BOLETIM DIÁRIO DE CIBERSEGURANÇA

BOLETIM DIÁRIO DE CIBERSEGURANÇA
julho 24, 2023 No Comments Boletim Rubens Zolotujin

  • Atividade do Ransomware Mallox aumenta 174% este ano.
    Um novo relatório da Palo Alto revela que a atividade de ransomware Mallox em 2023 aumentou quase 174% em comparação com o ano anterior. O ransomware existe desde 2021 e foi visto recentemente lançando uma nova variante, apelidada de Xollam, entregue por e-mails de phishing contendo arquivos maliciosos do OneNote. Assim como muitas outras gangues de ransomware, Mallox segue a tática de dupla extorsão para pressionar as vítimas a pagar a taxa de resgate. Anteriormente, o Mallox era conhecido por ser um grupo pequeno e fechado de ransomware. No entanto, desde o início do ano, o grupo tem feito esforços para expandir seu novo programa Mallox RaaS, recrutando afiliados. O pico na atividade de ransomware é um indicador claro da natureza em evolução do cenário de ameaças. Agentes de ameaças, como Mallox, 8base e Rhysida, estão demonstrando suas capacidades e altos níveis em sofisticação, as organizações devem permanecer vigilantes e adaptar as medidas de segurança para ficar um passo à frente dessas ameaças cibernéticas.
  • Microsoft divulga técnica de falsificação de token no Azure AD.
    A Microsoft, na semana passada, divulgou que a técnica de falsificação de token foi explorada pelo Storm-0558 para extrair dados não classificados das caixas de correio das vítimas, mas os contornos exatos da campanha de espionagem cibernética permanecem desconhecidos. A fabricante do Windows disse que ainda está investigando como o adversário conseguiu adquirir a chave de assinatura do consumidor MSA. Mas não está claro se a chave funcionou como uma espécie de chave mestra para desbloquear o acesso a dados pertencentes a quase duas dúzias de organizações. Além disso, a Microsoft substituiu uma das chaves públicas listadas que estava presente desde pelo menos 2016, entre 27 de junho de 2023 e 5 de julho de 2023, no mesmo período em que a empresa disse que havia revogado a chave MSA.
  • Botnets exploram falha crítica em dispositivos Zyxel.
    Várias botnets distribuídas de negação de serviço (DDoS) foram observadas explorando uma falha crítica em dispositivos Zyxel que surgiram em abril de 2023 para obter controle remoto de sistemas vulneráveis. A falha, rastreada como CVE-2023-28771, é um bug de injeção de comando que afeta vários modelos de firewall que podem permitir que um ator não autorizado execute código arbitrário enviando um pacote especificamente criado para o dispositivo de destino. As descobertas mais recentes sugerem que a falha está sendo aproveitada de forma oportunista por vários atores para violar hosts suscetíveis e encurralá-los em uma botnet capaz de lançar ataques DDoS contra outros alvos. Isso inclui variantes de botnet Mirai, como Dark.IoT e outro botnet que foi apelidado de Katana por seu autor, que vem com recursos para montar ataques DDoS usando os protocolos TCP e UDP.
Tags
Sobre o Autor
Rubens Zolotujin Rubens Zolotujin, renomado fundador da Luigi Tecnologia, é um visionário na área de segurança cibernética. Com um compromisso inabalável com a excelência, ele lidera sua empresa na missão de oferecer soluções de segurança de alta qualidade para empresas de todos os tamanhos. Com uma carreira pautada pela inovação e expertise em cibersegurança, Rubens se destacou como um líder respeitado no setor.

Leave a reply

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.