Știrile săptămânii din cybersecurity (23.07.2020)

2020/07/23
Popularitate 1000

Un club din Premier League, aproape păcălit de hackeri să le vireze 1 mil. de lire

Organizațiile sportive profesionale au fost solicitate să-și consolideze securitatea cibernetică după ce s-a dezvăluit că hackerii au încercat să saboteze un acord de transfer din Premier League.

Centrul Național de Securitate Cibernetică (NCSC) a declarat că adresa de e-mail a directorului general al unui club din Premier League a fost hacked în timpul unei negocieri de transfer și doar intervenția de la bancă a împiedicat clubul să piardă în jur de 1 milioane de lire sterline.

A fost unul dintre mai multe incidente evidențiate ca dovezi că sportul trebuie să-și îmbunătățească securitatea cibernetică, întrucât se confruntă cu o presiune crescută din partea ciberneticii - un club din Liga Ligii de Fotbal a fost lovit de ransomware-ul care și-a tăiat sistemele de securitate, blocând turniculele și rezultând aproape într-o amânare a accesoriilor.

În Anglia, organizațiile sportive profesionale au fost solicitate să-și consolideze securitatea cibernetică, după ce s-a dezvăluit că o serie de atacatori au încercat să saboteze un acord de transfer din Premier League.

Centrul Național de Securitate Cibernetică (NCSC) a declarat că adresa de e-mail a unui director general din Premier League a fost compromisă în timpul unei negocieri de transfer și doar intervenția de la bancă a împiedicat clubul să piardă în jur de 1 milioane de lire sterline.

A fost unul dintre mai multe incidente evidențiate ca dovezi că sportul trebuie să-și îmbunătățească securitatea cibernetică, întrucât se confruntă cu o presiune crescută din partea infractorilor care activează în zona online. Un club din Football League a fost lovit în trecut de ransomware, iar această variantă de malware a anulat efectiv sistemele de securitate. Mai mult, a ajuns să blocheze turnicheții utilizați la intrarea pe stadion și aproape au determinat amânarea partidei programate în acea zi.

Pluginul SEO pentru WordPress execută arbitrar cod JavaScript

All in One SEO Pack, un plugin popular al platformei WordPress, utilizat pentru optimizarea motoarelor de căutare, cu aproximativ două milioane de instalări, ar fi putut fi exploatat pentru a compromite un site web vizat, potrivit experților companiei specializate în threat intelligence, WordFence.

Vulnerabilitatea din categoria cross-site scripting (XSS), dacă este exploatată cu succes, poate permite unui potențial atacator să preia controlul asupra unui website, în defavoarea operatorilor săi legitimi. Totodată, dacă luăm în considerare numărul semnificativ de site-uri web care utilizează acest plugin, respectiv popularitatea SEO All in One Pack, putem dimensiona potențialul în ceea ce privește impactul vulnerabilității.

Programatorii responsabili pentru One SEO Pack au realizat versiunea 3.6.2 pentru filtrarea îmbunătățită a datelor de intrare pentru remedierea vilnerabilității. Se recomandă ca utilizatorii pluginului vulnerabil să instaleze cea mai recentă actualizare.

Botnet-ul Emotet utilizat pentru livrarea troianului bancar Qbot

Botnet-ul Emotet a reapărut pe internet, după o pauză de mai multe luni, aducând cu el și troianul bancar Qbot. Încă de vinerea trecută, când cercetătorii au observat reapariția sa, au fost detectate peste 800.000 mail-uri de tip spam care încercau livrarea malware-ului către victime. Principalul obiectiv era creșterea rețelei de botneți, conform celor declarate de către cei de la Proofpoint. În mare parte dintre cazuri, mail-ul conținea un fișier Microsoft Word cu macroinstrucțiuni pentru instalarea de aplicații malițioase.

În trecut, Emotet a fost utilizat pentru livrarea de Trickbot sau malware de tip ransomware. De data aceasta, se pare că acesta este utilizat pentru livrea troianului bancar Qbot, conform informațiilor lansate de către Cryptolaemus, un grup de cercetători din domeniul securității cibernetice care se concentrează pe stoparea acestei rețele de botnet.

Instrumentul „wsreset” din Windows 10 Store permite atacatorilor eludarea antivirusului

Un utilitar folosit pentru exploatarea Windows 10 Microsoft Store, denumit „wsreset.exe”, poate eluda protecția antivirus de pe un sistem informatic, fără a fi detectată. Wsreset.exe este un instrument legitim de depanare care permite utilizatorilor să identifice diferite probleme ce țin de Windows Store și să reseteze memoria cache.

Daniel Gebert, cercetător în securitate cibernetică, a descoperit că wsreset.exe poate fi abuzat pentru a șterge fișierele arbitrar. Deoarece wsreset.exe rulează cu privilegii elevate, fiind utilizat pentru tratarea setărilor din Windows, acest bug poate permite atacatorilor să șteargă fișierele chiar dacă în mod normal nu ar avea privilegiile necesare.

Cheia de criptare a firmware-ului D-Link expusă într-o versiune mai veche

 Cercetători în domeniul cybersecurity au descoperit recent o metodă nouă de decriptare a firmware-ului proprietar, specific routerelor D-Link. Conform acestora, versiunile mai vechi ale firmware-ului conțin atât o versiune criptată, cât și una în clar.

 Suplimentar, pe lângă fișierele cheie și certificate asociate, versiunea în clar conține un program numit / bin / imgdecrypt, care este instrumentul de decriptare pentru imaginile criptate.


Vizualizat de 676 ori