază Supermicro pot fi compromise de la distanță, prin montarea de dispozitive USB virtuale.

Denumit colectiv “USBAnywhere”, atacul exploatează mai multe vulnerabilități noi descoperite în firmware-ul controller-elor BMC, ce permit atacatorilor să se conecteze de la distanță pe serverele Supermicro și să monteze dispozitive USB virtuale.

Odată conectat, dispozitivul virtual le va permite atacatorilor sa interacționeze cu serverul precum un dispozitiv USB conectat fizic, ceea ce le va permite acestora să efectueze inclusiv operațiunile de mai jos:

  • Exfiltrare de date
  • Implant malware
  • Boot de pe imagini OS ce nu sunt de încredere
  • Manipularea sistemului prin mouse și tastatură virtuale


Vizualizat de 2195 ori