BOLETIM DIÁRIO DE CIBERSEGURANÇA

BOLETIM DIÁRIO DE CIBERSEGURANÇA
janeiro 31, 2023 No Comments Boletim Rubens Zolotujin

  • Novo Ransomware Mimic abusa de APIs do Windows.
    Uma nova família de ransomware chamada Mimic surgiu no cenário de ameaças. O ransomware abusa das APIs de uma ferramenta legítima “Everything” para o processo de criptografia. O malware faz uso de vários threads de processador e APIs do Everything para acelerar o processo de criptografia de dados. Vários recursos do ransomware incluem a coleta de informações do sistema, ignorando o Controle de Conta do Usuário (UAC), desabilitando o Windows Defender e a telemetria do Windows e inibindo a Recuperação do Sistema, entre outros. Os ataques começam com a vítima recebendo um executável por e-mail, que extrai quatro arquivos no sistema de destino. Os arquivos incluem a carga útil principal, arquivos auxiliares e ferramentas para desabilitar o Windows Defender.
  • Meta paga recompensa de $27.000 por vulnerabilidade de desvio 2FA.
    Um pesquisador divulgou os detalhes de uma falha de autenticação de dois fatores (2FA) que lhe rendeu uma recompensa de bug de US$ 27.000 da Meta, empresa controladora do Facebook. Gtm Manoz, do Nepal, descobriu em setembro de 2022 que um sistema projetado pela Meta para confirmar um número de telefone e endereço de e-mail não tinha nenhuma proteção de limitação. Uma correção foi lançada pela Meta em outubro de 2022 e a empresa destacou as descobertas de Manoz em seu relatório anual do programa de recompensas por bugs. A análise do pesquisador revelou que o sistema de verificação do código de seis dígitos não tinha limitação de taxa, o que poderia permitir que um invasor inserisse todos os códigos possíveis até obter o correto. Especificamente, um hacker precisaria saber o número de telefone atribuído pelo usuário-alvo à sua conta do Instagram e do Facebook.
  • Microsoft pede que os administradores corrijam os servidores locais do Exchange.
    A Microsoft pediu aos clientes que mantenham seus servidores Exchange locais atualizados, aplicando a atualização cumulativa (CU) mais recente para implantar uma atualização de segurança de emergência. O processo de atualização do servidor Exchange é direto e é recomendavel sempre executar o script Exchange Server Health Checker após instalar as atualizações. Isso ajuda a detectar problemas de configuração comuns conhecidos por causar problemas de desempenho ou problemas que podem ser corrigidos com uma simples alteração de configuração do Exchange Environment. Se encontrar algum problema, o script fornecerá links para artigos com orientação passo a passo para quaisquer tarefas manuais adicionais que precisem ser executadas. “Para defender seus servidores Exchange contra ataques que exploram vulnerabilidades conhecidas, você deve instalar o CU suportado mais recente (CU12 para Exchange Server 2019 , CU23 para Exchange Server 2016 e CU23 para Exchange Server 2013 ) , disse a equipe do Exchange.
Sobre o Autor
Rubens Zolotujin Rubens Zolotujin, renomado fundador da Luigi Tecnologia, é um visionário na área de segurança cibernética. Com um compromisso inabalável com a excelência, ele lidera sua empresa na missão de oferecer soluções de segurança de alta qualidade para empresas de todos os tamanhos. Com uma carreira pautada pela inovação e expertise em cibersegurança, Rubens se destacou como um líder respeitado no setor.

Leave a reply

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.