Víctor Mayoral-Vilches Cibercrime em Robótica, pesquisa da Alias Robotics que viaja para Black Hat Robôs industriais são seguros? É a dúvida com que essa análise começa, a partir da Alias Robotics, trabalhamos em conjunto com a TrendMicro em uma pesquisa sobre segurança robótica...
ElevenPaths Boletim semanal de cibersegurança 2 maio-4 junho Vulnerabilidade no SonicWall Network Security Manager A SonicWall lançou patches de segurança, para lidar com uma vulnerabilidade que afetaria as versões locais da solução de gerenciamento de firewall multiusuário do...
Boletim semanal de cibersegurança 12 – 18 Março Telefónica Tech 18 marzo, 2022 Vishing se passando pela Microsoft O Escritório de Segurança da Internet (OSI) emitiu um aviso de segurança para relatar o aumento, nas últimas semanas, de chamadas fraudulentas nas quais um suposto funcionário da Microsoft indica que o dispositivo do usuário está infectado. Nesse tipo de fraude, conhecida como vishing, o invasor insta a vítima a instalar um aplicativo de acesso remoto, que supostamente desinfetará o dispositivo. Uma vez que o cibercriminoso tenha acesso ao computador do usuário, ele pode roubar todos os tipos de arquivos armazenados no dispositivo, obter as senhas salvas no navegador e até mesmo instalar um malware que bloqueia o computador para solicitar mais tarde um pagamento para seu desbloqueio. A partir do OSI recomenda-se desconectar o dispositivo da rede, desinstalar o programa instalado e usar um antivírus, caso o usuário tenha atendido a chamada e instalado o programa mencionado pelo cibercriminoso. Vulnerabilidade no kernel Linux Netfilter O pesquisador de segurança Nick Gregory descobriu uma nova vulnerabilidade no kernel Linux. Essa falha, identificada como CVE-2022-25636 e com um CVSSv3 de 7.8, implica uma vulnerabilidade de gravação fora dos limites no Netfilter, uma estrutura de kernel Linux que permite que várias operações sejam realizadas com a rede, como filtragem de pacotes, endereço e tradução de porta (NATP), rastreamento de conexão e outros tipos de operações de manipulação de pacotes. Um invasor no local poderia explorar essa vulnerabilidade para escalar privilégios e executar código arbitrário no sistema vulnerável. Deve-se notar que o bug afeta da versão 5.4 para 5.6.10 do kernel Linux, por isso é recomendável atualizar para a nova versão o mais rápido possível, pois há um PoC disponível. Variante do Trojan Brasileiro Maxtrilha tem como alvo usuários portugueses O pesquisador Pedro Tavares, da Segurança Informática, detectou uma possível nova variante do Troiano brasileiro conhecido como Maxtrilha. Essa variante foi detectada através de modelos de phishing onde se passavam pelos serviços fiscais de Portugal (Autoridade Tributária e Aduaneira), sendo seus usuários bancários-alvo daquele país. Os pesquisadores consideram esse malware uma nova variante do Trojan Maxtrilha brasileiro devido à semelhança das amostras, e porque usa os mesmos modelos para atacar usuários. E-mails maliciosos distribuídos incluem uma URL que baixa um arquivo HTML chamado «Split 2021.html» ou «Financas.htm», que posteriormente baixa um arquivo ZIP e, finalmente, baixa o malware. Esta nova variante pode instalar ou modificar certificados confiáveis do Windows, executar uma sobreposição de janelas bancárias com o objetivo de roubar credenciais e pode implementar cargas adicionais executadas através da técnica de injeção DLL. Apple corrige 87 vulnerabilidades A Apple lançou 10 boletins de segurança que corrigem um total de 87 vulnerabilidades em seus diferentes produtos e plataformas: iOS 15.4 e iPadOS 15.4, watchOS 8.5, tvOS 15.4, macOS Monterey 12.3, macOS Big Sur 11.6.5, Security Update 2022-003 Catalina, Xcode 13.3, Logic Pro X 10.7.3, GarageBand 10.4.6 e i Sintonizes 12.12.3 para Windows. Entre as vulnerabilidades detectadas estão bugs no WebKit (mecanismo de navegador da Web usado pelo Safari, Mail ou App Store) que podem levar à execução remota de código (CVE-2022-22610, CVE-2022-22624, CVE-2022-22628 e CVE-20222-22629). Também são destacadas outras quatro vulnerabilidades em componentes de visualização de documentos, áudio e vídeo no iPhone e iPad que poderiam permitir a implantação de malware ou a elevação do privilégio (CVE-2022-22633, CVE-20222-22635 e CVE-20222-22636). Por fim, deve-se notar que o macOS recebe atualizações tanto da versão atual quanto das duas anteriores, enquanto apenas as versões mais atuais do iOS, watchOS, iPadOS e tvOS são compatíveis com essas atualizações. LokiLocker: novo RaaS com funcionalidade de wiper A equipe de pesquisadores do BlackBerry identificou um novo Ransomware as a Service (RaaS) direcionado contra computadores usando o sistema operacional Windows. Segundo especialistas, este software malicioso foi descoberto pela primeira vez em meados de agosto de 2021, e teria afetado vítimas em todo o mundo, embora a maioria delas estivesse localizada na Europa e ásia. Entre os recursos mais destacados do LokiLocker está que ele é escrito em .NET e protegido com NETGuard, além disso, ele também usa o KoiVM, um complemento de virtualização que dificulta a análise de softwares maliciosos e que seu uso não é muito comum. Da mesma forma, LokiLocker estabelece um prazo para pagar o resgate, se a vítima não acessar a chantagem do ransomware, usa uma função de excluir arquivos do computador, exceto os do sistema, e substitui o registro de inicialização mestre (MBR) da unidade do sistema para desabilitá-lo. Boletim semanal de cibersegurança 5 – 11 Março Boletim semanal de cibersegurança 19 – 25 Março
Telefónica Tech Boletim semanal de cibersegurança 18-24 junho Serviços do Microsoft Office 365 e Cloudflare interrompidos globalmente Ao longo da última terça-feira, vários serviços web foram interrompidos em todo o mundo. A origem desses incidentes residia, por um...
Telefónica Tech Boletim semanal de cibersegurança 13-17 junho Hertzbleed. Novo ataque de canal lateral contra processadores AMD e Intel Pesquisadores de segurança de várias universidades dos EUA descobriram um novo ataque de canal lateral que afeta processadores Intel...
Telefónica Tech Boletim semanal de cibersegurança 3-10 junho LockBit ameaça Mandiant depois de vinculá-los à EvilCorp Durante a tarde de 6 de maio, o grupo de ransomware Lockbit 2.0 anunciou em sua página de publicações na dark web...
Telefónica Tech Boletim semanal de cibersegurança 28 maio-3 junho Evolução rápida do botnet EnemyBot Desde sua descoberta em março passado por pesquisadores da Securonix, a botnet conhecida como EnemyBot, focada na realização de ataques DDoS, não deixou de se...
Telefónica Tech Boletim semanal de cibersegurança, 21—27 maio Vulnerabilidade não corrigida da PayPal O pesquisador de segurança H4x0r-DZ revelou uma vulnerabilidade não corrigida no serviço de transferência de dinheiro da PayPal que poderia permitir que os invasores enganassem...
Telefónica Tech Boletim semanal de cibersegurança, 13—20 maio VMware corrige vulnerabilidades críticas em vários de seus produtos A VMware lançou um aviso de segurança para abordar uma vulnerabilidade de desvio de autenticação crítica que afeta vários de seus...