BOLETIM DIÁRIO DE CIBERSEGURANÇA

BOLETIM DIÁRIO DE CIBERSEGURANÇA
agosto 16, 2022 No Comments Boletim Rubens Zolotujin

  • Mais de 9.000 servidores VNC estão expostos on-line.
    Pesquisadores descobriram pelo menos 9.000 servidores VNC expostos que podem ser acessados e usados sem autenticação, permitindo aos atores de ameaças fácil acesso a redes internas. O VNC (virtual network computing) é um sistema independente da plataforma destinado a ajudar os usuários a se conectarem a sistemas que requerem monitoramento e ajustes, oferecendo o controle de um computador remoto via RFB (protocolo de buffer de quadros remotos) através de uma conexão de rede. Se esses pontos finais não estiverem devidamente protegidos com uma senha, que muitas vezes é resultado de negligência, erro ou uma decisão tomada por conveniência, eles podem servir como pontos de entrada para usuários não autorizados, incluindo atores de ameaças com intenções maliciosas. Para piorar as coisas, a Cybcle encontrou algumas dessas instâncias VNC expostas para sistemas de controle industrial, que nunca devem ser expostos à Internet.
  • Grupos de Ransomware Refinam Modelos de ataque para maximizar lucros.
    Os invasores que usam ransomware continuam buscando novas maneiras de maximizar os lucros com o mínimo de esforço. Algumas de suas principais táticas incluem entrar em corretores de acesso inicial, trabalhar com operadores de botnets e testar novos modelos de monetização. Um ecossistema como serviço ajuda a facilitar esses esforços – um cenário complexo que é difícil de ser interrompido pela aplicação das leis. Inúmeros provedores oferecem uma variedade de serviços e, se forem interrompidos ou presos, os rivais estão prontos para substituí-los. Grupos e afiliados de ransomware geralmente terceirizam o trabalho demorado de obter acesso à rede de uma vítima. Os grupos de ransomware continuam testando novas estratégias para ganhar dinheiro, incluindo modelos puros de vazamento de dados. De abril a junho, a empresa de inteligência de ameaças Kela relatou ter visto mais de 550 listagens de acesso, com um preço médio de US$ 1.200 cada.
  • Telefones da Xiaomi estão com chips MediaTek vulneráveis.
    Falhas de segurança foram identificadas nos modelos Xiaomi Redmi Note 9T e Redmi Note 11, que podem ser exploradas para desabilitar o mecanismo de pagamento móvel e até mesmo forjar transações por meio de um aplicativo Android desonesto instalado nos dispositivos. A Check Point disse que encontrou as falhas em dispositivos equipados com chipsets MediaTek durante uma análise de segurança do Trusted Execution Environment (TEE) da fabricante chinesa de celulares. Especificamente, a empresa israelense de segurança cibernética descobriu que um aplicativo confiável em um dispositivo Xiaomi pode ser rebaixado devido à falta de controle de versão, permitindo que um invasor substitua uma versão mais nova e segura de um aplicativo por uma variante mais antiga e vulnerável.
Tags
Sobre o Autor
Rubens Zolotujin Rubens Zolotujin, renomado fundador da Luigi Tecnologia, é um visionário na área de segurança cibernética. Com um compromisso inabalável com a excelência, ele lidera sua empresa na missão de oferecer soluções de segurança de alta qualidade para empresas de todos os tamanhos. Com uma carreira pautada pela inovação e expertise em cibersegurança, Rubens se destacou como um líder respeitado no setor.

Leave a reply

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.