A fost publicată lista auditorilor atestați de securitate cibernetică. Accesați aici lista

Știrile săptămânii din cybersecurity (05.08.2021)

2021/08/05
Popularitate 1000

Raport al activităților APT în Q2 2021

Global Research and Analysis Team (GReAT) de la  Kaspersky a publicat un raport detaliat al evoluțiilor notabile la nivelul activităților desfășurate de grupuri advanced persistent threat (APT) în diferite regiuni ale lumii, în trimestrul 2 al 2021.

Printre descoperirile subliniate de GReAT se află campania ExCone, activă din martie 2021 și realizată de FourteenHi. Malware-ul abuzează aplicația VLC media player pentru executarea loader-ului și are capabilități specifice unui backdoor clasic. Operatorul malware-ului nu a fost identificat, însă există indicii care sugerează asocieri cu malware-ul ShadowPad și cu grupul HAFNIUM.

La nivelul evoluțiilor generale indetificate, GReAT indică succesul atacurilor supply-chain, indiferent de nivelul tehnologic, utilizarea inginieriei sociale ca vector inițial de penetrare a rețelelor, eforturile atacatorilor pentru îmbunătățirea instrumentelor, precum și legătura dintre geopolitică și campaniile grupurilor APT.

Colaborare între Ministerul Apărării din UK și un grup de ethical hackers

În contextul în care asigurarea securității mediului cibernetic national reprezintă o provocare din ce în ce mai dificilă pentru orice guvern, Ministerul Apărării din UK a decis să colaboreze cu 26 de ethical hackers de la HackerOne, în cadrul unui program Bug Bounty.

Programul va dura 30 de zile, timp în care hackerii vor lucra alături de echipele cyber ale Ministerului pentru identificarea și remedierea vulnerabilităților cibernetice. Acțiunea este parte a unui plan mai mare de colaborare cu diverși parteneri pentru consolidarea securității cibernetice naționale.

Platforma pentru programarea la vaccinare în regiunea Lazio din Roma a fost ținta unui atac cibernetic duminică. Site-ul nu a putut fi accesat timp de mai multe ore

Autoritățile italiene au precizat că “puternicul” atac cibernetic a împiedicat programarea cetățenilor pentru vaccinarea anti-Covid, precum și accesul la alte servicii. Conform surselor implicate în acest caz, site-ul a fost victima unui atac de tip ransomware.

“Toate operațiunile de protecție și verificare sunt în desfășurare pentru a evita posibilitatea opririi serviciilor. Operațiunile legate de vaccinări ar putea fi încetinite. Ne cerem scuze pentru inconveniența ieșită de sub controlul nostru”, au spus reprezentanții regiunii într-o postare pe Facebook.

Raport al ENISA pentru înțelegerea atacurilor supply chain

Conform ENISA, numărul atacurilor de tip supply chain, care pot conduce la compromiterea unei întregi rețele de furnizori, se va multiplica cu 4 în 2021, comparative cu anul trecut.

În cadrul raportului Threat Landscape for Supply Chain Attacks, în care au fost analizate 24 de atacuri recente, a fost relevat faptul că securitatea cibernetică solidă nu mai reprezintă o garanție a protecției, în contextul în care atacatorii își concentrează atenția pe furnizori.

Printre informațiile utile promovate, raportul oferă recomandări tuturor actorilor implicați pentru asigurarea unui nivel comun adecvat de securitate cibernetică.

Malware distribuit prin intermediul call center-urilor

Cercetătorii de securitate cibernetică au identificat, începând cu ianuarie 2021, o campanie numită BazarCall, în cadrul căreia este distribuit malware prin intermediul call center-urilor.

Atacul începe printr-un mail, venit de la companii false, cu denumiri precum Medical reminder service, Inc., iMed Service, Inc., Blue Cart Service, Inc. și iMers, Inc. Mail-ul îndeamnă destinatarul să apeleze un număr de telefon pentru a anula o subscripție, înainte de a fi taxați automat cu $70-90 pentru un serviciu despre care nu sunt oferite detalii.

În urma apelului, utilizatorii sunt direcționați către un site de unde trebuie să descarce un formular .xls sau .xlsb pentru anularea subscripției, prin care este instalat malware-ul BazarCall. Pe lângă malware-ul BazarLoader, campania este utilizată pentru distribuția altor tipuri de malware, precum TrickBot, IcedID sau Gozi IFSB.

Malware distribuit prin intermediul unor anunțuri false pentru browserul Brave

Un grup de atacatori a folosit Google Ads pentru a achiziționa pozi’ii de top pe motorul de căutare Google și pentru a promova un site fals al browser-ului Brave, prin intermediul căruia a fost distribuit malware, ascuns ca fișierul de descărcare pentru Brave.

Singura diferență notabilă dintre site-ul original și cel fals a fost un accent la nivelul litere „e” - bravė[.]com. Site-ul fals distribuia malware-ul SectopRat, prin care atacatorul poate reda în flux desktop-ul victimei sau poate crea un desktop invizibil pe care să-l folosească.

Agenții importante din domeniul securității cibernetice dezvăluie lista celor mai exploatate vulnerabilități din ultimii 2 ani

Cele mai importante agenții de securitate cibernetică și de aplicare a legii din Statele Unite, Marea Britanie și Australia au emis un aviz comun care prezintă top 30 de vulnerabilități utilizate în mod obișnuit de către atacatori în decursul anului 2020 și 2021.

Comitetul consultativ, alături de Biroul Federal de Investigații al Statelor Unite (FBI) și Agenția de Securitate Cibernetică și Infrastructură (CISA), Centrul Național de Securitate Cibernetică al Marii Britanii (NCSC) și Centrul de Securitate Cibernetică Australiană (ACSC) au dezvăluit că cele mai multe vulnerabilități vizate în 2020 au fost legate de tehnologiile axate pe munca la distanță. Acest lucru ar putea fi atribuit pandemiei COVID-19 care a forțat majoritatea companiilor să treacă rapid la un mediu de lucru de la domiciliu.

„Migrarea rapidă și utilizarea sporită a opțiunilor de lucru la distanță, cum ar fi rețelele private virtuale (VPN) și mediile bazate pe cloud, au adus, probabil, o grijă în plus pentru responsabilii cu securitatea cibernetică, care se luptă să mențină și să țină pasul cu cu patch-urile de rutină”, a declarat comitetul.

'Știrile săptămânii din cybersecurity' este un material realizat de Ciprian Buzatu, voluntar CERT-RO


Vizualizat de 835 ori