BOLETIM DIÁRIO DE CIBERSEGURANÇA

BOLETIM DIÁRIO DE CIBERSEGURANÇA
julho 6, 2022 No Comments Boletim Rubens Zolotujin

  • Pesquisadores compartilham técnicas para descobrir sites de ransomware na Deep Web.
    Pesquisadores de segurança cibernética detalharam as várias medidas que os agentes de ransomware tomaram para ocultar sua verdadeira identidade online, bem como o local de hospedagem de sua infraestrutura de servidor web. “A maioria dos operadores de ransomware usa provedores de hospedagem fora de seu país de origem para hospedar seus sites de operações de ransomware”, disse o pesquisador da Cisco Talos, Paul Eubanks. “Eles usam hop-points VPS como um proxy para ocultar sua verdadeira localização quando se conectam à infraestrutura Web de ransomware para tarefas de administração remota.” Também são proeminentes o uso da rede TOR e serviços de registro de proxy DNS para fornecer uma camada adicional de anonimato para suas operações ilegais. Mas, aproveitando os erros de segurança operacional dos agentes de ameaças e outras técnicas, a empresa de segurança cibernética divulgou na semana passada que conseguiu identificar serviços ocultos TOR hospedados em endereços IP públicos, alguns dos quais são infraestruturas anteriormente desconhecidas associadas a DarkAngels , Snatch , grupos de ransomware Quantum e Nokoyawa.
  • Google atualiza o Chrome para eliminar o WebRTC Zero Day.
    O Google lançou uma atualização inesperada em seu navegador Chrome para corrigir uma falha de WebRTC de Zero Day que está sendo explorada ativamente. O Google diz que a falha está sob ataque ativo, mas não oferece informações sobre como alguém pode detectá-la ou se defender contra ela, exceto atualizando o Chrome. Dada a natureza e o propósito do WebRTC, provavelmente é melhor não usar ferramentas de comunicação baseadas em navegador até que você possa atualizar. É a quarta vez que o chrome precisou emitir novas atualizações de emergência em 2022. Felizmente, o Chrome se atualiza com pouca intervenção no aspecto do usuário, portanto, os muitos milhões de usuários do software devem ser protegidos contra esses problemas mais recentes em pouco tempo. Se eles estão seguros a longo prazo é outra questão.
  • Contas de YouTubers se tornaram alvo de cibercriminosos.
    Os criadores do YouTube devem se preocupar, pois o novo spyware YTStealer está roubando contas através dos cookies de autenticação. O malware que contém instaladores maliciosos do YTStealer atrai os usuários ao se passar por software que edita vídeos ou atua como conteúdo para novos vídeos. Depois de adicionar o cookie roubado à sua loja, ele inicia o navegador da Web no modo headless para validá-los. Se for válido, o YTStealer também coleta informações adicionais, como nome do canal do YouTube, número de inscritos, data de criação, status de monetização e status oficial do canal do artista. As contas são vendidas na Deep Web e os compradores normalmente usam esses cookies de autenticação roubados para sequestrar canais do YouTube para vários golpes ou exigir um resgate dos proprietários reais.
Tags
Sobre o Autor
Rubens Zolotujin Rubens Zolotujin, renomado fundador da Luigi Tecnologia, é um visionário na área de segurança cibernética. Com um compromisso inabalável com a excelência, ele lidera sua empresa na missão de oferecer soluções de segurança de alta qualidade para empresas de todos os tamanhos. Com uma carreira pautada pela inovação e expertise em cibersegurança, Rubens se destacou como um líder respeitado no setor.

Leave a reply

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.