Banner angajari CERT-RO 2021

Știrile săptămânii din cybersecurity (11.03.2021)

2021/03/11
Popularitate 934

Apple a lansat un patch pentru o vulnerabilitate critică

Vulnerabilitatea CVE-2021-1844 a apărut ca urmare a unei probleme de tip „memory corruption”, conducând la posibilitatea executării arbitrare de cod în momentul procesării unui conținut web creat special în acest sens.

Apple a lansat patch-uri pentru iOS, macOS, watchOS și Safari web browser pentru soluționarea acestei probleme de securitate. Actualizarea este disponibiă pentru iOS 14.4, iPadOS 14.4, macOS Big Sur, watchOS 7.3.1 și pentru browserul Safari de pe dispozitivele ce rulează macOS Catalina și macOS Mojave.    

Atacatorii evită 3D Secure prin inginerie socială

Conform unor discuții identificate de cercetătorii de securitate cibernetică pe forumurile din Dark Web, atacurile de tip phishing și inginerie socială reprezintă metode cu șanse bune de succes pentru evitarea protocolului 3D Secure sau a metodelor de autentificare prin doi pași (2FA), în scopul efectuării de plăți bancare pe site-urile de e-commerce.

Deși versiunea 2 a protocolului 3D Secure solicită date biometrice dificil de furat, versiuni mai vechi și vulnerabile, bazate pe parole statice, sunt încă utilizate. Totuși, nici cea mai nouă versiune nu este 100% sigură, în contextul unor tehnici complexe de inginerie socială.

Atacatorul poate obține datele necesare plasării unei comenzi prin mobile malware sau prin apelarea telefonică a victimei, demonstrându-și legitimitatea de „reprezentant” al băncii prin intermediul datelor personale ale țintei obținute fraudulos și solicitând ulterior furnizarea parolei sau a codului de autentificare în doi pași.

Microsoft a lansat o nouă actualizare de securitate

Prin actualizarea de securitate din martie 2021, Microsoft se adresează mai multor vulnerabilități ce ar permite unui atacator să preia controlul asupra unui sistem afectat. Este încurajată consultarea March 2021 Security Update Summary și a Deployment information și aplicarea modificărilor necesare pentru îmbunătățirea securității cibernetice a dispozitivelor.

Microsoft a pus la dispoziție un script pentru identificarea atacurilor prin Exchange

Microsoft a publicat pe Github un script ce automatizează comenzile utilizate pentru identificarea atacurilor prin exploatarea vulnerabilităților din atacul Hafnium. Recomandarea CERT-RO este să instalați imediat actualizările furnizate de producător, pentru a vă proteja împotriva acestor tipuri de atacuri și să folosiți instrumentul de identificare a atacurilor.

Acțiunile mai multor grupuri APT vizează servere Microsoft Exchange neactualizate

Cercetătorii de securitate cibernetică au identificat cel puțin 10 actori APT (advanced persistent threat), majoritatea fiind interesați în spionaj, ce exploatează un lanț de vulnerabilități (CVE-2021-26855, CVE-2021-26857, CVE-2021-26858, and CVE-2021-27065) pentru executarea de cod de la distanță (remote code execution - RCE) la nivelul serverelor Microsoft Exchange 2013, 2016 și 2019.

Microsoft a lansat o actualizare pentru soluționarea problemei la 02.03.2021. Astfel, este puternic încurajat update-ul serverelor Exchange cât mai curând posibil, inclusiv a celor care nu sunt expuse în mod direct la internet. În cazul compromiterii, este recomandată schimbarea datelor de logare, eliminarea webshells și verificarea sistemelor pentru identificarea unor alte posibile activități malițioase.

Parlamentul din Norvegia este din nou ținta infractorilor cibernetici

Parlamentul norvegian anunță că a fost ținta unui nou atac cibernetic, la doar șase luni după ce instituția a fost victima hackerilor. 

Nu este cunoscută momentan identitatea celor din spatele atacului, dar s-a precizat că acesta este legat de o vulnerabilitate a software-ului Microsoft Exchange, care a afectat mai multe companii.

Atacul anterior, din luna septembrie, este atribuit Rusiei. Afirmația a fost făcută de ministrul norvegian de externe, Ine Eriksen Soereide, în octombrie. 

Aproximativ 150.000 de camere de supraveghere ale companiei Verkada au fost compromise

Prin obținerea accesului la un cont „super admin”, hackerii au reușit să acceseze camerele de supraveghere din spitale, clinici, penitenciare sau secții de poliție americane, precum și din locații aparținând unor companii precum Tesla, Cloudfare sau Virgin Hyperloop.

Conform lui Tille Kottmann, cel care și-a asumat responsabilitatea pentru atac, motivația pentru realizarea hack-ului a constat în curiozitate, lupta împotriva proprietății intelectuale, anti-capitalism, anarhism și distracție.

În acest context, compania Verkada a anunțat organele de impunere a legii și a dezactiva conturile interne de nivel „administrator” pentru prevenirea accesului neautorizat.

Hacker din Iași arestat pentru furt de criptomonede în valoare de 620.000 de euro 

în perioada 28-31 ianuarie 2021, o societate comercială din insulele Cayman, al 7-lea operator de criptomonede la nivel mondial, a fost victima unei infracțiuni de fraudă informatică, realizată prin accesarea fără drept a unui sistem informatic – o platformă prin intermediul căruia se controlează conturile de criptomonede.

Accesarea s-a realizat ca urmare a deținerii fără drept, de către inculpat, a codului API ce permitea accesul total în respectivul sistem informatic. Fondurile au fost transferate succesiv în mai multe adrese și portofele virtuale de criptomonede, în vederea ascunderii identității persoanei din spatele atacului, fiind astfel sustrase criptomonede în valoare totală de 620.000 de dolari. Ulterior, criptomonedele au fost virate către mai multe adrese virtuale și direcționate către diferiți comercianți de monede virtuale, în vederea valorificării.

Material realizat de Ciprian Buzatu, voluntar CERT-RO