Știrile săptămânii din cybersecurity (30.01.2019)

2019/01/30
Popularitate 951

Foto: ArsTehnica

Apple se grabeste să resolve bug-ul FaceTime, care permite ascultarea conversației din jurul dispozitivului apelat

Cei de la Apple au dezactivat opțiunea de convorbire în grup a aplicației FaceTime. Un bug al serviciului putea permite unui utilizator să asculte conversațiile din jurul dispozitivului apelat, deși nu i se răspundea efectiv la apel. Această eroare a permis apelanților să vadă imaginea persoanelor sunate, înainte ca aceștia să răspundă efectiv la apel. 

Telefonul destinatarului era astfel transformat într-un microfon, în timp ce dispozitivul încă mai suna. Dacă recipientul apelului a apăsat butonul din partea laterală - o acțiune utilizată în mod obișnuit pentru ignorarea unui apel primit - telefonul va începe să difuzeze imagini video către apelantul inițial.

Un nou exploit amenință peste 9.000 de routere Cisco vulnerabile (RV320/RV325)

În cazul în care conectivitatea și securitatea organizației dumneavoastră se bazează pe dispozitivele Cisco RV320 sau RV325 Dual Gigabit WAN VPN, atunci trebuie să efectuați urgent update-ul de firmware lansat de producator saptamana trecută - (Firmware release 1.4.2.20).

Vulnerabilitațile existente sunt de tipul command injection flaw (CVE-2019-1652) si information disclosure flaw (CVE-2019-1653), o combinație care poate oferi atacatorului comanda deplină asupra routerului.

Codul de exploatare PoC ce vizează routerele Cisco RV320/RV325, publicat în mediul online, exploatează în primă instanță CVE-2019-1653, pentru a obține fișierul de configurare și hash-ul credențialelor, apoi exploatează CVE-2019-1652 pentru a executa comenzi arbitrare și a obtine controlul complet al dispozitivului afectat.

Atacatorii folosesc un scam bazat pe inginerie socială, pentru a se prezenta ca influenceri populari pe YouTube

Un reportaj realizat de BBC UK a scos în evidență o problemă ce afectează fanii unor canale populare de YouTube. Se pare că aceștia au fost supuși unei tentative de fraudă, care presupune primirea unor mesaje ce par a fi trimise de creator, însă au ca scop obținerea datelor cu caracter personal, în special a cardului bancar.

Influenceri YouTube, precum Philip DeFranco, au încercat să adreseze această problemă în clipuri făcute pentru fani. Într-unul dintre filmulețele postate pe canalul acestuia, DeFranco a specificat faptul că unii dintre fanii săi au primit mesaje prin care li s-a multumit că sunt abonați. Pe lângă mesajul de mulțumire, mai este un mesaj care anunță abonatul că a fost selectat pentru un cadou. Pentru accesarea respectivului cadou, este atașat un link.

Utilizatorii care primesc mesaje din partea unor canale populare de YouTube sunt sfătuiți să nu acceseze link-urile din ele, iar făcut deja asta sunt sfatuite să nu ofere nicio informatie cu caracter personal sau financiar. 

Troian-ul Azorult este folosit pentru a fura parole, ascunzându-se sub forma unei actualizări Google 

AZORult a fost observant de echipa de cercetare Minerva Labs, ascuns sub forma installer-ului Google Update. Astfel, troianul câștigă persistență, înlocuind programul legitim de Google Update pe mașinile compromise.

AZORult este un troian care evoluează continuu. Acesta este deopotrivă cunoscut sub forma downloader-ului care descarcă malware payloads în campanii pe mai multe stadii. Mai mult, în trecut a fost detectat ca făcând parte din campanii malițioase extrem de mari și complexe, raspândind ransomware sau malware dedicat furtului de criptomonedă.

De unul singur, AZORult este făcut să descopere cât mai multe informații sensibile precum: parole, cookie-uri, istoricul de navigare, detalii bancare și conturi de cryptocurrency, din momentul în care a infectatat un dispozitiv.

Noul Ransomware LockerGoga, folosit în atacurile asupra Altran Technologies

Hackerii au infectat sistemul companiei Altran Technologies cu un malware care s-a răspândit prin rețeaua acesteia, afectându-i operațiunile din țările europene. Pentru a-și proteja clienții și compania, Altran a decis să închidă rețeaua.

Atacul a avut loc în data de 24 ianuarie, dar inginerii francezi l-au făcut public abia ieri, 29 ianuarie, păstrând detaliile la un minim necesar. Altran nu a făcut referință la tipul de malware care le-a afectat rețeaua, dar, urmărind indiciile, specialiștii au găsit suficiente probe pentru a determina că este un atac de tip ransomware.

Atacul a fost menționat pentru prima dată public în data de 25 ianuarie. Un analist de securitate a descoperit că prima mostră a acestui malware a fost urcată pe VirusTotal în data de 24 ianuarie, din România, ulterior și din Olanda.

Conform declarației lui SwitHak, specialiștii din România au observat amenințarea și au verificat-o pe VirusTotal. Răspândirea s-a produs prin intermediul conexiunii la rețea și a partițiilor de rețea conectate la stațiile angajaților, astfel explicându-se apariția mostrei pe VirusTotal și în Olanda.


Vizualizat de 700 ori