BOLETIM DIÁRIO DE CIBERSEGURANÇA

BOLETIM DIÁRIO DE CIBERSEGURANÇA
março 2, 2023 No Comments Boletim Rubens Zolotujin

  • Malware BlackLotus ignora a inicialização segura no Windows 11.
    Um bootkit furtivo UEFI chamado BlackLotus tornou-se o primeiro malware conhecido publicamente capaz de contornar as defesas do Secure Boot, tornando-o uma ameaça potente no cenário cibernético. Este bootkit pode ser executado mesmo em sistemas Windows 11 totalmente atualizados com UEFI Secure Boot ativado. Os bootkits UEFI são implantados no firmware do sistema e permitem controle total sobre o processo de inicialização do sistema operacional (SO), tornando possível desabilitar os mecanismos de segurança no nível do SO e implantar cargas arbitrárias durante a inicialização com altos privilégios. Oferecido para venda por US$ 5.000, o kit de ferramentas poderoso e persistente é programado em Assembly e C e tem 80 kilobytes de tamanho. Ele também possui recursos de geofencing para evitar a infecção de computadores na Armênia, Bielo-Rússia, Cazaquistão, Moldávia, Romênia, Rússia e Ucrânia.
  • Falha crítica em telefones Cisco IP expõe usuários a ataques de injeção de comando.
    A Cisco lançou na quarta-feira atualizações de segurança para corrigir uma falha crítica que afeta seus produtos IP Phone 6800, 7800, 7900 e 8800 Series. A vulnerabilidade, rastreada como CVE-2023-20078, é classificada como 9,8 de 10 no sistema de pontuação CVSS e é descrita como um bug de injeção de comando na interface de gerenciamento Web decorrente da validação insuficiente da entrada fornecida pelo usuário. A exploração bem-sucedida do bug pode permitir que um invasor remoto não autenticado injete comandos arbitrários que são executados com os privilégios mais altos no sistema operacional subjacente. Também corrigida pela empresa está uma vulnerabilidade de negação de serviço (DoS) de alta gravidade que afeta o mesmo conjunto de dispositivos, bem como o Cisco Unified IP Conference Phone 8831 e o Unified IP Phone 7900 Series.
  • Malware SysUpdate ataca novamente com novas táticas de evasão.
    O agente de ameaças conhecido como Lucky Mouse desenvolveu uma versão para Linux de um kit de ferramentas de malware chamado SysUpdate, expandindo sua capacidade de atingir dispositivos que executam o sistema operacional. Nos últimos dois anos, as campanhas orquestradas pelos criminosos adotaram o comprometimento da cadeia de suprimentos de aplicativos legítimos, como Able Desktop e MiMi Chat, para obter acesso remoto a sistemas comprometidos. Quanto à versão Windows do SysUpdate, ele vem com recursos para gerenciar processos, fazer capturas de tela, realizar operações de arquivo e executar comandos arbitrários. Também é capaz de se comunicar com servidores C2 por meio de solicitações DNS TXT, uma técnica chamada DNS Tunneling. Outra ferramenta digna de nota é uma senha personalizada do Chrome e um capturador de cookies que vem com recursos para coletar cookies e senhas armazenadas no navegador da web.
Sobre o Autor
Rubens Zolotujin Rubens Zolotujin, renomado fundador da Luigi Tecnologia, é um visionário na área de segurança cibernética. Com um compromisso inabalável com a excelência, ele lidera sua empresa na missão de oferecer soluções de segurança de alta qualidade para empresas de todos os tamanhos. Com uma carreira pautada pela inovação e expertise em cibersegurança, Rubens se destacou como um líder respeitado no setor.

Leave a reply

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.