Principală  —  Ştiri  —  Economic   —   Modulul Facebook PrestaShop, exploatat pentru…

Modulul Facebook PrestaShop, exploatat pentru a fura carduri de credit. Buletinul săptămânal al noutăților din domeniul securității cibernetice

Sursa foto: bleepingcomputer.com

Serviciul Tehnologia Informației și Securitate Cibernetică (STISC) a R. Moldova a publicat miercuri, 26 iunie, buletinul săptămânal al noutăților internaționale din domeniul securității cibernetice. Acesta are scopul de a spori gradul de sensibilizare cu privire la securitatea cibernetică.

Potrivit buletinului, 25 de atacuri de tip DDoS au fost lansate împotriva unor site-uri din România de grupări de atacatori cibernetici afiliate Rusiei, modulul Facebook PrestaShop este exploatat pentru a fura carduri de credit și telefoanele Android învechite sunt atacate cu un modul ransomware.

Atacuri de tip DDoS împotriva unor site-uri din România

În perioada 17 – 21 iunie 2024, Directoratul Național de Securitate Cibernetică (DNSC) a documentat nu mai puțin de 25 de atacuri de tip DDoS împotriva unor site-uri din România, lansate de grupări de atacatori cibernetici afiliate Rusiei. Site-urile vizate aparțin unor instituții publice din România, respectiv unor entități private din sectorul financiar-bancar, transport și telecomunicații, în această campanie fiind atacat inclusiv site-ul DNSC.

Detalii și recomandări în cazul unui atac DDoS AICI

Modulul Facebook PrestaShop exploatat pentru a extrage detaliile cardurilor de credit

„Hackerii exploatează o vulnerabilitate în modulul premium Facebook – PrestaShop – pentru a instala un card skimmer pe site-urile de comerț electronic vulnerabile și a extrage detaliile cardurilor de credit ale utilizatorilor.

PrestaShop este o platformă de comerț electronic open-source care permite persoanelor fizice și companiilor să creeze și să gestioneze magazine online. Începând cu 2024, este utilizată de aproximativ 300 de mii de magazine online din întreaga lume”.

Telefoane Android învechite, atacate cu un modul ransomware

Un malware Android open-source numit „Ratel RAT” este folosit pe scară largă de mai mulți actori de amenințare cibernetică pentru a ataca dispozitive învechite, unele dintre acestea încercând să le blocheze cu un modul de ransomware care solicită plată prin intermediul Telegram. Cercetătorii Antonis Terefos și Bohdan Melnykov de la Check Point au raportat detectarea a peste 120 de campanii care folosesc malware-ul Ratel RAT.

Sunt vizate o multitudine de mărci și modele de telefoane.

O campanie de spionaj cibernetic a lovit 75 de organizații din Taiwan

Un actor de amenințare cibernetică a fost asociat cu o campanie de spionaj cibernetic care a vizat organizații guvernamentale, academice, tehnologice și diplomatice din Taiwan între noiembrie 2023 și aprilie 2024. Insikt de la Recorded Future, la fel cunoscut sub numele de RedJuliett, este un grup care operează din orașul Fuzhou, China, pentru a sprijini obiectivele de colectare de informații ale Beijingului legate de țările din Asia de Est

Malware răspândit pentru a infecta utilizatorii din Pakistan

Cercetătorii în securitate cibernetică au dezvăluit o nouă campanie de phishing care vizează persoane din Pakistan. Cunoscut sub numele de PHANTOM#SPIKE de către Securonix, actorii de amenințare au folosit documente de phishing legate de armată pentru a iniția secvența de infectare. „Acești actori au folosit fișiere ZIP cu arhivă protejată cu parolă”, au declarat cercetătorii Den Iuzvyk, Tim Peck și Oleg Kolesnikov într-un raport distribuit către The Hacker News.

LockBit a revenit în prim-plan ca cel mai activ actor în domeniul ransomware

În mai 2024, grupul cunoscut sub numele de LockBit a revenit în prim-plan ca cel mai prominent actor în domeniul ransomware, conform unei noi analize realizate de NCC Group. LockBit 3.0 a revenit pe scena atacurilor cibernetice cu 176 de atacuri de ransomware, reprezentând 37% din totalul atacurilor din luna respectivă. Aceasta înseamnă o creștere de 665% față de luna anterioară pentru acest grup de ransomware ca serviciu (RaaS). Activitatea LockBit în mai a depășit pe cea a altor grupuri prominente, cum ar fi Play, responsabil pentru 32 de atacuri (7%), și RansomHub cu 22 de atacuri (5%).

Raportul Threat Pulse al Grupului NCC pentru luna mai a constatat că sectorul industrial a fost cel mai vizat de actorii de ransomware, reprezentând 30% din atacuri.

Un nou cadru colectiv de securitate cibernetică pentru tehnologiile operaționale din sectorul energetic

Grupul G7 va dezvolta un cadru colectiv de securitate cibernetică pentru tehnologiile operaționale din sectorul energetic, adresat atât producătorilor cât și operatorilor. Jake Sullivan, consilierul pentru securitate națională al SUA, a anunțat acordul în timpul Summitului liderilor G7 din 18 iunie. Cadrul are ca scop consolidarea securității cibernetice a lanțului global de aprovizionare al tehnologiilor cheie utilizate pentru gestionarea și operarea sistemelor de electricitate, petrol și gaze naturale în întreaga lume.

Sullivan a comentat: „Sistemele energetice din întreaga lume se confruntă cu atacuri cibernetice continue și sunt vulnerabile la întreruperi. Pe măsură ce noile tehnologii digitale de energie curată sunt integrate, trebuie să ne asigurăm că sunt sigure cibernetice pentru a preveni distrugerea sau întreruperea serviciilor.”

Exercițiul cibernetic Cyber Europe 2024 a testat reziliența cibernetică a sectorului energetic la nivel european

Exercițiul Cyber Europe 2024 a propus un scenariu fictiv în care a fost simulat un atac cibernetic în masă ce a vizat entitățile din sectorul energiei de pe întreg teritoriul UE. Scopul exercițiului a fost testarea mecanismelor naționale și europene de răspuns la astfel de incidente, implicând atât companii private din acest sector, precum și autoritățile naționale relevante. Exercițiul organizat de către Agenția Uniunii Europene pentru Securitate Cibernetică (ENISA) este unul dintre cele mai mari astfel de evenimente organizate în Europa.

„Buletinul informativ săptămânal are scopul de a spori gradul de sensibilizare cu privire la securitatea cibernetică. Vă rugăm să fiți precauți atunci când accesați diverse link-uri pe internet, fie că acționați în numele unei instituții sau în scop personal”, menționează STISC.