Víctor Mayoral-Vilches Cibercrime em Robótica, pesquisa da Alias Robotics que viaja para Black Hat Robôs industriais são seguros? É a dúvida com que essa análise começa, a partir da Alias Robotics, trabalhamos em conjunto com a TrendMicro em uma pesquisa sobre segurança robótica...
ElevenPaths Boletim semanal de cibersegurança 2 maio-4 junho Vulnerabilidade no SonicWall Network Security Manager A SonicWall lançou patches de segurança, para lidar com uma vulnerabilidade que afetaria as versões locais da solução de gerenciamento de firewall multiusuário do...
Boletim semanal de cibersegurança 28 Fevereiro-4 Março Telefónica Tech 4 marzo, 2022 Daxin: backdoor altamente sofisticado A equipe de pesquisadores da Symantec publicou um artigo relatando um novo backdoor que eles atribuem a atores ligados à China. De acordo com a Symantec, seria o malware mais avançado que eles teriam visto usando agentes de ameaça daquele país. O Daxin permite que você leia e escreva arquivos e inicie processos, mas ele se destaca sobretudo por sua discrição e pela forma como se comunica com seu Comando & Controle. O malware é capaz de sequestrar conexões TCP/IP legítimas com o objetivo de obter uma troca-chave com seu peer remoto e, desta forma, consegue abrir um canal de comunicação criptografado para receber comandos e enviar respostas escondidas entre o tráfego legítimo e, assim, evitar soluções de segurança. Outro recurso excepcional é a capacidade de criar um novo canal de comunicação através de vários computadores infectados na mesma rede usando um único comando para um conjunto de nodes. Graças a isso, ele consegue restaurar rapidamente conexões criptografadas e canais de comunicação. A Symantec identificou Daxin em organizações governamentais, bem como entidades dos setores de telecomunicações, transporte e indústria de interesse estratégico para a China. Os ataques observados datam de novembro de 2021, mas destacam que a amostra mais antiga identificada data de 2013. Vulnerabilidade crítica no GitLab O GitLab lançou uma atualização de segurança que aborda um total de 7 vulnerabilidades que afetam o GitLab Community Edition (CE) e o Enterprise Edition (EE). Entre as falhas de segurança, destaca-se a identificada como CVE-2022-0735, que tem pontuação cvss de 9,6. Explorar essa vulnerabilidade pode permitir que um invasor não autenticado obtenha um token de registro de um corredor, tornando possível a execução remota de código. Embora os detalhes técnicos da vulnerabilidade não tenham sido publicados, a exploração disso seria de baixa complexidade e não exigiria privilégios ou interação por parte do usuário a ser explorado. Essa vulnerabilidade afeta todas as versões de 12.10 para 14.6.4, 14.7 a 14.7.3 e todas as versões de 14.8 a 14.8.1. Assim, o GitLab recomendou a atualização para as versões GitLab Community Edition (CE) e Enterprise Edition (EE) 14.8.2, 14.7.4 e 14.6.5. Distribuição do TeaBot através da loja Google Play Os pesquisadores de Cleafy publicaram um novo artigo sobre o Trojan bancário TeaBot, também conhecido como Anatsa, que teria começado a ser distribuído através de aplicativos fraudulentos hospedados na loja Google Play. Este Trojan bancário surgiu no início de 2021 e foi distribuído principalmente através de campanhas de smishing. As novas amostras, no entanto, passaram a usar o Google Play como um meio de distribuição, escondendo um dropper de Teabot atrás de um aplicativo de digitalização QR Code & Barcode (Scanner). Ao baixar o aplicativo, o invasor solicitará ao usuário que o atualize usando uma mensagem pop-up. Esta suposta atualização não será realmente uma atualização, mas um segundo aplicativo («QR Code Scanner: Add-On») será baixado de uma fonte não confiável. Este segundo aplicativo é o que já foi identificado como Teabot, que pede ao usuário permissões a serviços de acessibilidade para obter privilégios como visualização e controle da tela e visualização e execução de ações. As últimas campanhas de Teabot passaram a apoiar idiomas como russo, eslovaco ou mandarim chinês, de modo que o malware poderia estar expandindo seus alvos geograficamente. Boletim semanal de cibersegurança 19 – 25 Fevereiro13 passos para melhorar a segurança cibernética na indústria 4.0
Telefónica Tech Boletim semanal de cibersegurança 18-24 junho Serviços do Microsoft Office 365 e Cloudflare interrompidos globalmente Ao longo da última terça-feira, vários serviços web foram interrompidos em todo o mundo. A origem desses incidentes residia, por um...
Telefónica Tech Boletim semanal de cibersegurança 13-17 junho Hertzbleed. Novo ataque de canal lateral contra processadores AMD e Intel Pesquisadores de segurança de várias universidades dos EUA descobriram um novo ataque de canal lateral que afeta processadores Intel...
Telefónica Tech Boletim semanal de cibersegurança 3-10 junho LockBit ameaça Mandiant depois de vinculá-los à EvilCorp Durante a tarde de 6 de maio, o grupo de ransomware Lockbit 2.0 anunciou em sua página de publicações na dark web...
Telefónica Tech Boletim semanal de cibersegurança 28 maio-3 junho Evolução rápida do botnet EnemyBot Desde sua descoberta em março passado por pesquisadores da Securonix, a botnet conhecida como EnemyBot, focada na realização de ataques DDoS, não deixou de se...
Telefónica Tech Boletim semanal de cibersegurança, 21—27 maio Vulnerabilidade não corrigida da PayPal O pesquisador de segurança H4x0r-DZ revelou uma vulnerabilidade não corrigida no serviço de transferência de dinheiro da PayPal que poderia permitir que os invasores enganassem...
Telefónica Tech Boletim semanal de cibersegurança, 13—20 maio VMware corrige vulnerabilidades críticas em vários de seus produtos A VMware lançou um aviso de segurança para abordar uma vulnerabilidade de desvio de autenticação crítica que afeta vários de seus...