BOLETIM DIÁRIO DE CIBERSEGURANÇA

BOLETIM DIÁRIO DE CIBERSEGURANÇA
fevereiro 3, 2023 No Comments Boletim Rubens Zolotujin

  • Vulnerabilidade em dispositivos industriais Cisco é um pesadelo em potencial.
    A Cisco lançou patches para uma vulnerabilidade de alta gravidade (CVE-2023-20076) encontrada em alguns de seus roteadores industriais, gateways e pontos de acesso sem fio corporativos, que podem permitir que invasores insiram códigos maliciosos que não podem ser excluídos simplesmente reiniciando o dispositivo ou atualizando seu firmware. Segundo os pesquisadores, a injeção de comando ignora as mitigações que a Cisco implementou para garantir que as vulnerabilidades não persistam em um sistema. Evitar essa medida de segurança significa que, se um invasor explorar essa vulnerabilidade, o pacote malicioso continuará em execução até que o dispositivo seja redefinido de fábrica ou até que seja excluído manualmente. Embora os invasores devam primeiro obter acesso administrativo autenticado a um dispositivo vulnerável para explorá-lo, ataques de phishing bem-sucedidos, credenciais de login padrão e erros de escalonamento de privilégios não são ocorrências tão raras quanto se desejaria e podem abrir caminho para a exploração da CVE-2023-20076.
  • Malware HeadCrab comprometeu mais de 1.200 servidores Redis.
    Pelo menos 1.200 servidores de banco de dados Redis foram atacados em todo o mundo com uma botnet apelidada de HeadCrab desde o início de setembro de 2021. Esse agente de ameaça avançado utiliza um malware de última geração feito sob medida que é indetectável por soluções antivírus tradicionais. Uma concentração significativa de infecções foi registrada na China, Malásia, Índia, Alemanha, Reino Unido e Estados Unidos até o momento. As origens do ator de ameaça são atualmente desconhecidas. O ataque foi projetado para atingir servidores Redis expostos à Internet, seguido pela emissão de um comando SLAVEOF de outro servidor Redis que já está sob o controle do adversário.
  • Mais de 1.800 formulários de phishing para Android estão à venda na Deep Web.
    Um agente de ameaças chamado InTheBox está promovendo em fóruns de cibercrimes russos um inventário de 1.894 injeções na web (sobreposições de janelas de phishing) para roubar credenciais e dados confidenciais de aplicativos bancários, de troca de criptomoedas e de comércio eletrônico. As sobreposições são compatíveis com vários malwares bancários do Android e imitam aplicativos operados por grandes organizações usadas em dezenas de países em quase todos os continentes. Estar disponível em tais números e a preços baixos permite que os cibercriminosos se concentrem em outras partes de suas campanhas, no desenvolvimento do malware e ampliem seu ataque para outras regiões. Normalmente, os trojans bancários móveis verificam quais aplicativos estão presentes em um dispositivo infectado e extraem do servidor de comando e controle o malware para aplicativos de interesse.
Sobre o Autor
Rubens Zolotujin Rubens Zolotujin, renomado fundador da Luigi Tecnologia, é um visionário na área de segurança cibernética. Com um compromisso inabalável com a excelência, ele lidera sua empresa na missão de oferecer soluções de segurança de alta qualidade para empresas de todos os tamanhos. Com uma carreira pautada pela inovação e expertise em cibersegurança, Rubens se destacou como um líder respeitado no setor.

Leave a reply

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.