Potențială vulnerabilitate Apple de tip zero-day
Webz.io, compania care monitorizează bazele de date web, susține că a descoperit o nouă vulnerabilitate Apple de tip zero-day care este tranzacționată pe dark web pentru 2,5 milioane de euro.
Dacă se dovedește existența ei, vulnerabilitatea ar fi a treia de acest tip identificată în ultima lună, pentru remedierea anterioarelor două lansându-se actualizări de securitate la scurt timp după descoperire.
Recentele vulnerabilități dezvăluite în luna august și urmărite ca CVE-2022-32893, respectiv CVE-2022-32894 afectează majoritatea dispozitivelor Apple.
Google lansează o actualizare de urgență a browser-ului Chrome pentru a corecta noua vulnerabilitate de tip zero-day
Vulnerabilitatea de tip zero-day a browser-ului Chrome, urmărită ca CVE-2022-3075, despre care Google a declarat că este exploatată în mod activ, a fost remediată în regim de urgență prin cea mai recentă actualizare de securitate.
Această vulnerabilitate este a șasea de tip zero-day remediată de către Google de la începutul anului până în prezent, anterioarele fiind urmărite ca CVE-2022-0609, CVE-2022-1096, CVE-2022-1364, CVE-2022-2294, respectiv CVE-2022-2856.
Utilizatorilor browser-ului Chrome li se recomandă actualizarea la versiunea 105.0.5195.102 pentru Windows, macOS și Linux, iar utilizatorii browserelor bazate pe Chromium, cum ar fi Microsoft Edge, Brave, Opera și Vivaldi sunt, de asemenea, sfătuiți să aplice remedierile pe măsură ce acestea devin disponibile.
SharkBot și-a făcut din nou apariția în Google Play Store deghizat în aplicații antivirus
SharkBot, numit V2 de către ThreatFabric, apare acum într-o versiune nouă, descoperită de Fox-IT pe data de 22 august 2022, iar aplicațiile în cauză au peste 60000 descărcări și sunt concepute pentru a viza utilizatorii din Spania, Australia, Polonia, Germania, SUA și Austria.
Cea mai nouă versiune a programului malware introduce o funcție de sifonare a cookie-urilor atunci când victimele se conectează la conturile lor bancare.
Alte capacități notabile ale troianului includ injectarea de suprapuneri false pentru a fura credențialele de conectare ale contului bancar, înregistrarea apăsărilor de taste, interceptarea mesajelor SMS și efectuarea de transferuri frauduloase de fonduri utilizând sistemul automat de transfer (ATS).
Rețeaua botnet MooBot vizează vulnerabilități critice în dispozitivele D-Link
Potrivit unui raport al cercetătorilor Unității 42 de la Palo Alto Network, varianta de botnet malware Mirai cunoscută sub numele de MooBot, descoperită de către Fortinet în decembrie 2021, a reapărut într-un nou val de atacuri care vizează patru vulnerabilități critice în routerele D-Link.
Vulnerabilitățile, urmărite ca CVE-2015-2051, CVE-2018-6530, CVE-2022-26258 și CVE-2022-28958, au fost remediate în urma actualizărilor de securitate lansate de către producător, însă nu toti utilizatorii au aplicat încă patch-urile, iar routerele capturate de către atacatori participă la atacuri DDoS direcționate împotriva diferitelor ținte, în funcție de ceea ce doresc să obțină operatorii MooBot.
Utilizatorii dispozitivelor D-Link compromise pot observa scăderi ale vitezei internetului, lipsă de răspuns, supraîncălzirea routerului sau modificări inexplicabile ale configurației DNS, toate semne comune ale infecțiilor botnetului.