BOLETIM DIÁRIO DE CIBERSEGURANÇA

BOLETIM DIÁRIO DE CIBERSEGURANÇA
março 14, 2023 No Comments Boletim Rubens Zolotujin

  • Extensão falsa do ChatGPT sequestra contas de usuários.
    Uma falsa extensão do navegador Chrome da marca ChatGPT vem com recursos para sequestrar contas do Facebook e criar contas de administrador, destacando um dos diferentes métodos que os criminosos cibernéticos estão usando para distribuir malware. Ao sequestrar contas comerciais de alto perfil do Facebook, o agente da ameaça cria um exército de bots do Facebook para utilizar em anuncios pagos. O complemento do navegador é promovido por meio de postagens patrocinadas pelo Facebook e, embora ofereça a capacidade de se conectar ao serviço ChatGPT, também foi projetado para coletar cookies e dados de contas do Facebook usando uma sessão autenticada já ativa. O desenvolvimento ocorre quando os agentes de ameaças estão capitalizando a enorme popularidade do ChatGPT desde seu lançamento no final do ano passado para criar versões falsas do chatbot e induzir usuários desavisados a instalá-los.Também foram detectados aplicativos ChatGPT falsos distribuídos pela Google Play Store e outras lojas de aplicativos Android de terceiros para enviar o malware SpyNote aos dispositivos das pessoas.
  • Malware GoBruteforcer visa serviços populares da Web.
    Uma nova botnet baseada em Golang chamada GoBruteforcer foi flagrada escaneando e infectando servidores populares da web, incluindo FTP e MySQL. A botnet, hospedada em um site legítimo, implanta um bot Internet Relay Chat (IRC) em servidores comprometidos e o utiliza para se comunicar com o servidor C2 do invasor para obter mais instruções. Os pesquisadores da Palo Alto Networks revelaram que o GoBruteforcer é compatível com várias arquiteturas de processador, incluindo x86, x64 e ARM. O malware requer certas condições especiais, como o uso de argumentos específicos no momento da execução e a instalação de serviços direcionados já com senhas fracas. Ele é executado somente quando essas condições são atendidas. Os desenvolvedores adicionaram um módulo multiscan ao seu código-fonte para escanear e encontrar um conjunto mais amplo de máquinas-alvo em potencial. Após uma invasão bem-sucedida, o GoBruteforcer implanta um bot IRC com a URL do invasor.
  • Malware BATLOADER usa anúncios do Google para fornecer cargas úteis.
    O downloader de malware conhecido como BATLOADER foi observado abusando do Google Ads para fornecer cargas secundárias como Vidar Stealer e Ursnif. Os anúncios maliciosos são usados para falsificar uma ampla variedade de aplicativos e serviços legítimos, como Adobe, OpenAPI’s ChatGPT, Spotify, Tableau e Zoom. BATLOADER, como o nome sugere, é um carregador responsável por distribuir malware de próximo estágio, como ladrões de informações, malware bancário, Cobalt Strike e até mesmo ransomware. Uma das principais características das operações do BATLOADER é o uso de táticas de representação de software para distribuição de malware.
Tags
Sobre o Autor
Rubens Zolotujin Rubens Zolotujin, renomado fundador da Luigi Tecnologia, é um visionário na área de segurança cibernética. Com um compromisso inabalável com a excelência, ele lidera sua empresa na missão de oferecer soluções de segurança de alta qualidade para empresas de todos os tamanhos. Com uma carreira pautada pela inovação e expertise em cibersegurança, Rubens se destacou como um líder respeitado no setor.

Leave a reply

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.