Telefónica Tech Boletim semanal de Cibersegurança 29 Abril – 5 Maio Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
Telefónica Tech Boletim semanal de Cibersegurança 15 – 21 Abril Google corrige duas novas vulnerabilidades de 0-day exploradas ativamente O Google emitiu novos avisos de segurança sobre a identificação de vulnerabilidades de 0-day que afeta o navegador Chrome que está...
O malware ClipBanker tenta parar nossa ferramenta de defesa CryptoClipWatcherÁrea de Inovação e Laboratório ElevenPaths 20 agosto, 2020 O malware pode modificar a área de transferência para dar o «switcheroo» ao portfólio de criptomonedas ainda existe. Para combatê-lo, no ElevenPaths, criamos o CryptoClipWatcher , uma ferramenta que vigia a área de transferência e alerta se são feitas alterações inadvertidas. O ClipBanker de malware leva isso em consideração e tenta interromper o processo antes de infectar. Durante anos, a técnica de seqüestro de área de transferência de criptografia tem sido comum em malware . Em 2018, introduzimos o CryptoClipWatcher. Uma vez instalada, nossa ferramenta verifica se, depois que um endereço de carteira ou criptomoeda é copiado para a área de transferência, ele é modificado antes de ser substituído por outra coisa. Mostramos aqui um vídeo que explica como funciona. https://youtu.be/daOXXOFMPdI O Trojan ClipBanker, programado em .NET, detecta nossa ferramenta há um tempo e tenta pará-la. A última amostra conhecida que verificamos é de maio de 2020. Vamos ver como isso acontece. Operação do malware Como mencionamos, esse malware monitora a área de transferência para roubar criptomoedas, mas também exfiltra chaves privadas do formato de importação de carteira (WIF) através do registrador IP. O interessante é como ele se defende de ser analisado ou detido. Para verificar se está sendo executado em uma máquina virtual, use o WMIC para verificar informações sobre o BIOS, use especificamente o comando «wmic bios» e procure por palavras como VBOX, VirtualBox, XEN, qemu, bochs e VM. Para detectar antivírus, use também o WMIC para perguntar à Central de Segurança do Windows que produtos existem. A consulta é: ManagementObjectSearcher ('root \\ SecurityCenter2', 'SELECT * FROM AntivirusProduct') E, em seguida, pesquise nosso CCW. Na função a seguir, chamada CCW, localize se existe um processo com um nome específico armazenado na variável ccwProcessName. A variável é ofuscada: Essa sequência está na base64 e este XOR f952db5f-fac5-4f65-8d60-db225f0c1c26 foi aplicado a ela por sua vez na base64. Uma vez resolvido: Nosso aplicativo é executado com privilégios no sistema, portanto , ele só poderá interromper o processo se o malware também executar com esses privilégios elevados. A amostra que analisamos é: 5dd16f9e2351216d683038f772ef8ca07373eb04d4e97b3a031bb98c1dca25c9 ElevenPaths expande seu portfólio de soluções de segurança na nuvem com Prisma Cloud da Palo Alto NetworksCibersegurança pandêmica (II)
Telefónica Tech Boletim semanal de Cibersegurança 11 – 17 Fevereiro Apple corrige 0-day explorado ativamente A Apple emitiu vários avisos de segurança para corrigir uma vulnerabilidade de 0-day explorada ativamente. A falha de segurança, listada como CVE-2023-23529, é uma confusão...
Telefónica Tech Boletim semanal de Cibersegurança 4 – 10 Fevereiro Vulnerabilidade crítica no Atlassian Jira A Atlassian emitiu um comunicado de segurança no qual lança correções para resolver uma vulnerabilidade crítica no Jira Service Management Server e no Data Center. De...
Telefónica Tech Boletim semanal de Cibersegurança 27 Janeiro – 3 Fevereiro LockBit Green: nova variante LockBit Pesquisadores da vx-underground detectaram recentemente que uma nova variante de ransomware, chamada LockBit Green, está sendo usada pelos manipuladores de ransomware LockBit. Esta nova variante seria...
Telefónica Tech Boletim semanal de Cibersegurança 21 – 27 Janeiro Killnet visando vítimas na Espanha Esta semana, o grupo hacktivista Killnet anunciou uma campanha de ataques contra a Alemanha, levando a ataques de Negação de Serviço Distribuído (DDoS) que tornaram...
Telefónica Tech Boletim semanal de Cibersegurança 14 – 20 Janeiro Vulnerabilidades críticas nos roteadores Netcomm e TP-Link Várias vulnerabilidades foram descobertas nos roteadores Netcomm e TP-Link. Por um lado, as falhas, identificadas como CVE-2022-4873 e CVE-2022-4874, são um caso de estouro de...
Telefónica Tech Boletim semanal de Cibersegurança 31 Dezembro – 6 Janeiro Cadeia de dependência do PyTorch é violada O PyTorch, uma popular estrutura de aprendizado de máquina de código aberto, alertou os usuários que instalaram o PyTorch todas as noites entre...