BOLETIM DIÁRIO DE CIBERSEGURANÇA

BOLETIM DIÁRIO DE CIBERSEGURANÇA
junho 9, 2022 No Comments Boletim Rubens Zolotujin

  • Agências dos EUA alertam sobre hackers chineses visando telecomunicações e provedores de serviços.
    As agências de segurança cibernética e inteligência dos EUA alertaram sobre os atores cibernéticos patrocinados pelo Estado da China que aproveitam as vulnerabilidades da rede para explorar organizações do setor público e privado desde pelo menos 2020. As amplas campanhas de intrusão visam explorar falhas de segurança identificadas publicamente em dispositivos de rede, como roteadores e dispositivos de armazenamento conectado à rede (NAS) com o objetivo de obter acesso mais profundo às redes das vítimas. Segundo o FBI e a NSA, os atores usaram esses dispositivos comprometidos como tráfego de comando e controle (C2) de rota para invadir outros alvos em escala. Os ataques em si são facilitados pelo acesso a servidores comprometidos, que as agências chamam de pontos de salto, de endereços IP baseados na China, usando-os para hospedar domínios C2, contas de e-mail e se comunicar com as redes de destino.
  • Cibercriminosos roubaram US$ 1,7 milhões ao sequestrar pagamentos de criptomoedas.
    Pesquisadores descobriram uma operação em larga escala do Clipminer, um novo vírus de mineração de criptomoedas que trouxe a seus operadores pelo menos US$ 1,7 milhões em sequestro de transações. A Symantec descobriu 4.375 endereços de carteira de bitcoin que se acredita terem recebido fundos roubados enquanto investigava esta nova operação. Especialistas em segurança chamaram o novo trojan Clipminer depois de mapear sua atividade, que cresceu em tamanho desde que foi descoberto. O Clipminer chega como um arquivo WinRAR no sistema host. Seu objetivo é criar o perfil do host e usar a rede Tor para baixar e instalar a carga útil do Clipminer. Após a execução, o malware produz atividades agendadas para persistência e também cria uma chave de registro vazia, provavelmente como um marcador de infecção para evitar a reinfecção do mesmo host. Simultaneamente, o vírus observa a área de transferência em busca de endereços de bitcoin copiados e os substitui por aqueles pertencentes ao invasor, redirecionando os fundos.
  • Pesquisadores alertam sobre vulnerabilidade não corrigida no Microsoft Windows.
    Um patch de segurança não oficial foi disponibilizado para uma nova vulnerabilidade de “zero day” no Windows. A problema referenciado como DogWalk – está relacionado a uma falha que pode ser explorada para armazenar um arquivo executável malicioso na pasta de inicialização do Windows quando um alvo em potencial abre um arquivo “.diagcab” especialmente criado que contém um arquivo de configuração de diagnóstico. A ideia é que a carga útil seja executada na próxima vez que a vítima fizer login no sistema após uma reinicialização. A vulnerabilidade afeta todas as versões do Windows, desde o Windows 7 e Server Server 2008 até as versões mais recentes.
Tags
Sobre o Autor
Rubens Zolotujin Rubens Zolotujin, renomado fundador da Luigi Tecnologia, é um visionário na área de segurança cibernética. Com um compromisso inabalável com a excelência, ele lidera sua empresa na missão de oferecer soluções de segurança de alta qualidade para empresas de todos os tamanhos. Com uma carreira pautada pela inovação e expertise em cibersegurança, Rubens se destacou como um líder respeitado no setor.

Leave a reply

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.