BOLETIM DIÁRIO DE CIBERSEGURANÇA

BOLETIM DIÁRIO DE CIBERSEGURANÇA
agosto 19, 2022 No Comments Boletim Rubens Zolotujin

  • Pesquisadores detalham criptografia evasiva usada para entregar malware.
    Um criptador evasivo baseado em .NET chamado DarkTortilla tem sido usado por agentes de ameaças para distribuir uma ampla variedade de malware de commodities, bem como cargas úteis direcionadas no Cobalt Strike e Metasploit. “Ele também pode fornecer ‘pacotes adicionais’, como cargas maliciosas adicionais, documentos como iscas e executáveis”, disse a empresa de segurança cibernética Secureworks em um relatório na última quarta-feira (18). “Ele apresenta controles robustos anti-análise e anti-adulteração que podem tornar a detecção, análise e erradicação um desafio.” O malware entregue pelo crypter inclui bifurcadores de informações e trojans de acesso remoto (RATs), como Agent Tesla, AsyncRat, NanoCore e RedLine Stealer. A Secureworks disse que identificou uma média de 93 amostras exclusivas de DarkTortilla sendo carregadas no banco de dados de malware VirusTotal por semana durante um período de 17 meses, de janeiro de 2021 a maio de 2022.
  • Apple lança atualizações de segurança para corrigir duas novas vulnerabilidades de Zero Day.
    A Apple lançou atualizações de segurança para plataformas iOS, iPadOS e macOS para corrigir duas vulnerabilidades de dia zero anteriormente exploradas por agentes de ameaças para comprometer seus dispositivos. A Apple disse que abordou ambos os problemas com verificação de limites aprimorada, acrescentando que está ciente de que as vulnerabilidades “podem ter sido exploradas ativamente”. A empresa não divulgou nenhuma informação adicional sobre esses ataques ou as identidades dos agentes de ameaças que os perpetram, embora seja provável que eles tenham sido abusados como parte de invasões altamente direcionadas. Ambas as vulnerabilidades foram corrigidas no iOS 15.6.1, iPadOS 15.6.1 e macOS Monterey 12.5.1. As atualizações do iOS e iPadOS estão disponíveis para iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5ª geração e posterior, iPad mini 4 e posterior e iPod touch (7ª geração).
  • Desenvolvedores de malware ja contornaram o novo recurso de segurança do Android 13.
    Os desenvolvedores de malware para Android já estão ajustando suas táticas para contornar um novo recurso de segurança de ‘configuração restrita’ introduzido pelo Google no recém-lançado Android 13. O Android 13 foi lançado esta semana, com o novo sistema operacional sendo lançado nos dispositivos Google Pixel e o código fonte publicado no AOSP. Como parte desta versão, o Google tentou paralisar o malware móvel que tentava habilitar permissões poderosas do Android, como AccessibilityService, para realizar um comportamento malicioso e furtivo em segundo plano. Durante a instalação, os aplicativos de malware solicitam que os usuários concedam acesso a permissões arriscadas e, em seguida, façam sideload (ou descarte) de cargas maliciosas, abusando dos privilégios do Serviço de Acessibilidade.
Tags
Sobre o Autor
Rubens Zolotujin Rubens Zolotujin, renomado fundador da Luigi Tecnologia, é um visionário na área de segurança cibernética. Com um compromisso inabalável com a excelência, ele lidera sua empresa na missão de oferecer soluções de segurança de alta qualidade para empresas de todos os tamanhos. Com uma carreira pautada pela inovação e expertise em cibersegurança, Rubens se destacou como um líder respeitado no setor.

Leave a reply

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.