BOLETIM DIÁRIO DE CIBERSEGURANÇA

BOLETIM DIÁRIO DE CIBERSEGURANÇA
maio 11, 2022 No Comments Boletim Rubens Zolotujin

  • Certificações em baixa: profissionais de cibersegurança e empresas desconsideram certificações.
    Comuns na área de TI e especialmente na cibersegurança, as certificações têm o propósito de validar conhecimentos em determinadas áreas. Entretanto, algumas das certificações famosas como OSCP, CompTIA e CEH estão perdendo o status de diferenciais no mercado. Entre os motivos observados destaca-se a falta de habilidade muitas vezes observada em profissionais com vastas certificações. Isso se dá pela falta de similaridade entre a prática exigida nas certificações e a vivência diária dos profissionais. Outro fator importante é o déficit de profissionais qualificados no mercado, o que tem feito empresas reavaliarem o seu modelo de contratação, preferindo pessoas que tenham notórias habilidades práticas em detrimento de certificações. Essa escolha também permite uma contratação mais facilitada e acessível para as empresas. Plataformas de CTF como o CAPTURE THE FLAG da HackerSec tem se tornado um meio para contratação, uma vez que são ambientes que avaliam as habilidades de cada participante, fornecendo métricas para que empresas encontrem profissionais adequados à suas necessidades.
  • Nova variante JSSLoader usa arquivos XLL para evitar detecção.
    Pesquisadores observaram uma nova versão do JSSLoader RAT se espalhando por meio de arquivos maliciosos do Microsoft Excel. Os invasores usaram e-mails de phishing carregados de anexos XLL/XLM como mecanismo de entrega. Se ativado, os arquivos XLL usam código malicioso dentro de uma função xlAutoOpen para inserir na memória. Posteriormente, ele baixa uma carga útil de um servidor remoto e a executa como um novo processo por meio de uma chamada de API. A variante mais recente vem com algumas novas camadas de ofuscação para se manter escondida dos analistas de segurança. Os invasores estão atualizando regularmente o User-Agent nos arquivos XLL para evitar o Endpoint Detection and Response (EDR), que combina as informações de detecção de toda a rede da organização.
  • Vulnerabilidade crítica de RCE no firewall da Sophos.
    A empresa de segurança cibernética Sophos alertou no início dessa semana que uma vulnerabilidade crítica de segurança recentemente corrigida em seu produto de firewall está sendo ativamente explorada por cibercriminosos. A falha, rastreada como CVE-2022-1040, é avaliada em 9,8 de 10 no sistema de pontuação CVSS e afeta as versões 18.5 MR3 (18.5.3) e anteriores do Sophos Firewall. Ele está relacionado a uma vulnerabilidade de desvio de autenticação no Portal do usuário e na interface Webadmin que, se armada com sucesso, permite que um invasor remoto execute código arbitrário. A falha foi corrigida em um hotfix que é instalado automaticamente para clientes que têm a configuração ” Permitir instalação automática de hotfixes ” habilitada. Como solução alternativa, a Sophos está recomendando que os usuários desativem o acesso WAN ao Portal do Usuário.
Tags
Sobre o Autor
Rubens Zolotujin Rubens Zolotujin, renomado fundador da Luigi Tecnologia, é um visionário na área de segurança cibernética. Com um compromisso inabalável com a excelência, ele lidera sua empresa na missão de oferecer soluções de segurança de alta qualidade para empresas de todos os tamanhos. Com uma carreira pautada pela inovação e expertise em cibersegurança, Rubens se destacou como um líder respeitado no setor.

Leave a reply

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.