Sistema VoIP Elastix é invadidos por cibercriminosos. Uma campanha em grande escala tem como alvo os servidores de telefonia VoIP Elastix, mais de 500.000 amostras de malware já foram detectadas em apenas três meses. Acredita-se que os invasores estejam abusando da vulnerabilidade de execução remota de código classificada como CVE-2021-45461. Essa falha é explorada desde dezembro de 2021. A campanha recente ainda está ativa e compartilha semelhanças com outra operação de 2020. A operação explorou sistematicamente servidores SIP de vários fabricantes. Os pesquisadores forneceram detalhes técnicos sobre as táticas usadas em campanhas recentes para evitar a infecção.
Botnet sequestrou 30.000 hosts para minerar criptomoedas. O grupo de criptomineração “8220” expandiu em tamanho para abranger até 30.000 hosts infectados, operando uma botnet e mineradores de criptomoedas por meio de vulnerabilidades conhecidas e vetores de infecção de força bruta de acesso remoto. Esse crescimento foi impulsionado pelo uso de Linux e vulnerabilidades comuns de aplicativos em nuvem e configurações mal feitas para serviços como Docker, Apache WebLogic e Redis. Além de executar o minerador de criptomoedas, o script de infecção também foi projetado para remover ferramentas de segurança em nuvem e realizar força bruta no SSH por meio de uma lista de 450 credenciais codificadas para se propagar lateralmente pela rede. As versões mais recentes do script também são conhecidas por empregar listas de bloqueio para evitar comprometer hosts específicos, como servidores honeypot que podem sinalizar seus esforços ilícitos.
Comando Cibernético dos EUA expõe malware direcionado a entidades ucranianas. O Comando Cibernético dos EUA compartilhou na última quarta-feira (20) os detalhes técnicos relacionados ao que a agência diz ser vários tipos de malware direcionados a entidades ucranianas nos últimos meses. Autoridades ucranianas compartilharam as informações com o governo dos EUA, disse o Cyber Command, e então a agência enviou vários detalhes técnicos para o VirusTotal, Pastebin e GitHub. A agência não atribuiu o malware. Mas, logo após o lançamento do Cyber Command, a empresa de segurança cibernética Mandiant publicou sua própria análise e concluiu que a atividade era “o trabalho de dois grupos separados de espionagem cibernética”. Esses grupos – rastreados como UNC1151 e UNC2589 – têm atuado no ataque à Ucrânia em várias operações, disse Mandiant. Acredita-se que o UNC1151 esteja associado ao governo da Bielorrússia como parte da campanha de desinformação regional em andamento conhecida como Ghostwriter , enquanto o UNC2589 é um esforço que trabalha em apoio aos objetivos do governo russo, disse Mandiant. O Cyber Command disse que compartilhou os detalhes como parte de um esforço para aumentar a conscientização.
Rubens ZolotujinRubens Zolotujin, renomado fundador da Luigi Tecnologia, é um visionário na área de segurança cibernética. Com um compromisso inabalável com a excelência, ele lidera sua empresa na missão de oferecer soluções de segurança de alta qualidade para empresas de todos os tamanhos. Com uma carreira pautada pela inovação e expertise em cibersegurança, Rubens se destacou como um líder respeitado no setor.