Ransomware FreeWorld explora Servidores Microsoft SQL vulneráveis. Pesquisadores identificaram uma nova campanha maliciosa onde atores de ameaças estão explorando servidores Microsoft SQL desprotegidos para disseminar uma variante de ransomware denominada FreeWorld. A campanha foi nomeada pelos especialistas como DB#JAMMER. A estratégia inicial dos atacantes consiste em obter acesso aos servidores-alvo através de técnicas de força bruta. Uma vez que conseguem explorar o servidor, iniciam um processo de enumeração do banco de dados, além de executar comandos que comprometem o firewall do sistema. Com o firewall comprometido, os atacantes conseguem estabelecer uma persistência no servidor. Posteriormente, estabelecem uma conexão com um compartilhamento SMB remoto, permitindo a transferência de arquivos maliciosos e ferramentas, incluindo o conhecido Cobalt Strike. O ransomware FreeWorld, segundo análises, parece ser uma variante do ransomware Mimic. Ambos utilizam um aplicativo legítimo chamado Everything.exe para identificar e localizar arquivos que serão criptografados.
Campanha maliciosa utiliza SuperBear para espionar ativistas na Coreia do Sul. Uma nova campanha de phishing, provavelmente direcionada a grupos da sociedade civil na Coreia do Sul, revelou um novo RAT (Remote Access Trojan) denominado SuperBear. De acordo com os pesquisadores, essa intrusão teve como alvo um ativista não identificado no final de agosto. O ativista recebeu um arquivo .LNK malicioso por e-mail. O remetente do e-mail se passou por um membro da organização à qual o ativista pertence, numa tentativa de ganhar sua confiança e induzi-lo a abrir o arquivo. Os RATs, como o SuperBear, são projetados para permitir que os atacantes controlem remotamente sistemas comprometidos.
Agência Britânica alerta sobre ataques de injeção em chatbots de Inteligência Artificial. A agência de cibersegurança do Reino Unido alertou sobre atores de ameaças que estão manipulando a tecnologia por trás dos chatbots de modelos de linguagem de grande escala para acessar informações confidenciais, gerar conteúdo ofensivo e desencadear consequências não intencionais. Conversas com chatbots de inteligência artificial envolvem um usuário fornecendo uma instrução ou prompt. Em resposta, o chatbot analisa grandes volumes de dados de texto que foram coletados ou inseridos no sistema. Os cibercriminosos estão agora corrompendo os dados acessados por esses chatbots, criando prompts que fazem chatbots alimentados por LLM, como ChatGPT, Google Bard e Meta’s LLaMA, gerar saídas maliciosas, conforme relatado pelo National Cyber Security Center em um aviso recente. Em um exemplo, um usuário do Reddit alegou ter provocado uma “crise existencial” no Bing através de um ataque de injeção. No entanto, um exemplo mais preocupante envolveu um pesquisador demonstrando um ataque de injeção contra o MathGPT, um LLM baseado no modelo GPT-3 da OpenAI.
Rubens ZolotujinRubens Zolotujin, renomado fundador da Luigi Tecnologia, é um visionário na área de segurança cibernética. Com um compromisso inabalável com a excelência, ele lidera sua empresa na missão de oferecer soluções de segurança de alta qualidade para empresas de todos os tamanhos. Com uma carreira pautada pela inovação e expertise em cibersegurança, Rubens se destacou como um líder respeitado no setor.