Știrile săptămânii din cybersecurity (29.04.2021)

2021/04/29
Popularitate 1000

Foto: teiss.co.uk/

Agenția Uniunii Europene pentru Securitate Cibernetică a publicat raportul anual al amenințărilor în limba română  

Acest raport anual lansat de Agenția Uniunii Europene pentru Securitate Cibernetică (ENISA) oferă o prezentare generală cu privire la amenințările din zona securității cibernetice, prezentând cele mai importante subiecte la care se face referire în toate celelalte rapoarte ENISA Threat Landscape. De asemenea, un top realizat de ENISA cu primele 15 amenințări care ne-au vizat în 2020, dar și concluzii și recomandări.

ENISA a mers mai departe și a ales să ofere o variantă de raport în limba română și pentru rapoartele strategice, respectiv tehnice ale amenințărilor prezente în 2020:

Noi pași pentru transformarea Uniunii Europene într-un pol mondial al inteligenței artificiale

La 21 aprilie 2021, Comisa Europeană a propus îmbinarea primului cadru juridic privind inteligența artificială (IA) și a unui plan coordonat cu statele membre, ceea ce implică noi norme și măsuri în sensul dezvoltării, implementării și utilizării adecvate a inteligenței artificiale la nivelul UE. În acest context, siguranța utilizatorilor și consumatorilor de dispozitive ce utilizează IA va fi asigurată prin intermediul noului regulament privind echipamentele tehnice.  

Noile norme sunt bazate pe multiple niveluri de risc (inacceptabil/ridicat/limitat/minim), reprezentând modul în care europenii pot fi afectați de diferite tehnologii IA și stabilesc standarde sau obligații specifice, cu rolul de a asigura aspecte precum siguranța, transparența sau respectarea legii. Aceste norme vor fi corelate cu inițiative de promovare a dezvoltării și utilizării IA în toate sectoarele și statele membre ale UE.

Un grup de ransomware a obținut $260.000 în 5 zile, prin 7zip

Grupul Qlocker a lansat, la 19 aprilie 2021, o operație ce exploatează vulnerabilități dezvăluite recent pentru dispozitivele QNAP. Infractorii au identificat dispozitivele neactualizate conectate la internet și au executat utilitatea de arhivare 7zip pentru a cripta fișiere.

Qlocker vizează consumatori sau firme mici și mijlocii, cărora le solicită plata a 0.01 bitcoin (aproximativ $500) pentru decriptarea fișierelor. Prețul scăzut a determinat cele aproximativ 525 de victime să efectueze plata cu o mai mare ușurință.

În acest context, toți utilizatorii QNAP sunt îndemnați să actualizeze aplicațiile Multimedia Console, Media Streaming Add-on și Hybrid Backup Sync și să securizeze dispozitivele NAS. Mai multe detalii cu privire la atac pot fi găsite aici.

Shalyer a evitat măsurile de securitate ale MacOS

Un cercetător de securitate cibernetică a identificat o vulnerabilitate la nivelul MacOS, permițând evitarea măsurilor de securitate „built-in” ale sistemului de operare și rularea unei aplicații malițioase mascată sub forma unui document inofensiv.

Până la actualizarea lansată de Apple (MacOS 11.3), bug-ul logic apărea ca urmare a clasificării incorecte a anumitor aplicații, ceea ce determina omiterea verificărilor de securitate. Vulnerabilitatea a fost identificată și de dezvoltatorii adware-ului Shlayer, care ar fi exploatat-o la începutul anului 2021.

Un malware pentru Android ce fură informații sensibile se răspândește rapid

O campanie malware constă în mesaje text ce susțin că provin de la o companie de livrări (DHL), furnizând un link pentru instalarea unei aplicații de urmărire a unei comenzi false. În urma accesării link-ului de phishing din mesaj, este instalat malware-ul FluBot, având rolul de a fura parole, detalii bancare sau alte informații importante de pe dispozitivul infectat. Pentru răspândirea rapidă, FluBot obține accesul la contactele victimei, cărora le trimite mesajul menționat.

În acest context, National Cyber Security Centre (UK) a pus la dispoziție un ghid în care este recomandat utilizatorilor care primesc mesajul să nu acceseze link-ul și să nu instaleze vreo aplicație. În cazul instalării unui malware de acest tip, victimele nu trebuie să se logheze pe vreun cont fără a realiza o resetare din fabrică a dispozitivului sau să folosească un backup creat după instalarea aplicației.

Project Zero de la Google a expus o operaţiune statală vestică în plină desfăşurare

Echipele de cybersecurity ale Google sunt considerate a fi unele dintre cele mai. Dintre acestea, Project Zero se ocupă cu identificarea de vulnerabilităţi de securitate nedocumentate (de tipul 0-day) sau Threat Analysis Group (TAG), care contracarează operaţiuni cibernetice sponsorizate statal (printre care ale guvernelor Coreei de Nord, Chinei sau ale Rusiei).

Cele două echipe ale Google au descoperit recent un atac sofisticat, desfăşurat de un grup care exploata 11 vulnerabilităţi importante, pentru a compromite dispozitive ce rulau sistemele de operare Windows, iOS şi Android.

Printre tehnicile utilizate de grup, specialiştii de la Google au menţionat că atacatorii utilizau metode de tipul “watering hole” (atac ce include instalarea de malware în interiorul unor pagini web despre care se cunoaşte că sunt accesate frecvent de ţintă).

Emotet a fost dezinstalat automat la 25 aprilie 2021

În contextul unei inițiative coorodnate la nivel internațional pentru combaterea malware-ului Emotet, Biroul Federal de Investigații Criminale din Germania (Bundeskriminalamt) a reușit înlocuirea serverelor de comandă și control ale Emotet cu unele proprii.

La 25 aprilie 2021, dispozitivele infectate au primit o actualizare prin intermediul căreia Emotet a fost dezinstalat automat. Mai multe detalii cu privire la fișierul transmis de agenție pot fi găsite aici.

Actualizarea nu contribuie la eliminarea altor tipuri de malware propagate prin intermediul Emotet, precum TrickBot sau Qbot.

RESURSE

Astăzi vă supunem ateției un nou articol din partea experților în cybersecurity de la ISACA România: ‘Scurtă prezentare a atacului EMOTET’.

Articolul detaliază modul în care a fost identificat un atac cibernetic utilizând Emotet asupra sistemelor informatice ale unei asociații care are ca scop protecția cibernetică a instituțiilor din domeniul medical.

Atacul viza compromiterea sistemelor informatice, exploatând e-mailul ca vector de infecție, însă tentativa a fost dejucată prompt de experții în securitate informatică ai asociației.

În continuare, experții cibernetici examinează într-un mediu securizat modalitatea în care s-ar fi desfășurat atacul cibernetic și locațiile externe cu care ar fi încercat să comunice pentru livrarea de malware suplimentar.

Astfel, articolul subliniază importanța cooperării în domeniul securității informatice în vederea prevenirii agresiunilor și infracțiunilor informatice.

'Știrile săptămânii din cybersecurity' este un material realizat de Ciprian Buzatu, voluntar CERT-RO