BOLETIM DIÁRIO DE CIBERSEGURANÇA

BOLETIM DIÁRIO DE CIBERSEGURANÇA
setembro 19, 2022 No Comments Boletim Rubens Zolotujin

  • Após ataque Hacker, Uber alega que não há dados confidenciais expostos.
    A Uber, em um comunicado, disse que “não há evidências” de que as informações privadas dos usuários tenham sido comprometidas em uma violação de seus sistemas internos que foi descoberta na última quinta-feira. “Não temos evidências de que o incidente envolveu acesso a dados confidenciais de usuários (como histórico de viagens)”, disse a empresa. “Todos os nossos serviços, incluindo Uber, Uber Eats, Uber Freight e o aplicativo Uber Driver estão operacionais.” A empresa também disse que colocou de volta online todas as ferramentas de software internas que tinham sido derrubadas anteriormente como precaução. A Uber não forneceu mais detalhes sobre como o incidente aconteceu além de dizer que seus esforços de investigação e resposta estão em andamento. A violação supostamente envolveu um jovem de 18 anos, que através de um ataque bem sucedido teve acesso às credenciais de um funcionário.
  • CISA ordena que agências corrijam vulnerabilidade usada em ataques cibernéticos.
    A Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) adicionou 6 falhas ao seu catálogo de Vulnerabilidades Conhecidas e está ordenando que as agências federais sigam as instruções do fornecedor para corrigi-las. Das seis falhas de segurança, apenas uma foi divulgada este ano. Ele afeta a plataforma Apex One da Trend Micro para detecção e resposta automatizadas a ameaças. A CISA está dando às agências federais até 6 de outubro para corrigir vulnerabilidades de segurança que foram relatadas entre 2010 e 2022. A exploração da maioria delas dá a um invasor permissões de nível administrador (escalação de privilégios locais – LPE) no sistema. O bug mais antigo que a CISA ordenou que as agências federais corrigissem é de 2010 e foi usado para espalhar o worm Stuxnet que danificou as centrífugas da usina de enriquecimento de urânio de Natanz para retardar os avanços do país no desenvolvimento de armas nucleares. O problema de segurança que afeta o Trend Micro Apex One e o Apex One as a Service é o mais recente. Foi divulgado no início deste mês (CVE-2022-40139) e os agentes de ameaças o exploraram para pelo menos um ataque.
  • Cibercriminosos estão espalhando versões trojanizadas do aplicativo PuTTY.
    A ameaça foi atribuída a Coreia do Norte que está alavancando uma “nova metodologia de spear phish” que envolve o uso de versões trojanizadas dos aplicativos PuTTY SSH e Telnet. “O UNC4034 estabeleceu comunicação com a vítima pelo WhatsApp e os atraiu para baixar um pacote ISO malicioso sobre uma oferta de trabalho falsa que levou à implantação do backdoor AIRDRY.V2 por meio de uma instância trojanizada do utilitário PuTTY”, disseram os pesquisadores da Mandiant. O ponto de entrada do ataque é um arquivo ISO que se disfarça como parte de uma potencial oportunidade de emprego na Amazon. O arquivo foi compartilhado pelo WhatApp após estabelecer contato inicial por e-mail.
Tags
Sobre o Autor
Rubens Zolotujin Rubens Zolotujin, renomado fundador da Luigi Tecnologia, é um visionário na área de segurança cibernética. Com um compromisso inabalável com a excelência, ele lidera sua empresa na missão de oferecer soluções de segurança de alta qualidade para empresas de todos os tamanhos. Com uma carreira pautada pela inovação e expertise em cibersegurança, Rubens se destacou como um líder respeitado no setor.

Leave a reply

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.