Boletim semanal de Cibersegurança 21 – 27 Janeiro

Telefónica Tech    27 enero, 2023

Killnet visando vítimas na Espanha

Esta semana, o grupo hacktivista Killnet anunciou uma campanha de ataques contra a Alemanha, levando a ataques de Negação de Serviço Distribuído (DDoS) que tornaram os sites do governo alemão, do Bundestag, de vários bancos e aeroportos do país inoperantes na quarta-feira.

Após esses ataques, o grupo postou um comentário em seu canal Telegram apontando diretamente para a Espanha como um possível alvo para seus próximos ataques, deixando a seguinte mensagem » Spain – f*** you too, but with you everything will be easier and faster «.

Após esta mensagem, outros participantes dentro do canal Telegram destacaram explicitamente duas empresas espanholas, afirmando que elas seriam supostamente «fáceis» de atacar. Nenhum ataque contra empresas espanholas de infraestrutura crítica ou agências governamentais foi relatado até agora.

* * *

Apple corrige vulnerabilidade de 0-day que afeta iPhones e iPads mais antigos

A Apple emitiu um comunicado de segurança abordando patches para uma vulnerabilidade de 0-day explorada ativamente em iPhones e iPads mais antigos. A vulnerabilidade, listada como CVE-2022-42856 com um CVSSv3 de 8.8, pode permitir que um invasor processe conteúdo da Web criado com códigos maliciosos para obter execução arbitrária de código, devido a uma confusão de tipo no mecanismo de navegador da Web WebKit da Apple.

Esta vulnerabilidade foi publicada em dezembro para outros produtos da Apple e agora está disponível para versões mais antigas, especificamente o iPhone 5s, iPhone 6, iPhone 6 Plus, iPad Air, iPad mini 2, iPad mini 3 e iPod touch (6ª geração).

O comunicado da Apple afirma que há evidências de exploração ativa dessa vulnerabilidade em versões do iOS anteriores ao iOS 15.1. Além disso, em 14 de dezembro, a CISA incluiu essa vulnerabilidade em seu catálogo de vulnerabilidades exploradas.

Ler mais

* * *

Vulnerabilidades corrigidas no VMware

A VMware lançou patches de segurança para resolver uma série de vulnerabilidades no vRealize Log Insight, agora conhecido como VMware Aria Operations for Logs. A primeira vulnerabilidade, identificada como CVE-2022-31703 e CVSS 7.5, aborda uma falha de travessia de diretório na qual os invasores podem injetar arquivos no sistema afetado e obter a execução remota de código.

Por outro lado, o CVE-2022-31704, com CVSS 9.8, é uma vulnerabilidade de controle de acesso que pode ser explorada para execução remota de código. A empresa também corrigiu uma vulnerabilidade de desserialização, identificada como CVE-2022-31710 e CVSS 7.5, que pode acionar um DoS, e CVE-2022-31711, com CVSS 5.3, que aborda uma falha de divulgação de informações.

Ler mais

* * *

PY#RATION: um novo RAT baseado em Python

A equipe de pesquisa da Securonix descobriu uma nova campanha de ataque de malware baseada em Python com recursos de Trojan de Acesso Remoto (RAT). Este malware, chamado PY#RATION, está evoluindo ativamente, tendo passado da versão 1.0 para a 1.6.0 desde a sua detecção em agosto de 2022. O PY#RATION é distribuído através de phishing contendo anexos .ZIP, dentro dos quais existem dois arquivos de atalho .lnk disfarçados de imagens (frente.jpg.lnk e verso.jpg.lnk).

Quando esses atalhos são executados, a vítima vê a imagem de uma carta de condução britânica na frente e atrás, mas também executa o código malicioso para entrar em contato com o C2, que por sua vez baixa dois arquivos adicionais para o diretório temporário do usuário.

Uma vez executado, o PY#RATION é capaz de realizar enumeração de rede, realizar transferências de arquivos, keylogging, roubar dados da área de transferência, extrair senhas e cookies de navegadores da Web ou executar comandos shell, entre outros recursos. De acordo com a Securonix, esta campanha destina-se principalmente a vítimas no Reino Unido ou na América do Norte.

Ler mais

* * *

Microsoft planeja bloquear arquivos XLL da Internet

Depois de desativar macros em arquivos do Office baixados da Internet para evitar a disseminação de malware, o próximo passo da Microsoft em sua luta contra arquivos maliciosos será bloquear arquivos XLL provenientes da Internet, principalmente anexados a e-mails.

Os arquivos XLL são bibliotecas dinâmicas do Excel que fornecem recursos adicionais ao Excel (caixas de diálogo, barras de ferramentas, etc.). Como esses são arquivos executáveis, eles são muito úteis para os agentes de ameaças que os incluem em suas campanhas de phishing para baixar malware no computador da vítima com um único clique.

De acordo com a Microsoft, a medida está sendo implementada e estará disponível para os usuários em março.

Ler mais

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *