A fost publicată lista furnizorilor de servicii de formare pentru securitate cibernetică
Accesați pagina

Știrile săptămânii din cybersecurity (09.04.2020)

2020/04/09
Popularitate 1046

Foto:

Xhelper: malware-ul de Android care se reinstalează și după Factory Reset

xHelper a infectat peste 45000 de dispozitive anul trecut și, de atunci, cercetătorii din domeniul securității cibernetice au încercat să identifice modul în care acest malware supraviețuieste procesului de resetare la setările din fabrică.

Răspunsul vine din partea lui Igor Golovin, cercetător Kaspersky, care a reușit să identifice modul în care acest malware reușește să rămână activ și după revenirea la setările din fabrică.

Imediat ce aplicația infectată a fost instalată, malware-ul execută o serie de exploit-uri, pentru a obține privilegii de administrator (în special pe dispozitive cu Android 6 și 7).

Dacă atacul reușește, xHelper va instala un backdoor și își face o copie în partiția de sistem (system/bin folder) și modifică librăria libc.so, pentru a nu permite utilizatorilor infectați să acceseze partiția și să șteargă copia malware.

Utilizatorii infectați pot înlocui librăria afectată cu una curată, după care pot accesa partiția de sistem și șterge copia malware. O procedură mai simplă ar fi înlocuirea firmware-ului cu o variantă mai nouă, descărcată de pe site-ul oficial al procucătorului.

Vulnerabilități critice ale iOS permit exploatarea camerelor video

Cercetătorul Ryan Pickren a descoperit șapte vulnerabilități critice (CVE-2020-3852, CVE-2020-3864, CVE-2020-3865, CVE-2020-3885, CVE-2020-3887, CVE-2020-9784 și CVE-2020-9787) ale browser-ului Safari, specific dispozitivelor Apple.

Printr-un atac care combină trei dintre aceste vulnerabilități, se poate accesa conținutul preluat de camerele web instalate pe dispozitivele-victimă. Mai exact, un atacator poate crea o pagină web malițioasă care imită o pagină legitimă, căreia victima i-a permis accesul la camera web.

Datorită vulnerabilităților din modul în care Safari procesează și gestionează URI-uri, originea web și contextul de securitate, aceleași drepturi de accesare a camerei web vor fi oferite și paginii malițioase.

Aplicații malițioase care promit menținerea actualizării software-ului

O nouă campanie de tip scam încearcă păcălirea utilizatorilor români să instaleze un program de gestiune al actualizărilor de software, care este de fapt un malware.

După accesarea acelui link, potențiala victimă este direcționată către un site unde se promovează un instrument de menținere automată a actualizărilor pentru software-ul existent pe PC: Update Checker: Cel mai bun program pentru gestionarea, căutarea și actualizarea software-ului.

Atacatorii simulează în browser-ul victimei un meniu clasic de instalare Windows. În pasul următor, dacă suntem vigilenți, observăm că suntem informați în secțiunea Termeni si conditii despre faptul că acest serviciu este contracost și taxa unică se plătește prin sms premium. Evident, pe lângă încercarea atacatorilor de a convinge utilizatorii să instaleze un software malițios, aceștia încearcă și obținerea unor foloase financiare rapide, prin solicitarea trimterii de către utilizatori a unor sms-uri la numere cu suprataxă.

Atenție la e-mail-urile care falsifică identitatea reală a expeditorului!

În vreme ce tot mai multe persoane sunt nevoite să lucreze de la distanță, în această perioadă marcată de restricțiile de circulație determinate de răspândirea COVID-19, activitățile pe internet sunt pe un trend ascendent. Atacatorii sunt conștienți de acest lucru și văd situația specială în care ne aflăm ca pe o oportunitate de a lansa diferite forme de atacuri, mai mult sau mai puțin complexe.

Astfel, în căsuțele de e-mail, pe lângă mesajele legitime, începem să identificăm din ce  în ce mai multe mesaje nesolicitate. Acestea, de regulă, au ca scop păcălirea potențialelor victime, prin determinarea acestora să efectueze anumite acțiuni, care pot duce la compromiterea/infectarea dispozitivelor și la scurgerea de informații/colectarea de date.

Una dintre tehnicile folosite de către atacatori în acest sens este spoofing-ul. Spoofing-ul se referă la acțiunea de a falsifica adresa de retur a e-mailurilor trimise, pentru a ascunde identitatea adresei reale de unde provine mesajul. Echipa CERT-RO vă oferă o serie de recomandări, în cazul atacurilor de tip e-mail spoofing, atât pentru utilizatorii obișnuiți, cât și pentru administratori de rețea.

Atenție la e-mail-urile false, malițioase, care par transmise de către Poliția Română!

CERT-RO și Poliția Română semnalează apariția unor e-mail-uri potențial malițioase, pe care utilizatorii le primesc de la adrese  neoficiale și în care aceștia ar fi notificați despre faptul că au devenit subiectul unei anchete sau li se aduce la cunoștință faptul că li se va întocmi un dosar de cercetare pentru fraudă comercială fiscală și evaziune fiscală.  


Vizualizat de 2240 ori