<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>alerte | Criminalitatea informatică</title>
	<atom:link href="https://www.criminalitatea-informatica.ro/tag/alerte/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.criminalitatea-informatica.ro</link>
	<description>Platformă de prevenire a criminalității informatice</description>
	<lastBuildDate>Fri, 15 May 2020 15:01:34 +0000</lastBuildDate>
	<language>ro-RO</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
		<item>
		<title>Un nou virus fură PIN-ul şi blochează cardul în ATM</title>
		<link>https://www.criminalitatea-informatica.ro/stiri-de-ultima-ora/un-nou-virus-fura-pin-ul-si-blocheaza-cardul-in-atm/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=un-nou-virus-fura-pin-ul-si-blocheaza-cardul-in-atm</link>
		
		<dc:creator><![CDATA[Cristina-Elena ȘCHIOPU]]></dc:creator>
		<pubDate>Sat, 19 Sep 2015 13:51:13 +0000</pubDate>
				<category><![CDATA[Știri de ultimă oră]]></category>
		<category><![CDATA[alerte]]></category>
		<category><![CDATA[infracțiune informatică]]></category>
		<guid isPermaLink="false">http://www.criminalitatea-informatica.ro/?p=2572</guid>

					<description><![CDATA[<img width="150" height="150" src="https://www.criminalitatea-informatica.ro/wp-content/uploads/2015/09/c82245be4e29f7998d70ae112fe486d0-150x150.jpg" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" /><br/><p>Cardurile blocate in ATM si PIN-ul furat, din cauza unui nou virus care opereaza prin intermediul sistemului de citire al bancomatelor. Virusul denumit Backdoor.ATM.Suceful a fost creat in Rusia si poate citi datele de pe banda magnetica si cipul cardurilor bancare. Pe scurt, iti fura codul PIN si poate &#8220;convinge&#8221; bancomatul sa ti-l blocheze inauntru,</p>
The post <a href="https://www.criminalitatea-informatica.ro/stiri-de-ultima-ora/un-nou-virus-fura-pin-ul-si-blocheaza-cardul-in-atm/">Un nou virus fură PIN-ul şi blochează cardul în ATM</a> first appeared on <a href="https://www.criminalitatea-informatica.ro">Criminalitatea informatică</a>.]]></description>
										<content:encoded><![CDATA[<img width="150" height="150" src="https://www.criminalitatea-informatica.ro/wp-content/uploads/2015/09/c82245be4e29f7998d70ae112fe486d0-150x150.jpg" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" /><br/><p lang="ro-RO" align="JUSTIFY">Cardurile blocate in ATM si PIN-ul furat, din cauza unui nou virus care opereaza prin intermediul sistemului de citire al bancomatelor.</p>
<p lang="ro-RO" align="JUSTIFY">Virusul denumit Backdoor.ATM.Suceful a fost creat in Rusia si poate citi datele de pe banda magnetica si cipul cardurilor bancare. Pe scurt, iti fura codul PIN si poate &#8220;convinge&#8221; bancomatul sa ti-l blocheze inauntru, raporteaza portalul Gizmodo. Desigur, virusul opereaza fara a fi detectat de sistem, scrie business24.ro.</p>
<p lang="ro-RO" align="JUSTIFY">Backdoor.ATM.Suceful a fost descoperit de specialistii in sisteme de securitate informatica de la FireEye si se dovedeste capabil sa opereze pe diferite tipuri de ATM-uri.</p>
<p lang="ro-RO" align="JUSTIFY">In clipa de fata circula o versiune a virusului din data de 25 august 2015, fapt care ii face pe specialisti sa creada ca acesta este inca in faza de dezvoltare.</p>
<p lang="ro-RO" align="JUSTIFY">Tehnicienii de la FireEye spun ca un astfel de pericol de securitate nu a mai fost intalnit pana acum la bancomate, iar o eventuala evolutie a virusului poate sa duca la raspandirea acestuia dincolo de granitele Rusiei, tara unde a fost creat.</p>
<p lang="ro-RO" align="JUSTIFY">Specialistii in securitate sustin ca nu poti depista un ATM infectat cu Backdoor.ATM.Suceful, ca simplu utilizator. Singurul sfat util ar fi sa-ti pastrezi in telefon numarul de urgenta al bancii emitene si sa suni imediat, daca ti-a ramas cardul in ATM.</p>The post <a href="https://www.criminalitatea-informatica.ro/stiri-de-ultima-ora/un-nou-virus-fura-pin-ul-si-blocheaza-cardul-in-atm/">Un nou virus fură PIN-ul şi blochează cardul în ATM</a> first appeared on <a href="https://www.criminalitatea-informatica.ro">Criminalitatea informatică</a>.]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Un nou tip de attack ce vizează suita de protocoale SSL/TLS</title>
		<link>https://www.criminalitatea-informatica.ro/atacuri-cibernetice/un-nou-tip-de-attack-ce-vizeaza-suita-de-protocoale-ssltls/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=un-nou-tip-de-attack-ce-vizeaza-suita-de-protocoale-ssltls</link>
		
		<dc:creator><![CDATA[Ioan-Cosmin MIHAI]]></dc:creator>
		<pubDate>Wed, 04 Mar 2015 07:10:04 +0000</pubDate>
				<category><![CDATA[Atacuri cibernetice]]></category>
		<category><![CDATA[alerte]]></category>
		<guid isPermaLink="false">http://www.criminalitatea-informatica.ro/?p=2390</guid>

					<description><![CDATA[<img width="150" height="150" src="https://www.criminalitatea-informatica.ro/wp-content/uploads/2015/03/admin-ajax-150x150.png" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" /><br/><p>Un grup de cercetători a descoperit o nouă vulnerabilitate SSL/TLS (CVE-2015-0204), denumind-o FREAK, acronim pentru Factoring RSA Export Keys. Această vulnerabilitate permite atacatorilor să intercepteze conexiuni de tip HTTPS între clienții vulnerabili și serverele web, forțându-i să utilizeze criptografia de tip „export-grade”. Descriere O conexiune este vulnerabilă dacă serverul web acceptă „negocierea” cifrului folosit. Suportul</p>
The post <a href="https://www.criminalitatea-informatica.ro/atacuri-cibernetice/un-nou-tip-de-attack-ce-vizeaza-suita-de-protocoale-ssltls/">Un nou tip de attack ce vizează suita de protocoale SSL/TLS</a> first appeared on <a href="https://www.criminalitatea-informatica.ro">Criminalitatea informatică</a>.]]></description>
										<content:encoded><![CDATA[<img width="150" height="150" src="https://www.criminalitatea-informatica.ro/wp-content/uploads/2015/03/admin-ajax-150x150.png" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" /><br/><p>Un grup de cercetători a descoperit o nouă vulnerabilitate SSL/TLS (<strong>CVE-2015-0204</strong>), denumind-o <em>FREAK</em>, acronim pentru <em>Factoring RSA Export Keys</em>. Această vulnerabilitate permite atacatorilor să intercepteze conexiuni de tip <em>HTTPS </em>între clienții vulnerabili și serverele web, forțându-i să utilizeze criptografia de tip „export-grade”.</p>
<p><strong>Descriere</strong></p>
<p>O conexiune este vulnerabilă dacă serverul web acceptă „negocierea” cifrului folosit. Suportul pentru algoritmi slabi de criptare a rămas în numeroase implementări ale OpenSSL, chiar dacă în principiu este dezactivat. Un astfel de algoritm criptografic cu chei publice este și RSA (<em>en: </em> <em>Rivest-Shamir-Adleman cryptosystem</em>).</p>
<p>Conexiunea este compromisă dacă serverul acceptă suita RSA_EXPORT, iar clientul fie oferă suita RSA_EXPORT, fie folosește o versiune OpenSSL care este vulnerabilă la CVE-2015-0204. Ulterior, aceste conexiuni  pot fi decriptate sau alterate.</p>
<p>Printre clienții vulnerabili se numără și dispozitive produse de mari companii din domeniul IT&amp;C, pentru că folosesc versiuni de OpenSSL neactualizate, un număr mare de sisteme integrate, precum și alte produse software care folosesc TLS fără a dezactiva suitele criptografice vulnerabile.</p>
<p><strong>Impact</strong></p>
<p>Website-urile care suportă RSA_EXPORT (ex: TLS_RSA_EXPORT_WITH_DES40_CBC_SHA), dar și alți algoritmi criptografici depășiți pot fi supuse atacurilor de tip Man-in-the-Middle prin interceptarea conexiunilor de tip HTTPS.</p>
<p>Cu scopul de a urmări impactul atacului <em>FREAK</em>, cercetătorii au efectuat scanări ale spațiului de adrese IPv4, rezultatele fiind disponibile la adresa https://freakattack.com/.</p>
<p><strong>Măsuri de soluționare</strong></p>
<p>Dacă administrați un server web, ar trebui să dezactivați suportul pentru suitele de protocoale de criptare de tip<em>export</em>. De asemenea, este recomandată și dezactivarea suportului pentru alte suite de protocoale de criptare nesigure și să activați FS (<em>en: forward secrecy</em>).</p>
<p>Mozilla a <strong><a href="https://wiki.mozilla.org/Security/Server_Side_TLS#Recommended_configurations">publicat un ghid</a> </strong>referitor la soluționarea acestei vulnerabilități, punând la dispoziție și un <strong><a href="https://mozilla.github.io/server-side-tls/ssl-config-generator/">generator de configurație SSL</a> </strong>pentru servere web folosite uzual.</p>
<p>Puteți verifica dacă site-ul dvs. este vulnerabil, folosind <a href="https://www.ssllabs.com/ssltest/"><strong>SSL Server Test</strong></a>, platforma de test a SSL Labs, accesând link-ul următor <a href="https://www.ssllabs.com/ssltest/"><strong>https://www.ssllabs.com/ssltest/</strong></a><strong>.</strong></p>The post <a href="https://www.criminalitatea-informatica.ro/atacuri-cibernetice/un-nou-tip-de-attack-ce-vizeaza-suita-de-protocoale-ssltls/">Un nou tip de attack ce vizează suita de protocoale SSL/TLS</a> first appeared on <a href="https://www.criminalitatea-informatica.ro">Criminalitatea informatică</a>.]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>CTB-Locker &#8211; malware de tip ransomware</title>
		<link>https://www.criminalitatea-informatica.ro/atacuri-cibernetice/ctb-locker-malware-de-tip-ransomware/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=ctb-locker-malware-de-tip-ransomware</link>
		
		<dc:creator><![CDATA[Ioan-Cosmin MIHAI]]></dc:creator>
		<pubDate>Mon, 02 Feb 2015 07:13:13 +0000</pubDate>
				<category><![CDATA[Atacuri cibernetice]]></category>
		<category><![CDATA[alerte]]></category>
		<guid isPermaLink="false">http://www.criminalitatea-informatica.ro/?p=2394</guid>

					<description><![CDATA[<img width="150" height="150" src="https://www.criminalitatea-informatica.ro/wp-content/uploads/2015/03/admin-ajax-150x150.jpg" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" /><br/><p>Ransomware este un software malițios ce împiedică accesul la fișiere, sau chiar la întregul sistem infectat, până la plata unei „recompense”. Acest tip de malware nu reprezintă o noutate, însă pentru a îngreuna procesul de recuperare a fișierelor, ransomware-urile actuale blochează accesul la documente (documente, fotografii, muzică, filme etc.) prin criptarea asimetrică a acestora. CTB</p>
The post <a href="https://www.criminalitatea-informatica.ro/atacuri-cibernetice/ctb-locker-malware-de-tip-ransomware/">CTB-Locker – malware de tip ransomware</a> first appeared on <a href="https://www.criminalitatea-informatica.ro">Criminalitatea informatică</a>.]]></description>
										<content:encoded><![CDATA[<img width="150" height="150" src="https://www.criminalitatea-informatica.ro/wp-content/uploads/2015/03/admin-ajax-150x150.jpg" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" /><br/><p>Ransomware este un software malițios ce împiedică accesul la fișiere, sau chiar la întregul sistem infectat, până la plata unei „recompense”.</p>
<p>Acest tip de malware nu reprezintă o noutate, însă pentru a îngreuna procesul de recuperare a fișierelor, ransomware-urile actuale blochează accesul la documente (documente, fotografii, muzică, filme etc.) prin criptarea asimetrică a acestora.</p>
<p>CTB Locker (Curve-Tor-Bitcoin Locker), cunoscut şi sub numele de Critroni, reprezintă un software maliţios de tipul ransomware al cărui scop este de a cripta fişierele stocate pe sistemul afectat. Acesta a fost lansat la mijlocul lunii iulie a anului 2014 şi vizează toate versiunile de Windows, inclusiv Windows XP, Windows Vista, Windows 7 şi Windows 8.</p>
<p>Odată infectat cu acest malware, sistemul afectat va fi scanat, iar fişierele regăsite pe acesta vor fi criptate. Este important de ştiut că dacă în trecut fişierele criptate îşi schimbau extensia în CTB sau CTB2, ultimele versiuni de CTB Locker identificate adaugă fişierelor criptate o extensie aleatoare (spre exemplu .ftelhdd, .ztswgmc, etc.). După criptarea fişierelor, este deschisă o fereastră de răscumpărarea datelor precum cea prezentată mai jos:</p>
<p><a href="http://www.securitatea-cibernetica.ro/wp-content/uploads/2015/02/CTB-Locker.jpg" data-rel="lightbox-image-0" data-rl_title="" data-rl_caption="" title=""><img loading="lazy" class="aligncenter" src="http://www.securitatea-cibernetica.ro/wp-content/uploads/2015/02/CTB-Locker.jpg" alt="CTB-Locker" width="500" height="328" /></a></p>
<p>În momentul în care un sistem este infectat cu CTB Locker, malware-ul se va stoca în directorul <strong>%Temp%</strong> sub forma unui executabil cu un nume aleator. Acesta va crea apoi un proces cu nume aleator în Task Schedule care lansează executabilul maliţios de fiecare dată când utilizatorul victimă se autentifică pe sistemul infectat. Iniţial, programul maliţios realizează o scanare prin care urmăreşte identificarea fişierelor de date de pe toate partiţiile, inclusiv dispozitive de stocare externe şi spaţii de stocarea datelor partajate în reţea.</p>
<p>Când CTB Locker identifică un fişier de date valid, acesta îl criptează utilizând algoritmi de criptare cu curbe eliptice. După criptarea tuturor fişierelor de date, malware-ul va deschide fereastra de răscumpărare, va schimba fundalul cu fişierul <strong>%MyDocuments%AllFilesAreLocked.bmp</strong> şi va crea fişierele <strong>%MyDocuments%DecryptAllFiles.txt</strong> şi <strong>%MyDocuments%.html</strong>.</p>
<p>Toate modificările aduse de către malware în pasul anterior conţin detalii privind instrucţiunile de urmat pentru plata răscumpărării.</p>
<p>O altă caracteristică a acestui malware este că acesta comunică cu serverele de comandă şi control via TOR, o reţea de tunele virtuale utilizată pentru obţinerea anonimatului, identificarea atacatorilor devenind mult mai dificilă. În plus, de fiecare dată când sistemul infectat este repornit, CTB Locker se va copia sub o altă denumire în %Temp% şi va iniţializa alt proces în Task Scheduler. Aşadar, şansele sunt ridicate ca pe sistemul infectat să existe mai multe copii ale software-ului maliţios.</p>
<p>Varianta nouă de Critroni, și anume CTB Locker, oferă, mai nou, posibilitatea de decriptare a 5 fișiere. În fereastra pricipală ce apare în momentul infecției, prin apăsarea pe Next și apoi pe butonul Search se vor alege în mod aleatoriu 5 fișiere care vor fi decriptate pentru a dovedi victimelor că fișierele pot fi recuperate.</p>
<p><a href="http://www.securitatea-cibernetica.ro/wp-content/uploads/2015/02/CTB-Locker-2.jpg" data-rel="lightbox-image-1" data-rl_title="" data-rl_caption="" title=""><img loading="lazy" class="aligncenter" src="http://www.securitatea-cibernetica.ro/wp-content/uploads/2015/02/CTB-Locker-2.jpg" alt="CTB-Locker-2" width="500" height="325" /></a></p>
<p><strong>IMPACT</strong></p>
<p>Troianul CTB Locker are un impact major deoarece poate duce la pierderea definitivă a datelor stocate pe sistemele infectate.</p>
<p>CTB-Locker va cripta toate fişierele stocate pe driver-ele sistemului dumneavoastră, cele stocate pe dispozitive mobile, inclusiv fișierele aflate pe medii de stocare partajate (numai dacă acestea sunt mapate ca driver pe sistemul infectat).</p>
<p><strong>MĂSURI DE SOLUŢIONARE</strong></p>
<p>Recomandarea CERT-RO este să nu încercați să plătiți recompensa solicitată de atacatori, existând riscul să nu re-dobândiți accesul la fișierele criptate nici după efectuarea plății. De asemenea, plătind recompensa solicitată, contribuiți în mod direct la încurajarea acestui tip de activități frauduloase.</p>
<p><strong>Prevenirea infectării cu malware-ul CTB Locker</strong></p>
<p>Se poate utiliza Windows Group sau Local Policy Editor pentru a se crea politici de restricționare ce blochează rularea fișierelor .exe când se află în anumite locații. Pentru mai multe informați privint configurarea restricțiilor (Software Restriction Policies), puteți consulta articolele de la Microsoft :</p>
<ul>
<li>http://support.microsoft.com/kb/310791</li>
<li>http://technet.microsoft.com/en-us/library/cc786941(v=ws.10).aspx</li>
</ul>
<p>Locațiile folosite de acest tip de infecții sunt :</p>
<ul>
<li>C:.exe</li>
<li>C:UsersAppDataLocal.exe (Vista/7/8)</li>
<li>C:UsersAppDataLocal.exe (Vista/7/8)</li>
<li>C:Documents and SettingsApplication Data.exe (XP)</li>
<li>C:Documents and SettingsLocal Application Data.exe (XP)</li>
<li>%Temp%</li>
</ul>The post <a href="https://www.criminalitatea-informatica.ro/atacuri-cibernetice/ctb-locker-malware-de-tip-ransomware/">CTB-Locker – malware de tip ransomware</a> first appeared on <a href="https://www.criminalitatea-informatica.ro">Criminalitatea informatică</a>.]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
