Știrile săptămânii din cybersecurity (01.07.2021)

2021/07/01
Popularitate 1000

Datele a 700 milioane de utilizatori Linkedin sunt de vânzare pe Dark Web 

Conform unui anunț postat pe RaidForums la 22 iunie 2021, un hacker vinde datele a 700 de milioane de utilizatori Linkedin, punând la dispoziție un milion de „dosare” ca dovadă. Datele include numele, sexul, adresele de email, numerele de telefon și informații cu privire la domeniile în care lucrează utilizatorii.

Deși nu sunt incluse date sensibile, utilizatorii pot fi afectați prin furtul identității sau campanii de spam. În plus, atacatorii ar putea utiliza datele ca „punct de plecare” pentru a obține altele mai importante.

Conform Linkedin, informațiile nu au ajuns în posesia hackerilor în urma unei scurgeri de date. Cel mai probabil, acestea au fost obținute prin scraping.

Campanie de promovare a unei criptomonede false $SpaceX

Începând cu finalul lunii mai 2021, atacatorii au achiziționat un spațiu de promovare pe YouTube pentru o criptomonedă falsă numită $SpaceX. Campania este realizată prin intermediul unor conturi de Youtube compromise, iar în cadrul ei apar un tweet falsificat, conform căruia Elon Musk și-a lansat propria monedă virtuală, alături de o descriere asociată cu sigla companiei Tesla.

Atacatorii ar fi obținut aproximativ $1 milion, în cadrul exchange-ului Uniswap, de la utilizatorii păcăliți, care au primit monede fără valoare.

Pentru evitarea unor astfel de înșelătorii, potențialii investitori sunt sfătuiți să realizeze cercetări înainte de a investi, să ia în considerare doar informațiile de la surse oficiale, să fie verifice atenționările primite de la exchange cu privire la moneda virtuală și să evite investiția în cazul în care există suspiciuni.

Malware rootkit semnat de Microsoft

Driver-ul Netfilter a primit certificatul Microsoft, ce permite instalarea by default a driver-ului. Cercetătorii de la G Data au descoperit că Netfilter este defapt un rootkit care comunică cu IP-uri C&C din China.

Microsoft a indicat că actorul a obținut certificatul prin modalități legitime, prin intermediul Windows Hardware Compatibility Program. În plus, atacatorii ar fi vizat în special sectorul de gaming din China.

Vulnerabilitate la nivelul sistemului 2FA al Apple iCloud    

Un cercetător de securitate cibernetică a descoperit o vulnerabilitate care permitea atacatorilor să reseteze parola unui cont de iCloud, prin utilizarea tehnicii „race hazard based brute forcing” și cunoscând numărul de telefon asociat contului.

Totuși, având în vedere că după 6 încercări eșuate Apple blochează adresa de IP folosită pentru brute force, atacatorul ar avea nevoie de aproximativ 28.000 de adrese IP pentru a trimite multiple cereri simultane de resetare a parolei. Apple a soluționat vulnerabilitatea în aprilie 2021.

Datele utilizatorilor de My Book Live au fost șterse

În urmă cu câteva zile, utilizatorii de hard drive extern My Book, produs de Western Digital, au fost afectați de un incident ce a implicat un exploit remote prin care au fost șterse datele de pe My Book Live, pentru care Western Digital a încetat să ofere sprijin tehnic acum câțiva ani. 

Conform ultimelor analize, rădăcinile incidentului ar fi identificate la nivelul software al drive-ului, unde exista o măsură care ar fi putut preveni situația, însă aceasta a fost dezactivată. În plus, hard drive-ul mai avea o vulnerabilitate, CVE-2018-18472, care ar putea oferi „root access”, la fel ca vulnerabilitatea „zero day” indicată.

Ambele vulnerabilități au fost exploatate de atacatori, deși se consideră că nu era necesar. O teorie sugerează că doi actori rivali s-ar fi luptat pentru eliminarea botnet-ului celuilalt, creat la nivelul My Book Live.

PC-urile gamerilor, infectate cu cryto-miners

Conform Avast, 220.000 de utilizatori au fost afectați la nivel mondial de malware-ul Crackonosh, un crypto-miner ascuns în versiunile gratis, ce pot fi descărcate de pe site-urile de torrent, ale jocurilor precum NBA 2K19, Grand Theft Auto V, Far Cry 5, The Sims 4 sau Jurassic World Evolution.

Din iunie 2018 până în prezent, malware-ul a generat aproximativ $2 milioane în criptomonede Monero. Resursele dispozitivelor infectate sunt utilizate pentru minare, ceea ce le face să funcționeze cu dificultate și să se deterioreze în timp, crescând, totodată, consumul de curent electric.

RESURSE

Astăzi vă supunem atenției un nou articol din partea experților în cybersecurity de la ISACA RomâniaEndpoint protection (Protecția dispozitivelor utilizate în cadrul unei organizații de către angajații acesteia).

Articolul prezintă abordări ce pot fi aplicate pentru a proteja dispozitivele utilizate într-o organizație de către angajații acesteia, fie ele sisteme tradiționale de tip stații de lucru, laptopuri, telefoane mobile, diverse tipuri de IoT.

Cele două principii de bază ce trebuie avute în vedere sunt apărarea în profunzime și modelul “încredere zero”, care sunt implementate alături de politici unitare la nivelul organizației privind configurarea și modalitatea de utilizare a dispozitivelor.

Aceste principii includ implementări privind configurarea sistemelor dar și detecția vulnerabilităților pentru a avea o abordare preventiva, utilizarea unor aplicații software dedicate pentru detectarea și blocarea anumitor atacuri precum și  detecția și răspunsul în cazul incidentelor.

'Știrile săptămânii din cybersecurity' este un material realizat de Ciprian Buzatu, voluntar CERT-RO


Vizualizat de 876 ori