A fost publicată lista furnizorilor de servicii de formare pentru securitate cibernetică
Accesați pagina

Știrile săptămânii din cybersecurity (13.03.2019)

2019/03/13
Popularitate 1035

Legea securității cibernetice a fost aprobată în Parlamentul European

Propusă încă din 2017 ca făcând parte dintr-un sistem de măsuri împotriva atacurilor informatice și pentru a ridica nivelul securității cibernetice în Uniunea Europeană, legea securității cibernetice include următoarele:

- un mandat permanent pentru Agenția Europeană de Securitate Cibernetică (ENISA), care va înlocui mandatul actual care expiră în 2020, precum și alocarea de resurse suplimentare pentru îndeplinirea obiectivelor;

- o bază mai puternică pentru ENISA în noul cadru de certificare, pentru a ajuta statele membre să reacționeze în mod eficient la atacurile cibernetice, cu un rol mai important în cooperare și coordonare la nivelul Uniunii.

De asemenea legea securității cibernetice creează un cadrul de certificare pentru produse, procese și servicii valabil în cadrul Uniunii Europene, fiind prima lege care își propune să mărească nivelul de securitate pentru dispozitive conectate, dispozitive IoT (Internet of Things), precum și pentru infrastructura critică, prin utilizarea acestor certificate.

 

Scurgere de date importantă la compania americană Citrix

Weekendul trecut, compania de software Citrix a făcut publică o scurgere de date din rețeaua lor internă, în urma unui atac al unui grup de hackeri iranian. Compania oferă servicii software armatei SUA, FBI-ului și unor corporații și agenții guvernamentale americane.

Conform FBI, hackerii au folosit inițial un atac de tip password spraying, o tehnică de exploatare a parolelor slabe. După ce au obținut acces în rețeaua companiei, hackerii au putut lansa și alte atacuri din interior.

Firma de securitate cibernetică Resecurity susține că atacul se datorează grupului iranian de hackeri IRIDIUM și că în urma acestui atac au fost compromise cel puțin 6 terabytes de informații interne ale companiei.

 

Campanie de phishing Facebook destinată utilizatorilor de dispozitive mobile

O nouă campanie de phishing, destinată dispozitivelor mobile iOS, se remarcă prin capacitatea paginii de phishing de a emula comportamentul nativ al browserului.

În exemplul prezentat de Antoine Vincent Jebara, CEO al companiei MyKi, se poate observa cum pagina de phishing reproduce comportamentul nativ iOS, bara de URL a browserului, precum si animația de schimbare a tab-urilor browserului Safari.

La accesarea link-ului de phishing, utilizatorului i se solicită autentificarea cu Facebook. După ce apasă pe link-ul de autentificare, îi este afișat un mesaj de confirmare a acțiunii. Desigur, acesta mesajul este tot aplicației de phishing, dar prezentat ca un mesaj nativ iOS.

După confirmarea acțiunii, este emulată animația de navigare, prin tab-urile browser-ului și deschiderea unui tab nou cu pagina de Facebook cu formularul de logare, însă utilizatorul se află tot pe pagina inițială de phishing.

Deoarece acest tip de atac este greu de identificat pentru utilizatorii obișnuiți, se recomandă următoarele:

- utilizarea unui manager de parole care completează datele de autentificare doar pe domenii legitime;

- utilizarea autentificării în doi pași pe site-urile unde acest lucru este posibil.

 

Un malware care se distribuie precum un worm și folosește modulul de Cryptojacking pentru a mina Monero

Este vorba despre un malware modular ce are capabilități de worm și exploatează vulnerabilități cunoscute ale serverelor ce rulează ElasticSearch, Hadoop, Redis, Spring, Weblogic, ThinkPHP și SqlServer, pentru a se răspândi de la un server la altul și pentru a mina Monero.

Systemctl.exe, modulul de worm al acestui malware numit PsMiner către cercetătorii 360 Total Security, este un binary de Windows scris în limbajul Go și conține toate modulele de exploatare necesare pentru a se răspândi pe serverele vulnerabile găsite pe internet.

Pe lângă exploit-uri, PsMiner conține și module capabile să inițieze atacuri de tip bruteforce în cazul în care găsește credențiale implicite sau cu grade de complexitate redus.

Odata ce a reușit sa se infiltreze în computerul victimei, PsMiner va executa o comandă de PowerShell prin care își va descărca un modul necesar minării de Monero.

 

O nouă campanie de sextortion prin email pretinde că site-urile pentru adulți ți-au infectat computerul

O nouă campanie de sextortion prin email pretinde că un hacker a infectat PC-ul destinatarului în timp ce acesta vizita site-uri pentru adulți. Expeditorul email-ului pretinde că s-a folosit de webcam-ul destinatarului în timp ce acesta vizita site-ul și filmarea va fi trimisă familiei și prietenilor dacă nu se efectuează plata.

În realitate, aceasta este doar o tentativă de fraudă (scam). Destinatarul nu a fost infectat și cu siguranță nu ar trebui să efectueze plata.

Această campanie de sextortion a fost inițiata în data de 11.03.2019 și are în titlul email-ului “This is my final warning” și pretinde că destinatarul are la dispoziție 72 de ore pentru a trimite echivalentul 2000 de dolari în bitcoin sau videoclipul va fi trimis familiei și prietenilor.


Postat în: stiri awareness

Vizualizat de 2522 ori