BOLETIM DIÁRIO DE CIBERSEGURANÇA

BOLETIM DIÁRIO DE CIBERSEGURANÇA
junho 22, 2022 No Comments Boletim Rubens Zolotujin

  • Grupo de ransomware Avos se expande com novo arsenal de ataque.
    Avos é um grupo de ransomware que foi identificado pela primeira vez em 2021 visando inicialmente máquinas Windows. Mais recentemente, uma nova variante do ransomware AvosLocker, com o nome do grupo, também tem como alvo ambientes Linux. Bem financiado e motivado financeiramente, o Avos está ativo desde junho de 2021 e segue o modelo de ransomware-as-a-service (RaaS), um programa de afiliados para recrutar potenciais parceiros. O anúncio do programa inclui informações sobre os recursos do ransomware e permite que os afiliados saibam que os operadores do AvosLocker estão aplicando práticas de negociação e extorsão. O usuário “Avos” também foi observado tentando recrutar indivíduos no fórum russo XSS. Normalmente, a Avos usa campanhas de e-mail de spam como um vetor de infecção inicial para entregar ransomware. Nesse incidente em particular, no entanto, o vetor inicial foi um servidor ESXi exposto na Internet por meio do VMWare Horizon Unified Access Gateways (UAG), que estava vulnerável à vulnerabilidade do Log4Shell. Com um agente de ameaças altamente motivado como a Avos recrutando ativamente afiliados, esses ataques provavelmente se proliferarão no futuro.
  • Pesquisadores divulgam 56 vulnerabilidades que afetam dispositivos OT.
    As vulnerabilidades de segurança foram divulgadas em dispositivos de 10 fornecedores de tecnologia operacional (OT) devido ao que os pesquisadores chamam de “práticas inseguras por design”. Explorando essas vulnerabilidades, os invasores com acesso à rede a um dispositivo de destino podem executar remotamente código, alterar arquivos ou firmware de dispositivos OT, ignorar autenticação, comprometer credenciais, causar negações de serviço ou ter uma variedade de impactos operacionais. Essas vulnerabilidades podem ter consequências desastrosas, considerando que os produtos impactados são amplamente empregados em indústrias de infraestrutura crítica, como petróleo e gás, química, nuclear, geração e distribuição de energia, manufatura, tratamento e distribuição de água, mineração e automação predial.
  • Especialistas identificaram um aumento no conteúdo de phishing entregue via Azure Front Door.
    Os recursos identificados em uma das campanhas maliciosas personificam vários serviços que parecem ter sido criados legitimamente no domínio “azurefd.net” – Isso permite que os agentes mal-intencionados enganem os usuários e espalhem conteúdo de phishing para interceptar credenciais de aplicativos comerciais e contas de e-mail. Notavelmente, a maioria dos recursos de phishing foi projetada para atingir os clientes SendGrid, Docusign e Amazon, juntamente com vários outros grandes provedores e corporações de serviços online do Japão e do Oriente Médio. De acordo com especialistas, essas táticas confirmam como os cibercriminosos procuram continuamente aprimorar suas táticas e procedimentos para evitar a detecção de phishing.
Tags
Sobre o Autor
Rubens Zolotujin Rubens Zolotujin, renomado fundador da Luigi Tecnologia, é um visionário na área de segurança cibernética. Com um compromisso inabalável com a excelência, ele lidera sua empresa na missão de oferecer soluções de segurança de alta qualidade para empresas de todos os tamanhos. Com uma carreira pautada pela inovação e expertise em cibersegurança, Rubens se destacou como um líder respeitado no setor.

Leave a reply

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.