BOLETIM DIÁRIO DE CIBERSEGURANÇA

BOLETIM DIÁRIO DE CIBERSEGURANÇA
julho 10, 2023 No Comments Boletim Rubens Zolotujin

  • Outra falha crítica de SQLi foi descoberta no software da MOVEit.
    A Progress Software anunciou a descoberta de uma vulnerabilidade crítica de injeção de SQL no MOVEit Transfer, software popular usado para transferência segura de arquivos. Além disso, a empresa corrigiu duas outras vulnerabilidades de alta gravidade. A vulnerabilidade de injeção de SQL identificada, marcada como CVE-2023-36934, pode permitir que invasores não autenticados obtenham acesso não autorizado ao banco de dados MOVEit Transfer. As vulnerabilidades de injeção de SQL são uma falha de segurança bem conhecida e perigosa que permite que invasores manipulem bancos de dados e executem qualquer código que desejarem. Os invasores podem enviar cargas projetadas especificamente para determinados endpoints do aplicativo afetado, o que pode alterar ou expor dados confidenciais no banco de dados.
  • Aplicativos na Google Play Store estão enviando dados para a China.
    Dois aplicativos de gerenciamento de arquivos disponíveis na Google Play Store foram identificados como programas espiões, colocando em risco a privacidade e segurança de até 1,5 milhão de usuários do Android. Esses aplicativos, que apresentam comportamento enganoso, enviam secretamente dados sensíveis dos usuários para servidores maliciosos na China. Os aplicativos File Data Recovery e Data Recovery, com mais de um milhão de instalações, e File Manager, com mais de 500.000 instalações, foram desenvolvidos pelo mesmo grupo. Esses aplicativos Android, aparentemente inofensivos, utilizam táticas maliciosas semelhantes e são automaticamente iniciados quando o dispositivo é reiniciado, sem a necessidade de intervenção do usuário. Apesar de afirmarem na Google Play Store que não coletam dados, os pesquisadores descobriram que esses aplicativos coletam várias informações pessoais sem o conhecimento dos usuários.
  • Hackers Iranianos lançam Malware para usuários Windows e macOS.
    O grupo de hackers iraniano conhecido como TA453 foi associado a um novo conjunto de ataques de spear-phishing que infectam tanto os sistemas operacionais Windows quanto macOS com malware. O TA453, também conhecido como APT35, é um grupo de ameaças vinculado ao Corpo da Guarda Revolucionária Islâmica do Irã (IRGC) e está ativo desde pelo menos 2011. Segundo os pesquisadores, o grupo hacker enviou e-mails de phishing para um especialista em segurança nuclear dos EUA focado em assuntos estrangeiros. Esses e-mails continham um link malicioso para um macro do Google Script que redirecionava o alvo para uma URL do Dropbox hospedando um arquivo RAR. Dentro do arquivo, há um dropper LNK que inicia um procedimento de várias etapas para, finalmente, implementar o GorjolEcho. Este, por sua vez, exibe um documento PDF isca, enquanto secretamente aguarda payloads da próxima etapa de um servidor remoto. 
Tags
Sobre o Autor
Rubens Zolotujin Rubens Zolotujin, renomado fundador da Luigi Tecnologia, é um visionário na área de segurança cibernética. Com um compromisso inabalável com a excelência, ele lidera sua empresa na missão de oferecer soluções de segurança de alta qualidade para empresas de todos os tamanhos. Com uma carreira pautada pela inovação e expertise em cibersegurança, Rubens se destacou como um líder respeitado no setor.

Leave a reply

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.