Boletim semanal de Cibersegurança 31 Dezembro – 6 Janeiro

Telefónica Tech    9 enero, 2023

Cadeia de dependência do PyTorch é violada

O PyTorch, uma popular estrutura de aprendizado de máquina de código aberto, alertou os usuários que instalaram o PyTorch todas as noites entre 25 e 30 de dezembro de 2022 para desinstalar o framework e a biblioteca ‘torchtriton’ devido a um comprometimento bem-sucedido por meio de um ataque de confusão de dependência.

A biblioteca maliciosa ‘torchtriton’ no PyPI compartilha um nome com uma biblioteca oficial publicada no repositório noturno do PyTorch, fazendo com que o pacote malicioso seja introduzido nos sistemas dos usuários em vez do legítimo, a fim de roubar informações confidenciais da vítima.

O PyTorch renomeou a biblioteca ‘torchtriton’ para ‘pytorch-triton’ e reservou um pacote fictício no PyPI para evitar ataques semelhantes. Esse problema não afeta os usuários das versões estáveis do PyTorch.

Ler mais

* * *

Synology corrige vulnerabilidade crítica

A Synology abordou uma vulnerabilidade de gravidade máxima que afeta a VPN Plus Servers. A vulnerabilidade, identificada como CVE-2022-43931 e CVSS of 10.0, pode ser explorada em ataques de baixa complexidade sem exigir privilégios de roteador ou interação do usuário, permitindo que um invasor remoto execute comandos arbitrários.

A empresa lançou correções para as vulnerabilidades e recomenda que os usuários atualizem o VPN Server Plus para SRM para a versão mais recente. 

Ler mais

* * *

Nova campanha Raspberry Robin

Pesquisadores do Security Joes detectaram novos ataques da estrutura Raspberry Robin contra institutos de seguros e financeiros na Europa. A atividade do Raspberry Robin também foi documentada recentemente pela equipe da TrendMicro , mas os pesquisadores do Security Joes observaram uma versão nova e mais complexa do malware.

O mecanismo de download foi atualizado com novos recursos anti-análise. Os atacantes também começaram a coletar mais dados das máquinas das vítimas. Em relação a esta última questão, eles apontam que, enquanto anteriormente o beacon C2 continha uma URL com nome de usuário e nome de host em texto simples, agora contém outros dados, como o nome do processador e dados adicionais sobre os dispositivos de vídeo disponíveis na máquina, enquanto criptografa esse perfil das máquinas da vítima com RC4.

Finalmente, vale a pena notar que, desta vez, as vítimas são organizações de língua portuguesa e espanhola.

Ler mais

* * *

MasquerAds: campanha de distribuição de malware usando o Google Ads

Pesquisadores da Guardio alertaram sobre uma campanha de distribuição de malware por meio do Google Ads, que eles chamaram de MasquerAds.

Os anúncios, supostamente promovendo programas legítimos populares como Zoom, Slack, AnyDesk, Blender, Audacity ou Brave, apontam para um site legítimo aprovado pelo sistema de anúncios do Google, no entanto, uma vez que o link é acessado, o usuário é redirecionado para um site diferente, onde o malware é eventualmente baixado e hospedado em serviços legítimos, como Github, Dropbox ou Discord.

Guardio atribui esta campanha ao grupo conhecido como Vermux e indica que ela afetou principalmente usuários nos Estados Unidos e no Canadá. As variantes de malware observadas em sua pesquisa incluem mineradores de criptomoedas e os ladrões Racoon e Vidar.

 O uso de anúncios do Google em tais campanhas parece ter aumentado recentemente, levando até mesmo o FBI a emitir um alerta.

Ler mais

* * *

Zoho corrige vulnerabilidade crítica no ManageEngine

A Zoho abordou uma falha de segurança que afeta vários produtos ManageEngine. A falha, identificada como CVE-2022-47523, é uma vulnerabilidade de injeção de SQL que afeta o Password Manager Pro, o software de gerenciamento de acesso privilegiado PAM360 e a solução de gerenciamento de sessão privilegiada Access Manager Plus.

A exploração bem-sucedida forneceria a um invasor acesso não autenticado ao banco de dados back-end, permitindo que qualquer tipo de consulta fosse executada. A Zoho recomenda atualizar os produtos afetados para a versão mais recente o mais rápido possível.

Ler mais