Cibercriminosos atacam instâncias Apache NiFi para mineração de criptomoeda. Um agente de ameaça com motivação financeira está vasculhando ativamente a Internet em busca de instâncias Apache NiFi desprotegidas para instalar um minerador de criptomoeda. Os ataques também envolvem a execução de shell script projetado para coletar chaves SSH do host infectado para se conectar a outros sistemas dentro da organização da vítima. Devido ao seu uso como plataforma de processamento de dados, os servidores NiFi geralmente têm acesso a dados críticos para os negócios. Os servidores NiFi provavelmente são alvos atraentes, pois são configurados com CPUs maiores para suportar tarefas de transformação de dados. O ataque é trivial se o servidor NiFi não estiver protegido.
Falha crítica de firmware em sistemas Gigabyte expõe aproximadamente 7 milhões de dispositivos. Pesquisadores de cibersegurança descobriram um comportamento semelhante a um “backdoor” nos sistemas Gigabyte, que permite que o firmware UEFI desses dispositivos instale um executável do Windows e recupere atualizações de maneira insegura. A anomalia foi inicialmente detectada em abril de 2023 e a Gigabyte já reconheceu e corrigiu o problema. A maioria dos firmwares da Gigabyte inclui um executável Windows Native Binary embutido no firmware UEFI. Esse executável é gravado no disco e executado como parte do processo de inicialização do Windows, semelhante ao ataque LoJack double agent. O executável, está incorporado no firmware UEFI e é gravado no disco pelo firmware como parte do processo de inicialização do sistema, sendo posteriormente lançado como um serviço de atualização.
Microsoft detalha vulnerabilidade crítica no macOS da Apple. A Microsoft compartilhou detalhes de uma falha agora corrigida no Apple macOS que pode ser abusada por agentes de ameaças com acesso root para contornar as imposições de segurança e executar ações arbitrárias nos dispositivos afetados. A falha apelidada de Migraine e rastreada como CVE-2023-32369, pode ser usada para contornar uma importante medida de segurança chamada System Integrity Protection ( SIP ), que limita as ações que o usuário root pode executar em computadores protegidos. Pior ainda, pode ser explorado para obter a execução arbitrária do código do kernel e até mesmo acessar dados confidenciais, substituindo os bancos de dados que gerenciam as políticas de Transparência, Consentimento e Controle (TCC). O desvio é possível graças ao uso de uma ferramenta integrada do macOS chamada Migration Assistant para ativar o processo de migração por meio de um AppleScript projetado para lançar uma carga arbitrária. Como resultado, um agente de ameaça que já possui recursos de execução de código como root pode acionar systemmigrationd para executar perl, que pode ser usado para executar um script de shell malicioso enquanto o processo de migração está em andamento.
Rubens ZolotujinRubens Zolotujin, renomado fundador da Luigi Tecnologia, é um visionário na área de segurança cibernética. Com um compromisso inabalável com a excelência, ele lidera sua empresa na missão de oferecer soluções de segurança de alta qualidade para empresas de todos os tamanhos. Com uma carreira pautada pela inovação e expertise em cibersegurança, Rubens se destacou como um líder respeitado no setor.