CISA emite alerta para vulnerabilidades críticas em sistemas de controle industrial. A Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) publicou três avisos para Sistemas de Controle Industrial (ICS) sobre várias vulnerabilidades no software da ETIC Telecom, Nokia e Delta Industrial Automation. Entre eles, destaca-se um conjunto de três falhas que afetam o Remote Access Server (RAS) da ETIC Telecom, que “pode permitir que um invasor obtenha informações confidenciais e comprometa o dispositivo vulnerável e outras máquinas conectadas”, disse a CISA. Isso inclui o CVE-2022-3703 (pontuação CVSS: 9.0), uma falha crítica que decorre da incapacidade do portal RAS de verificar a autenticidade do firmware, tornando possível inserir um pacote não autorizado que concede acesso backdoor ao adversário. Duas outras falhas estão relacionadas a um erro de passagem de diretório na API RAS (CVE-2022-41607, pontuação CVSS: 8,6) e um problema de upload de arquivo (CVE-2022-40981, pontuação CVSS: 8,3) que pode ser explorado para ler arquivos arbitrários e fazer upload de arquivos maliciosos que podem comprometer o dispositivo.
Pesquisadores descobrem 29 pacotes PyPI maliciosos. Pesquisadores de segurança cibernética descobriram 29 pacotes no Python Package Index (PyPI), o repositório oficial de software de terceiros para a linguagem de programação Python, que visa infectar as máquinas dos desenvolvedores com um malware chamado W4SP Stealer. O ataque principal parece ter começado por volta de 12 de outubro de 2022, lentamente ganhando força para um esforço concentrado por volta de 22 de outubro. Coletivamente, os pacotes foram baixados mais de 5.700 vezes, com algumas das bibliotecas (por exemplo, twyne e colorsama) contando com typosquatting para enganar usuários desavisados para baixá-los. Os módulos fraudulentos redirecionam as bibliotecas legítimas existentes inserindo uma instrução de importação maliciosa no script “setup.py” dos pacotes para iniciar um pedaço de código Python que busca o malware de um servidor remoto.
Nova campanha de malware direcionada a funcionários do governo indiano. O agente da ameaça Transparent Tribe foi vinculado a uma nova campanha destinada a organizações governamentais indianas com versões trojanizadas de uma solução de autenticação de dois fatores chamada Kavach. Esse grupo abusa dos anúncios do Google com o propósito de publicidade maliciosa para distribuir versões backdoor de aplicativos de autenticação múltipla Kavach (MFA). Segundo a empresa de segurança cibernética Zscaler ThreatLabz, o grupo avançado de ameaças persistentes também realizou ataques de coleta de credenciais de baixo volume nos quais sites desonestos disfarçados de portais oficiais do governo indiano foram configurados para atrair usuários inconscientes a inserir suas senhas.
Rubens ZolotujinRubens Zolotujin, renomado fundador da Luigi Tecnologia, é um visionário na área de segurança cibernética. Com um compromisso inabalável com a excelência, ele lidera sua empresa na missão de oferecer soluções de segurança de alta qualidade para empresas de todos os tamanhos. Com uma carreira pautada pela inovação e expertise em cibersegurança, Rubens se destacou como um líder respeitado no setor.