Ministério da Saúde de Israel sofre ataque cibernético. O site do Ministério da Saúde de Israel enfrentou interrupções no acesso a usuários no exterior, supostamente devido a um ataque cibernético que ocorreu no último domingo (17). O site ainda estava funcionando para israelenses locais. No entanto, aqueles que tentavam usar o site do exterior não conseguiam fazê-lo de forma intermitente. O órgão governamental disse que o assunto está sendo tratado internamente e pela unidade de e-Government, órgão estatal responsável pela manutenção dos serviços de internet. Hackers pró-iranianos, que se autodenominam Altahrea Team, reivindicaram a responsabilidade pelo ataque cibernético, segundo a mídia israelense. O grupo teria escrito em seu canal Telegram que o ataque foi realizado porque Israel bombardeou a Faixa de Gaza no fim de semana.
Spyware Pegasus é usado para hackear dispositivos de ativistas. Ativistas tailandeses envolvidos nos protestos pró-democracia do país tiveram seus smartphones infectados com o infame spyware patrocinado pelo governo. Acredita-se que pelo menos 30 indivíduos, entre ativistas, acadêmicos, advogados e funcionários de ONGs, tenham sido infe1ctados, muitos dos quais já foram detidos, e presos por suas atividades políticas ou críticas ao governo. “O momento das infecções é altamente relevante para eventos políticos específicos na Tailândia, bem como ações específicas do sistema de justiça tailandês”, disse o Citizen Lab em um relatório. “Em muitos casos, por exemplo, as infecções ocorreram um pouco antes dos protestos e outras atividades políticas das vítimas”. As descobertas são o resultado de notificações de ameaças enviadas pela Apple em novembro passado para alertar os usuários que acredita terem sido alvo de invasores patrocinados pelo Estado. Os ataques envolveram o uso de dois exploits de zero clique – KISMET e FORCEDENTRY – para comprometer os telefones das vítimas e implantar o Pegasus.
Falha no sistema de arquivos de rede do Windows resulta em execução de remota de código. A Trend Micro Research publicou uma vulnerabilidade de execução remota de código do Windows Network File System. A vulnerabilidade estava contida no sistema de arquivamento de rede do Windows (NFS) e ocorreu devido ao tratamento inadequado de solicitações NFSv4. Ele pode ser explorado enviando chamadas RPC maliciosas para um servidor de destino. A exploração bem-sucedida pode resultar na execução arbitrária de código como SYSTEM, enquanto a exploração malsucedida pode simplesmente travar o destino. A vulnerabilidade foi “devido ao cálculo incorreto do tamanho das mensagens de resposta”, segundo os pesquisadores. Os invasores podem usar essa vulnerabilidade para disparar uma solicitação com operações suficientes para criar um erro de cálculo gigante. A execução de código arbitrário pode ser o resultado, ou um simples travamento do sistema.
Rubens ZolotujinRubens Zolotujin, renomado fundador da Luigi Tecnologia, é um visionário na área de segurança cibernética. Com um compromisso inabalável com a excelência, ele lidera sua empresa na missão de oferecer soluções de segurança de alta qualidade para empresas de todos os tamanhos. Com uma carreira pautada pela inovação e expertise em cibersegurança, Rubens se destacou como um líder respeitado no setor.