Știri din categoria Securitate cibernetică

Acasă/Știri/Securitate cibernetică/Fancy Bear exploatează o vulnerabilitate...

Fancy Bear exploatează o vulnerabilitate Microsoft Office - atacuri cibernetice vizând Ucraina și UE în 2026

Atacuri cibernetice sofisticate asupra organizațiilor din Ucraina.

Gruparea Fancy Bear (APT28) a exploatat o vulnerabilitate recent dezvăluită din Microsoft Office în atacuri cibernetice care au vizat organizații din Ucraina și din Uniunea Europeană, potrivit Infosecurity Magazine. Avertizarea a fost publicată pe 2 februarie de CERT-UA, structura națională ucraineană de răspuns la incidente informatice.

Conform CERT-UA, atacatorii au folosit CVE-2026-21509, o vulnerabilitate cu severitate ridicată (scor CVSS 3.1 de 7,8) care afectează mai multe versiuni de Microsoft Office 2016, 2019, LTSC 2021, LTSC 2024 și Microsoft 365 Apps for Enterprise. Microsoft a făcut publică problema pe 26 ianuarie, descriind-o ca o „dependență excesivă de intrări neîncredere într-o decizie de securitate” în Microsoft Office, care poate permite ocolirea unor măsuri de protecție pentru OLE (Object Linking and Embedding, mecanism de integrare a obiectelor între aplicații) și COM (Component Object Model, tehnologie Windows pentru componente software).

CERT-UA spune că a identificat pe 29 ianuarie un fișier Word numit „Consultation_Topics_Ukraine(Final).doc”, care conținea cod de exploatare pentru CVE-2026-21509, iar metadatele indicau că documentul a fost creat în dimineața zilei de 27 ianuarie, la o zi după anunțul Microsoft. Documentul era construit în jurul unor „consultări” ale COREPER (Comitetul Reprezentanților Permanenți ai UE) privind situația din Ucraina, un detaliu care sugerează o tentativă de creștere a credibilității mesajului în fața țintelor instituționale.

Lanțul tehnic descris de CERT-UA pornește de la deschiderea documentului în Microsoft Office, care declanșează o conexiune către o resursă externă prin WebDAV (un protocol folosit pentru accesarea și gestionarea fișierelor la distanță), urmată de descărcarea unui fișier mascat ca scurtătură Windows (LNK) cu cod malițios. Într-un caz separat, CERT-UA a primit în aceeași zi rapoarte despre e-mailuri care pretindeau că provin de la Centrul Hidrometeorologic Ucrainean (UkrHMC) și care includeau atașamentul „BULLETEN_H.doc”; mesajele ar fi fost trimise către peste 60 de adrese, în principal din zona autorităților executive centrale ale Ucrainei.

„Având în vedere întârzierea probabilă (sau imposibilitatea) utilizatorilor de a actualiza Microsoft Office ori de a aplica măsurile de securitate recomandate, se așteaptă ca numărul atacurilor cibernetice care exploatează această vulnerabilitate să crească”, a notat CERT-UA.

După compromitere, analiza CERT-UA indică pași de persistență și execuție care includ crearea unei biblioteci DLL („EhStoreShell.dll”) camuflate ca extensie legitimă, generarea unui fișier imagine cu „shellcode” (cod injectat pentru execuție) și modificări în registrul Windows pentru deturnarea încărcării prin COM (așa-numitul „COM hijacking”). În final, pe sistem ar fi lansat Covenant, un cadru de comandă și control bazat pe .NET, folosit în mod legitim în exerciții de tip red teaming, dar reutilizat frecvent în atacuri. CERT-UA mai atrage atenția că infrastructura de comandă și control ar folosi serviciul de stocare Filen, recomandând blocarea sau monitorizarea atentă a conexiunilor către nodurile acestuia. În plus, la finalul lui ianuarie 2026 ar fi fost identificate încă trei documente cu același exploit, care au vizat organizații din state UE.

În privința măsurilor, CERT-UA îndeamnă la aplicarea recomandărilor din ghidul Microsoft, în special a celor legate de configurări în registrul Windows, iar Microsoft a confirmat că a observat exploatare „în mediul real”. Compania recomandă instalarea actualizărilor pentru Office 2016 și 2019, în timp ce pentru Office 2021 și versiunile ulterioare protecția ar fi activată automat printr-o schimbare „din partea serviciului”, cu condiția repornirii aplicațiilor Office. Detaliile tehnice și pașii de remediere sunt în avizul Microsoft, iar alerta CERT-UA a fost publicată la acest link: CERT-UA.

Recomandate

Articole pe același subiect

Elon Musk ascultând cu atenție în timpul unei prezentări importante.
Securitate cibernetică02 feb. 2026

Peste 100 de drone rusești echipate cu Starlink au fost identificate în atacurile asupra Ucrainei - implicarea semnificativă a tehnologiei SpaceX

Ucraina colaborează cu SpaceX pentru a împiedica Rusia să folosească Starlink la ghidarea dronelor , relatează Reuters , după ce autoritățile de la Kiev au spus că au găsit terminale Starlink pe drone rusești cu rază lungă folosite în atacuri asupra Ucrainei. Potrivit agenției, un oficial ucrainean a publicat în această săptămână pe rețelele sociale fotografii cu epave de drone rusești cu terminale Starlink atașate și a susținut că Rusia ar fi putut folosi sistemul pentru a ghida drone care au lovit marți un tren de pasageri în Ucraina. În același context, ministrul ucrainean al apărării a anunțat că există deja o colaborare cu SpaceX pentru „rezolvarea situației”. „Suntem recunoscători președintei SpaceX, Gwynne Shotwell, și personal lui Elon Musk pentru răspunsul rapid și începerea lucrului la rezolvarea situației”, a scris pe Telegram ministrul ucrainean al apărării, Mykhailo Fedorov . Miza este semnificativă pentru securitatea operațională a Ucrainei, deoarece armata ucraineană se bazează în continuare pe zeci de mii de terminale Starlink pentru comunicații pe câmpul de luptă și pentru pilotarea unor misiuni cu drone. Reuters notează că sistemul este preferat pentru conexiunea stabilă în condiții de luptă și pentru rezistența la bruiaj (perturbarea comunicațiilor prin mijloace electronice). În paralel, SpaceX a respins anterior ideea că ar furniza servicii Rusiei. Conform unei postări din februarie 2024 citate de Reuters, compania a spus că nu vinde și nu livrează Starlink în Rusia și că „nu face afaceri de niciun fel cu Guvernul rus sau cu armata acestuia”. De această dată, SpaceX nu a răspuns imediat unei solicitări de comentariu din partea Reuters. Cazul a fost amplificat în ultimele zile de Serhiy Beskrestnov , consilier recent numit al lui Fedorov, care a atras atenția asupra epavelor de drone cu terminale Starlink, inclusiv drone Shahed. El a afirmat că atacul de marți asupra trenului de pasageri ar fi fost realizat cu drone Shahed pilotate manual, „posibil prin Starlink”; atacul a ucis cinci persoane și a fost denunțat de Kiev drept act de terorism. În evaluarea prezentată de Beskrestnov, dificultatea combaterii acestui tip de atac ține de caracteristicile tehnice ale sistemului: Starlink „nu poate fi suprimat” prin război electronic, iar poziția în zbor nu poate fi detectată de echipamentele de recunoaștere, ceea ce mută soluția în zona cooperării directe cu SpaceX. Joi, el a spus că au existat „sute” de cazuri în care drone rusești echipate cu Starlink au atacat Ucraina. Din informațiile publicate de Reuters, colaborarea Ucrainei cu SpaceX vizează, în esență, limitarea utilizării Starlink de către Rusia în atacuri cu drone, într-un context în care: Kievul spune că a identificat terminale Starlink pe drone rusești cu rază lungă folosite în atacuri; SpaceX neagă că ar vinde sau livra Starlink în Rusia și că ar avea relații comerciale cu statul rus sau armata rusă; oficiali ucraineni susțin că Starlink ar fi putut fi folosit pentru ghidarea/pilotarea dronelor, inclusiv în atacul asupra unui tren de pasageri; partea ucraineană consideră că mijloacele clasice de contracarare (război electronic și recunoaștere) sunt insuficiente, ceea ce face esențială intervenția SpaceX. [...]

Telefoanele Android vechi sunt vulnerabile la atacuri cibernetice.
Securitate cibernetică07 feb. 2026

Google avertizează că 40% dintre telefoanele Android rămân fără patch-uri - circa 1 miliard de utilizatori expuși

Aproape 42% dintre telefoanele Android nu mai primesc actualizări de securitate , ceea ce le lasă expuse la atacuri cu programe malițioase, potrivit PhoneArena , care citează informații atribuite Google. Publicația susține că situația ar afecta circa 1 miliard de utilizatori la nivel global, în contextul în care o parte semnificativă a ecosistemului rulează versiuni vechi ale sistemului de operare. Miza este una strict de securitate cibernetică: fără „patch-uri” (corecții) lunare, vulnerabilitățile descoperite ulterior rămân neacoperite, iar atacatorii pot folosi programe de tip malware (software malițios) sau spyware (software de spionaj) pentru a compromite dispozitivul. Conform articolului, Google nu mai emite patch-uri de securitate pentru telefoanele cu Android 12 sau mai vechi, ceea ce înseamnă că multe modele lansate în 2021 și anterior nu mai sunt protejate împotriva celor mai noi tehnici de atac. „Aceste dispozitive beneficiază în continuare de cele mai recente semnături de securitate Play Protect și de scanarea în timp real a programelor malițioase.” În același material, Forbes este citat cu estimarea că aproximativ 40% dintre telefoanele Android sunt vulnerabile la noi valuri de malware și spyware, iar PhoneArena indică, mai precis, 42,1% dintre dispozitive ca fiind în afara ferestrei de actualizări de securitate. Cauza invocată este fragmentarea platformei: Android este dezvoltat de Google, dar majoritatea telefoanelor sunt produse de numeroși fabricanți, ceea ce face dificilă o actualizare coordonată și rapidă la scară largă. Consecința practică, subliniată de articol, este că utilizatorii cu telefoane care nu pot trece de Android 12 ar trebui să ia în calcul înlocuirea dispozitivului cu unul capabil să ruleze Android 13 sau mai nou, pentru a reintra în ciclul de actualizări lunare. Chiar dacă Google Play Protect continuă să funcționeze și pe versiuni mai vechi (până la Android 7, conform textului), acesta nu înlocuiește patch-urile de sistem, iar riscul rămâne relevant mai ales pentru date sensibile, inclusiv credențiale de autentificare în aplicații și servicii financiare. [...]

Satelit european în spațiu, cu panouri solare expuse.
Securitate cibernetică04 feb. 2026

Sateliții europeni, vizați de nave rusești de spionaj – un nou front al războiului hibrid în spațiu

Vehicule spațiale rusești au fost observate în mod repetat în proximitatea sateliților europeni , uneori staționând luni întregi, ceea ce ridică suspiciuni serioase privind posibile tentative de interceptare a comenzilor necriptate sau chiar de manipulare a traiectoriilor acestora, potrivit Financial Times , care citează un avertisment al generalului Michael Traut, șeful Comandamentului Spațial al armatei germane. Fenomenul este considerat parte a unui război hibrid în spațiu , desfășurat de Rusia în contextul tensiunilor crescute cu Occidentul. Două nave spațiale rusești, Luch-1 și Luch-2 , sunt considerate principalele instrumente ale acestui tip de spionaj orbital. Ele sunt suspectate de acțiuni de tip SIGINT – adică interceptarea semnalelor de comunicații – prin apropierea de sateliți geostaționari europeni. Sateliții vizați includ atât echipamente civile (pentru comunicații, TV, Internet), cât și sateliți care deservesc guvernele din Europa, Marea Britanie, Orientul Mijlociu și Africa. Într-un caz recent, Luch-2 a fost detectat în apropierea satelitului Intelsat 39 , un aparat esențial pentru comunicații strategice pe două continente. Printre motivele de îngrijorare, oficialii europeni evidențiază faptul că mulți sateliți mai vechi nu au comunicații criptate , fiind vulnerabili la interceptarea comenzilor sau, mai grav, la reutilizarea lor în scopuri ostile. Această breșă de securitate ar permite actorilor ostili să emită comenzi false, să modifice orbitele sau chiar să provoace distrugerea satelitului vizat. Navele implicate și riscurile detectate: Navă rusească Activitate principală Situație actuală Luch-1 Apropiere de sateliți UE, SIGINT Posibil nefuncțional – suspect de fragmentare după 30 ianuarie 2026 Luch-2 Abordarea a cel puțin 17 sateliți Activ, în apropierea Intelsat 39 Cosmos 2589 / 2590 Noi nave cu capacități similare Luch Operaționale, lansate în 2025 Deși nu s-a confirmat o capacitate directă de atac asupra sateliților, oficialii occidentali atrag atenția asupra riscului de sabotaj digital , care ar putea duce la dezactivarea sistemelor de comandă sau la prăbușirea controlată a unor sateliți. Într-un discurs susținut anul trecut, ministrul german al apărării, Boris Pistorius , a avertizat că rețelele de sateliți sunt „călcâiul lui Ahile” al societății moderne, iar sabotajul orbital devine o amenințare concretă . Context și implicații: Intensificarea activităților suspecte vine în urma deteriorării relațiilor ruso-occidentale după invazia Ucrainei. Rusia este deja acuzată de sabotaje hibride terestre – tăierea cablurilor submarine de internet și alimentare cu energie. Spațiul a devenit un nou front de conflict , cu implicații asupra comunicațiilor civile, militare și comerciale globale. În timp ce China și SUA dețin capacități tehnologice similare, Rusia este percepută drept lider în domeniul spionajului spațial , ceea ce amplifică riscurile pentru securitatea globală a infrastructurii din orbită. [...]

Gianluca Meomartini, noul vicepreședinte de vânzări pentru Europa de Sud la Bitdefender.
Securitate cibernetică04 feb. 2026

Bitdefender îl numește pe Gianluca Meomartini vicepreședinte regional pentru Europa de Sud; Mișcare strategică în contextul intensificării atacurilor cibernetice și reglementărilor stricte

Bitdefender l-a numit pe Gianluca Meomartini vicepreședinte regional de vânzări pentru Europa de Sud (EMEA) , potrivit Business Wire . Compania anunță că Gianluca Meomartini , profesionist în vânzări cu peste 27 de ani de experiență în companii multinaționale de software și securitate cibernetică, intră în echipa de conducere în rolul de Regional VP of Sales Southern EMEA . El va coordona activitatea Bitdefender în Italia, Spania, Portugalia și România. În această poziție, Meomartini ar urma să valorifice oportunitățile de creștere din sudul Europei, pe fondul intensificării atacurilor cibernetice, al cerințelor în schimbare privind protecția datelor și conformitatea, precum și al cererii mai mari pentru soluții de securitate axate pe „suveranitatea digitală” (controlul asupra datelor și infrastructurii, în acord cu reglementările și așteptările locale). Bitdefender precizează că el va lucra cu echipele de vânzări pentru strategii adaptate fiecărei piețe, aliniate priorităților mai largi din regiunea EMEA, și pentru consolidarea relațiilor cu clienții, partenerii cu valoare adăugată și distribuitorii. Meomartini afirmă că apărarea organizațiilor „necesită viziune, inovație și angajament constant” și pune accent pe combinarea prevenției proactive cu capabilități avansate de detecție și răspuns. În acest context, el menționează servicii precum XDR și MDR, termeni folosiți în industrie pentru extinderea detecției și răspunsului la incidente pe mai multe tipuri de sisteme (XDR) și pentru operarea acestor capabilități ca serviciu gestionat (MDR). Potrivit comunicatului, Meomartini are peste două decenii de experiență în securitate cibernetică și a ocupat roluri de conducere în vânzări la companii precum McAfee, Intel Security și, cel mai recent, Trellix, unde a coordonat organizații de vânzări la nivel pan-european. Bitdefender mai arată că acesta a dezvoltat strategii de intrare pe piață și a condus echipe orientate spre creștere, prin alinierea soluțiilor de securitate la prioritățile de business ale clienților. Andrei Florescu , președinte și director general al Bitdefender Business Solutions Group, spune că experiența lui Meomartini în conducerea organizațiilor de vânzări și în livrarea de strategii „personalizate, orientate pe valoare” va conta în sprijinirea clienților din sudul Europei, într-un context geopolitic mai complex și cu amenințări cibernetice în evoluție rapidă. [...]

Logo-ul Cloudflare pe un fundal portocalie, simbolizând securitatea online.
Securitate cibernetică02 feb. 2026

Botnetul Aisuru a lansat un atac DDoS de 31,4 Tbps - Cloudflare a atenuat campania «The Night Before Christmas» în decembrie 2025

Botnetul Aisuru a lansat un atac DDoS de 31,4 Tbps, stabilind un nou record mondial , potrivit BleepingComputer . Acest atac masiv, parte a campaniei denumite „The Night Before Christmas”, a fost detectat și atenuat de Cloudflare pe 19 decembrie 2025. Detalii despre atac Aisuru , cunoscut și sub numele de Kimwolf, a vizat multiple companii, în special din sectorul telecomunicațiilor. Atacul a atins un vârf de 31,4 Tbps și 200 de milioane de cereri pe secundă, fiind cel mai mare atac de acest tip dezvăluit public până acum. Cloudflare a reușit să detecteze și să atenueze automat aceste atacuri hiper-volumetrice, fără a declanșa alerte interne. „Campania a vizat clienții Cloudflare, precum și infrastructura și tabloul de bord al Cloudflare, cu atacuri DDoS HTTP hiper-volumetrice care au depășit rate de 200 de milioane de cereri pe secundă, alături de atacuri DDoS de nivel 4 care au atins 31,4 terabiți pe secundă, făcându-l cel mai mare atac dezvăluit public vreodată”, afirmă Cloudflare într-un raport. Caracteristicile campaniei Campania „The Night Before Christmas” a constat în atacuri care au durat între unul și două minute, majoritatea atingând vârfuri între 1-5 Tbps. Aproximativ 94% dintre atacuri au avut o intensitate cuprinsă între 1-5 miliarde de pachete pe secundă. Botnetul Aisuru și-a obținut puterea din dispozitive IoT și routere compromise, însă sursele atacurilor din această campanie au fost televizoare Android. Creșterea atacurilor DDoS în 2025 Conform raportului Cloudflare pentru trimestrul al patrulea din 2025, numărul atacurilor DDoS a crescut cu 121% față de 2024, ajungând la 47,1 milioane de incidente. În medie, Cloudflare a atenuat 5.376 de atacuri DDoS pe oră în 2025, 73% dintre acestea fiind atacuri la nivel de rețea. Creștere de 31% față de trimestrul anterior Creștere de 58% față de același trimestru din anul precedent 600% creștere în atacuri de rețea care depășesc 100 milioane de pachete pe secundă 65% creștere în atacuri mai mari de 1 Tbps Ținte și surse ale atacurilor Cele mai vizate industrii au fost furnizorii de servicii de telecomunicații, firmele IT și de servicii, cazinourile și companiile de jocuri. Cele mai multe atacuri au provenit din Bangladesh, Ecuador și Indonezia, cu Argentina urcând pe locul patru, iar Rusia coborând pe locul zece. Atacurile au vizat în principal organizații din China, Hong Kong, Germania, Brazilia și Statele Unite. Raportul Cloudflare subliniază că peste 71,5% din toate atacurile DDoS HTTP înregistrate provin de la botneturi cunoscute/documentate. Această tendință de creștere a numărului de atacuri DDoS este un semnal de alarmă pentru companiile din întreaga lume, care trebuie să își consolideze măsurile de securitate cibernetică. [...]

Mark Zuckerberg în fața unei audieri, exprimându-se despre confidențialitate.
Securitate cibernetică02 feb. 2026

Meta, acuzată că poate accesa mesajele WhatsApp – Proces colectiv pe tema criptării

O acțiune colectivă depusă la o instanță federală din California acuză Meta că a indus în eroare peste 2 miliarde de utilizatori WhatsApp , permițând angajaților săi accesul la conținutul mesajelor private, în ciuda promisiunilor legate de criptarea end-to-end. Potrivit Cyber Press , procesul este susținut de reclamanți din Australia, Brazilia, India, Mexic și Africa de Sud și se bazează, printre altele, pe dezvăluiri ale unor avertizori de integritate. Ce susține plângerea: Meta ar fi folosit instrumente interne care permit angajaților să acceseze conținutul mesajelor după livrare, încălcând atât politicile sale publice, cât și standardele internaționale privind confidențialitatea. Se afirmă că mesajele stocate ar fi fost analizate în scopuri comerciale sau de moderare , chiar și atunci când conțineau informații sensibile, inclusiv date medicale sau intimități personale. Se invocă faptul că declarațiile lui Mark Zuckerberg și notificările din aplicație privind „criptarea completă” (end-to-end encryption) ar fi reprezentat o înșelăciune deliberată , atât față de utilizatori, cât și față de autorități de reglementare. Deși nu au fost prezentate dovezi tehnice publice (ex. cod sursă, jurnale de server sau chei criptografice), cazul se sprijină pe mărturii din interiorul companiei. Reacția Meta și ce se știe tehnic Meta a respins acuzațiile prin vocea purtătorului de cuvânt Andy Stone , calificând procesul drept „complet fals și absurd”. Compania insistă că WhatsApp folosește Signal Protocol din 2016 – un standard criptografic open-source recunoscut pentru imposibilitatea accesului la conținutul mesajelor în tranzit sau la stocare. Totuși, Meta nu a explicat clar cum funcționează colectarea de metadate și nici nu a negat explicit existența unor unelte interne de vizualizare a conținutului, sugerând astfel posibile zone gri în aplicarea reală a criptării. În plus, backup-urile în cloud (iCloud sau Google Drive) pot conține mesaje necriptate , iar acestea nu sunt protejate de criptarea end-to-end, oferind o potențială cale de acces la conversații. Implicații și context Procesul ar putea duce la o revizuire a modului în care platformele de mesagerie securizată își comunică politicile de confidențialitate și modul în care sunt auditate practicile interne. Dacă acțiunea colectivă va fi acceptată și transformată într-un caz global, impactul juridic și reputațional pentru Meta ar putea fi semnificativ. Lipsa de transparență privind limitele reale ale criptării pe platforme închise pune din nou reflectorul pe alternativele open-source, precum Signal, unde auditul extern este posibil și încurajat. [...]