BOLETIM DIÁRIO DE CIBERSEGURANÇA

BOLETIM DIÁRIO DE CIBERSEGURANÇA
agosto 9, 2023 No Comments Boletim Rubens Zolotujin

  • Nova variante do Ransomware Yashma visa vários Países.
    Um agente de ameaça desconhecido está usando uma variante do ransomware Yashma para atingir várias entidades na Bulgária, China e Vietnã, pelo menos desde 4 de junho de 2023. Cisco Talos, em um novo texto, atribuiu a operação com confiança moderada a um adversário de provável origem vietnamita. Yashma, descrito pela primeira vez pela equipe de pesquisa e inteligência da BlackBerry em maio de 2022, é uma versão renomeada de outra cepa de ransomware chamada Chaos. Um mês antes de seu surgimento, o construtor de ransomware Chaos vazou na natureza. Um aspecto notável da nota de resgate é sua semelhança com o conhecido ransomware WannaCry, possivelmente feito em uma tentativa de obscurecer a identidade do ator da ameaça e confundir os esforços de atribuição. Embora a nota mencione um endereço de carteira para o qual o pagamento deve ser feito, ela não especifica o valor. A revelação ocorre no momento em que a empresa de segurança cibernética disse que vazamentos de código-fonte e construtores de ransomware estão levando à aceleração de novas variantes de ransomware, resultando em mais ataques.
  • Hackers lançam ataques contra Agências estatais ucranianas.
    Hackers atacaram agências governamentais ucranianas com uma campanha de phishing usando um programa de código aberto chamado MerlinAgent. No início de agosto, um agente de ameaças não identificado rastreado como UAC-0154 enviou e-mails maliciosos para seus alvos, supostamente contendo dicas de segurança da equipe de resposta a emergências da Ucrânia (CERT-UA). Esses e-mails continham anexos maliciosos que infectavam os computadores das vítimas com a ferramenta MerlinAgent. O MerlinAgent já foi usado no início de julho para lançar ataques contra agências governamentais ucranianas, de acordo com a CERT-UA. A ferramenta tem um código aberto publicado no GitHub por um usuário com o apelido Russel Van Tuyl.
  • Operadores de malware QakBot expandem rede C2 com 15 novos servidores.
    As descobertas são uma continuação da análise de infraestrutura do malware da Team Cymru, e chegam pouco mais de dois meses depois após uma pesquisa que evelou que 25% de seus servidores C2 estão ativos apenas por um único dia. O QakBot tem um histórico de fazer uma pausa prolongada a cada verão antes de retornar em algum momento em setembro, com as atividades de spam deste ano cessando por volta de 22 de junho de 2023. A maioria dos servidores C2 do bot, que se comunicam com os hosts da vítima, está localizada na Índia e os endereços IP de destino dos EUA identificados a partir de conexões T2 de saída estão baseados principalmente nos EUA, Índia, México e Venezuela. Fora os 15 servidores C2, seis servidores C2 ativos desde antes de junho e dois servidores C2 que ganharam vida em junho continuaram a exibir atividade em julho após a conclusão do spam. 
Sobre o Autor
Rubens Zolotujin Rubens Zolotujin, renomado fundador da Luigi Tecnologia, é um visionário na área de segurança cibernética. Com um compromisso inabalável com a excelência, ele lidera sua empresa na missão de oferecer soluções de segurança de alta qualidade para empresas de todos os tamanhos. Com uma carreira pautada pela inovação e expertise em cibersegurança, Rubens se destacou como um líder respeitado no setor.

Leave a reply

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.