Spcnet.it - Coronavirus in cybersecurity e sicurezza delle banche
Cyber-contagi da Coronavirus, data breach alle banche e nuovi pericoli per Android
Buone notizie
È in aumento un'ondata di campagne informatiche sponsorizzate dal governo volte a rubare la ricerca medica correlata a COVID-19. Tenendo presente questo, l'Agenzia per la sicurezza informatica e delle infrastrutture (CISA) del DHS ha riformato le misure di sicurezza per le organizzazioni sanitarie e le strutture di ricerca per impedire agli hacker di rubare i dati della ricerca medica. D'altra parte, Google ha lanciato un nuovo programma "Scam Spotter" per combattere le truffe COVID-19.
La CISA ha migliorato le misure di difesa per le organizzazioni sanitarie e le strutture di ricerca nel tentativo di proteggere la ricerca correlata al Coronavirus. Lo sviluppo arriva mentre gli hacker sponsorizzati dallo stato continuano a colpire i dati della ricerca medica relativi al Coronavirus.
Qihoo 360 e Baidu hanno interrotto le operazioni del trojan DoubleGuns che ha infettato migliaia di computer in tutta la Cina. Il trojan è attivo da luglio 2017 e il suo scopo principale era infettare gli utenti con bootkit MBR e VBR e installare driver dannosi.
Le autorità federali hanno arrestato un membro del prolifico gruppo di hacking Fin7 che ha avuto un impatto su Chipotle e altri fast food, casinò e sindacati di credito.
Google in associazione con la Cybercrime Support Network, ha lanciato un nuovo programma "Scam Spotter" per aiutare le persone a individuare e prevenire le truffe correlate a COVID-19.
Brutte notizie
Questa settimana ha visto la fuga di dati riservati appartenenti a diverse organizzazioni come NTT, AIS e Bank of Costa Rica. La maggior parte dei dati trapelati includeva dettagli personali di dipendenti o clienti.
NTT ha rivelato una violazione dei dati che ha comportato la compromissione dei dati di circa 600 clienti. Gli hacker si sono infiltrati nei servizi di Active Directory il 7 maggio per ottenere l'accesso ai dati sensibili di NTT.
Un database contenente circa 26 milioni di credenziali LiveJournal è stato messo in vendita sul web oscuro. Il database, venduto per un prezzo di $ 35, è stato violato nel 2015.
Secondo quanto riferito, i dati personali di un massimo di 1,3 milioni di dipendenti pubblici presso il Ministero dell'istruzione e della cultura indonesiano sono stati violati. I dati trapelati includevano numeri di identificazione dei cittadini, nomi completi, indirizzi di casa, luoghi di nascita e date di nascita delle persone.
Circa 31 database SQL associati a diversi siti di e-commerce sono stati offerti in vendita su un sito Web pubblico. Gli hacker hanno richiesto un riscatto di $ 525 in Bitcoin dalle vittime per impedire che i loro database fossero resi pubblici. Questi database contenevano 1,6 milioni di righe di informazioni sull'utente.
La più grande rete cellulare della Thailandia, AIS, ha riversato miliardi di record Internet in tempo reale che includevano query DNS e dati NetFlow a causa di un database non protetto. Portato il database offline non appena venuti a conoscenza dell’accaduto.
Gli operatori del ransomware NetWalker hanno attaccato la Michigan State University e hanno chiesto un riscatto in cambio delle chiavi di decrittazione. Hanno pubblicato cinque immagini associate ai documenti rubati all'università per sostenere la loro richiesta.
L'app Tellus ha fatto trapelare quasi 17.000 record utente a causa di un bucket Amazon S3 non configurato correttamente. Il secchio che perdeva conteneva anche registri di chat di proprietari, gestori di edifici, investitori e personale di supporto Tellus.
La settimana ha visto anche attacchi di ransomware all'Organizzazione della pesca nell'Atlantico nord-occidentale ad Halifax e nel distretto scolastico della North Babylon. Gli aggressori hanno disturbato molti computer, lasciando quindi meno possibilità di recuperare i file crittografati.
Arbonne International ha rivelato di aver subito una violazione dei dati il mese scorso. Ciò ha influenzato le informazioni personali di migliaia di californiani.
Cybercrooks ha venduto un database comprendente record di 47,5 milioni di utenti TrueCaller. I dati compromessi risalgono al 2019.
Il sito di formazione online EduCBA ha chiesto ai propri utenti di reimpostare le password a seguito di una violazione dei dati. La società ha notificato ai propri clienti l'accesso ai propri dati da parte di terzi non autorizzati.
Gli operatori di ransomware hanno pubblicato i dettagli della carta di credito della Bank of Costa Rica (BCR) dopo una richiesta di riscatto non riuscita. Gli hacker avevano estratto i dati nell'agosto 2019.
Nuove minacce
Tra le nuove minacce scoperte questa settimana, i ricercatori della sicurezza hanno scoperto un nuovo attacco RangeAmp che potrebbe far cadere siti Web e reti di distribuzione di contenuti (CDN). Una nuova variante di StrandHogg, presente negli smartphone con versioni precedenti ad Android 9.0, potrebbe consentire agli hacker di rubare dati dalle app installate.
Gli attori delle minacce hanno preso di mira fornitori industriali in Giappone, Italia, Germania e Regno Unito per rubare le credenziali. La campagna ha sfruttato le email di phishing scritte in diverse lingue.
Due vulnerabilità di elevata gravità rilevate nel plug-in PageLayer potrebbero consentire agli aggressori di cancellare il contenuto e assumere il controllo dei siti WordPress. Il plug-in è installato su almeno 120.000 siti.
Il trojan Trickbot ha aggiornato uno dei suoi moduli di propagazione noti come "mworm" con un nuovo modulo chiamato "nworm". Con questa nuova aggiunta, il trojan può spostarsi attraverso una rete senza essere rilevato.
La funzionalità anti-analisi di RagnarLocker ransomware è stata migliorata utilizzando un Oracle VirtualBox. Ha permesso al ransomware di eludere il rilevamento durante il processo di infezione.
Questa settimana sono stati scoperti anche due nuovi ransomware: PonyFinal e [F] Unicorn. Mentre [F] Unicorn si diffonde tramite una falsa app COVID-19 di tracciamento dei contatti, il ransomware PonyFinal si propaga attraverso attacchi di forza bruta.
Gli accademici hanno utilizzato uno strumento di fuzzing avanzato, USBFuzz, per scoprire 26 nuove vulnerabilità nello stack di driver USB impiegato da sistemi operativi come Linux, macOS, Windows e FreeBSD. Di questi, 18 sono difetti "di elevata gravità".
I difetti di privacy nei videocitofoni e nelle videocamere di sicurezza collegati a Internet possono consentire agli aggressori di intercettare le registrazioni video private di un utente. I difetti riguardano i prodotti fabbricati da Ring, Nest, SimpliSafe, D-Link, TP-Link e Blink.
Una nuova forma di attacco DoS chiamata RangeAmp può abbattere siti Web e CDN amplificando il traffico web. Finora, ci sono due varianti dell'attacco: RangeAmp Small Byte Range (SBR) e RangeAmp Overlapping Byte Ranges (OBR).
Un'app falsa di Valorant, promossa tramite video di YouTube, è stata utilizzata dai cybercrook per spingere un trojan Android.FakeApp.176 sul telefono di una vittima.
Le funzionalità del trojan Grandoreiro e del malware Valak sono state migliorate rispettivamente per gli utenti portoghesi e i server Microsoft Exchange. Mentre il primo è stato utilizzato per rubare le credenziali bancarie, il successivo ha rubato le credenziali delle imprese target.
Il gruppo di hacker Ke3chang ha sviluppato un nuovo malware, soprannominato Ketrum, riciclando due vecchi malware: Ketrican e Okrum. La nuova varietà di malware scoperta include funzionalità di cattura degli screenshot e backdoor.
La vulnerabilità di StrandHogg 2.0 interessa tutti gli smartphone con versioni precedenti di Android 9.0. Il difetto potrebbe essere abusato di invadere i dati da tutte le app installate sul telefono di un utente.
La National Security Agency (NSA) ha lanciato un allarme sul gruppo di hacker Sandworm sfruttando una vulnerabilità nota nei server di posta elettronica Exim. Ha rivelato che il gruppo stava abusando del difetto dall'agosto 2019.