Hackerii sunt presupuși că exploatează recentele vulnerabilități rezolvate ale software-ului SimpleHelp Remote Monitoring and Management (RMM) pentru a obține acces inițial la rețelele țintă. Defectele, identificate ca CVE-2024-57726, CVE-2024-57727 și CVE-2024-57728, permit actorilor de amenințare să descarce și să încarce fișiere pe dispozitive și să escaladeze privilegii la niveluri administrative. Vulnerabilitățile au fost descoperite și...
Etichetă: atacuri cibernetice
PayPal plătește o despăgubire de 2 milioane de dolari pentru încălcarea datelor din 2022
Statul New York a anunțat o despăgubire de 2.000.000 de dolari cu PayPal pentru neconformitatea cu reglementările privind securitatea cibernetică ale statului, care a condus la o încălcare a datelor din 2022. Acțiunea Departamentului de Servicii Financiare (DFS) arată că actorii de amenințare au profitat de breșele de securitate din sistemele PayPal pentru a efectua...
FTC ordonă GoDaddy să îmbunătățească practicile slabe de securitate a hosting-ului web
Comisia Federală pentru Comerț (FTC) va cere gigantului de hosting web GoDaddy să implementeze protecții de securitate de bază, inclusiv API-uri HTTPS și autentificare obligatorie în două pași, pentru a rezolva acuzațiile conform cărora a eșuat în securizarea serviciilor sale de hosting împotriva atacurilor începând din 2018. FTC susține că afirmațiile companiei cu sediul în...
Atacuri de mare viteză asupra parolelor Microsoft 365 folosind FastHTTP
Actorii de amenințare folosesc biblioteca FastHTTP Go pentru a lansa atacuri brute-force de mare viteză asupra conturilor Microsoft 365 la nivel global. Campania a fost descoperită recent de firma de răspuns la incidente SpearTip, care a declarat că atacurile au început pe 6 ianuarie 2024, vizând Azure Active Directory Graph API. Cercetătorii avertizează că atacurile...
CISA ordonă agențiilor să remedieze bug-ul BeyondTrust exploatat în atacuri
CISA a identificat o vulnerabilitate de injectare de comandă (CVE-2024-12686) în BeyondTrust’s Privileged Remote Access (PRA) și Remote Support (RS) ca fiind exploatată activ în atacuri. Conform Directivei Operaționale Obligatorii (BOD) 22-01, după ce a fost adăugată în catalogul CISA Known Exploited Vulnerabilities, agențiile federale americane trebuie să-și securizeze rețelele împotriva atacurilor în curs care...
Cum sunt pacaliti utilizatorii Apple iMessage prin mesaje text de tip phishing
Cybercriminalii exploateaza o metoda pentru a dezactiva protectia impotriva phishing-ului incorporata in Apple iMessage printr-un mesaj text si pentru a pacali utilizatorii sa reactiveze link-urile de phishing dezactivate. Intrucat o mare parte din activitatile noastre zilnice sunt realizate de pe dispozitivele mobile, fie ca este vorba de plata facturilor, cumparaturi sau comunicare cu prietenii si...
Cum vând brokerii de acces inițial (IABs) datele de conectare ale utilizatorilor tăi
Chiar dacă nu ai studiat metodele folosite de brokerii de acces inițial (IABs), cu siguranță ai auzit despre activitatea lor în recentele atacuri cibernetice. Acești infractori specializați pătrund în rețelele corporative și vând accesul furat altor atacatori. Gândește-te la ei ca la lăcătușii high-tech disponibili pentru angajare – ei sparg sistemele de securitate și vând...
Vulnerabilitățile BIOS expun secvențierea ADN iSeq la atacuri de bootkit
Eclypsium, o companie specializată în securitatea firmware-ului, a descoperit vulnerabilități în firmware-ul BIOS al secvențiatorului de ADN iSeq 100 de la compania americană de biotehnologie Illumina, care ar putea permite atacatorilor să dezactiveze dispozitivele folosite pentru detectarea bolilor și dezvoltarea vaccinurilor. iSeq 100 de la Illumina este promovat ca un sistem de secvențiere a ADN-ului...
Atacurile hackerilor chinezi asupra rețelelor de comunicații din SUA
Mai multe companii din SUA au fost adăugate pe lista firmelor de telecomunicații sparte într-o serie de atacuri de către un grup de amenințare sprijinit de statul chinez, denumit Salt Typhoon. Aceasta vine după ce AT&T, Verizon și Lumen au confirmat pe 30 decembrie că au evacuat hackerii din rețelele lor. După ce au spart...
Pachete npm malițioase vizează cheile private ale dezvoltatorilor Ethereum
În ultima perioadă, douăzeci de pachete malițioase care impersonau mediul de dezvoltare Hardhat folosit de dezvoltatorii Ethereum vizează cheile private și alte date sensibile. Colectiv, pachetele malițioase au înregistrat peste o mie de descărcări, spun cercetătorii. Hardhat este un mediu de dezvoltare Ethereum larg utilizat, întreținut de Nomic Foundation. Este folosit pentru dezvoltarea, testarea și...