BOLETIM DIÁRIO DE CIBERSEGURANÇA

BOLETIM DIÁRIO DE CIBERSEGURANÇA
maio 4, 2022 No Comments Boletim Rubens Zolotujin

  • Novo relatório revela como os ataques do grupo Lapsus$ são lançados.
    Um novo relatório do NCC Group revelou como os ataques do Lapsus$ são lançados. O relatório divulga detalhes sobre as técnicas e táticas dos ataques altamente imprevisíveis e como o grupo visa suas vítimas. Nos últimos cinco meses, o Lapsus$ ganhou notoriedade com violações bem-sucedidas de Microsoft, Nvidia, Okta e Samsung. Em um caso, o grupo Lapsus$ empregou nada mais do que a ferramenta genuína da Sysinternals ADExplorer, que foi usada para realizar o reconhecimento do ambiente da vítima. O grupo também usou cookies de autenticação roubados usados para aplicativos SSO para entrar inicialmente nos sistemas das vítimas e comprometer o Microsoft SharePoint para encontrar credenciais na documentação técnica. O grupo Lapsus$ obtém acesso a gerenciadores de senhas e bancos de dados locais para adquirir credenciais e escalar privilégios. Em vez de roubar informações pessoais, a Lapsus$ se concentra em obter código-fonte e propriedade intelectual. Além disso, o grupo clona repositórios git e extrai chaves de API sensíveis. Depois que os dados são roubados, o grupo interrompe e destrói ambientes de nuvem, visando especificamente a infraestrutura VMware ESXi local para ocultar seus rastros.
  • Grupo de cibercriminosos REvil ransomware está de volta.
    O REvil ransomware voltou com uma nova infraestrutura e uma amostra de malware atualizada com um criptografador modificado para ataques mais direcionados. As atividades do servidor Tor do REvil foram descobertas há algumas semanas. Recentemente, vários analistas e pesquisadores de malware afirmaram ter encontrado uma amostra REvil em uma operação recente. O exemplo discutido abaixo é compilado a partir do código-fonte original com novas alterações, indicando acesso direto ao código-fonte. Um pesquisador de segurança twittou que a amostra mudou seu número de versão para 1.0. No entanto, é uma continuação da última versão, 2.08, lançada pelo REvil antes de ser desativada. Embora o representante oficial do REvil ainda esteja ausente, os pesquisadores afirmam que um dos principais desenvolvedores originais relançou a operação. A amostra recente do REvil tem várias novas adições e aprimoramentos de código.
  • Grupo chinês de espionagem cibernética Moshen Dragon tem como alvo empresas de telecomunicações asiáticas.
    Pesquisadores identificaram um novo cluster de atividades cibernéticas maliciosas rastreadas como Moshen Dragon, visando provedores de serviços de telecomunicações na Ásia Central. Embora esse novo grupo de ameaças tenha algumas sobreposições com “RedFoxtrot” e “Nomad Panda”, incluindo o uso de variantes de malware ShadowPad e PlugX, há diferenças suficientes em suas atividades para segui-los separadamente. De acordo com um novo relatório do Sentinel Labs, o Moshen Dragon é um grupo de hackers habilidoso com a capacidade de ajustar sua abordagem dependendo das defesas que estão enfrentando.
Tags
Sobre o Autor
Rubens Zolotujin Rubens Zolotujin, renomado fundador da Luigi Tecnologia, é um visionário na área de segurança cibernética. Com um compromisso inabalável com a excelência, ele lidera sua empresa na missão de oferecer soluções de segurança de alta qualidade para empresas de todos os tamanhos. Com uma carreira pautada pela inovação e expertise em cibersegurança, Rubens se destacou como um líder respeitado no setor.

Leave a reply

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.