Știrile săptămânii din cybersecurity (28.11.2018)

2018/11/28
Popularitate 864

 VirusTotal += Trapmine

În platforma VirusTotal a fost integrat motorul de detecție malware bazată pe algoritmi de machine learning (ML) dezvoltat de către TRAPMINE Inc., o companie concentrată în principal pe protecția organizațiilor împotriva atacurilor de tip APT și 0-day.

Soluția Trapmine ThreatScore va fi utilizată pentru analiza fișierelor PE Windows trimise prin platforma VirusTotal, în scopul identificării unor atacuri avansate sau a unor mostre de malware mai puțin cunoscute.

Sursa: https://trapmine.com

Mirai Botnet exploatează servere Linux prin vulnerabilitatea Hadoop

Cercetătorii din cadrul companiei Netscout Alert au descoperit recent mostre ale malware-ului Mirai Botnet, considerate ca fiind primele versiuni non-IoT din Internet.

Noile versiuni de Mirai sunt similare cu cele originale care vizau dispozitivele din categoria IoT, dar sunt modificate pentru a exploata servere Linux în schimb.

Astfel, noile mostre nu se mai propagă asemănător unui program malițios de tip worm, ci se bazează pe o distribuție mai direcționată prin exploatarea vulnerabilităților din Apache Hadoop YARN.

Sursa: Sursa: https://latesthackingnews.com

Operațiunea 3ve – un nou val de campanii publicitare frauduloase

Companiile de publicitate doresc ca reclamele lor să fie publicate pe site-uri populare, cu un număr cât mai mare de vizitatori. În cadrul operațiunii cunoscută ca 3ve (pronunțată Eve) au fost create versiuni false atât ale site-urilor vizitate, cât și ale vizitatorilor, câștigul fiind colectat pentru infractori din spațiul cibernetic.

Peste 1.7 milioane de adrese IP au fost identificate ca fiind controlate de 3ve prin infectarea cu diferite tipuri de malware (Boaxxe/Miuref și Kovter) sau prin preluarea controlului routerelor perimetrale.

Sursa: https://www.welivesecurity.com/ 

Scam care exploatează serviciul Google Maps

Opțiunea din Google Maps, prin care utilizatorii pot modifica detaliile din descrierea locațiilor identificate pe hărțile online, este utilizată de persoane rău intenționate.

Aceste acțiuni de fraudă diferă de la caz la caz și pot avea repercusiuni grave, atacatorii reușind să introducă date false, care adesea au menirea de a îndrepta utilizatorul către resurse malițioase, în locul unora legitime. Un exemplu ar fi inserarea unor numere false de telefon pentru anumite bănci. 

Sursa: https://searchengineland.com/

Backdoor într-o librărie populară de JavaScript, pentru utilizarea monedelor

O librărie JavaScript cu peste 2 milioane descărcări săptămânale a fost injectată cu un cod malițios, pentru a fura cryptomonedele din portofelele electronice.

Pachetul afectat este Event-Stream, construit pentru a simplifica lucrul cu modulele Node.js de streaming și este disponibil prin intermediul repository-urilor de npmjs.com.

Conform utilizatorilor care au analizat codul, ținta sunt librăriile folosite de aplicația Copay Bitcoin wallet ,pentru utilizatorii dispozitivelor desktop și mobile. Imediat ce codul era executat cu succes, acesta extrăgea fișierele din portofelul electronic când pachetele din Copay se aflau în uz.

În prezent, librăria Event-Stream este disponibilă via npm manager, dar nu mai prezintă niciun risc. Se pare că dezvoltatorul a făcut un update la versiunea 4.0.1 în urmă cu două luni și nu mai conține codul malițios.


Vizualizat de 380 ori