Connect with us

EVENIMENT

Avertismentul DNSC: Conturi de LinkedIn compromise într-o campanie de hacking

Publicat

securtitate-cibernetica
fotografie cu caracter ilustrativ

În cursul acestei săptămâni, mai mulți utilizatori ai platformei LinkedIn au căzut victimă unei campanii de hacking, care a avut ca rezultat blocarea conturilor din considerente de securitate sau chiar furtul acestora de către atacatori. Acest incident a fost comunicat joi de către Directoratul Național de Securitate Cibernetică (DNSC).

Conform cercetătorilor de la Cyberint, hackerii par să utilizeze date de logare compromise sau brute-forcing pentru a obţine controlul unui număr mare de conturi de LinkedIn.

În cazul conturilor cu parole slabe şi/sau fără autentificare prin doi paşi (2FA), în urma obţinerii accesului la cont, hackerii modifică adresa de email asociată cu una de la serviciul „rambler.ru” şi schimbă parola contului sau activează autentificarea 2FA pentru a îngreuna recuperarea conturilor.

„Unii utilizatori au fost presaţi să plătească o răscumpărare pentru a recăpăta controlul sau s-au confruntat cu ştergerea permanentă a conturilor lor”, a menţionat un cercetător Cyberint.

În acest context, există indicii conform cărora LinkedIn se confruntă cu număr mare de cereri de sprijin de la utilizatorii care şi-au pierdut conturile, unii dintre aceşti indicând că nu primesc răspuns de la LinkedIn.

Avertismentul DNSC. O nouă versiune a Chrome repară 26 de vulnerabilităţi

Potrivit DNSC, pe 15 august 2023, Google a anunţat lansarea Chrome 116, prin care sunt reparate 26 de vulnerabilităţi. Dintre acestea, 21 au fost raportate de cercetători externi, iar opt dintre vulnerabilităţile raportate extern sunt de severitate ridicată.

Vulnerabilităţi notabile sunt CVE-2023-2312, de tip use-after-free şi specifică componentei Offline; CVE-2023-4349, de tip use-after-free pentru Device Trust Connectors; CVE-2023-4350, vulnerabilitate tip inappropiate implementation pentru Fullscreen; şi CVE-2023-4351, use-after-free pentru Network. Google nu a indicat dacă vulnerabilităţile sunt exploatate activ, menţionează DNSC.

Google a anunţat că, începând cu Chrome 116, va lansa patch-uri săptămânal pentru a se asigura că reparaţiile vulnerabilităţilor noi ajung la utilizatori mai repede.

Avertismentul DNSC. 16 vulnerabilităţi severe au fost descoperite în setul de dezvoltare software CODESYS V3

Un set de 16 vulnerabilităţi de mare severitate au fost dezvăluite în kitul de dezvoltare software CODESYS V3, aceste erori conducând la execuţia de cod de la distanţă şi, în anumite condiţii, la atacuri de tip denial of service (DoS).

Vulnerabilităţile, cunoscute sub numele de CoDe16 şi urmărite de la CVE-2022-47378 la CVE-2022-47393, au un scor CVSS de 8,8 (cu excepţia CVE-2022-47391, care are un scor CVSS de 7,5).

„Exploatarea vulnerabilităţilor descoperite, care afectează toate versiunile de CODESYS V3 anterioare versiunii 3.5.19.0, ar putea pune infrastructura de tehnologie operaţională (OT) în pericol de atac, cum ar fi execuţia de cod la distanţă (RCE) şi refuzul serviciului (DoS)”, a declarat Vladimir Tokarev de la Microsoft Threat Intelligence Community într-un raport.

Vulnerabilităţile au fost abordate în aprilie 2023 când au fost lansate actualizări de securitate pentru remedierea lor.

Avertismentul DNSC. Monti ransomware lansează un nou criptor pentru Linux

Conform unei analize a Trend Micro, după o pauză de două luni, operatorii Monti ransomware şi-au reînceput activităţile maliţioase, concentrându-se pe instituţii din domeniul legal şi din sectoare guvernamentale şi lansând o nouă versiune a Monti pentru Linux, cu un nou criptor.

Noua variantă de ransomware utilizează o criptare AES-256-CTR prin evp_enc din librăria OpenSSL, în loc de Salsa20, implementat în varianta veche. De asemenea, noua versiune se bazează doar pe mărimea fişierului pentru a determina procentajul din fişierul de criptat.

Dezvoltatorii Monti au modificat textul Message of the Day, afişat atunci când un utilizator se loghează la un sistem de operare Linux, înlocuind mesajul cu o notă de răscumpărare.

Avertismentul DNSC. Knight ransomware utilizat într-o campanie de spam ce impersonează TripAdvisor

O campanie de spam în desfăşurare distribuie Knight ransomware într-un fişier ce impersonează reclamaţii TripAdvisor, sub forma unui ataşament .html numit „TripAdvisor-Complaint-[random].pdf.htm”.

„Ataşamentul redirecţionează potenţiala victimă către o fereastră falsă de browser pentru TripAdvisor, unde este prezentată o reclamaţie pentru un restaurant şi se solicită utilizatorului să revizuiască reclamaţia.

După ce utilizatorul apasă pe un buton „Read Complaint”, un fişier excel numit „TripAdvisor_Complaint-Possible-Suspension.xll” este descărcat în sistem, conducând la executarea ransomware-ului”, potrivit DNSC.

Avertismentul DNSC. Un nou backdoor utilizat în campania Barracuda ESG

CISA a publicat un nou avertisment ce detaliază un al treilea malware de tip backdoor, numit Whirlpool şi utilizat în atacurile împotriva dispozitivelor Barracuda Email Security Gateway (ESG).

Conform CISA, „Malware-ul ia două argumente (C2 IP şi port number) de la un modul pentru a stabili un reverse shell Transport Layer Security. Modulul ce transmite argumentele nu a fost disponibil pentru analiză”.

În iunie 2023, Barracuda Network a anunţat că toţi utilizatorii Barracuda ESG pot primi dispozitive noi, în contextul campaniei sofisticate de spionaj cibernetic.

Avertismentul DNSC. O campanie de phishing cu coduri QR vizează mai multe organizaţii din SUA

Cercetătorii de la Cofense au observat o campanie de phising în cadrul căreia sunt utilizate coduri QR pentru a transmite email-uri maliţioase către utilizatori şi pentru a evita măsurile de securitate.

Campania vizează în special o organizaţie importantă din sectorul energiei din SUA, dar, pe lângă aceasta, sunt implicate şi companii din sectoarele de producţie, asigurări, tehnologie şi servicii financiare, precizează DNSC.

Cofense a indicat că atacul începe cu un email de phishing conform căruia utilizatorul trebuie să acţioneze pentru a actualiza setările contului de Microsoft 365 în 2-3 zile.

Email-ul conţine ataşamente .png sau .pdf cu un cod QR pe care destinatarul trebuie să îl scaneze pentru a verifica contul de Microsof 365.

În urma scanării codului QR, utilizatorul este redirecţionat către o pagină de phishing.

Avertismentul DNSC. Hackerii chinezi au atacat organizaţii din 17 naţiuni într-o campanie cibernetică de 3 ani

În perioada 2021-2023, hackeri afiliaţi cu Ministerul Securităţii de Stat din China au vizat o serie de organizaţii guvernamentale, de telecomunicaţii şi de cercetare din cel puţin 17 ţări diferite din Asia, Europa şi America de Nord.

Cercetătorii Insikt Group de la Recorded Future au atribuit setul de intruziuni unei grupări de stat naţional pe care o urmăreşte sub numele RedHotel, care se suprapune cu o grupare de criminalitate cibernetică monitorizată pe scară largă ca Aquatic Panda, Bronze University, Charcoal Typhoon, Earth Lusca, Red Scylla sau Red Dev 10.

DNSC precizează că gruparea a fost observată vizând şi alte sectoare, inclusiv sectoarele academic, aerospaţial şi mass-media. A

tacatorii folosesc o reţea sofisticată de tulpini de malware şi alte instrumente, iar principalele obiective ale atacatorilor sunt culegerea de informaţii şi spionajul economic.

Într-o campanie de la sfârşitul anului 2022, RedHotel a folosit un certificat de semnare a codului furat aparţinând unei companii de jocuri de noroc din Taiwan pentru a semna un fişier DLL responsabil pentru încărcarea BRc4.

Avertismentul DNSC. Incident la Comisia Electorală Britanică, facilitat de o vulnerabilitate ProxyNotShell

La 8 august 2023, Comisia Electorală a Marii Britanii a anunţat că, începând cu august 2021, atacatorii au obţinut acces la serverele ce găzduiesc email-ul organizaţiei şi la copiile registrelor electorale, conţinând informaţii precum numele şi adresa tuturor persoanelor care au votat în Marea Britanie între 2014 şi 2022.

În acest context, Comisia Electorală a rulat un server Microsoft Exchange cu o aplicaţie Outlook Web expusă la internet, vulnerabilă la un exploit numit ProxyNotShell, ce implică vulnerabilităţile CVE-2022-41082 şi CVE-2022-41040.

Acestea pot fi exploatate conjugat pentru a rula comenzi PowerShell pe un sistem vulnerabil şi a prelua controlul acestuia.

Avertismentul DNSC. Analiză a activităţii grupului Lapsus$

Grupul de criminalitate cibernetică Lapsus$ a căpătat notorietate pentru utilizarea unor tehnici simple, în special SIM swapping, pentru a compromite zeci de organizaţii, precum Microsoft, Cisco sau Okta, de la care atacatorii au furat date confidenţiale ce includ cod sursă, tehnologie proprietară sau documente despre clienţi, precizează DNSC.

Activităţile Lapsus$ s-au diminuat din septembrie 2022, în urma unor investigaţii de impunere a legii care au condus la arestări ale unor membri Lapsus$.

Conform unei analize a US Department of Homeland Security, Cyber Safety Review Board, „Lapsus$ a utilizat tehnici low-cost, bine cunoscute şi disponibile altor atacatori, relevând puncte slabe în infrastractura noastră cibernetică ce pot fi vulnerabile la atacuri viitoare.”

În anumite cazuri, Lapsus$ realiza SIM swaps direct de la instrumentele de management al clienţilor ale furnizorilor de telecomunicaţii, în urma preluării unor conturi aparţinând angajaţilor şi contractorilor.

Pentru a obţine informaţii confidenţiale despre victime, atacatorii realizau cereri frauduloase de dezvăluire de urgenţă şi se bazau pe insiders pentru a obţine date de logare, pentru a permite cererile de autentificare multi-factor, sau pentru a obţine acces intern.

DNSC publică săptămânal cele mai importante ştiri din zona cybersecurity.Agerpres

Comentează

Lasă un comentariu

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *





Urmăriți Romania24.ro și pe Google News



Dacă ți-a plăcut articolul:


EVENIMENT

Aeroportul ”Avram Iancu” Cluj închiriază spații pentru fumători. Când e licitația

Publicat

aeroport cluj facebook e1697388437167.jpg

Aeroportul ”Avram Iancu” Cluj anunță o licitație publică în 16 mai ora 9 pentru închirierea unor spații cu destinația spațiu fumători.

Potrivit anunțului de licitație, un spațiu este situat în incinta aeroportului clujean la Terminalul pasageri Plecări Schengen, parter, zona de Nord, având o suprafață totală de 51,33 mp, iar celălalt la Terminalul pasageri Plecări Non-Schengen, etaj, zona de Nord-Est, având o suprafață totală de 63,60…

Citește mai mult pe Cluj24.ro

Citește mai departe

EVENIMENT

Noi investiții în iluminatul public, la Alba Iulia. Zonele și străzile unde se vor monta stâlpi și aparate noi. Licitație, în SEAP

Publicat

noi investiții în iluminatul public, la alba iulia. zonele și

Noi investiții în iluminatul public, la Alba Iulia. Iluminatul public urmează să fie modernizat în mai multe zone din municipiul Alba Iulia, printr-o investiție de peste 4,1 milioane de lei. 

Primăria Alba Iulia a lansat pe 25 aprilie, în SEAP, o licitație pentru proiectarea și execuția lucrărilor din cadrul proiectului „Creșterea eficienței energetice și a gestionării inteligente a energiei în infrastructura de iluminat public în municipiul Alba Iulia”.

Valoarea…

Citește mai mult pe Alba24.ro

Citește mai departe

EVENIMENT

FOTO. Alunecarea de teren de pe str. Uliului, văzută din DRONĂ. Strada e blocată total pentru accesul mașinilor

Publicat

drona 3 e1714192593664.jpg

Craterul apărut pe strada Uliului din Cluj-Napoca în urma surpării de teren de vineri seara a fost surprins de un clujean din dronă, iar imaginile arată dimensiunea sa și faptul că strada este complet blocată pentru accesul mașinilor.

Porțiunea afectată, o lungime de aproximativ 20 m, este îngrădită cu benzi de avertizare și de interzicere a accesului.

Clujenii care locuiesc mai sus pe stradă nu pot folosi mașinile pentru a coborî în oraș.

Vom reveni…

Citește mai mult pe Cluj24.ro

Citește mai departe

EVENIMENT

Săptămâna verde la Centrul Cultural Lucian Blaga din Sebeș: Activități pentru elevii din oraș

Publicat

săptămâna verde la centrul cultural lucian blaga din sebeș: activități

  La Sebeș, „Săptămâna Verde” a adus o explozie de activități creative și educative, reunind comunitatea în jurul valorilor de conservare a mediului înconjurător și de promovare a unui stil de viață sustenabil, au transmis reprezentații primăriei, într-un comunicat de presă. 

Centrul Cultural „Lucian Blaga” Sebeș a fost gazda unor evenimente pline de culoare și inspirație, aducând împreună peste 2000 de copiii, însoțiți de părinți, bunici și cadre…

Citește mai mult pe Alba24.ro

Citește mai departe