BOLETIM DIÁRIO DE CIBERSEGURANÇA

BOLETIM DIÁRIO DE CIBERSEGURANÇA
junho 23, 2022 No Comments Boletim Rubens Zolotujin

  • Pesquisadores descobrem maneiras de quebrar a criptografia do serviço de armazenamento em nuvem ‘MEGA’.
    Uma nova pesquisa de acadêmicos da ETH Zurich identificou vários problemas críticos de segurança no serviço de armazenamento em nuvem MEGA que podem ser aproveitados para quebrar a confidencialidade e a integridade dos dados do usuário. Os pesquisadores apontam como o sistema do MEGA não protege seus usuários contra um servidor malicioso, permitindo assim que um agente desonesto comprometa totalmente a privacidade dos arquivos enviados. Além disso, a integridade dos dados do usuário é danificada na medida em que um invasor pode inserir arquivos maliciosos de sua escolha que passam em todas as verificações de autenticidade do cliente. A MEGA, que se anuncia como a “empresa de privacidade” e afirma fornecer armazenamento em nuvem criptografado de ponta a ponta controlado pelo usuário, tem mais de 10 milhões de usuários ativos diariamente, com mais de 122 bilhões de arquivos carregados na plataforma até o momento. O principal entre os pontos fracos é um ataque de recuperação de chave RSA que possibilita que o MEGA ou um invasor engenhoso no controle de sua infraestrutura de API recupere a chave privada RSA de um usuário adulterando 512 tentativas de login e descriptografando o conteúdo.
  • Adobe Acrobat pode impedir que ferramentas antivírus monitorem arquivos PDF.
    Pesquisadores de segurança descobriram que o Adobe Acrobat está tentando impedir que o software de segurança tenha visibilidade dos arquivos PDF que ele abre, criando um risco de segurança para os usuários. O produto da Adobe está verificando se componentes de 30 produtos de segurança estão carregados em seus processos e provavelmente os bloqueia, basicamente impedindo que eles monitorem atividades maliciosas. Para que uma ferramenta de segurança funcione, ela precisa de visibilidade de todos os processos no sistema, o que é obtido pela injeção de bibliotecas de vínculo dinâmico (DLLs) em produtos de software lançados na máquina. Arquivos PDF foram abusados no passado para executar malware no sistema. Um método é adicionar um comando na seção ‘OpenAction’ do documento para executar comandos do PowerShell para atividades maliciosas. De acordo com um relatório desta semana, a lista cresceu para incluir 30 DLLs de produtos de segurança de vários fornecedores.
  • Hackers russos exploram vulnerabilidade do Microsoft Follina.
    A Equipe de Resposta a Emergências de Computadores da Ucrânia (CERT-UA) alertou sobre um novo conjunto de ataques de spear phishing explorando a falha “Follina” no sistema operacional Windows para implantar malware de roubo de senha. Atribuindo as invasões a um grupo do estado russo rastreado como APT28 ou Sofacy, a agência disse que os ataques começam com um documento de atração intitulado “Terrorismo nuclear uma ameaça muito real.rtf” que, quando aberto, explora uma vulnerabilidade para baixar e executar um malware chamado CredoMap.
Tags
Sobre o Autor
Rubens Zolotujin Rubens Zolotujin, renomado fundador da Luigi Tecnologia, é um visionário na área de segurança cibernética. Com um compromisso inabalável com a excelência, ele lidera sua empresa na missão de oferecer soluções de segurança de alta qualidade para empresas de todos os tamanhos. Com uma carreira pautada pela inovação e expertise em cibersegurança, Rubens se destacou como um líder respeitado no setor.

Leave a reply

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.