CISA e FBI alertam sobre a operação do ransomware Royal. Ao contrário de outras operações de ransomware, o Royal não oferece Ransomware-as-a-Service, e parece ser um grupo privado sem uma rede de afiliados. Uma vez comprometida a rede da vítima, os agentes de ameaças implantam a ferramenta de pós-exploração Cobalt Strike para manter a persistência e realizar movimentos laterais. O Royal ransomware é escrito em C++, infectou os sistemas Windows e exclui todas as cópias de sombra de volume para impedir a recuperação de dados. O ransomware criptografa os compartilhamentos de rede, encontrados na rede local e nas unidades locais, com o algoritmo AES. O FBI e a CISA lançaram um Cybersecurity Advisory, com o objetivo de fornecer para as organizações, as táticas, técnicas, procedimentos (TTPs) e indicadores de comprometimento (IOCs) associados a este ransomware. De acordo com especialistas do governo, os ataques do ransomware Royal atingiram vários setores críticos de infraestrutura, incluindo manufatura, comunicações, saúde e educação. Os operadores exigiram resgates que variam de aproximadamente US$ 1 milhão a US$ 11 milhões em Bitcoin.
Microsoft lança atualizações de segurança para CPUs Intel. A Microsoft lançou atualizações de segurança para 4 vulnerabilidades de divulgação de informações em CPUs Intel. As vulnerabilidades de canal lateral de E/S mapeadas foram divulgadas inicialmente pela Intel em 14 de junho de 2022, alertando que as falhas podem permitir que processos em execução em uma máquina virtual acessem dados de outra máquina virtual. “Um invasor que explorou com sucesso essas vulnerabilidades pode conseguir ler dados privilegiados”, explicou a Microsoft. A Microsoft lançou um conjunto um tanto confuso de atualizações de segurança para Windows 10, Windows 11 e Windows Server que abordam essas vulnerabilidades. Nos boletins de suporte, não está claro se são novos microcódigos da Intel ou outras mitigações que serão aplicadas aos dispositivos. Portanto, é altamente recomendável ler os avisos da Intel e da Microsoft antes de aplicar essas atualizações.
Milhares de sites sequestrados usando credenciais FTP comprometidas. A campanha está em andamento desde setembro de 2022, e resultou no comprometimento de pelo menos 10.000 sites, muitos pertencentes a pequenas empresas e alguns operados por grandes corporações. Em muitos casos, os invasores conseguiram obter credenciais de FTP geradas automaticamente e as usaram para sequestrar os sites das vítimas para redirecionar os visitantes para conteúdo adulto. Em alguns casos, o código JavaScript foi injetado diretamente em arquivos existentes no servidor comprometido, provavelmente via acesso FTP, o que exclui a possibilidade de malvertising. Segundo os pesquisadores, o objetivo da campanha, pode ser fraude de anúncios ou manipulação de SEO, mas também é possível que os invasores estejam simplesmente procurando aumentar o tráfego para os sites de destino.
Rubens ZolotujinRubens Zolotujin, renomado fundador da Luigi Tecnologia, é um visionário na área de segurança cibernética. Com um compromisso inabalável com a excelência, ele lidera sua empresa na missão de oferecer soluções de segurança de alta qualidade para empresas de todos os tamanhos. Com uma carreira pautada pela inovação e expertise em cibersegurança, Rubens se destacou como um líder respeitado no setor.