Știrile săptămânii din cybersecurity (11.07.2019)

2019/07/11
Popularitate 946

Foto:

Peste 1300 aplicații Android prinse în timp ce colectau date ale utilizatorilor fără permisiunea acestora

Cercetătorii din domeniul securității cibernetice au analizat peste 88.000 de aplicații din Google Play și au identificat 1325 dintre acestea încălcând permisiunile sistemului de operare Android prin diferite metode ce le permitea accesul la informații personale ale utilizatorilor, precum metadata și conexiunea Wi-Fi.

Rezultatul studiului a fost înaintat către Google anul trecut, în luna septembrie, dar din păcate vulnerabilitățile identificate voi fi remediate odată cu lansarea Android Q, care este programată la finalul acestei veri.

 

O nouă campanie Astaroth malware utilizează metode fileless

O nouă campanie ce utilizează Astaroth malware prin metode fileless execution a fost identificată de echipa Defender ATP a celor de la Microsoft. Aceștia au identificat malware-ul Astaroth rulând direct din memorie. Atacatorii se bazează pe metoda spear-phishing pentru a-și răspândi malware-ul, iar pentru a rula script-urile se folosesc de Windows Management Instrumentation Command-line (WMIC).

Într-o postare pe blog, Andrea Lelli, membru al echipei Defender ATP a descris în detaliu campania Astaroth și este de părere că atacatorii se vor folosi de această metoda pentru a lansa și alte atacuri.

 

Atac asupra contului de GitHub al Canonical, compania din spatele distribuției Ubuntu

O grupare infracțională cibernetică, încă necunoscută, a reușit cu succes să atace contul de GitHub al companiei Canonical, ce deține cea mai utilizată distribuție Linux la momentul actual și au creat 11 noi directoare de proiect. În urma atacului, Canonical au demarat o invesțigație internă în urma căreia aceștia au comunicat faptul că nu a fost sustras cod sursă sau alte informații cu caracter confidențial. Totodată, a fost tăiat accesul la infrastructura Launchpad, acolo unde distribuția Ubuntu este construită și actualizată.

Acest atac a fost oarecum prevăzut de catre compania Bad Packets, care a lansat printr-un mesaj pe Twitter, cu două zile înaintea atacului, un raport conform căruia sunt detectate un număr anormal de scanări pentru fișiere de configurare Git.

 

Vulnerabilitate de securitate severă pe o librărie cunoscută de JavaScript

Libăria Lodash, distribuită prin intermediul sistemului NPM (Node Package Manager) și utilizată în mai mult de 4 milioane de proiecte open source, este afectată de o vulnerabilitate severă, care ar putea permite unui atacator să compromită securitatea unei aplicații în care aceasta este utilizată.

Librăria este utilizată în proiectele de Javascript pentru implementarea unor funționalități care  lipsesc din limbajul standard, mai exact simplificarea lucrului cu string-uri, numere, array-uri, funcții și obiecte.

Vulnerabilitatea permite unui atacator să modifice, prin intermediul unei funcții Lodash, obiectul prototip al aplicației, ceea ce poate conduce la schimbarea modului de functionare al aplicației.

Această vulnerabilitate va fi eliminată în ultima versiune a librăriei.

 

Un nou tip ransomware afectează dispozitivele de stocare QNAP

A fost identificat un nou tip de ransomware care infectează și criptează datele stocate pe dispozitive QNAP utilizate în companii pentru realizarea copiilor de siguranță și stocare de documente. Acesta a fost denumit eChoraix de către echipa de cercetare Anomali Threat Research Team.

Malware-ul accesează dispozitivele prin forțarea credențialelor de access și prin exploatarea unor vulnerabilități cunoscute. Modelele care ar putea fi afectate sunt următoarele:  QNAP TS-251, QNAP TS-451, QNAP TS-459 Pro II, și QNAP TS 253B.

Producătorul QNAP Systems oferă o procedură de recuperare a datelor pentru sistemele care au fost infectate. Pentru aceasta este necesar ca opțiunea de snapshot să fie activată pe respectivul dispozitiv.

Încă nu a fost lansată o aplicație de decriptare pentru acest ransomware.


Vizualizat de 654 ori