BOLETIM DIÁRIO DE CIBERSEGURANÇA

BOLETIM DIÁRIO DE CIBERSEGURANÇA
dezembro 29, 2021 No Comments Boletim Rubens Zolotujin
  • Malware RedLine mostra por que senhas não devem ser salvas em navegadores.
    O malware para roubo de informações tem como alvo navegadores populares, como Chrome, Edge e Opera, demonstrando que armazenar suas senhas em navegadores é uma má ideia. Esse malware é um ladrão de informações de commodities que pode ser comprado por cerca de US$ 200 em fóruns de crimes cibernéticos e implantado sem exigir muito conhecimento ou esforço. Mesmo que o computador infectado tenha uma solução anti-malware instalada, ela pode falhar ao detectar e remover o RedLine. O malware tem como alvo o arquivo ‘Login Data’ encontrado em todos os navegadores web baseados em Chromium e é um banco de dados SQLite onde nomes de usuário e senhas são salvos. Depois de coletar as informações, os agentes da ameaça utilizam as credenciais roubadas em novos ataques ou tentam monetizá-las vendendo-as em mercados da deep web.
  • Novo malware Flagpro está sendo propagado por grupo de ciberespionagem chinês.
    O grupo de ameaça persistente avançada (APT) conhecido como BlackTech, tem como alvo milhares de empresas ao redor do mundo. O grupo usa o Flagpro no estágio inicial de um ataque para reconhecimento da rede, para avaliar o ambiente do alvo e para baixar o malware de segundo estágio e executá-lo. A cadeia de infecção começa com um e-mail de phishing criado para a organização-alvo, fingindo ser uma mensagem de um parceiro confiável. O e-mail contém um anexo RAR ou ZIP que contém um arquivo do Microsoft Excel (.XLSM) junto com uma macro maliciosa. A execução desse código cria um executável no diretório de inicialização. Em sua primeira execução, o Flagpro se conecta ao servidor de comando e controle (C2) via HTTP e envia os detalhes da ID do sistema obtidos pela execução de comandos do sistema operacional. Em resposta, o C2 pode enviar de volta comandos adicionais ou uma carga útil de segundo estágio que o malware pode executar.
  • Apache lança novo patch para corrigir a vulnerabilidade Log4j.
    A Apache Software Foundation (ASF) lançou na última terça-feira (28) novos patches para conter a falha de execução de código arbitrário no Log4j que poderia ser explorada por agentes de ameaça para executar código malicioso em sistemas afetados, tornando-se a quinta falha de segurança a ser descoberta na ferramenta em menos de um mês. Rastreada como CVE-2021-44832 , a vulnerabilidade é avaliada em 6,6 em gravidade em uma escala de 10 e afeta todas as versões da biblioteca de registro de 2.0-alpha7 a 2.17.0. Apache Log4j2 versões 2.0-beta7 a 2.17.0, são vulneráveis a um ataque de execução remota de código (RCE) em que um invasor com permissão para modificar o arquivo de configuração de registro pode construir um arquivo malicioso usando um JDBC Appender com uma fonte de dados referenciando um JNDI URI podendo executar código remoto.
Tags
Sobre o Autor
Rubens Zolotujin Rubens Zolotujin, renomado fundador da Luigi Tecnologia, é um visionário na área de segurança cibernética. Com um compromisso inabalável com a excelência, ele lidera sua empresa na missão de oferecer soluções de segurança de alta qualidade para empresas de todos os tamanhos. Com uma carreira pautada pela inovação e expertise em cibersegurança, Rubens se destacou como um líder respeitado no setor.

Leave a reply

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.