Дайджест CyberNews за березень 2024

Майстер-клас: секрети випікання найсмачніших млинців!
Heading photo

29.03.2024

Новий здирник сімейства Phobos використовує Excel для компрометації документів
Фахівці FortiGuard Labs виявили новий варіант програми-здирника Phobos, який відносять сімейства Faust. Для зараження та компрометації злочинці використовують модифіковані документи MS Office. Зашифровані файли отримують розширення .faust.

Атака починається через інфікований документ Microsoft Excel формату «.XLAM» із вбудованим VBA-скриптом. Злочинці використовують сервіс Gitea для зберігання файлів, закодованих у Base64. Кожен з цих файлів містить шкідливий двійковий код.

Програма-вимагач Phobos Faust відрізняється тим, що може зберігати свою активність та присутність у зараженій системі тривалий час після першого вторгнення, створювати безліч потоків для своєї роботи та навіть надавати можливість зв'язку через TOX. Так, нападник може обійти зовнішній периметр захисту, пройшовши DMZ-зону, та залишитися непоміченим.

Джерело: https://www.fortinet.com/blog/threat-research/phobos-ransomware-variant-launches-attack-faust 

Heading photo


Понад 133 000 пристроїв Fortinet все ще вразливі до критичної помилки місячної давності
Кількість загальнодоступних пристроїв Fortinet для інтернету та вразливих до критичної вади безпеки у FortiOS місячної давнини, все ще надзвичайно велика, попри поступове збільшення кількості виправлень.

Fortinet виправив CVE-2024-21762 на початку лютого, більше як місяць тому. Ця вразливість має оцінку 9,6 із 10, яка призводить до віддаленого виконання коду (RCE), і з’явилася на першому місці під час тижня Fortinet, минулого місяця.

Згідно з даними, найбільша кількість заражень припадає на Азію, де 54 310 пристроїв все ще вразливі до критичної помилки RCE. Північна Америка та Європа займають друге та третє місце з 34 945 та 28 058 відповідно.

Джерело: https://www.theregister.com/2024/03/18/more_than_133000_fortinet_appliances/

Heading photo


4 оновлення PCI DSS 4.0
З 31 березня актуальною версією PCI DSS стане версія 4.0. Оновлений PCI DSS пропонує комплексний набір вимог, які допоможуть компаніям краще захищати дані платіжних карток.  
Цей оновлений стандарт зосереджується на чотирьох ключових напрямках:  1. Захист від шкідливих скриптів;2. Виявлення скімінгу;3. Безпека API;4. Журналювання та моніторинг.
Докладніше про оновлення можна дізнатися у нашій статті.
Джерело: https://www.darkreading.com/cybersecurity-operations/pci-dss-4-0-is-good-security-guidance-for-everyone

Heading photo


Шкідливе програмне забезпечення використовує плагін WordPress Popup Builder для зараження понад 3900 сайтів
Нещодавня кампанія з використанням шкідливого програмного забезпечення вразила понад 3900 вебсайтів, використовуючи критичну уразливість у плагіні Popup Builder для WordPress для ін'єкції шкідливого JavaScript коду.

Ця вразливість, ідентифікована як CVE-2023-6000, дає змогу створювати несанкціоновані адміністративні облікові записи та встановлювати злочинні плагіни. Атаки організовуються з доменів, зареєстрованих не раніше лютого 2024 року. Шкідливий код використовується у двох варіантах та перенаправляє відвідувачів на фішингові та шахрайські вебсторінки.

Крім того, серйозна вразливість у плагіні Ultimate Member, ідентифікована як CVE-2024-2123, створює ризик ін'єкцій шкідливих вебскриптів, впливаючи на всі версії плагіну до 2.8.3.

Джерело: https://thehackernews.com/2024/03/malware-campaign-exploits-popup-builder.html

Heading photo


Хакери використовують методи стеганографії, щоб приховати шкідливе ПЗ у файлі PNG
Аналітики з кібербезпеки з Morphisec Threat Labs нещодавно виявили, що хакери активно використовують методи стеганографії для приховування шкідливого програмного забезпечення у PNG-файлах.

В атаках з використанням IDAT Loader, застосовуються методи стеганографії для приховання шкідливого коду у зображеннях або відео. Стего-технології, такі як вбудовування коду в найменш значущі біти, дають змогу уникнути виявлення, затушовуючи корисне навантаження.

Модульна робота завантажувача IDAT використовує стеганографію з PNG для вилучення корисного навантаження. Вбудоване значення 0xEA79A5C6 є відправною точкою. Основна мета — завантажити «PLA.dll» і застосувати «Module Stomping», ввівши код наступного етапу, щоб обійти системи безпеки.

Джерело: https://cybersecuritynews.com/hackers-steganography-png-malware/