EUA oferecem recompensa de US$ 10 milhões pela captura de cibercriminoso. Um cidadão russo foi acusado e indiciado pelo Departamento de Justiça dos EUA (DoJ) por lançar ataques de ransomware contra “milhares de vítimas” no país e em todo o mundo. Mikhail Pavlovich Matveev, indivíduo de 30 anos, é considerado uma “figura central” no desenvolvimento e implantação das variantes de ransomware LockBit, Babuk e Hive desde junho de 2020. As demandas totais de resgate supostamente feitas pelos membros dessas três campanhas globais de ransomware para suas vítimas chegam a US$ 400 milhões, enquanto os pagamentos totais de resgate das vítimas chegam a US$ 200 milhões. O hacker foi acusado de conspirar para transmitir pedidos de resgate, e danificar computadores protegidos. Se condenado, o que é improvável, ele pode pegar mais de 20 anos de prisão. O Departamento de Estado dos EUA também anunciou um prêmio de até US$ 10 milhões por informações que levem à prisão e/ou condenação de Matveev.
Cibercriminosos estão abusando do console serial do Azure. Um ator cibernético com motivação financeira foi observado abusando do Microsoft Azure Serial Console em máquinas virtuais (VMs) para instalar ferramentas de gerenciamento remoto de terceiros em ambientes comprometidos. Esse método de ataque foi único porque evitou muitos dos métodos de detecção tradicionais empregados no Azure e forneceu ao invasor acesso administrativo total à VM. O grupo de ameaças UNC3944, veio à tona pela primeira vez no final do ano passado, e é conhecido por alavancar ataques de troca de SIM para violar empresas de telecomunicações e terceirização de processos de negócios (BPO) desde pelo menos maio de 2022. Armado com o acesso elevado, o agente da ameaça se move para pesquisar a rede de destino, explorando as extensões de VM do Azure, como Azure Network Watcher, Azure Windows Guest Agent, VMSnapshot e configuração de convidado do Azure Policy.
Google anuncia esta semana o lançamento de uma atualização de segurança para o Chrome. O Google lançou uma atualização do Chrome 113 para corrigir 12 vulnerabilidades, incluindo uma falha crítica de uso após a liberação. Rastreado como CVE-2023-2721 e relatado pelo pesquisador do Qihoo 360, Guang Gong, o problema é descrito como uma falha de uso após a liberação na navegação. Um invasor remoto pode criar uma página HTML para acionar uma corrupção de heap quando um usuário acessa a página. O invasor teria que convencer o usuário a visitar a página. Vulnerabilidades de uso após liberação são bugs de corrupção de memória que ocorrem quando o ponteiro não é limpo após a liberação da alocação de memória, o que pode levar à execução arbitrária de código, negação de serviço ou corrupção de dados.
Rubens ZolotujinRubens Zolotujin, renomado fundador da Luigi Tecnologia, é um visionário na área de segurança cibernética. Com um compromisso inabalável com a excelência, ele lidera sua empresa na missão de oferecer soluções de segurança de alta qualidade para empresas de todos os tamanhos. Com uma carreira pautada pela inovação e expertise em cibersegurança, Rubens se destacou como um líder respeitado no setor.