Directoratul Național de Securitate Cibernetică: Site-uri găzduite în Rusia copiază publicații online...

Directoratul Național de Securitate Cibernetică: Site-uri găzduite în Rusia copiază publicații online din România

DISTRIBUIȚI

Directoratul Național de Securitate Cibernetică atrage atenția că în contextul escaladării conflictului militar din Ucraina trebuie acordată o atenție deosebită surselor de informare pe care le accesați în mediul online! Atacurile cibernetice și tentativele de dezinformare prin fakenews au ca numitor comun înșelătoriile. Echipa Directoratului a identificat deja trei site-uri găzduite în Rusia care copiază identitatea vizuală și parte din conținutul unor instituții de presă cunoscute din România (News.ro și Capital). Acestea sunt implicate în tentative de fraudă și dezinformare.

RECOMANDĂRI

  • Verificați cu atenție detaliile surselor de informare, precum numele de domeniu al site-ului.
  • Dacă primiți știri din surse necunoscute sau dubioase, verificați mereu link-ul înainte de accesare, preferabil cu o soluție de securitate.
  • Asigurați-vă că folosiți un canal de comunicare oficial, atunci când citiți știri din mediul online, pentru a vă asigura că informația lecturată nu este o tentativă de dezinformare.
  • Nu ezitați să notificați Directoratul dacă sesizați și alte astfel de inițiative periculoase, care au ca scop inducerea în eroare a utilizatorilor și dezinformarea.

HermeticWiper malware

Un nou malware destructiv numit HermeticWiper (alias KillDisk.NCV) este folosit activ în contextul escaladării conflictului militar din Ucraina pentru atacuri cibernetice care au ca țintă organizații guvernamentale și private, afectând factori de decizie, personal tehnic dar și utilizatori obișnuiți.

HermeticWiper este un executabil mic, de aproximativ 115KB, semnat digital cu un certificat emis către „Hermetica Digital Ltd” și valabil în perioada aprilie 2021 – aprilie 2022.

Malware-ul se folosește de un driver legitim (asociat cu software-ul EaseUS Partition Master) pentru a corupe datele de pe harddisk-uri, inclusiv zona MBR (Master Boot Record). Pasul final al atacului cu HermeticWiper este inactivarea computer-ului victimă prin repornirea acestuia.

Atacurile cu HermeticWiper au fost cel mai probabil pregătite cu câteva luni în avans, atacatorii obținând acces la rețelele / infrastructura victimelor încă din noiembrie 2021, exploatând inițial vulnerabilități cunoscute ale serverelor Microsoft Exchange sau Apache Tomcat.

Accesul inițial a fost, de obicei, urmat de furt de credențiale de acces, mișcare laterală și web shells. HermeticWiper se propagă la nivel de Active Directory prin intermediul Group Policy Objects (GPO). Aceasta este o indicație a faptului că atacul este inițiat când atacatorii au preluat deja controlul parțial sau complet asupra rețelei / infrastructurii informatice.

Până în acest moment, Directoratul nu a înregistrat la nivelul României atacuri HermeticWiper.

RECOMANDĂRI

  • Creați, actualizați, întrețineți și exersați periodic capacitățile de răspuns la incidente cibernetice, precum și planurile de continuitate și reziliență în cazul pierderii accesului sau controlului rețelei / infrastructurii informatice.
  • Revizuiți strategia de back-up implementată la nivel de organizație, având în vedere că datele afectate / șterse de HermeticWiper nu pot fi recuperate.
  • Aplicați imediat update-urile de securitate necesare pentru software-ul utilizat, în special pentru serverele Microsoft Exchange sau Apache Tomcat.
  • Urmăriți indicatorii de compromis (IOC) HermeticWiper pe care Directoratul i-a inclus în această alertă sau cei comunicați de furnizorii de soluții de securitate cibernetică.
  • Urmăriți, în paralel cu indicatorii de compromis HermeticWiper, și indicatorii de compromitere de rețea (de tip IP sau domenii) pentru care recomandăm includerea acestora în listele de tip threat intelligence ale echipamentelor de securitate din cadrul organizației dumneavoastră.
  • Folosiți un scanner de IOC-uri (cum ar fi „LOKI Open-Source IOC Scanner”) pentru a automatiza monitorizarea indicatorilor de compromis în cadrul infrastructurii IT.
  • Monitorizați atent fluxurile de date și componentele interconectate direct cu parteneri ucraineni și/sau situate în rețelele ucrainene, dar și celelalte conexiuni către exterior.
  • Aplicați principiul celui mai mic privilegiu pentru toate sistemele cheie cu posibilitate de acces la distanță pe care le gestionați.
  • Contactați imediat Directoratul, în cazul în care ați fost afectați de un atac cu HermaticWiper.

DNSC pune la dispoziție o adresa de e-mail și un număr de telefon unde se pot face sesizări cu privire la aceste atacuri: alerts@dnsc.ro / Telefon: 1911

Consultați AICI alerta pentru site-uri clonate.

Consultați AICI alerta pentru HermaticWiper.

 

 

 

 

 

 

 

NICIUN COMENTARIU

LĂSAȚI UN MESAJ

Acest site folosește Akismet pentru a reduce spamul. Află cum sunt procesate datele comentariilor tale.