BOLETIM DIÁRIO DE CIBERSEGURANÇA

BOLETIM DIÁRIO DE CIBERSEGURANÇA
fevereiro 1, 2023 No Comments Boletim Rubens Zolotujin
  • Nova variante do Malware GOOTLOADER utiliza novas técnicas de ofuscação.
    Os operadores do malware GOOTLOADER, estão atualizando ativamente o seu conjunto de ferramentas. As atualizações recentes incluem alterações na cadeia de infecção, distribuição de novas cargas úteis após a infecção, recursos furtivos aprimorados e integração de novos componentes. A nova variante foi identificada em novembro do ano passado, usando uma nova cadeia de infecção, rastreada como GOOTLOADER.POWERSHELL. Esta variante segue uma cadeia de ataque típica. Quando qualquer usuário visita um site comprometido, um arquivo ZIP malicioso é baixado no dispositivo, contendo um arquivo .JS. Quando esse arquivo JavaScript é iniciado, ele cria um arquivo inflado com extensão .LOG, com muitos códigos indesejados para fins de ofuscação. Eventualmente, isso é renomeado com uma extensão .JS. As táticas de ofuscação usadas na variante do malware são mais complexas do que as variantes anteriores.
  • KeePass contesta vulnerabilidade que permite roubo furtivo de senha.
    A equipe de desenvolvimento por trás do software de gerenciamento de senhas de código aberto KeePass está contestando o que é descrito como uma vulnerabilidade recém-descoberta que permite aos invasores exportar furtivamente todo o banco de dados em texto simples. O KeePass é um gerenciador de senhas de código aberto muito popular que permite gerenciar suas senhas usando um banco de dados armazenado localmente, em vez de um hospedado na nuvem, como LastPass ou Bitwarden. Para proteger esses bancos de dados locais, os usuários podem criptografá-los usando uma senha mestra para que o malware ou uma ameaça não possa simplesmente roubar o banco de dados e obter acesso automático às senhas armazenadas nele. Embora as equipes CERT da Holanda e da Bélgica também tenham emitido avisos de segurança em relação a falha, a equipe de desenvolvimento do KeePass argumenta que isso não deve ser classificado como uma vulnerabilidade, pois invasores com acesso de gravação ao dispositivo de um alvo também podem obter o informações contidas no banco de dados KeePass por outros meios.
  • Mais de 100 agentes de ameaças estão implantando ransomware em ataques.
    A Microsoft revelou ontem que suas equipes de segurança estão rastreando mais de 100 agentes de ameaças que implantam ransomware durante ataques. Ao todo, a empresa diz que monitora mais de 50 famílias únicas de ransomware que foram usadas ativamente até o final do ano passado. “Algumas das cargas de ransomware mais proeminentes em campanhas recentes incluem Lockbit Black, BlackCat, Play, Vice Society, Black Basta e Royal”, disse a Microsoft. “As estratégias de defesa, no entanto, devem se concentrar menos nas cargas úteis, e mais na cadeia de atividades que levam à sua implantação”, uma vez que as gangues de ransomware ainda têm como alvo servidores e dispositivos ainda não corrigidos contra vulnerabilidades comuns ou abordadas recentemente.
Tags
Sobre o Autor
Rubens Zolotujin Rubens Zolotujin, renomado fundador da Luigi Tecnologia, é um visionário na área de segurança cibernética. Com um compromisso inabalável com a excelência, ele lidera sua empresa na missão de oferecer soluções de segurança de alta qualidade para empresas de todos os tamanhos. Com uma carreira pautada pela inovação e expertise em cibersegurança, Rubens se destacou como um líder respeitado no setor.

Leave a reply

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.