Oriente Médio na mira de novos Ataques Cibernéticos. Provedores de serviços de telecomunicações no Oriente Médio estão sendo alvo de um novo conjunto de intrusões chamado ShroudedSnooper, que utiliza um backdoor furtivo denominado HTTPSnoop. “HTTPSnoop é um backdoor simples, mas eficaz, que utiliza técnicas inovadoras para interagir com drivers e dispositivos do kernel HTTP do Windows, ouvindo solicitações de entrada para URLs HTTP(S) específicos e executando esse conteúdo no endpoint infectado”, disse a Cisco Talos em um relatório. Suspeita-se que o ShroudedSnooper explore servidores voltados para a internet e implante o HTTPSnoop para obter acesso inicial aos ambientes-alvo. Ambas as variantes de malware se passam por componentes do aplicativo Cortex XDR da Palo Alto Networks. Até o momento, foram detectadas três amostras diferentes do HTTPSnoop.
Trojan XWorm surge como a nova ameaça global. O XWorm, um trojan de acesso remoto emergente, tem se destacado como uma das ameaças mais persistentes globalmente. Desde sua primeira observação em 2022, o malware passou por atualizações significativas que aprimoraram sua funcionalidade. A equipe de analistas da ANY.RUN analisou a versão mais recente do XWorm, desmontando suas mecânicas e configurações. A amostra analisada foi encontrada no banco de dados de malware da ANY.RUN, tendo sido inicialmente distribuída via MediaFire, um serviço de hospedagem de arquivos. Ao ser executado, o XWorm foi imediatamente detectado pelas regras do Suricata. A análise do sandbox revelou várias técnicas usadas pelo malware, incluindo a adição de seu atalho ao diretório de inicialização e o uso do agendador de tarefas para reiniciar-se com privilégios elevados. Uma tentativa de evasão da análise do sandbox foi observada quando o malware falhou ao ser executado, indicando que o XWorm agora verifica se está sendo executado em um ambiente virtualizado. Para contornar isso, a equipe ativou o Residential Proxy nas configurações do sandbox.
Erro da Microsoft revela segredos internos através do GitHub. A Microsoft inadvertidamente expôs uma vasta quantidade de informações internas sensíveis, abrangendo mais de três anos, através de um repositório público no GitHub. Embora o repositório fosse destinado apenas a fornecer acesso a código aberto e modelos de IA para reconhecimento de imagem, a URL do Azure Storage estava configurada erroneamente para conceder permissões em toda a conta, conforme informado pelos pesquisadores. Essa conta continha 38TB de dados adicionais, incluindo backups de computadores pessoais de funcionários da Microsoft. Estes backups continham dados pessoais sensíveis, como senhas de serviços da Microsoft, chaves secretas e mais de 30.000 mensagens internas do Microsoft Teams. Além do acesso excessivamente permissivo, o token estava configurado para permitir permissões de “controle total” em vez de apenas leitura.
Rubens ZolotujinRubens Zolotujin, renomado fundador da Luigi Tecnologia, é um visionário na área de segurança cibernética. Com um compromisso inabalável com a excelência, ele lidera sua empresa na missão de oferecer soluções de segurança de alta qualidade para empresas de todos os tamanhos. Com uma carreira pautada pela inovação e expertise em cibersegurança, Rubens se destacou como um líder respeitado no setor.