Novo Ransomware Agenda está visando setor de Infraestrutura Crítica. Uma variante do ransomware Agenda foi escrita em Rust, tornando-o o malware mais recente a adotar a linguagem de programação de plataforma cruzada após BlackCat, Hive, Luna e RansomExx. O Agenda, atribuído a um operador chamado Qilin, é um grupo de ransomware como serviço (RaaS), vinculado a uma série de ataques direcionados principalmente aos setores de manufatura e TI em diferentes países. Uma versão anterior do ransomware, escrita em Go destacava os setores de saúde e educação em países como Indonésia, Arábia Saudita, África do Sul e Tailândia. O malware, expande a ideia de criptografia parcial (também conhecida como criptografia intermitente) configurando parâmetros que são usados para determinar a porcentagem do conteúdo do arquivo a ser criptografado. Essa tática está se tornando mais popular entre os grupos de ransomware, pois permite que eles criptografem mais rapidamente e evitem detecções que dependem fortemente de operações de leitura e gravação de arquivos.
Microsoft detalha vulnerabilidade em sistemas macOS da Apple. A Microsoft divulgou detalhes de uma falha de segurança agora corrigida no macOS que pode ser explorada por um invasor para contornar as proteções de segurança impostas para execução de aplicativos maliciosos. A falha, apelidada de Achilles ( CVE-2022-42821, pontuação CVSS: 5,5), foi abordada pelo fabricante no macOS Ventura 13, Monterey 12.6.2 e Big Sur 11.7.2 , descrevendo-a como uma questão lógica que poderia ser armada por um aplicativo para contornar as verificações do Gatekeeper. Gatekeeper é um mecanismo de segurança projetado para garantir que apenas aplicativos confiáveis sejam executados no sistema operacional. Isso é aplicado por meio de um atributo estendido chamado “com.apple.quarantine” que é atribuído a arquivos baixados da Internet. É análogo ao sinalizador Mark of the Web ( MotW ) no Windows.
Operadores do botnet Glupteba ressurgem em 2022. O botnet Glupteba ressurgiu em junho de 2022 como parte de uma campanha renovada e “aumentada”, meses depois que o Google interrompeu a atividade maliciosa. Segundo os pesquisadores o ataque em andamento sugere a resiliência do malware diante de quedas. Além disso, houve um aumento de dez vezes nos serviços ocultos do TOR usados como servidores C2 desde a campanha de 2021. O malware, que é distribuído por meio de anúncios fraudulentos ou cracks de software, também está equipado para recuperar cargas adicionais que permitem roubar credenciais, minerar criptomoedas e expandir seu alcance explorando vulnerabilidades em dispositivos IoT do MikroTik e Netgear. Especificamente, o botnet foi projetado para pesquisar o blockchain público do Bitcoin em busca de transações relacionadas a endereços de carteira pertencentes ao agente da ameaça, a fim de buscar o endereço do servidor C2 criptografado.
Rubens ZolotujinRubens Zolotujin, renomado fundador da Luigi Tecnologia, é um visionário na área de segurança cibernética. Com um compromisso inabalável com a excelência, ele lidera sua empresa na missão de oferecer soluções de segurança de alta qualidade para empresas de todos os tamanhos. Com uma carreira pautada pela inovação e expertise em cibersegurança, Rubens se destacou como um líder respeitado no setor.