Știrile săptămânii din cybersecurity (30.01.2020)

2020/01/30
Popularitate 1014

Hawkeye - malware utilizat pentru furtul credențialelor

Recent, echipa CERT-RO a fost notificată cu privire la un atac prin e-mail, al cărui atașament era de fapt un executabil malițios care viza obținerea frauduloasă a credențialelor clienților unei instituții bancare din România. În urma investigației, specialiștii CERT-RO au identificat că malware-ul face parte din familia Hawkeye, un keylogger utilizat independent sau integrat în alte programe malițioase al căror scop este sustragerea datelor de autentificare.

Hawkeye, cunoscut și ca Predator Pain, este un malware utilizat la scară largă, disponibil ca serviciu pe piața neagră a criminalității informatice sau Dark Web. În consecință, Hawkeye sau versiuni modificate ale acestuia au fost identificate din ce în ce mai des în ultimii ani de către comunitatea de securitate informatică.

Echipa CERT-RO vă recomandă respectarea regulilor minime de „igienă online” și acordarea unui nivel ridicat de precauție în ceea ce privește descărcarea de resurse (fișiere, software etc.) din surse nesigure. De asemenea, în cazul în care primiți un email suspicios sau de la o sursă neverificată, se recomandă o atenție sporită privind descărcarea sau deschiderea atașamentelor, respectiv activarea macro-urilor sau a setărilor de editare.

Resurse suplimentare:
https://any.run/malware-trends/hawkeye  
https://cert.ro/doc/ghid  
https://cert.ro/vezi/document/cyber-scam-pliant-ecsm-2018  

Chameleon - tipul de atac care manipulează posturile la care reacționăm pe social media

Cercetători din cadrul Universității Ben-Gurion (BGU) din Israel au descoperit un nou tip de atac cibernetic, care amenință platformele de socializare și utilizatorii lor. Atacul, care poartă denumirea de „Chameleon”, poate permite schimbarea conținutului unei postări de pe social media care v-a plăcut sau la care ați comentat, fără notificare prealabilă. Exploatarea cu succes i-ar lăsa pe utilizatori confuzi în ceea ce privește securitatea propriilor conturi, din moment ce nu recunosc acțiunea efectuată în trecut, dar vizează și creșterea artificială a gradului de viralizare a conținutului vizat, precum și a audienței dedicate respectivului cont. 

Atacul are succes nu din cauza unei vulnerabilități de securitate, ci din pricina unui defect de design, care se folosește de link-uri de redirecționare sau de previzualizare al postului. Folosind această tehnică, atacatorii pot, de exemplu, să evite cenzura ascunderea conținutului real atunci când urmează să fie inspectat, pot dobândi un capital social pentru a promova noi conținutului, profitând de reacțiile obținute pe seama unei informații total diferite. Mai jos aveți o demonstrație video care arată cum funcționează această schemă.

Comisia Europeană lansează un toolbox de măsuri necesare pentru atentuarea riscurilor legate de implementarea tehnologiei 5G

Ieri, 29 ianuarie 2019 Comisia Europeană (CE) a aprobat un set de măsuri pentru atenuarea riscurilor de securitate cibernetică legate de lansarea rețelelor 5G. De asemenea, CE a stabilit o serie de pași necesari de urmat pentru implementarea unui toolbox (serie de instrumente) dedicate 5G. CERT-RO a participat la lucrările grupului de lucru din cadrul NIS Cooperation Group (care a elaborat acest set de instrumente necesar implementării la nivelul UE) și a jucat un rol important în susținerea inițiativei.

Documentul, în format .pdf poate fi descărcat de aici

Aplicații populare pentru camera de pe Android surprinse spionând utilizatorii

Cercetătorii au surprins multiple aplicații pentru camera diapozitivelor Android spionând utilizatorii. Conform raportului, echipa CyberNews a identificat în jur de 30 de aplicații, descărcate de milioane de ori.

În urma investigațiilor s-a descoperit că aceste aplicații solicitau permisiuni de acces la date cu caracter sensibil precum acces la contacte, localizare GPS, localizare prin intermediul celulei de telefonie mobile, cât și permisiuni de citire și scriere de fișiere, toate acestea în plus pe lângă permisiunile standard de acces la microfonul și camera acestuia.

Pe lista aplicațiilor identificate se află BeautyPlus – Easy Photo Editor & Selfie Camera, Selfie Camera – Beauty Camera & Photo Editor, HD Camera Selfie Beauty Camera, and B612 – Beauty & Filter Camera. Lista completă a aplicațiilor identificate se găseste în raportul CyberNews publicat aici.

Vulnerabilitate a antivirusului Trend Micro utilizată împotriva companiei Mitsubishi Electric

Detalii despre atacul asupra Mitsubishi Electric au fost publicate la începutul acestei săptămâni, din informațiile furnizate de aceștia fiind vorba despre un atac al unui grup de hackeri chinezi. În urma atacului, din rețeaua Mistsubishi Electric au fost extrase aproximativ 200MB de fișiere, o bună parte din acestea fiind informații despre angajați.

Vulnerabilitatea utilizată de hackeri, CVE-2019-18187, a fost identificată în aplicația Trend Micro OfficeScan încă din octombrie 2019, când a fost lansat și un patch. Această vulnerabilitate poate fi exploatată de un atacator prin utilizarea unei vulnerabilități de tip directory traversal pentru extragerea unei arhive .zip într-un anumit director de pe serverul OfficeScan, ceea ce poate conduce la obținerea posibilității de a rula cod arbitrar pe respectivul server. 


Vizualizat de 1098 ori