CERT България представя на вашето внимание някои интересни заглавия от медийния мониторинг на актуалните киберновини за периода 25 март – 2 април 2020:
- TrickBot Mobile App заобикаля двуфакторното удостоверяване за банкови услуги, осъществявани по интернет
Авторите на зловреден софтуер, създали TrickBot banking Trojan, са разработили ново приложение за Android, което може да прихваща еднократни кодове за разрешение, изпратени до клиенти на интернет банкиране чрез SMS или сравнително по-сигурни push известия, и да извърши измамни транзакции.
Повече информация можете да намерите в този документ.
- Хакерите използват 0-day бъгове в Draytek устройства, за да се насочват към корпоративни мрежи
Най-малко две отделни групи хакери са експлоатирали две критични уязвимости, позволяващи дистанционно инжектиране на команди (CVE-2020-8515), засягащи DrayTek Vigor суичове, load-balancers, рутери и VPN gateway устройства, за да подслушват мрежовия трафик и да инсталират backdoor .
Повече информация можете да намерите в този документ.
- Как да предпазите вашия рутер и Wi-Fi от хакери
Вашият рутер помага за разпространението на интернет в цялата ви мрежа, но също така крие известни рискове. Хакерите са станали достатъчно интелигентни, за да разпространяват зловреден софтуер, ransomware и други заплахи за киберсигурност, за да изложат цялата ви мрежа на опасност.
Хакерите използват уязвими рутери, за да пренасочват потребителите към злонамерено приложение, свързано с COVID-19, насочено към вашите лични данни. Въпросът е как човек може да защити своите рутери от подобни заплахи? Въпреки че това може да изглежда като непреодолима задача, има неща, които можете да направите, за да запазите рутера и Wi-Fi в безопасност от хакери.
Повече информация можете да намерите в този документ.
- Домашни рутери се използват за за кражба на информация чрез злонамерения софтуер „Oski“
Разпространението на злонамерен софтуер чрез приложения, които се изтеглят от потребителите в името на „най-новата информация и инструкции за COVID-19″ е сред една от най-разпространените заплахи, наблюдавани след избухването на новия коронавирус. В резултат на това потребителите са принудени да изтеглят приложения като COVID19Tracker или Covid Lock, като приложението заключва смартфони и иска откуп от 100 долара в Bitcoin за освобождаване на техните данни.
Повече информация можете да намерите в този документ.
- Много потребители хакнати чрез фалшива актуализация на Google Chrome от компрометирани уебсайтове на WordPress
Фалшива актуализация на Chrome разпространява backdoor от компрометирани уебсайтове на WordPress. Тази актуализация улеснява последващите атаки на хакерите със злонамерен софтуер. Хакерите успяват да получат администраторски достъп до целевите уебсайтове и да вградят злонамерен JavaScript код на компрометираните страници. Когато посетител достигне заразените страници, той бива пренасочван към фишинг уебсайт. Този сайт приканва посетителя да изтегли фалшива актуализация на браузъра Chrome.
Повече информация можете да намерите в този документ.
- Незащитен доставчик на облачно хранилище разкрива клиентски данни
„Защитен“ доставчик на облачно хранилище в крайна сметка се оказа не толкова „сигурен“ за клиентите си. Пореден ден, поредно нарушение на данните – този път изследователите идентифицираха масивна група от данни, изложени на незащитена Amazon S3 bucket.Най-лошото е, че всеки, който има интернет връзка, може да получи достъп до данните, тъй като няма никаква автентификация на сигурността.
Повече информация можете да намерите в този документ.
- Експерти по сигурността твърдят, че голям брой мрежи в Руската федерация са достъпни чрез RDP
Хакерите може да се опитат да получат достъп до компютри, работещи под Windows 7, Windows Server 2008 или Windows Server 2008 R2
Експерти заявиха, че броят на мрежите в Руската федерация, достъпни чрез протокола за отдалечен десктоп (RDP) за три седмици (от края на февруари 2020 г.)е нарастнал с 9% и достига над 112 000.
Повече информация можете да намерите в този документ.
- Промишлени контролери все още са уязвими към атаките в стил Stuxnet
Наскоро изследователите демонстрираха, че хакерите могат да започнат атака в стил Stuxnet срещу програмируеми логически контролери (PLCs) на Schneider Electric, но се смята, че продуктите на други доставчици също могат да бъдат уязвими към същия тип атака.
Повече информация можете да намерите в този документ.
- Веригата хотели Marriott International потвърждава за изтичане на данни на до 5,2 милиона гости
Вегригата хотели Marriott International обяви днес, че е претърпяла изтичане на данни, засягащо до 5,2 милиона души.
Веригата на хотела използва приложение, за да помогне за предоставянето на услуги на своите гости. От средата на януари тази година, идентификационните данни за вход на двама служители във франчайзинг фирма бяха използвани за достъп до информация на гостите на това приложение.
Повече информация можете да намерите в този документ.
- Приложете пач веднага! Критичен недостатък, открит в софтуера за рутери OpenWrt
Изследовател се натъкна на голям недостатък в сигурността, засягащ OpenWrt, операционна система с отворен код, използвана от милиони домашни и малки бизнес рутери и вградени устройства.
OpenWrt се превърна в популярна Linux алтернатива на фондовия софтуер, който доставчиците доставят с домашни рутери. Други примери за този тип софтуер за рутери включват DD-WRT и Tomato. Може да се използва за замяна на фабричния фърмуер на всеки продукт на рутер с правилния хардуер, например модели от NetGear, Linksys, Zyxel и други.
Повече информация можете да намерите в този документ.
- Хакери използват видеоклип с Бил Гейтс, за да продават криптовалутата Ponzi
Схемата Ponzi се предаваше на живо от следните акаунти в YouTube – Microsoft US, Microsoft Europe, Microsoft News и други.
Наскоро десетки акаунти в YouTube бяха хакнати за излъчване на схема за криптовалути Ponzi, като преименуваха хакнати акаунти в YouTube като акаунти на Microsoft приканващи да инвестирате в криптовалута от бившия изпълнителен директор на компанията Бил Гейтс.
Повече информация можете да намерите в този документ.