BOLETIM DIÁRIO DE CIBERSEGURANÇA

BOLETIM DIÁRIO DE CIBERSEGURANÇA
junho 14, 2022 No Comments Boletim Rubens Zolotujin

  • Novo malware para Linux está sendo usado em ataques para ocultar processos maliciosos.
    Um novo rootkit para Linux chamado ‘Syslogk’, está sendo usado em ataques para ocultar processos maliciosos, usando “pacotes mágicos” especialmente criados para despertar um backdoor inativo no dispositivo. O malware está atualmente em desenvolvimento pesado, e seus criadores parecem basear seu projeto no Adore-Ng, um antigo rootkit de código aberto. O Syslogk pode forçar o carregamento de seus módulos no kernel do Linux, ocultar diretórios, tráfego de rede e, eventualmente, carregar um backdoor chamado ‘Rekoobe’. Os rootkits do Linux são malwares instalados como módulos do kernel no sistema operacional. Uma vez instalados, eles interceptam comandos legítimos do Linux para filtrar informações que não desejam que sejam exibidas, como a presença de arquivos, pastas ou processos.
  • Hackers chineses estão usando o novo malware em ataques de ciberespionagem.
    Uma ameaça persistente avançada chinesa (APT) conhecida como Gallium foi observada usando um trojan de acesso remoto anteriormente não documentado em seus ataques de espionagem direcionados a empresas que operam no Sudeste Asiático, Europa e África. Chamado de PingPull, o backdoor “difícil de detectar” é notável pelo uso do Internet Control Message Protocol ( ICMP ), para comunicações de comando e controle (C2), de acordo com uma nova pesquisa publicada no último dia (13). Baseado em C++, o malware fornece a um agente de ameaças a capacidade de acessar um shell reverso e executar comandos arbitrários em um host comprometido. Isso abrange a realização de operações de arquivo, enumeração de volumes de armazenamento e arquivos de marcação de tempo.
  • FBI e DOJ dizem que menos de 25% das vítimas de ransomware relataram incidentes.
    Apenas um quarto de todas as vítimas do ransomware NetWalker relataram incidentes à aplicação da lei, de acordo com funcionários do FBI e do Departamento de Justiça que lideraram a remoção do grupo. Ryan Frampton, um membro da equipe de ação cibernética da Divisão do FBI – e Carlton Gammons – o principal promotor da Procuradoria dos EUA para o Distrito Médio da Flórida – falaram longamente sobre seu trabalho de desligar a infraestrutura do ransomware NetWalker no Conferência RSA na última quinta-feira (09). O FBI e o DOJ conseguiram obter muitas informações sobre o grupo depois de apreender os servidores de back-end do NetWalker na Bulgária durante uma investigação ao longo de 2020. Frampton disse que apenas 115 vítimas do NetWalker apresentaram relatórios ao centro IC3 do FBI ou ao escritório local do FBI. Mas esse número é ofuscado pelo que eles encontraram nos servidores NetWalker usados para hospedar seu site TOR. Os servidores continham mais de 1.000 “builds” – diferentes versões do ransomware NetWalker personalizadas para cada vítima com base em uma análise de sistemas já violados.
Tags
Sobre o Autor
Rubens Zolotujin Rubens Zolotujin, renomado fundador da Luigi Tecnologia, é um visionário na área de segurança cibernética. Com um compromisso inabalável com a excelência, ele lidera sua empresa na missão de oferecer soluções de segurança de alta qualidade para empresas de todos os tamanhos. Com uma carreira pautada pela inovação e expertise em cibersegurança, Rubens se destacou como um líder respeitado no setor.

Leave a reply

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.