Connect with us

EVENIMENT

Avertismentul DNSC: Conturi de LinkedIn compromise într-o campanie de hacking

Publicat

securtitate-cibernetica
fotografie cu caracter ilustrativ

În cursul acestei săptămâni, mai mulți utilizatori ai platformei LinkedIn au căzut victimă unei campanii de hacking, care a avut ca rezultat blocarea conturilor din considerente de securitate sau chiar furtul acestora de către atacatori. Acest incident a fost comunicat joi de către Directoratul Național de Securitate Cibernetică (DNSC).

Conform cercetătorilor de la Cyberint, hackerii par să utilizeze date de logare compromise sau brute-forcing pentru a obţine controlul unui număr mare de conturi de LinkedIn.

În cazul conturilor cu parole slabe şi/sau fără autentificare prin doi paşi (2FA), în urma obţinerii accesului la cont, hackerii modifică adresa de email asociată cu una de la serviciul „rambler.ru” şi schimbă parola contului sau activează autentificarea 2FA pentru a îngreuna recuperarea conturilor.

„Unii utilizatori au fost presaţi să plătească o răscumpărare pentru a recăpăta controlul sau s-au confruntat cu ştergerea permanentă a conturilor lor”, a menţionat un cercetător Cyberint.

În acest context, există indicii conform cărora LinkedIn se confruntă cu număr mare de cereri de sprijin de la utilizatorii care şi-au pierdut conturile, unii dintre aceşti indicând că nu primesc răspuns de la LinkedIn.

Avertismentul DNSC. O nouă versiune a Chrome repară 26 de vulnerabilităţi

Potrivit DNSC, pe 15 august 2023, Google a anunţat lansarea Chrome 116, prin care sunt reparate 26 de vulnerabilităţi. Dintre acestea, 21 au fost raportate de cercetători externi, iar opt dintre vulnerabilităţile raportate extern sunt de severitate ridicată.

Vulnerabilităţi notabile sunt CVE-2023-2312, de tip use-after-free şi specifică componentei Offline; CVE-2023-4349, de tip use-after-free pentru Device Trust Connectors; CVE-2023-4350, vulnerabilitate tip inappropiate implementation pentru Fullscreen; şi CVE-2023-4351, use-after-free pentru Network. Google nu a indicat dacă vulnerabilităţile sunt exploatate activ, menţionează DNSC.

Google a anunţat că, începând cu Chrome 116, va lansa patch-uri săptămânal pentru a se asigura că reparaţiile vulnerabilităţilor noi ajung la utilizatori mai repede.

Avertismentul DNSC. 16 vulnerabilităţi severe au fost descoperite în setul de dezvoltare software CODESYS V3

Un set de 16 vulnerabilităţi de mare severitate au fost dezvăluite în kitul de dezvoltare software CODESYS V3, aceste erori conducând la execuţia de cod de la distanţă şi, în anumite condiţii, la atacuri de tip denial of service (DoS).

Vulnerabilităţile, cunoscute sub numele de CoDe16 şi urmărite de la CVE-2022-47378 la CVE-2022-47393, au un scor CVSS de 8,8 (cu excepţia CVE-2022-47391, care are un scor CVSS de 7,5).

„Exploatarea vulnerabilităţilor descoperite, care afectează toate versiunile de CODESYS V3 anterioare versiunii 3.5.19.0, ar putea pune infrastructura de tehnologie operaţională (OT) în pericol de atac, cum ar fi execuţia de cod la distanţă (RCE) şi refuzul serviciului (DoS)”, a declarat Vladimir Tokarev de la Microsoft Threat Intelligence Community într-un raport.

Vulnerabilităţile au fost abordate în aprilie 2023 când au fost lansate actualizări de securitate pentru remedierea lor.

Avertismentul DNSC. Monti ransomware lansează un nou criptor pentru Linux

Conform unei analize a Trend Micro, după o pauză de două luni, operatorii Monti ransomware şi-au reînceput activităţile maliţioase, concentrându-se pe instituţii din domeniul legal şi din sectoare guvernamentale şi lansând o nouă versiune a Monti pentru Linux, cu un nou criptor.

Noua variantă de ransomware utilizează o criptare AES-256-CTR prin evp_enc din librăria OpenSSL, în loc de Salsa20, implementat în varianta veche. De asemenea, noua versiune se bazează doar pe mărimea fişierului pentru a determina procentajul din fişierul de criptat.

Dezvoltatorii Monti au modificat textul Message of the Day, afişat atunci când un utilizator se loghează la un sistem de operare Linux, înlocuind mesajul cu o notă de răscumpărare.

Avertismentul DNSC. Knight ransomware utilizat într-o campanie de spam ce impersonează TripAdvisor

O campanie de spam în desfăşurare distribuie Knight ransomware într-un fişier ce impersonează reclamaţii TripAdvisor, sub forma unui ataşament .html numit „TripAdvisor-Complaint-[random].pdf.htm”.

„Ataşamentul redirecţionează potenţiala victimă către o fereastră falsă de browser pentru TripAdvisor, unde este prezentată o reclamaţie pentru un restaurant şi se solicită utilizatorului să revizuiască reclamaţia.

După ce utilizatorul apasă pe un buton „Read Complaint”, un fişier excel numit „TripAdvisor_Complaint-Possible-Suspension.xll” este descărcat în sistem, conducând la executarea ransomware-ului”, potrivit DNSC.

Avertismentul DNSC. Un nou backdoor utilizat în campania Barracuda ESG

CISA a publicat un nou avertisment ce detaliază un al treilea malware de tip backdoor, numit Whirlpool şi utilizat în atacurile împotriva dispozitivelor Barracuda Email Security Gateway (ESG).

Conform CISA, „Malware-ul ia două argumente (C2 IP şi port number) de la un modul pentru a stabili un reverse shell Transport Layer Security. Modulul ce transmite argumentele nu a fost disponibil pentru analiză”.

În iunie 2023, Barracuda Network a anunţat că toţi utilizatorii Barracuda ESG pot primi dispozitive noi, în contextul campaniei sofisticate de spionaj cibernetic.

Avertismentul DNSC. O campanie de phishing cu coduri QR vizează mai multe organizaţii din SUA

Cercetătorii de la Cofense au observat o campanie de phising în cadrul căreia sunt utilizate coduri QR pentru a transmite email-uri maliţioase către utilizatori şi pentru a evita măsurile de securitate.

Campania vizează în special o organizaţie importantă din sectorul energiei din SUA, dar, pe lângă aceasta, sunt implicate şi companii din sectoarele de producţie, asigurări, tehnologie şi servicii financiare, precizează DNSC.

Cofense a indicat că atacul începe cu un email de phishing conform căruia utilizatorul trebuie să acţioneze pentru a actualiza setările contului de Microsoft 365 în 2-3 zile.

Email-ul conţine ataşamente .png sau .pdf cu un cod QR pe care destinatarul trebuie să îl scaneze pentru a verifica contul de Microsof 365.

În urma scanării codului QR, utilizatorul este redirecţionat către o pagină de phishing.

Avertismentul DNSC. Hackerii chinezi au atacat organizaţii din 17 naţiuni într-o campanie cibernetică de 3 ani

În perioada 2021-2023, hackeri afiliaţi cu Ministerul Securităţii de Stat din China au vizat o serie de organizaţii guvernamentale, de telecomunicaţii şi de cercetare din cel puţin 17 ţări diferite din Asia, Europa şi America de Nord.

Cercetătorii Insikt Group de la Recorded Future au atribuit setul de intruziuni unei grupări de stat naţional pe care o urmăreşte sub numele RedHotel, care se suprapune cu o grupare de criminalitate cibernetică monitorizată pe scară largă ca Aquatic Panda, Bronze University, Charcoal Typhoon, Earth Lusca, Red Scylla sau Red Dev 10.

DNSC precizează că gruparea a fost observată vizând şi alte sectoare, inclusiv sectoarele academic, aerospaţial şi mass-media. A

tacatorii folosesc o reţea sofisticată de tulpini de malware şi alte instrumente, iar principalele obiective ale atacatorilor sunt culegerea de informaţii şi spionajul economic.

Într-o campanie de la sfârşitul anului 2022, RedHotel a folosit un certificat de semnare a codului furat aparţinând unei companii de jocuri de noroc din Taiwan pentru a semna un fişier DLL responsabil pentru încărcarea BRc4.

Avertismentul DNSC. Incident la Comisia Electorală Britanică, facilitat de o vulnerabilitate ProxyNotShell

La 8 august 2023, Comisia Electorală a Marii Britanii a anunţat că, începând cu august 2021, atacatorii au obţinut acces la serverele ce găzduiesc email-ul organizaţiei şi la copiile registrelor electorale, conţinând informaţii precum numele şi adresa tuturor persoanelor care au votat în Marea Britanie între 2014 şi 2022.

În acest context, Comisia Electorală a rulat un server Microsoft Exchange cu o aplicaţie Outlook Web expusă la internet, vulnerabilă la un exploit numit ProxyNotShell, ce implică vulnerabilităţile CVE-2022-41082 şi CVE-2022-41040.

Acestea pot fi exploatate conjugat pentru a rula comenzi PowerShell pe un sistem vulnerabil şi a prelua controlul acestuia.

Avertismentul DNSC. Analiză a activităţii grupului Lapsus$

Grupul de criminalitate cibernetică Lapsus$ a căpătat notorietate pentru utilizarea unor tehnici simple, în special SIM swapping, pentru a compromite zeci de organizaţii, precum Microsoft, Cisco sau Okta, de la care atacatorii au furat date confidenţiale ce includ cod sursă, tehnologie proprietară sau documente despre clienţi, precizează DNSC.

Activităţile Lapsus$ s-au diminuat din septembrie 2022, în urma unor investigaţii de impunere a legii care au condus la arestări ale unor membri Lapsus$.

Conform unei analize a US Department of Homeland Security, Cyber Safety Review Board, „Lapsus$ a utilizat tehnici low-cost, bine cunoscute şi disponibile altor atacatori, relevând puncte slabe în infrastractura noastră cibernetică ce pot fi vulnerabile la atacuri viitoare.”

În anumite cazuri, Lapsus$ realiza SIM swaps direct de la instrumentele de management al clienţilor ale furnizorilor de telecomunicaţii, în urma preluării unor conturi aparţinând angajaţilor şi contractorilor.

Pentru a obţine informaţii confidenţiale despre victime, atacatorii realizau cereri frauduloase de dezvăluire de urgenţă şi se bazau pe insiders pentru a obţine date de logare, pentru a permite cererile de autentificare multi-factor, sau pentru a obţine acces intern.

DNSC publică săptămânal cele mai importante ştiri din zona cybersecurity.Agerpres

Comentează

Lasă un comentariu

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *





Urmăriți Romania24.ro și pe Google News



Dacă ți-a plăcut articolul:


EVENIMENT

Premierul Ilie Bolojan, vizită la compania Transavia din Alba. Ce a discutat cu anteprenorul Ioan Popa, fondatorul businessului

Publicat

premierul ilie bolojan, vizită la compania transavia din alba. ce

Premierul Ilie Bolojan a efectuat sâmbătă o vizită la sediul companiei Transavia din Alba. Acesta a transmis, într-o postare publicată pe pagina de Facebook, că a discutat cu fondatorul companiei, Ioan Popa, despre debirocratizarea avizărilor și stabilirea unor politici publice ce susțin creșterea producției interne și a exporturilor. 

„Cu firme ca Transavia se poate dezvolta România. I-am mulțumit azi, la sediul din județul Alba al companiei Transavia, domnului Ioan Popa,…

Citește mai mult pe Alba24.ro

Citește mai departe

EVENIMENT

Județul Alba, model de bune practici în turismul cultural din România. Infotrip organizat în cadrul programului România atractivă

Publicat

județul alba, model de bune practici în turismul cultural din

Județul Alba devine scena unui nou demers de promovare a turismului cultural, fiind inclus în itinerariul unui infotrip organizat în cadrul programului „România Atractivă”.

Jurnaliști, creatori de conținut români și străini, dar și reprezentanți ai Asociației Naționale a Agențiilor de Turism (ANAT), Ministerului Economiei, Digitalizării, Antreprenoriatului și Turismului (MEDAT) și Ministerului Investițiilor și Proiectelor Europene (MIPE) descoperă, în perioada 25 – 30…

Citește mai mult pe Alba24.ro

Citește mai departe

EVENIMENT

Reținut de polițiști după ce a lovit un bărbat cu toporul în cap în comuna Măguri-Răcătău. Incidentul, la cules de ciuperci

Publicat

catuse la miini bun e1656240669503.jpg






Polițiștii din cadrul Postului de Poliție Comunală Măguri-Răcătău au fost sesizați, vineri, cu privire la faptul că, în cătunul Făget din comuna Măguri-Răcătău, un bărbat de 44 de ani ar fi suferit leziuni la nivelul capului, după ce ar fi fost lovit cu un obiect contondent, de către o persoană necunoscută.

Sesizarea a fost făcută de un bărbat de 50 de ani, din comuna Săvădisla, care a relatat că,…

Citește mai mult pe Cluj24.ro

Citește mai departe

EVENIMENT

Tranziție spre energie verde, la Săsciori. Primăria comunei construiește un parc fotovoltaic de 350 kW, pentru consum propriu

Publicat

tranziție spre energie verde, la săsciori. primăria comunei construiește un

Tranziție spre energie verde, la Săsciori. Primăria Săsciori vrea să construiască un parc fotovoltaic cu o putere instalată de 352,6 kW, pe un teren aflat în zona satului Loman. Investiția se ridică la peste 2,7 milioane de lei. 

Primăria Săsciori a lansat pe 24 septembrie, în platforma Sistemului Electronic de Achiziții Publice (SEAP),o licitație pentru înființarea unui parc fotovoltaic în comună. Valoarea totală estimată a lucrărilor este de 2.746.672,77 de lei, fără…

Citește mai mult pe Alba24.ro

Citește mai departe