EVENIMENT
Avertismentul DNSC: Conturi de LinkedIn compromise într-o campanie de hacking
În cursul acestei săptămâni, mai mulți utilizatori ai platformei LinkedIn au căzut victimă unei campanii de hacking, care a avut ca rezultat blocarea conturilor din considerente de securitate sau chiar furtul acestora de către atacatori. Acest incident a fost comunicat joi de către Directoratul Național de Securitate Cibernetică (DNSC).
Conform cercetătorilor de la Cyberint, hackerii par să utilizeze date de logare compromise sau brute-forcing pentru a obţine controlul unui număr mare de conturi de LinkedIn.
În cazul conturilor cu parole slabe şi/sau fără autentificare prin doi paşi (2FA), în urma obţinerii accesului la cont, hackerii modifică adresa de email asociată cu una de la serviciul „rambler.ru” şi schimbă parola contului sau activează autentificarea 2FA pentru a îngreuna recuperarea conturilor.
„Unii utilizatori au fost presaţi să plătească o răscumpărare pentru a recăpăta controlul sau s-au confruntat cu ştergerea permanentă a conturilor lor”, a menţionat un cercetător Cyberint.
În acest context, există indicii conform cărora LinkedIn se confruntă cu număr mare de cereri de sprijin de la utilizatorii care şi-au pierdut conturile, unii dintre aceşti indicând că nu primesc răspuns de la LinkedIn.
Avertismentul DNSC. O nouă versiune a Chrome repară 26 de vulnerabilităţi
Potrivit DNSC, pe 15 august 2023, Google a anunţat lansarea Chrome 116, prin care sunt reparate 26 de vulnerabilităţi. Dintre acestea, 21 au fost raportate de cercetători externi, iar opt dintre vulnerabilităţile raportate extern sunt de severitate ridicată.
Vulnerabilităţi notabile sunt CVE-2023-2312, de tip use-after-free şi specifică componentei Offline; CVE-2023-4349, de tip use-after-free pentru Device Trust Connectors; CVE-2023-4350, vulnerabilitate tip inappropiate implementation pentru Fullscreen; şi CVE-2023-4351, use-after-free pentru Network. Google nu a indicat dacă vulnerabilităţile sunt exploatate activ, menţionează DNSC.
Google a anunţat că, începând cu Chrome 116, va lansa patch-uri săptămânal pentru a se asigura că reparaţiile vulnerabilităţilor noi ajung la utilizatori mai repede.
Avertismentul DNSC. 16 vulnerabilităţi severe au fost descoperite în setul de dezvoltare software CODESYS V3
Un set de 16 vulnerabilităţi de mare severitate au fost dezvăluite în kitul de dezvoltare software CODESYS V3, aceste erori conducând la execuţia de cod de la distanţă şi, în anumite condiţii, la atacuri de tip denial of service (DoS).
Vulnerabilităţile, cunoscute sub numele de CoDe16 şi urmărite de la CVE-2022-47378 la CVE-2022-47393, au un scor CVSS de 8,8 (cu excepţia CVE-2022-47391, care are un scor CVSS de 7,5).
„Exploatarea vulnerabilităţilor descoperite, care afectează toate versiunile de CODESYS V3 anterioare versiunii 3.5.19.0, ar putea pune infrastructura de tehnologie operaţională (OT) în pericol de atac, cum ar fi execuţia de cod la distanţă (RCE) şi refuzul serviciului (DoS)”, a declarat Vladimir Tokarev de la Microsoft Threat Intelligence Community într-un raport.
Vulnerabilităţile au fost abordate în aprilie 2023 când au fost lansate actualizări de securitate pentru remedierea lor.
Avertismentul DNSC. Monti ransomware lansează un nou criptor pentru Linux
Conform unei analize a Trend Micro, după o pauză de două luni, operatorii Monti ransomware şi-au reînceput activităţile maliţioase, concentrându-se pe instituţii din domeniul legal şi din sectoare guvernamentale şi lansând o nouă versiune a Monti pentru Linux, cu un nou criptor.
Noua variantă de ransomware utilizează o criptare AES-256-CTR prin evp_enc din librăria OpenSSL, în loc de Salsa20, implementat în varianta veche. De asemenea, noua versiune se bazează doar pe mărimea fişierului pentru a determina procentajul din fişierul de criptat.
Dezvoltatorii Monti au modificat textul Message of the Day, afişat atunci când un utilizator se loghează la un sistem de operare Linux, înlocuind mesajul cu o notă de răscumpărare.
Avertismentul DNSC. Knight ransomware utilizat într-o campanie de spam ce impersonează TripAdvisor
O campanie de spam în desfăşurare distribuie Knight ransomware într-un fişier ce impersonează reclamaţii TripAdvisor, sub forma unui ataşament .html numit „TripAdvisor-Complaint-[random].pdf.htm”.
„Ataşamentul redirecţionează potenţiala victimă către o fereastră falsă de browser pentru TripAdvisor, unde este prezentată o reclamaţie pentru un restaurant şi se solicită utilizatorului să revizuiască reclamaţia.
După ce utilizatorul apasă pe un buton „Read Complaint”, un fişier excel numit „TripAdvisor_Complaint-Possible-Suspension.xll” este descărcat în sistem, conducând la executarea ransomware-ului”, potrivit DNSC.
Avertismentul DNSC. Un nou backdoor utilizat în campania Barracuda ESG
CISA a publicat un nou avertisment ce detaliază un al treilea malware de tip backdoor, numit Whirlpool şi utilizat în atacurile împotriva dispozitivelor Barracuda Email Security Gateway (ESG).
Conform CISA, „Malware-ul ia două argumente (C2 IP şi port number) de la un modul pentru a stabili un reverse shell Transport Layer Security. Modulul ce transmite argumentele nu a fost disponibil pentru analiză”.
În iunie 2023, Barracuda Network a anunţat că toţi utilizatorii Barracuda ESG pot primi dispozitive noi, în contextul campaniei sofisticate de spionaj cibernetic.
Avertismentul DNSC. O campanie de phishing cu coduri QR vizează mai multe organizaţii din SUA
Cercetătorii de la Cofense au observat o campanie de phising în cadrul căreia sunt utilizate coduri QR pentru a transmite email-uri maliţioase către utilizatori şi pentru a evita măsurile de securitate.
Campania vizează în special o organizaţie importantă din sectorul energiei din SUA, dar, pe lângă aceasta, sunt implicate şi companii din sectoarele de producţie, asigurări, tehnologie şi servicii financiare, precizează DNSC.
Cofense a indicat că atacul începe cu un email de phishing conform căruia utilizatorul trebuie să acţioneze pentru a actualiza setările contului de Microsoft 365 în 2-3 zile.
Email-ul conţine ataşamente .png sau .pdf cu un cod QR pe care destinatarul trebuie să îl scaneze pentru a verifica contul de Microsof 365.
În urma scanării codului QR, utilizatorul este redirecţionat către o pagină de phishing.
Avertismentul DNSC. Hackerii chinezi au atacat organizaţii din 17 naţiuni într-o campanie cibernetică de 3 ani
În perioada 2021-2023, hackeri afiliaţi cu Ministerul Securităţii de Stat din China au vizat o serie de organizaţii guvernamentale, de telecomunicaţii şi de cercetare din cel puţin 17 ţări diferite din Asia, Europa şi America de Nord.
Cercetătorii Insikt Group de la Recorded Future au atribuit setul de intruziuni unei grupări de stat naţional pe care o urmăreşte sub numele RedHotel, care se suprapune cu o grupare de criminalitate cibernetică monitorizată pe scară largă ca Aquatic Panda, Bronze University, Charcoal Typhoon, Earth Lusca, Red Scylla sau Red Dev 10.
DNSC precizează că gruparea a fost observată vizând şi alte sectoare, inclusiv sectoarele academic, aerospaţial şi mass-media. A
tacatorii folosesc o reţea sofisticată de tulpini de malware şi alte instrumente, iar principalele obiective ale atacatorilor sunt culegerea de informaţii şi spionajul economic.
Într-o campanie de la sfârşitul anului 2022, RedHotel a folosit un certificat de semnare a codului furat aparţinând unei companii de jocuri de noroc din Taiwan pentru a semna un fişier DLL responsabil pentru încărcarea BRc4.
Avertismentul DNSC. Incident la Comisia Electorală Britanică, facilitat de o vulnerabilitate ProxyNotShell
La 8 august 2023, Comisia Electorală a Marii Britanii a anunţat că, începând cu august 2021, atacatorii au obţinut acces la serverele ce găzduiesc email-ul organizaţiei şi la copiile registrelor electorale, conţinând informaţii precum numele şi adresa tuturor persoanelor care au votat în Marea Britanie între 2014 şi 2022.
În acest context, Comisia Electorală a rulat un server Microsoft Exchange cu o aplicaţie Outlook Web expusă la internet, vulnerabilă la un exploit numit ProxyNotShell, ce implică vulnerabilităţile CVE-2022-41082 şi CVE-2022-41040.
Acestea pot fi exploatate conjugat pentru a rula comenzi PowerShell pe un sistem vulnerabil şi a prelua controlul acestuia.
Avertismentul DNSC. Analiză a activităţii grupului Lapsus$
Grupul de criminalitate cibernetică Lapsus$ a căpătat notorietate pentru utilizarea unor tehnici simple, în special SIM swapping, pentru a compromite zeci de organizaţii, precum Microsoft, Cisco sau Okta, de la care atacatorii au furat date confidenţiale ce includ cod sursă, tehnologie proprietară sau documente despre clienţi, precizează DNSC.
Activităţile Lapsus$ s-au diminuat din septembrie 2022, în urma unor investigaţii de impunere a legii care au condus la arestări ale unor membri Lapsus$.
Conform unei analize a US Department of Homeland Security, Cyber Safety Review Board, „Lapsus$ a utilizat tehnici low-cost, bine cunoscute şi disponibile altor atacatori, relevând puncte slabe în infrastractura noastră cibernetică ce pot fi vulnerabile la atacuri viitoare.”
În anumite cazuri, Lapsus$ realiza SIM swaps direct de la instrumentele de management al clienţilor ale furnizorilor de telecomunicaţii, în urma preluării unor conturi aparţinând angajaţilor şi contractorilor.
Pentru a obţine informaţii confidenţiale despre victime, atacatorii realizau cereri frauduloase de dezvăluire de urgenţă şi se bazau pe insiders pentru a obţine date de logare, pentru a permite cererile de autentificare multi-factor, sau pentru a obţine acces intern.
DNSC publică săptămânal cele mai importante ştiri din zona cybersecurity.Agerpres
EVENIMENT
Sabău, după înfrângerea ”U” Cluj în meciul cu FCSB: Nu mi se pare corect că am primit un arbitru din București
Antrenorul echipei de fotbal ”U” Cluj, Ioan Ovidiu Sabău, a comentat înfrângerea din meciul de duminică seara de pe Cluj Arena în fața FCSB, scor 1-2, și a spus că, jucând cu o echipă din București, nu i se pare corect să primească un arbitru din București.
”Joacă fosta campioană cu echipa de pe primul loc. Era mai corect să ni-l dea pe Feșnic care e din Cluj. În Cluj sunt 2 echipe de Liga 1, în București sunt 3, nu știu de ce nu l-au dat pe Feșnic la…
Citește mai mult pe Cluj24.ro
EVENIMENT
În cât timp trebuie construite secțiile de oncologie, radioterapie și cardiologie, la Spitalul din Alba Iulia. Ce spune managerul
Recent, în curtea Spitalului Județean de Urgență din Alba Iulia, a fost predat amplasamentul pentru ridicarea unei clădiri, de la zero. În interoriul clădirii vor funcționa trei noi secții de oncologie, radioterapie și cardiologie intervențională. Vorbim despre o investiție de 55 de milioane de euro care trebuie să fie gata într-un an și jumătate.
O investiție majoră care se va ridica prin fonduri PNRR, dar care…
Citește mai mult pe Alba24.ro
EVENIMENT
În ce locații din Alba îi așteaptă polițiștii rutieri pe șoferii vitezomani. Zonele din județ în care vor fi amplasate radarele
Radare la început de săptămână, pe drumurile din Alba: reprezentanții IPJ Alba au anunțat amplasarea radarelor în data de 11 noiembrie 2024.
Amplasarea radarelor în data de 11 noiembrie 2024
Drumul Naţional 1- Alba Iulia – Sântimbru –– Oiejdea – Galda de Jos – Teiuş – Aiud – Inoc – limită cu judeţul Cluj
Drumul Naţional 1- Sebeş – Cut – Cunţa – limită judeţul Sibiu
Drumul Naţional 7 …
Citește mai mult pe Alba24.ro
Universitatea Cluj a întâlnit, duminică seara pe Cluj Arena, pe FCSB, în primul meci al returului Superligii de fotbal. Clujenii erau lideri cu 30 de puncte, în timp ce FCSB ocupa locul 8 cu 21 de puncte. În fața a peste 25.000 de spectatori, clujenii pierd cu 1-2. Au marcat Blănuță (min.85), respectiv Bîrligea (min.30 și 51).
Echipe de start:
„U” Cluj: Gertmonas – Ov. Popescu, Masoero, I. Cristea, Chipciu – Bota, Simion, Bic – Nistor – Miranyan,…
Citește mai mult pe Cluj24.ro