Актуални киберновини за периода 05-10 април 2020

CERT България представя на вашето внимание някои интересни заглавия от медийния мониторинг на актуалните киберновини за периода 05-10 април 2020 г.:

  • Zoombombing: какво е това и как можете да го предотвратите при вашите конферентни разговори

На фона на блокадата покрай Covid-19, използването на софтуер за видеоконферентна връзка се наблюдава често, било то свързано с работа, с преподаване или просто за социализиране. Използването на видео чатове се увеличи и с него тревогите по отношение на сигурността нараснаха. Един такъв софтуер – „Zoom“, който е доста популярен за видеоконференции, привлича вниманието на изследователите и журналистите върху проблемите с поверителността и сигурността.

Повече информация можете да намерите в този документ.

  • TLS 1.3: Бавното възприемане на по-силно уеб криптиране дава възможности на лошите

От 25 години насам виждаме как протоколите се подобряват, но това върви невероятно бавно. Това е така, защото и TLS, и SSL преди него се формират чрез отворени стандарти и за да могат ефективно да се развиват, те трябва да бъдат приети масово. Производителите на устройства, доставчиците на уеб браузъри, приложенията (Facebook и неговите сървъри например), всички трябва да го приемат, за да се гарантира, че няма пропуски –но това включва милиони единици.

Повече информация можете да намерите в този документ.

  • BGP отвличане на трафик от Google, Amazon и други известни мрежи

Според доклади, телекомуникационен доставчик, който е собственост на Русия, е пренасочил трафик, предназначен за най-непосредствените мрежи за доставка на съдържание (CDN) и облачни доставчици на хостове в целия свят. Цялото пренасочване продължило около час и засегнало над 8 500 маршрута за движение в интернет. Засегнатите организации са повече от известни.

Според източници, засегнатите са добре познати имена като Cloudflare, Digital Ocean, Linode, Google, Joyent, Facebook, LeaseWeb, Amazon, GoDaddy и Hetzner.

Повече информация можете да намерите в този документ.

  • Киберпрестъпници скриват злонамерен софтуер и сайтове за фишинг под SSL сертификати

Повече от половината от първите 1 милион уебсайта използват HTTPS, но не всички криптирани трафици са безопасни.

Киберпрестъпниците все повече разчитат на SSL сертификати, за да създават на хората фалшиво чувство за сигурност при кликване на злонамерени връзки. Предположението, че HTTPS връзките и придружаващата икона за заключване предпазват служителите от атака, могат да застрашат бизнеса, ако не бъде осигурена надеждна SSL проверка.

Повече информация можете да намерите в този документ.

  • Dark Nexus: забелязан е новопоявил се IoT ботнет злонамерен софтуер

Изследователи по киберсигурността откриха нововъзникнала заплаха от типа IoT ботнет, която използва компрометирани умни устройства за извършване на атаки от типа „разпределен отказ от услуги“ (DDoS).

Ботът, наречен „dark_nexus“, работи, като атакува различни устройства, като рутери (от Dasan Zhone, Dlink и ASUS), видеорекордери и термокамери, за да ги включи в ботнета.

Повече информация можете да намерите в този документ.

  • Слабост в PowerPoint създава възможности за Mouse-over злонамерена атака

Нов хак позволява на нападател да създаде Mouse-over във файл на PowerPoint, който задейства инсталирането на зловреден софтуер.

Това е нов тип векторна атака, която позволява на хакери да манипулират файл на PowerPoint, за да се изтегли и да започне инсталирането на зловреден софтуер, просто докато задържате курсора на мишката си върху хипертекстова връзка.

Повече информация можете да намерите в този документ.

  • Множество приложения, подобни на Skype, крият злонамерен софтуер

Стотици хиляди файлове за злонамерен софтуер са прикрити като добре познати приложения за социални конференции и сътрудничество.

Популярните приложения за конферентна връзка се превърнаха в основна примамка за киберпрестъпления по време на ерата COVID-19 за работа от дома – и Skype е безспорният лидер, когато става въпрос за изтегляния на злонамерени файлове.

Повече информация можете да намерите в този документ.

  • Нова версия на операционната система Tails 4.5 беше издадена с поправки на проблеми в сигурността

Tails s е ориентирана към сигурността операционна система, базирана на Debian, която не изисква инсталация. Можете да използвате операционната система на всеки компютър от USB флашка или DVD.

Операционната система има за цел да осигури поверителност и анонимност, всички нейни комуникации се осъществяват чрез мрежата TOR.

Тя не оставя следи на компютъра и използва най-съвременни криптографски инструменти за криптиране на вашите файлове, имейли и незабавни съобщения.

Повече информация можете да намерите в този документ.