EVENIMENT
Avertismentul DNSC: Conturi de LinkedIn compromise într-o campanie de hacking
În cursul acestei săptămâni, mai mulți utilizatori ai platformei LinkedIn au căzut victimă unei campanii de hacking, care a avut ca rezultat blocarea conturilor din considerente de securitate sau chiar furtul acestora de către atacatori. Acest incident a fost comunicat joi de către Directoratul Național de Securitate Cibernetică (DNSC).
Conform cercetătorilor de la Cyberint, hackerii par să utilizeze date de logare compromise sau brute-forcing pentru a obţine controlul unui număr mare de conturi de LinkedIn.
În cazul conturilor cu parole slabe şi/sau fără autentificare prin doi paşi (2FA), în urma obţinerii accesului la cont, hackerii modifică adresa de email asociată cu una de la serviciul „rambler.ru” şi schimbă parola contului sau activează autentificarea 2FA pentru a îngreuna recuperarea conturilor.
„Unii utilizatori au fost presaţi să plătească o răscumpărare pentru a recăpăta controlul sau s-au confruntat cu ştergerea permanentă a conturilor lor”, a menţionat un cercetător Cyberint.
În acest context, există indicii conform cărora LinkedIn se confruntă cu număr mare de cereri de sprijin de la utilizatorii care şi-au pierdut conturile, unii dintre aceşti indicând că nu primesc răspuns de la LinkedIn.
Avertismentul DNSC. O nouă versiune a Chrome repară 26 de vulnerabilităţi
Potrivit DNSC, pe 15 august 2023, Google a anunţat lansarea Chrome 116, prin care sunt reparate 26 de vulnerabilităţi. Dintre acestea, 21 au fost raportate de cercetători externi, iar opt dintre vulnerabilităţile raportate extern sunt de severitate ridicată.
Vulnerabilităţi notabile sunt CVE-2023-2312, de tip use-after-free şi specifică componentei Offline; CVE-2023-4349, de tip use-after-free pentru Device Trust Connectors; CVE-2023-4350, vulnerabilitate tip inappropiate implementation pentru Fullscreen; şi CVE-2023-4351, use-after-free pentru Network. Google nu a indicat dacă vulnerabilităţile sunt exploatate activ, menţionează DNSC.
Google a anunţat că, începând cu Chrome 116, va lansa patch-uri săptămânal pentru a se asigura că reparaţiile vulnerabilităţilor noi ajung la utilizatori mai repede.
Avertismentul DNSC. 16 vulnerabilităţi severe au fost descoperite în setul de dezvoltare software CODESYS V3
Un set de 16 vulnerabilităţi de mare severitate au fost dezvăluite în kitul de dezvoltare software CODESYS V3, aceste erori conducând la execuţia de cod de la distanţă şi, în anumite condiţii, la atacuri de tip denial of service (DoS).
Vulnerabilităţile, cunoscute sub numele de CoDe16 şi urmărite de la CVE-2022-47378 la CVE-2022-47393, au un scor CVSS de 8,8 (cu excepţia CVE-2022-47391, care are un scor CVSS de 7,5).
„Exploatarea vulnerabilităţilor descoperite, care afectează toate versiunile de CODESYS V3 anterioare versiunii 3.5.19.0, ar putea pune infrastructura de tehnologie operaţională (OT) în pericol de atac, cum ar fi execuţia de cod la distanţă (RCE) şi refuzul serviciului (DoS)”, a declarat Vladimir Tokarev de la Microsoft Threat Intelligence Community într-un raport.
Vulnerabilităţile au fost abordate în aprilie 2023 când au fost lansate actualizări de securitate pentru remedierea lor.
Avertismentul DNSC. Monti ransomware lansează un nou criptor pentru Linux
Conform unei analize a Trend Micro, după o pauză de două luni, operatorii Monti ransomware şi-au reînceput activităţile maliţioase, concentrându-se pe instituţii din domeniul legal şi din sectoare guvernamentale şi lansând o nouă versiune a Monti pentru Linux, cu un nou criptor.
Noua variantă de ransomware utilizează o criptare AES-256-CTR prin evp_enc din librăria OpenSSL, în loc de Salsa20, implementat în varianta veche. De asemenea, noua versiune se bazează doar pe mărimea fişierului pentru a determina procentajul din fişierul de criptat.
Dezvoltatorii Monti au modificat textul Message of the Day, afişat atunci când un utilizator se loghează la un sistem de operare Linux, înlocuind mesajul cu o notă de răscumpărare.
Avertismentul DNSC. Knight ransomware utilizat într-o campanie de spam ce impersonează TripAdvisor
O campanie de spam în desfăşurare distribuie Knight ransomware într-un fişier ce impersonează reclamaţii TripAdvisor, sub forma unui ataşament .html numit „TripAdvisor-Complaint-[random].pdf.htm”.
„Ataşamentul redirecţionează potenţiala victimă către o fereastră falsă de browser pentru TripAdvisor, unde este prezentată o reclamaţie pentru un restaurant şi se solicită utilizatorului să revizuiască reclamaţia.
După ce utilizatorul apasă pe un buton „Read Complaint”, un fişier excel numit „TripAdvisor_Complaint-Possible-Suspension.xll” este descărcat în sistem, conducând la executarea ransomware-ului”, potrivit DNSC.
Avertismentul DNSC. Un nou backdoor utilizat în campania Barracuda ESG
CISA a publicat un nou avertisment ce detaliază un al treilea malware de tip backdoor, numit Whirlpool şi utilizat în atacurile împotriva dispozitivelor Barracuda Email Security Gateway (ESG).
Conform CISA, „Malware-ul ia două argumente (C2 IP şi port number) de la un modul pentru a stabili un reverse shell Transport Layer Security. Modulul ce transmite argumentele nu a fost disponibil pentru analiză”.
În iunie 2023, Barracuda Network a anunţat că toţi utilizatorii Barracuda ESG pot primi dispozitive noi, în contextul campaniei sofisticate de spionaj cibernetic.
Avertismentul DNSC. O campanie de phishing cu coduri QR vizează mai multe organizaţii din SUA
Cercetătorii de la Cofense au observat o campanie de phising în cadrul căreia sunt utilizate coduri QR pentru a transmite email-uri maliţioase către utilizatori şi pentru a evita măsurile de securitate.
Campania vizează în special o organizaţie importantă din sectorul energiei din SUA, dar, pe lângă aceasta, sunt implicate şi companii din sectoarele de producţie, asigurări, tehnologie şi servicii financiare, precizează DNSC.
Cofense a indicat că atacul începe cu un email de phishing conform căruia utilizatorul trebuie să acţioneze pentru a actualiza setările contului de Microsoft 365 în 2-3 zile.
Email-ul conţine ataşamente .png sau .pdf cu un cod QR pe care destinatarul trebuie să îl scaneze pentru a verifica contul de Microsof 365.
În urma scanării codului QR, utilizatorul este redirecţionat către o pagină de phishing.
Avertismentul DNSC. Hackerii chinezi au atacat organizaţii din 17 naţiuni într-o campanie cibernetică de 3 ani
În perioada 2021-2023, hackeri afiliaţi cu Ministerul Securităţii de Stat din China au vizat o serie de organizaţii guvernamentale, de telecomunicaţii şi de cercetare din cel puţin 17 ţări diferite din Asia, Europa şi America de Nord.
Cercetătorii Insikt Group de la Recorded Future au atribuit setul de intruziuni unei grupări de stat naţional pe care o urmăreşte sub numele RedHotel, care se suprapune cu o grupare de criminalitate cibernetică monitorizată pe scară largă ca Aquatic Panda, Bronze University, Charcoal Typhoon, Earth Lusca, Red Scylla sau Red Dev 10.
DNSC precizează că gruparea a fost observată vizând şi alte sectoare, inclusiv sectoarele academic, aerospaţial şi mass-media. A
tacatorii folosesc o reţea sofisticată de tulpini de malware şi alte instrumente, iar principalele obiective ale atacatorilor sunt culegerea de informaţii şi spionajul economic.
Într-o campanie de la sfârşitul anului 2022, RedHotel a folosit un certificat de semnare a codului furat aparţinând unei companii de jocuri de noroc din Taiwan pentru a semna un fişier DLL responsabil pentru încărcarea BRc4.
Avertismentul DNSC. Incident la Comisia Electorală Britanică, facilitat de o vulnerabilitate ProxyNotShell
La 8 august 2023, Comisia Electorală a Marii Britanii a anunţat că, începând cu august 2021, atacatorii au obţinut acces la serverele ce găzduiesc email-ul organizaţiei şi la copiile registrelor electorale, conţinând informaţii precum numele şi adresa tuturor persoanelor care au votat în Marea Britanie între 2014 şi 2022.
În acest context, Comisia Electorală a rulat un server Microsoft Exchange cu o aplicaţie Outlook Web expusă la internet, vulnerabilă la un exploit numit ProxyNotShell, ce implică vulnerabilităţile CVE-2022-41082 şi CVE-2022-41040.
Acestea pot fi exploatate conjugat pentru a rula comenzi PowerShell pe un sistem vulnerabil şi a prelua controlul acestuia.
Avertismentul DNSC. Analiză a activităţii grupului Lapsus$
Grupul de criminalitate cibernetică Lapsus$ a căpătat notorietate pentru utilizarea unor tehnici simple, în special SIM swapping, pentru a compromite zeci de organizaţii, precum Microsoft, Cisco sau Okta, de la care atacatorii au furat date confidenţiale ce includ cod sursă, tehnologie proprietară sau documente despre clienţi, precizează DNSC.
Activităţile Lapsus$ s-au diminuat din septembrie 2022, în urma unor investigaţii de impunere a legii care au condus la arestări ale unor membri Lapsus$.
Conform unei analize a US Department of Homeland Security, Cyber Safety Review Board, „Lapsus$ a utilizat tehnici low-cost, bine cunoscute şi disponibile altor atacatori, relevând puncte slabe în infrastractura noastră cibernetică ce pot fi vulnerabile la atacuri viitoare.”
În anumite cazuri, Lapsus$ realiza SIM swaps direct de la instrumentele de management al clienţilor ale furnizorilor de telecomunicaţii, în urma preluării unor conturi aparţinând angajaţilor şi contractorilor.
Pentru a obţine informaţii confidenţiale despre victime, atacatorii realizau cereri frauduloase de dezvăluire de urgenţă şi se bazau pe insiders pentru a obţine date de logare, pentru a permite cererile de autentificare multi-factor, sau pentru a obţine acces intern.
DNSC publică săptămânal cele mai importante ştiri din zona cybersecurity.Agerpres
EVENIMENT
VIDEO Acțiune de igienizare în Peștera Ghețarul Scărișoara. Au fost extrase 10 tone de deșeuri, unele abandonate de câteva decenii
În Peștera Ghețarul Scărișoara din comuna Gârda de Sus a avut loc, pe 16 noiembrie, o importantă acțiune de igienizare la care au participat 27 persoane. Particularitatea acestei intervenții a constat în specificul peșterii, intrarea se face printr-un aven adânc de 50 m, ceea ce a impus utilizarea unui sistem de cablu pentru evacuarea deșeurilor pe o vericală de câteva zeci de metri.
În cadrul acțiunii, au fost extrase…
Citește mai mult pe Alba24.ro
EVENIMENT
Închisoare cu executare pentru un bărbat din Sebeș care nu a plătit pensie alimentară. Avea de dat 9 lei pe zi, pentru un copil
Un bărbat din Sebeș a fost condamnat la închisoare cu executare pentru abandon de familie. Mai exact, timp de doi ani a refuzat să plătească pensia alimentară celor doi copii pe care îi avea cu o femeie din oraș.
Magistrații au calculat că acesta avea de plătit 9 lei pe zi, pentru fiecare copil, adică 18 lei pe zi. În data de 14 noiembrie 2024, magistrații Judecătoriei Sebeș au dat o decizie în acest…
Citește mai mult pe Alba24.ro
EVENIMENT
Sunt interzise ANVELOPELE all-season? RAR: Vă anunțăm din timp când vor apărea NOUTĂȚI legislative
În vară, presa prelua o informație din mass-media europeană legată de faptul că de la 1 octombrie 2024, așa numitele anvelope all-season vor fi interzise.
„Începând cu 1 octombrie 2024, șoferii se pot confrunta cu amenzi dacă nu respectă noile reglementări referitoare la anvelope. O regulă importantă este schimbarea cauciucurilor de două ori pe an. Deși anvelopele all-season oferă o opțiune convenabilă pentru a evita aceste schimbări, o nouă reglementare…
Citește mai mult pe Cluj24.ro
EVENIMENT
Comuna Gârda de Sus din Munții Apuseni, atestată oficial ca stațiune de interes local. Obiective și trasee turistice din zonă
Comuna Gârda de Sus din județul Alba a fost atestată oficial ca stațiune de interes local. Hotărârea a fost luată în ședința Guvernului de joi, 21 noiembrie.
Potrivit Executivului, atestarea ca stațiune turistică va genera creșterea circulației turistice și a cifrei de afaceri a investitorilor din domeniul turismului. De asemenea, va avea un impact benefic pentru dezvoltarea economică și creșterea calității vieții…
Citește mai mult pe Alba24.ro