Reverse RDP Attack—wherein a client system vulnerable to a path traversal vulnerability could get compromised when remotely accessing a server over Microsoft’s Remote Desktop Protocol, Microsoft though  had patched the vulnerability (CVE-2019-0887) as part of its July 2019 Patch Tuesday update, it turns out researchers were able to bypass the patch just by replacing the backward slashes in paths with forward slashes.

Microsoft acknowledged the improper fix and re-patched the flaw in its February 2020 Patch Tuesday update earlier this year, now tracked as CVE-2020-0655.

In the latest report shared with The Hacker News, Check Point researcher disclosed that Microsoft addressed the issue by adding a separate workaround in Windows while leaving the root of the bypass issue, an API function “PathCchCanonicalize,” unchanged.

Read more »

A new version of COMpfun remote access trojan (RAT) has been discovered in the wild that uses HTTP status codes to control compromised systems targeted in a recent campaign against diplomatic entities in Europe.

The cyberespionage malware—traced to Turla APT with “medium-to-low level of confidence” based on the history of compromised victims—spread via an initial dropper that masks itself as a visa application, the Global Research and Analysis Team at Kaspersky discovered.

The Turla APT, a Russian-based threat group, has a long history of carrying out espionage and watering hole attacks spanning various sectors, including governments, embassies, military, education, research, and pharmaceutical companies.

Read more »

Στόχος των κακόβουλων εφαρμογών εξακολουθεί να είναι η Δημόσια Διοίκηση και ο τομέας Υγείας στην Ευρωπαϊκή Ένωση.

Υπάρχουν αρκετές αναφορές ότι δεν υπήρξε γενική αύξηση κακόβουλων επιθέσεων αύτη την εβδομάδα, αλλά οι κακόβουλες εφαρμογές εξακολουθούν να αποτελούν απειλή κατά τη διάρκεια της κρίσης που προκάλεσε η πανδημία (COVID-19) στην Ευρωπαϊκή Ένωση.

Είναι σαφές ότι οι επιτιθέμενοι προσαρμόζουν τους τρόπους λειτουργίας τους για να αξιοποιήσουν την κρίση προς όφελός τους. Για παράδειγμα, εξακολουθούν να υπάρχουν πολλά ανεπιθύμητα μηνύματα ηλεκτρονικού ταχυδρομείου που χρησιμοποιούν τον ιό (COVID-19) ως θέμα για να παρασύρουν τους χρήστες ώστε να ακολουθήσουν κακόβουλους συνδέσμους. Επίσης, έχει παρατηρηθεί διανομή κακόβουλου λογισμικού μεταμφιεσμένο ως (δημοφιλές) λογισμικό τηλε-συνεργασίας ή τηλε-διάσκεψης.

Όλα τα κράτη μέλη της Ευρωπαϊκής Ένωσης, αναφέρουν ότι, ενώ ο αριθμός των επιθέσεων ransomware παρέμεινε γενικά σταθερός, υπήρξαν λιγότερες επιτυχείς επιθέσεις κατά του τομέα της υγείας και της δημόσιας διοίκησης. Επισημαίνεται όμως ότι, ο τομέας της υγείας θα πρέπει να παραμείνει σε επαγρύπνηση διότι παραμείνει στόχος, καθώς οι επιπτώσεις από αυτής της φύσεως επιθέσεις θα είναι καταστροφικές.

Τα γενικά συμπεράσματα στην Ευρωπαϊκή Ένωση, είναι ότι οι κακόβουλες ενέργειες στον κυβερνοχώρο θα έχουν μακροχρόνιο αντίκτυπο στους χρήστες ακόμη και μετά το την κρίση.