Telefónica Tech Boletim semanal de Cibersegurança 29 Abril – 5 Maio Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
Telefónica Tech Boletim semanal de Cibersegurança 15 – 21 Abril Google corrige duas novas vulnerabilidades de 0-day exploradas ativamente O Google emitiu novos avisos de segurança sobre a identificação de vulnerabilidades de 0-day que afeta o navegador Chrome que está...
Honeypotting: ouvindo o que a internet tem a dizerElevenPaths 30 noviembre, 2018 A técnica chamada Honeypot nos permite escutar a internet para monitorar as últimas ameaças digitais em curso. Através dela, podemos registrar e analisar os passos preliminares de um atacante (seja ele um bot ou humano) antes que ele inicie a infecção de sistemas. A técnica é utilizada desde o meio da década de noventa como a ponta de lança na descoberta de novos vetores de ataque. Atualmente, os honeypots são uma importante ferramenta de acesso a dados que facilitam o trabalho de investigação e desenvolvimento de soluções orientadas a mitigar ameaças de segurança. Além disso, nos permitem criar um sistema que facilite ou complemente o trabalho de detecção de invasões nos sistemas de defesa das empresas. Analisamos os eventos registrados durante uma sondagem que recolheu o tráfego online durante pouco menos de dois meses. Ainda que este experimento não seja algo novo, a interpretação dos dados cria uma visão atual de como ocorrem os ataques na web. Durante o exercício, recebemos um grande volume tráfego não solicitado com bots que fizeram varreduras aleatórias (e, em alguns casos, direcionada) e nos permitiram ver como a “pesca de arrasto” é feita na internet. A técnica de honeypot é algo comum, implantada tanto em laboratório como por pesquisadores individuais. Ela cria um sensor valioso que nos ajuda a compor uma fotografia do estado da internet em sua forma mais primitiva ou selvagem: máquinas que encontram outras máquinas para trocar mensagens. Com esse experimento simples, pudemos verificar que: O protocolo SIP (Session Initiation Protocol) é muito utilizado na rede. Servidores vulneráveis são procurados por atacantes ou utilizados como vetores de ataque. A ferramenta mais utilizada para alcança-los é o SIP Vicious, detectável por seu user-agent “friendly scanner” e com o método Options. Os endereços IP vêm, principalmente, da França. O protocolo SSH foi o mais requisitado, foram 36.000 solicitações (de 2.560 endereços únicos) recebidas, principalmente, dos Estados Unidos, seguidos de perto por China, Holanda, Vietnã, Índia, França e Rússia. Nos ataques que utilizam SSH, não se busca utilizar o método de força bruta que esgote por completo um dicionário de senhas comuns. O que os atacantes buscam nesse serviço são as falhas de configuração, testando um punhado de combinações de senhas e usuários conhecidos. Os nomes de usuário mais utilizados são “root” e “admin”, seguidos por “user”, “pi”, “test”, “ubnt”, “guest” ou “ftpuser”. O tráfego restante inclui protocolos comuns como DNS, HTTP, SNMP e em alguns casos, curiosamente, o DHCP. As conclusões, mesmo que não revelem grandes novidades, nos fizeram recorda a importância de adotar a segurança como padrão sob todas as perspectivas do negócio. O verdadeiro desafio não está em recompilar a informação coletada, mas no foco do investigador que analisa os eventos para perceber qual parte desse tráfego é produzido com clara intenção maliciosa, aprender com suas técnicas e articular conhecimento para criar soluções que melhorem a segurança. Essa fotografia, no entanto, não pode ser estática. Para aproveitar ao máximo a técnica do honeypot como uma ferramenta de segurança, é necessário aplica-la de maneira permanente em sintonia com as soluções e ambientes adotados pela empresa. O honepotting permanente, que reproduza ou simule a infraestrutura real da companhia (para eliminar falsos positivos) e que seja utilizado como elemento de segurança diretamente ligado as soluções de segurança críticas, pode ajudar a bloquear as últimas ameaças de segurança das companhias. O relatório completo do estudo (em sua versão original em espanhol) pode ser acessado abaixo: Inovação e Laboratório www.elevenpaths.com Cibersegurança: um oceano de oportunidades para startupsBuscando o “lado obscuro» das aplicações cliente/servidor
Telefónica Tech Boletim semanal de Cibersegurança 11 – 17 Fevereiro Apple corrige 0-day explorado ativamente A Apple emitiu vários avisos de segurança para corrigir uma vulnerabilidade de 0-day explorada ativamente. A falha de segurança, listada como CVE-2023-23529, é uma confusão...
Telefónica Tech Boletim semanal de Cibersegurança 4 – 10 Fevereiro Vulnerabilidade crítica no Atlassian Jira A Atlassian emitiu um comunicado de segurança no qual lança correções para resolver uma vulnerabilidade crítica no Jira Service Management Server e no Data Center. De...
Telefónica Tech Boletim semanal de Cibersegurança 27 Janeiro – 3 Fevereiro LockBit Green: nova variante LockBit Pesquisadores da vx-underground detectaram recentemente que uma nova variante de ransomware, chamada LockBit Green, está sendo usada pelos manipuladores de ransomware LockBit. Esta nova variante seria...
Telefónica Tech Boletim semanal de Cibersegurança 21 – 27 Janeiro Killnet visando vítimas na Espanha Esta semana, o grupo hacktivista Killnet anunciou uma campanha de ataques contra a Alemanha, levando a ataques de Negação de Serviço Distribuído (DDoS) que tornaram...
Telefónica Tech Boletim semanal de Cibersegurança 14 – 20 Janeiro Vulnerabilidades críticas nos roteadores Netcomm e TP-Link Várias vulnerabilidades foram descobertas nos roteadores Netcomm e TP-Link. Por um lado, as falhas, identificadas como CVE-2022-4873 e CVE-2022-4874, são um caso de estouro de...
Telefónica Tech Boletim semanal de Cibersegurança 31 Dezembro – 6 Janeiro Cadeia de dependência do PyTorch é violada O PyTorch, uma popular estrutura de aprendizado de máquina de código aberto, alertou os usuários que instalaram o PyTorch todas as noites entre...