Telefónica Tech Boletim semanal de Cibersegurança 29 Abril – 5 Maio Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
Telefónica Tech Boletim semanal de Cibersegurança 15 – 21 Abril Google corrige duas novas vulnerabilidades de 0-day exploradas ativamente O Google emitiu novos avisos de segurança sobre a identificação de vulnerabilidades de 0-day que afeta o navegador Chrome que está...
Boletim semanal de cibersegurança 18-24 dezembroTelefónica Tech 27 diciembre, 2021 Vulnerabilidade no Log4Shell (atualização) Ao longo desta semana, mais notícias e impactos relacionados à vulnerabilidade conhecida como Log4Shell continuaram a ser conhecidas. Antes de mais nada, vale a pena notar a detecção de uma nova vulnerabilidade que afeta o Log4j2 nas versões 2.0-alfa1 a 2.16.0, e que poderia permitir uma negação de serviço. A correção dessa vulnerabilidade, listada como CVE-2021-45105 CVSSv3 7.5, levou ao lançamento da versão 2.17.0. Por outro lado, novas explorações ativas do Log4Shell são conhecidas pelo ransomware TellYouThePass e Conti. Sua exploração para a distribuição dos Trojans Dridex e Meterpreter também foi detectada. Vale ressaltar a publicação de um estudo realizado pela Netlab, onde expõem os resultados observados em seus honeypots, expondo o fato de que teriam detectado amostras de mais de 30 famílias diferentes de malware distribuídas a partir de endereços IP de mais de 54 países diferentes, destacando amostras de mineradores como Kinsing e Xmrig, bem como binários de famílias como Dofloo, Tsunami (também conhecido como Mushtik) ou o botnet Mirai. Em relação à exploração ativa da vulnerabilidade, o Ministério da Defesa da Bélgica confirmou esta semana ter sofrido um ataque cibernético, que teria como vetor inicial a exploração do Log4Shell, embora no momento a atribuição disso seja desconhecida. Finalmente, esta semana, a equipe blumira informou sobre um novo vetor de ataque que permitiria que a vulnerabilidade do Log4Shell fosse explorada em servidores localmente usando uma conexão JavaScript Websocket, embora no momento sua exploração ativa não tenha sido detectada. Em outra ordem de coisas, da aliança conhecida como Cinco Olhos, formada por agências governamentais da Austrália, Canadá, Nova Zelândia, Reino Unido e Estados Unidos, eles publicaram um aviso de segurança conjunto onde incluem uma série de recomendações para os afetados por essa vulnerabilidade. A CISA dos EUA também lançou um novo»log4j-scanner» uma nova ferramenta para digitalizar e identificar serviços web vulneráveis às duas falhas de execução de código remoto identificadas no Log4j (CVE-2021-44228 e CVE-2021-45046). Em relação às agências governamentais, esta semana sabe-se que o Ministério da Indústria e Tecnologia da Informação (MIIT) da China teria suspendido por seis meses seu acordo de colaboração com a Alibaba Cloud Computing no campo das ameaças cibernéticas e plataformas de troca de informações, a razão é que os pesquisadores do Alibaba foram os autores da descoberta da vulnerabilidade Log4j (CVE-2021-44882), e eles não teriam reportado ao regulador chinês de telecomunicações antes de sua divulgação ao Apache. Meta toma medidas contra empresas de vigilância sob demanda A Meta, empresa mãe do Facebook, anunciou que, após meses de investigação, removeu sete empresas dedicadas à indústria de vigilância por aluguel de suas plataformas para direcionar vítimas de mais de 100 países, com o objetivo de coletar informações, manipular e comprometer seus dispositivos e contas. Essa atividade teria impactado aproximadamente 50.000 usuários que foram notificados de atividades maliciosas. As empresas eliminadas vêm de diferentes países, como China, Israel, Índia e Macedônia do Norte, e estariam operando contra seus objetivos em três fases: reconhecimento, através de software automatizado, engajamento, no qual buscam ganhar a confiança de suas vítimas, e, exploração, através da distribuição de phishing com o objetivo de obter credenciais. Da Meta eles enfatizam que, embora essas campanhas geralmente sejam interrompidas na fase de exploração, é essencial interromper o ciclo de vida do ataque em suas fases iniciais para evitar que dispositivos posteriores e contas de usuários sejam comprometidos. Dada a gravidade de suas violações, a Meta informou que, além de retirar essas empresas de suas plataformas, bloquearam sua infraestrutura relacionada, emitiram notificações de cessações e retiradas, notificando-as de que sua atividade não tem lugar nas plataformas da empresa e compartilhado suas descobertas com pesquisadores, outras plataformas e autoridades para tomar as medidas apropriadas. Google publica uma análise aprofundada do exploit FORCEDENTRY do NSO Recentemente, a equipe do Google Project Zero publicou uma análise aprofundada da exploração FORCEDENTRY do NSO Group, que eles consideram uma das explorações mais sofisticadas que analisaram a partir deste computador, colocando as ferramentas NSO no nível de sofisticação de grupos de ApTs (Advanced Persistent Threats, ameaças persistentes avançadas) apoiadas pelos Estados. A amostra, analisada em colaboração com a equipe de Engenharia e Arquitetura de Segurança (SEAR) da Apple, foi distribuída, ao longo do ano, seletivamente contra ativistas, dissidentes e jornalistas de diferentes regiões. ForcedENTRY usa uma técnica de interação de zero-click ou não, o que significa que as vítimas não precisam acessar um link, nem conceder permissões específicas para que o ataque avance. Além disso, essa exploração usa uma série de táticas contra a plataforma iMessage da Apple para contornar as proteções dos dispositivos, assumir o controle e instalar a Pegasus, o conhecido spyware NSO. A vulnerabilidade explorada por essa exploração (CVE-2021-30860 CVSSv3 7.8) está corrigida desde setembro de 2021, na versão 14.8 do iOS. Essa mesma exploração tem sido observada pelo Citizen Lab sendo usado em um ataque contra um ativista saudita no qual eles teriam usado a Pegasus junto com a Predator, um software desenvolvido pela Cytrox, uma das empresas de «vigilância sob demanda» relatadas pela equipe da Meta e que foram removidas de suas plataformas. Quatro vulnerabilidades no Microsoft Teams A consultoria de segurança alemã Positive Security descobriu quatro vulnerabilidades no aplicativo Microsoft Teams, todas elas decorrentes da funcionalidade de visualização de URL. Isso inclui uma vulnerabilidade SSRF (Server Side Request Forgery, falsificação de solicitações de lado do servidor), outra que permite falsificar uma URL e duas vulnerabilidades que afetam apenas clientes Android, permitindo que um invasor obtenha o endereço IP da vítima, bem como realize ataques de negação de serviço. A Microsoft apenas corrigiu a vulnerabilidade que permite que um invasor obtenha o endereço IP da vítima em dispositivos Android e comunicou que não corrigirá a vulnerabilidade do tipo SSRF na versão atual, mas está considerando um patch para a vulnerabilidade de negação de serviço em um patch futuro. Além disso, eles relataram que a vulnerabilidade que permite a falsificação para a visualização de uma mensagem não representa um risco direto e, portanto, não contemplam corrigi-la. Campanhas de pesquisa com presentes relatam 80 milhões mensais aos atores maliciosos A equipe de pesquisa do Grupo IB publicou uma pesquisa analisando que o crime cibernético gera aproximadamente US$ 80 milhões por mês como resultado de esquemas de fraude usando pesquisas de presentes para coletar informações pessoais e bancárias. Atores mal-intencionados capturam suas vítimas usando publicidade em sites, SMS, e-mails e/ou notificações pop-up sob o pretexto de ganhar um prêmio de uma marca conhecida ao participar de uma pesquisa. Entre as características dessas campanhas está que a infraestrutura utilizada permite que atores mal-intencionados exibam conteúdos diferentes para diferentes usuários, dependendo de determinados parâmetros. Isso se deve ao fato de que vários redirecionamentos são feitos no momento do acesso a esses links, durante os quais são coletadas informações do usuário que acabarão mostrando conteúdo adaptado à vítima. Da mesma forma, o link final é personalizado para o usuário específico, sendo acessível apenas uma vez, complicando a detecção desses sites maliciosos. Por fim, destaca-se que essas campanhas são voltadas para mais de 90 países, sendo a Europa a região mais afetada e que o número de empresas suplantadas ultrapassa 120. Privacidade de dados e Transformação Digital: Entenda qual é a relação e os principais impactos nos setores empresariaisO conteúdo mais lido em 2021
Telefónica Tech Boletim semanal de Cibersegurança 29 Abril – 5 Maio Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
Telefónica Tech Boletim semanal de Cibersegurança 15 – 21 Abril Google corrige duas novas vulnerabilidades de 0-day exploradas ativamente O Google emitiu novos avisos de segurança sobre a identificação de vulnerabilidades de 0-day que afeta o navegador Chrome que está...
Telefónica Tech Boletim semanal de Cibersegurança 8 – 14 Abril Apple corrige duas novas vulnerabilidades de 0-day exploradas ativamente A Apple lançou novos avisos de segurança sobre duas novas vulnerabilidades de 0-day exploradas ativamente que afetam iPhones, Macs e iPads....
Telefónica Tech Boletim semanal de Cibersegurança 25 – 31 Março GitHub expôs sua chave de host RSA SSH por engano O GitHub anunciou na sexta-feira passada que substituiu sua chave de host RSA SSH usada para proteger as operações do...
Telefónica Tech Boletim semanal de Cibersegurança 17 – 24 Março HinataBot: nova botnet dedicada a ataques DDoS A equipe de pesquisadores da Akamai publicou um relatório no qual eles identificaram uma nova botnet chamada HinataBot que teria a capacidade de realizar ataques...
Telefónica Tech Boletim semanal de Cibersegurança 4 – 10 Março Nova versão do Trojan bancário Xenomorph Pesquisadores do ThreatFabric detectaram uma nova variante do Trojan bancário para Android Xenomorph. Essa família de malware foi detectada pela primeira vez em fevereiro...