BOLETIM DIÁRIO DE CIBERSEGURANÇA

BOLETIM DIÁRIO DE CIBERSEGURANÇA
novembro 22, 2022 No Comments Boletim Rubens Zolotujin

  • Google identifica 34 versões crackeadas do kit de ferramentas Cobalt Strike.
    As versões, de 1.44 a 4.7, somam um total de 275 arquivos JAR exclusivos, de acordo com as descobertas da equipe do Google Cloud Threat Intelligence (GCTI). A versão mais recente do Cobalt Strike é a versão 4.7.2. O Cobalt Strike, desenvolvido pela Fortra, é uma estrutura adversária usada para simular cenários de ataque e testar a resiliência de suas defesas cibernéticas. Ele inclui um Team Server que atua como o hub de comando e controle (C2) para comandar remotamente dispositivos infectados e um stager projetado para fornecer uma carga útil de próximo estágio chamada Beacon, um implante completo que se reporta ao C2 servidor. Devido ao seu amplo conjunto de recursos, as versões não autorizadas do software têm sido cada vez mais utilizadas por muitos agentes de ameaças para promover suas atividades pós-exploração. Em uma tentativa de combater esse abuso, o GCTI lançou um conjunto de regras YARA de código aberto para sinalizar diferentes variantes do software usado por grupos de cibercriminosos.
  • Malware Emotet retorna com campanha de Malspam.
    Segundo os pesquisadores, milhares de e-mails foram enviados por dia desde o início de novembro de 2022. A nova atividade sugere que o Emotet está retornando à sua funcionalidade total, atuando como uma rede de entrega para as principais famílias de malware. Entre os principais países visados estão os EUA, Reino Unido, Japão, Alemanha, Itália, França, Espanha, México e Brasil. A Europol chamou o Emotet de “o malware mais perigoso do mundo” por sua capacidade de atuar como um “abridor de portas” para implantar binários de próximo estágio que facilitam o roubo de dados e a instalação de ransomware. Cadeias de infecção envolvendo o malware são conhecidas por empregar iscas genéricas, bem como a técnica de sequestro de thread de e-mail para atrair os destinatários a abrir anexos do Excel habilitados para macro.
  • Novos ataques utilizam o desvio de segurança do Windows para implantar malware.
    Novos ataques de phishing usam uma vulnerabilidade de dia zero no Windows para descartar o malware Qbot sem exibir avisos de segurança. Quando os arquivos são baixados de um local remoto não confiável, como a Internet ou um anexo de e-mail, o Windows adiciona um atributo especial ao arquivo chamado Marca da Web. Esta Marca da Web (MoTW) é um fluxo de dados alternativo que contém informações sobre o arquivo, como a zona de segurança de URL da qual o arquivo se origina, seu referenciador e sua URL de download. Quando um usuário tenta abrir um arquivo com um atributo MoTW, o Windows exibe um aviso de segurança perguntando se ele tem certeza de que deseja abrir o arquivo. “Embora os arquivos da Internet possam ser úteis, esse tipo de arquivo pode danificar seu computador. Se você não confia na fonte, não abra este software”, diz o aviso do Windows.
Tags
Sobre o Autor
Rubens Zolotujin Rubens Zolotujin, renomado fundador da Luigi Tecnologia, é um visionário na área de segurança cibernética. Com um compromisso inabalável com a excelência, ele lidera sua empresa na missão de oferecer soluções de segurança de alta qualidade para empresas de todos os tamanhos. Com uma carreira pautada pela inovação e expertise em cibersegurança, Rubens se destacou como um líder respeitado no setor.

Leave a reply

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.