Știrile săptămânii din cybersecurity (19.12.2018)

2018/12/19
Popularitate 1066

Foto: CERT-RO

Twitter a descoperit un posibil atac sponsorizat statal, în timp ce investiga un defect al platformei

Experții de la Twitter au descoperit un atac (posibil) sponsorizat statal, în timp ce investiga o vulnerabilitate de divulgare a informațiilor cu caracter personal care afecta formularele de suport. Aceștia au descoperit că atacul a fost lansat de la adrese IP care pot avea legătură cu actorii statali.

Bug-ul afecta serviciul 'formular de asistență', care era folosit pentru a contacta Twitter în cazul unor probleme cu contul. Exploatând vulnerabilitatea, un atacator putea obține codul de țară pentru numărul de telefon asociat unui utilizator și determina dacă contul a fost sau nu blocat de Twitter.

Specialiștii au descoperit un număr foarte mare de interogări de la adrese IP unice din China și Arabia Saudită către API-ul afectat.

Avertizări privind tehnologiile Huawei și ZTE

Czech National Cyber and Information Security Agency avertizează asupra utilizării tehnologiilor Huawei și ZTE, cu precădere în infrastructuri guvernamentale, deoarece acestea reprezintă o amenințare la adresa securității naționale.

Cu toate că, până în prezent, nu există dovezi concrete privind activitățile de spionaj întreprinse de China prin echipamentele Huawei, tot mai multe state urmează îndemnul Statelor Unite de-a exclude compania din infrastructurile critice, și 5G. 

Mesaje din rețeaua de comunicații diplomatice a Uniunii Europene, interceptate de hackeri 

Atacatorii au acționat pe o perioadă de 3 ani, timp în care au fost expuse mai mult de 1100 de mesaje transmise în rețeaua de comunicații diplomatice a Uniunii Europene.

Datele au fost copiate din rețeaua securizată și au fost postate pe un site web accesibil publicului larg, pe care hackerii l-au creat pe durata atacului.

De asemenea, atacatorii s-au infiltrat și în rețele de comunicații aparținând altor organizații interneționale, precum Organizația Națiunilor Unite (ONU), dar și ale ministerelor de externe sau de finanțe, la nivel mondial. 

Disk-Wiper Shamoon revine cu două noi mostre descoperite luna aceasta

Revenirea este marcată de două noi aparții ale malware-ului care șterge irecuperabil datele. Noua mostră de Shamoon este similară în proporție de 80% cu versiunea anterioară a aceluiași malware.Versiunile anterioare de Shamoon din 2012 și 2016 veneau cu un set de fișiere pe care le folosea pentru a înlocui pe cele șterse.

În prima mostră, analizată de către Chronicle, secțiunea în care ar fi trebuit să se afle fișierele pentru înlocuire era goală, în schimb, a doua mostră, studiată de Saad, avea incluse trei fișiere numite “GNL”, “PICNIC” și “UNM”.

Vectorul de infecție rămâne încă necunoscut, la fel ca și persoana care le-a încărcat în platforma VirusTotal.

Săptămâna trecută, furnizorul de servicii petroliere Saipen a dezvaluit faptul că 300 din serverele sale au fost afectate de Shamoon. La momentul actual, ambele variante de Shamoon sunt detectate de către platformele antivirus din VirusTotal.

Campanie de phishing care poate compromite sistemele de autentificare în doi pași

Cercetători de la Certfa Lab au detectat o campanie recentă de phishing organizată de grupul iranian ‘Charming Kitten’, în urma căreia s-a constatat că sistemele de autentificare în doi pași bazate pe SMS și-au pierdut din nivelul de securitate.

Țintele acestei campanii au fost oficiali ai guvernului american, cercetători în domeniul nuclear, jurnaliști, susținători ai drepturilor omului și membri ai centrelor de inovare.

Dovezi că aceste atacuri au avut succes au fost găsite pe serverele utilizate de atacatori, unde a fost găsită o listă cu 77 de adrese de email Google și Yahoo, dintre care o parte au fost identificate ca fiind compromise deși aveau activată verificarea suplimentară a autentificării, via SMS.


Vizualizat de 1617 ori