Știri
Știri din categoria Securitate cibernetică

Ucraina avertizează că ajutorul dat Rusiei pentru Starlink poate fi pedepsit cu închisoare pe viață, potrivit Adevărul, care citează declarații ale unor oficiali ucraineni despre o schemă de înregistrare ilegală a terminalelor de internet prin satelit.
Autoritățile de la Kiev susțin că forțele ruse încearcă să recruteze cetățeni ucraineni pentru a înregistra ilegal terminale Starlink prin centrele de servicii guvernamentale, în schimbul unor sume de până la 10.000 de grivne (aproximativ 240 de dolari). Informația îi este atribuită lui Serhi Beskrestnov, consilier pe probleme de tehnologie al ministrului ucrainean al apărării.
Miza este una direct militară: accesul la internet prin satelit a devenit esențial pentru operațiunile ruse, inclusiv pentru transmiterea în timp real a imaginilor de la drone și pentru comunicarea dintre unitățile de asalt și centrele de comandă, notează euromaidanpress.com, citat de Adevărul. În acest context, Kievul pune accent pe descurajare, prin pedepse severe pentru orice formă de colaborare care ar putea susține capacitatea de luptă a Rusiei.
Beskrestnov a avertizat că statul ucrainean poate verifica datele terminalelor capturate de la inamic și le poate corela cu informațiile din centrele administrative. El a spus că „cei care sunt tentați de bani ușori vor primi 15 ani sau închisoare pe viață dacă, prin acțiunile lor, terminalele Starlink contribuie la pierderi de vieți omenești”, indicând că sancțiunile pot ajunge la maximul prevăzut atunci când consecințele sunt letale.
Contextul imediat al acestor avertismente este blocarea unei părți dintre terminalele folosite de trupele ruse, după ce SpaceX ar fi coordonat măsura cu oficiali ucraineni la începutul lunii februarie. Ministrul ucrainean al transformării digitale, Mykhailo Fedorov, a confirmat că doar terminalele incluse pe o „listă albă” mai funcționează, în timp ce cele aflate în posesia Rusiei au fost dezactivate.
Efectele operaționale sunt recunoscute și în spațiul pro-rus, unde bloggeri militari au relatat dificultăți majore de comunicare pe mai multe sectoare ale frontului și au cerut donații de echipamente radio și satelit. Unii au descris situația drept „extrem de nefericită”, subliniind că Rusia nu are un sistem echivalent care să înlocui complet Starlink, iar multe unități ar fi ajuns să se bazeze pe comunicații terestre.
În paralel, Rusia ar încerca să refacă de urgență infrastructura de comunicații, inclusiv prin livrarea de terminale de internet prin satelit pe linia frontului, pe fondul estimării că „aproape 90% dintre unitățile ruse ar fi rămas fără conectivitate” după restricții, conform lui Beskrestnov. El a mai afirmat că Moscova se bazează acum pe alternative precum sistemele bazate pe sateliții Yamal și Express, ale căror antene sunt mari și mai ușor de identificat pe câmpul de luptă, în timp ce analiștii Institutului pentru Studiul Războiului (ISW) apreciază că, fără soluții alternative, Rusia va avea dificultăți în menținerea operațiunilor la nivelurile anterioare.
Recomandate

Sisteme americane de monitorizare a combustibilului, folosite în depozite de gaze, au fost compromise , iar autoritățile și experți din sector suspectează o implicare iraniană, pe fondul unui tipar mai vechi de atacuri asupra infrastructurii critice, potrivit The Jerusalem Post , care citează un material CNN bazat pe mai multe surse. Este vorba despre sisteme „automatic tank gauge” (ATG) – echipamente care monitorizează nivelurile de combustibil din rezervoare. Conform informațiilor citate, unele dintre aceste sisteme erau conectate la internet și nu erau protejate prin parolă, ceea ce a permis atacatorilor să modifice valorile afișate. Sursele indică însă că hackerii nu au putut schimba efectiv nivelurile de combustibil, iar până acum nu au fost raportate pagube fizice sau victime. De ce contează: risc operațional, nu doar „defacement” digital Chiar dacă incidentul pare limitat la manipularea afișajelor, accesul la un ATG poate avea consecințe operaționale serioase. CNN, citată de publicație, notează că un atacator care controlează un astfel de sistem ar putea, teoretic, să oprească detectarea unei scurgeri de gaz, potrivit unor experți privați și oficiali americani. În termeni practici, vulnerabilitatea nu ține doar de integritatea datelor, ci de capacitatea operatorilor de a detecta și gestiona rapid incidente care pot escalada în probleme de siguranță și întreruperi de activitate. Atribuire dificilă, dar Iranul este „suspectul principal” Potrivit materialului citat, Iranul este considerat principalul suspect deoarece are un istoric de țintire a sistemelor ATG. Totuși, sursele avertizează că atacatorii au lăsat puține indicii, ceea ce face imposibilă o identificare definitivă pe baza informațiilor disponibile public. Publicația mai arată că grupuri de hacking asociate Iranului au interferat și cu alte sisteme de infrastructură din SUA, inclusiv unele care interacționează cu facilități din petrol și gaze și cu sisteme de apă, în contextul în care „mulți operatori” nu și-ar fi securizat corespunzător sistemele. Context: avertismente repetate și exemple de atacuri anterioare În sprijinul ideii că ATG-urile sunt o țintă recurentă, sunt menționate mai multe episoade: în 2015, sisteme ATG „mock” (simulare) puse online au fost vizate de un grup pro-iranian; în 2021, Sky News a citat documente interne ale Corpului Gardienilor Revoluției Islamice (IRGC) care ar fi indicat ATG-urile ca ținte potențiale; după atacul din 7 octombrie, hackeri afiliați IRGC ar fi pătruns în sisteme ale unor utilități de apă din SUA și ar fi afișat mesaje anti-Israel pe echipamente de management al presiunii; de la începutul războiului, hackeri asociați Iranului ar fi produs perturbări în site-uri din petrol și gaze și apă și ar fi întârziat transporturi la producătorul de dispozitive medicale Stryker. Separat, este menționat grupul Handala, descris ca fiind asociat Iranului, care ar fi publicat e-mailuri private ale directorului FBI Kash Patel; totuși, CNN (citată de publicație) susține că grupul și-ar fi exagerat realizările, iar compromiterea ar fi vizat doar un cont Gmail mai vechi, nu sisteme interne ale FBI. Ce urmează Potrivit informațiilor prezentate, cercetători în securitate cibernetică și guvernul federal au încurajat operatorii să își securizeze mai bine sistemele. Incidentul readuce în prim-plan o problemă de bază în infrastructura critică: echipamente conectate la internet fără controale minime (precum parole) pot transforma un atac informatic într-un risc de siguranță și continuitate operațională. [...]

Pwn2Own Berlin arată că inclusiv sisteme „la zi” rămân vulnerabile , după ce cercetători au exploatat, într-o singură zi, 15 breșe necunoscute anterior în produse folosite pe scară largă în companii, inclusiv Microsoft Exchange și Windows 11, potrivit WinFuture . Organizatorii au plătit în total 385.750 de dolari (aprox. 1,77 milioane lei) în premii în ziua a doua a competiției, un semnal că suprafața de atac rămâne relevantă chiar și pe sisteme complet actualizate. De ce contează pentru companii: 90 de zile până la publicarea detaliilor Competiția impune ca toate țintele să ruleze cele mai noi versiuni de sistem de operare, iar fiecare demonstrație să includă un exploit real care ajunge până la execuție de cod arbitrar. După validare, producătorii au la dispoziție 90 de zile pentru a remedia problemele înainte ca detaliile tehnice să devină publice. Pentru organizații, această fereastră este critică: riscul operațional nu vine doar din existența vulnerabilităților, ci din faptul că, după publicare, tehnicile pot fi replicate mai ușor și pot alimenta valuri de atacuri. Cele mai relevante exploatări din ziua a doua Momentul central al zilei a fost un atac de tip „remote code execution” (execuție de cod de la distanță) în Microsoft Exchange, obținut prin combinarea a trei vulnerabilități, cu drepturi de sistem. Potrivit materialului, autorul a fost Cheng-Da Tsai (Orange Tsai) de la DEVCORE, iar recompensa pentru această „cascadă” a fost de 200.000 de dolari (aprox. 920.000 lei). Alte demonstrații menționate: Windows 11 : exploatat printr-o vulnerabilitate de tip „integer overflow” (depășirea limitei unei valori numerice), pentru 7.500 de dolari (aprox. 34.500 lei). Red Hat Enterprise Linux (workstations) : escaladare de privilegii până la „root” (cel mai înalt nivel de acces), recompensată cu 10.000 de dolari (aprox. 46.000 lei). NVIDIA Container Toolkit : exploatat de două ori prin erori „use-after-free” (utilizarea unei zone de memorie după ce a fost eliberată). Și instrumentele cu inteligență artificială au fost ținte În zona de inteligență artificială, cercetătorii au demonstrat că asistenți moderni de programare precum Cursor AI sau motorul OpenAI Codex pot avea, la rândul lor, vulnerabilități de tip „zero-day” (breșe necunoscute public și fără patch la momentul descoperirii). Premiile pentru aceste exploatări au fost între 15.000 și 30.000 de dolari (aprox. 69.000–138.000 lei). Context: și prima zi a adus lovituri pentru Windows 11 și Edge WinFuture notează că, încă din prima zi, Windows 11 și Microsoft Edge au fost compromise de mai multe ori, inclusiv printr-un „sandbox escape” (ieșire din mediul izolat de securitate) în Edge, care i-a adus lui Orange Tsai încă 175.000 de dolari (aprox. 805.000 lei). Au existat însă și încercări eșuate, inclusiv pe SharePoint și Mozilla Firefox, din cauza limitelor de timp ale competiției. Pentru mediul enterprise, concluzia practică este că „patch-uitul” rămâne necesar, dar nu suficient: competiția evidențiază cât de repede pot fi găsite lanțuri de exploatare chiar și pe configurații actualizate, iar următoarele 90 de zile vor fi esențiale pentru ritmul cu care furnizorii livrează remedieri și pentru viteza cu care organizațiile le aplică. [...]

OpenAI a început rotația certificatelor de semnare a codului după ce două dispozitive ale unor angajați au fost compromise în atacul asupra lanțului de aprovizionare TanStack , o măsură care poate obliga utilizatorii de macOS să își actualizeze aplicațiile înainte de 12 iunie 2026 pentru a evita blocaje la pornire sau la actualizări, potrivit Bleeping Computer . OpenAI spune că incidentul nu a afectat datele clienților, sistemele de producție, proprietatea intelectuală sau software-ul deja livrat. Compania leagă breșa de campania „Mini Shai-Hulud”, atribuită grupării de extorcare TeamPCP, care a vizat dezvoltatori prin actualizări malițioase introduse în pachete software populare și de încredere. Ce s-a întâmplat în OpenAI și ce măsuri a luat compania Într-un buletin de securitate publicat astăzi, OpenAI afirmă că a observat activitate compatibilă cu comportamentul public descris al malware-ului, inclusiv acces neautorizat și exfiltrare orientată pe credențiale, într-un subset limitat de depozite interne de cod sursă la care aveau acces cei doi angajați afectați. „Am observat activitate în linie cu comportamentul descris public al malware-ului, inclusiv acces neautorizat și exfiltrare orientată pe credențiale, într-un subset limitat de depozite interne de cod sursă la care aveau acces cei doi angajați afectați.” OpenAI susține că au fost furate doar credențiale limitate din aceste depozite și că nu există dovezi că ele au fost folosite în atacuri suplimentare. Ca răspuns, compania a izolat sistemele și conturile afectate, a revocat sesiunile, a rotit credențiale în depozitele vizate, a restricționat temporar fluxurile de implementare și a derulat o investigație criminalistică împreună cu o firmă terță de răspuns la incidente. Impact operațional: actualizări obligatorii pe macOS până la 12 iunie 2026 Un element cu impact direct pentru utilizatori este expunerea certificatelor de semnare a codului folosite pentru produse OpenAI pe macOS, Windows, iOS și Android. Deși compania spune că nu a detectat abuzarea acestor certificate pentru semnarea de software malițios, le rotește „din precauție”. Consecința practică: utilizatorii de macOS trebuie să își actualizeze aplicațiile desktop OpenAI înainte de 12 iunie 2026 , deoarece aplicațiile semnate cu certificatele vechi ar putea să nu mai pornească sau să nu mai primească actualizări, din cauza procesului de notarizare Apple (mecanismul prin care Apple verifică și autorizează aplicațiile distribuite în afara App Store). OpenAI precizează că utilizatorii de Windows și iOS nu sunt afectați și nu trebuie să facă nimic. Context: atacul TanStack și campania „Mini Shai-Hulud” Breșa OpenAI este prezentată ca parte a unei campanii mai ample care a compromis „sute” de pachete din ecosistemele npm și PyPI. Atacul a vizat inițial pachete TanStack și Mistral AI, apoi s-a extins către alte proiecte, inclusiv UiPath, Guardrails AI și OpenSearch, prin credențiale CI/CD (integrare și livrare continuă) furate și fluxuri legitime. Cercetători de la Socket și Aikido au urmărit ulterior distribuția a sute de pachete compromise prin depozite legitime. Potrivit post-mortem-ului TanStack, atacatorii au exploatat slăbiciuni în fluxurile GitHub Actions și în configurația CI/CD pentru a executa cod malițios, a extrage tokenuri din memorie și a publica pachete malițioase prin conducta normală de lansare, făcând versiunile compromise să pară legitime. Malware-ul din campanie a vizat furtul de credențiale de dezvoltare și cloud (tokenuri GitHub, tokenuri de publicare npm, credențiale AWS, secrete Kubernetes, chei SSH și fișiere.env). Cercetătorii mai spun că a încercat să își asigure persistența pe sistemele dezvoltatorilor prin modificarea unor mecanisme de automatizare din Claude Code și VS Code. Microsoft Threat Intelligence a raportat, la rândul său, că a fost lansat și un instrument de furt de informații pentru Linux, care a vizat sisteme ce rulează software în limba rusă, iar malware-ul ar fi inclus și o componentă distructivă care executa aleator o comandă de ștergere recursivă pe unele sisteme din Israel sau Iran. OpenAI încadrează incidentul într-o tendință mai largă: atacatorii vizează tot mai des lanțul de aprovizionare software pentru a obține impact extins, în loc să atace companii individuale. Pentru utilizatori, efectul imediat rămâne calendarul de actualizare pe macOS, iar pentru organizații, semnalul de risc este dependența de biblioteci open-source și de infrastructura CI/CD, unde o compromitere „în amonte” se poate propaga rapid. [...]

Un nou tip de exploit de escaladare a privilegiilor pe macOS, identificat cu ajutorul modelului AI Mythos , a ajuns pe masa Apple și este în curs de verificare , potrivit 9to5Mac . Miza pentru companii și utilizatori este operațională: ocolirea unor mecanisme „de ultimă generație” de securitate poate deschide calea către preluarea controlului unui Mac, dacă este combinată cu alte atacuri. Ce au găsit cercetătorii și de ce contează Conform informațiilor publicate de The Wall Street Journal (citat de 9to5Mac), o echipă de cercetători a testat în aprilie o versiune timpurie a Mythos, modelul AI al Anthropic, și a folosit tehnicile rezultate pentru a „lega” două erori și „o mână de tehnici” care permit coruperea memoriei unui Mac și accesarea unor zone care ar trebui să fie inaccesibile. Acest tip de atac este descris ca un „exploit de escaladare a privilegiilor” — adică o metodă prin care un atacator poate obține drepturi mai mari în sistem decât ar trebui. În lanț cu alte vulnerabilități, ar putea fi folosit pentru a prelua controlul asupra computerului, potrivit aceleiași relatări. Cine este implicat și în ce stadiu e răspunsul Apple Cercetarea este atribuită unei companii de securitate din Palo Alto, Calif. Publicația notează că Apple „revizuiește” raportul primit de la Calif pentru a valida concluziile. Un purtător de cuvânt al Apple a declarat pentru The Wall Street Journal: „Securitatea este prioritatea noastră principală și tratăm foarte serios rapoartele privind potențiale vulnerabilități.” Echipa Calif ar fi întocmit un raport de 55 de pagini, livrat personal către Apple, în Cupertino, cu detaliile tehnice ale constatărilor. Ce urmează: publicarea detaliilor, după remediere Directorul executiv al Calif, Thai Dong, a spus că atacul „nu ar fi putut fi realizat doar de Mythos” și că a folosit expertiza umană a unor hackeri din echipă. Detaliile despre vulnerabilități ar urma să fie făcute publice după ce Apple rezolvă problemele de bază; în același context, Dong a estimat că erorile „probabil vor fi reparate destul de repede”. În acest moment, articolul nu indică dacă vulnerabilitățile afectează versiuni specifice de macOS sau dacă există exploatare activă în mediul real; informația disponibilă este că Apple investighează raportul și validează constatările. [...]

Proiectul UE de revizuire a Legii privind securitatea cibernetică ar putea împinge companiile spre costuri masive de înlocuire a furnizorilor , cu un „preț” estimat la aproape 367,8 miliarde euro (aprox. 1.840 miliarde lei), dacă ar forța înlocuirea furnizorilor chinezi în 18 sectoare critice, potrivit Global Times , care citează o poziție transmisă de Camera de Comerț a Chinei pe lângă UE (CCCEU) . CCCEU spune că a trimis feedback către planul UE și avertizează că unele elemente din propunerea CSA2 (revizuirea Cybersecurity Act) ar introduce măsuri restrictive „prea largi”, fără o metodologie de evaluare a riscurilor transparentă și bazată pe dovezi. În mod special, camera critică ideea unor politici obligatorii, cuprinzătoare și limitate în timp de „excludere” a furnizorilor din mai multe sectoare considerate critice. Costuri, operațiuni și efecte economice: miza pentru piața unică În evaluarea camerei chineze, astfel de excluderi ar putea avea efecte directe asupra funcționării pieței: ar perturba operațiunile normale ale pieței; ar crește costurile de conformare pentru companii; ar avea efecte adverse mai largi asupra tranzițiilor verde și digitală ale Europei, asupra competitivității industriale și asupra relațiilor economice cu parteneri comerciali importanți. Raportul menționat de CCCEU, transmis publicației pe 6 mai, estimează costul total la aproape 367,8 miliarde euro (aprox. 1.840 miliarde lei) în scenariul înlocuirii furnizorilor chinezi în 18 sectoare critice. Ce propune Comisia Europeană și de ce e contestat Potrivit articolului, în ianuarie Comisia Europeană a propus un nou pachet de securitate cibernetică, inclusiv o „Propunere de regulament privind Legea UE a securității cibernetice”, care urmărește eliminarea treptată a componentelor și echipamentelor de la „furnizori cu risc ridicat” din infrastructura critică. Demersul este descris ca fiind perceput pe scară largă drept țintind companii chineze și parte dintr-un set mai amplu de instrumente protecționiste ale UE orientate către China. În ultimele zile, notează materialul, și alte camere de afaceri chineze din Europa (inclusiv din Polonia, Spania și Italia) au exprimat îngrijorări similare. Reacția Beijingului: avertisment privind contramăsuri Ministerul de Externe al Chinei a cerut UE să aibă o abordare „cuprinzătoare, obiectivă și pozitivă” asupra relațiilor economice și comerciale China–UE, să respecte regulile Organizației Mondiale a Comerțului și principiile de piață și să înceteze acțiunile considerate dăunătoare. Purtătorul de cuvânt Lin Jian a declarat pe 8 mai că, dacă UE transformă propunerea în lege și discriminează companii chineze, China va lua măsuri pentru a proteja drepturile și interesele legitime ale firmelor sale. Și Ministerul Comerțului din China a avertizat anterior că revizuirea ar putea afecta substanțial relațiile economice și comerciale China–UE, ar perturba lanțurile industriale și de aprovizionare globale și ar submina chiar tranzițiile digitală și verde ale UE, adăugând că Beijingul ar putea răspunde cu „contramăsuri” dacă proiectul devine lege în forma criticată. [...]

Android va începe să închidă automat apelurile care se dau drept bănci , o schimbare cu impact direct asupra fraudelor telefonice, potrivit Android Police . Măsura vizează în special apelurile în care escrocii „clonează” (spoof) numărul sau numele unei instituții financiare pentru a părea legitimi. Cum funcționează protecția și de ce contează Noua funcție urmărește să reducă pierderile generate de escrocherii care se prezintă ca fiind din partea băncilor. Publicația notează că această metodă de fraudă a devenit frecventă și că, la nivel global, escrocii ajung să fure aproape 1 miliard de dolari pe an (aprox. 4,6 miliarde lei) prin astfel de scheme. Mecanismul descris are două componente: Android va verifica activ, împreună cu aplicația băncii, dacă apelul este unul oficial. Dacă aplicația raportează că nu inițiază un apel către utilizator, telefonul va închide automat convorbirea. Sistemul va respinge automat apelurile de la numere pe care banca le-a desemnat „doar pentru apeluri primite” (inbound-only), adică numere de la care, în mod normal, nu ar trebui să te sune nimeni. Condiții, compatibilitate și calendar de lansare Protecția nu este „infailibilă”: utilizatorul trebuie să aibă instalată aplicația băncii respective pentru ca verificarea să funcționeze. Google spune că funcția va fi disponibilă pe dispozitive cu Android 11 și versiuni mai noi și va începe să fie distribuită „în următoarele săptămâni”. La lansare, suportul este menționat pentru Revolut , Itaú și Nubank, iar extinderea către alte aplicații bancare ar urma să vină în cursul anului următor. Context: pachet mai larg de măsuri anti-fraudă și anti-furt În același anunț, Google a prezentat și alte măsuri de securitate pentru Android, inclusiv controale suplimentare pentru situațiile de furt (de exemplu, opțiuni mai stricte în „Mark as Lost” din Find Hub) și monitorizare „dinamică” a comportamentului aplicațiilor pentru a semnala posibile tentative de furt de date, cu opțiunea de dezinstalare. [...]