Cibercriminosos estão criando contas no Adobe Cloud para enganar usuários do Office 365 e do Gmail. Os invasores estão aproveitando o Adobe Creative Cloud para redirecionar os usuários do Office 365 com links maliciosos com o objetivo de roubar credenciais. O vetor de ataque funciona assim: um invasor cria uma conta gratuita na Adobe Cloud e, em seguida, cria uma imagem ou um arquivo .PDF com um link incorporado, que é compartilhado por e-mail com um usuário do Office 365 ou Gmail. O Adobe Creative Cloud é um conjunto popular de aplicativos para compartilhamento e criação de arquivos e inclui aplicativos amplamente usados, como Photoshop e Acrobat. Embora os invasores tenham como alvo principal os usuários do Office 365, muitos usuários do Gmail também foram atingidos e também tiveram suas credenciais comprometidas. Embora os links dentro dos documentos enviados aos usuários sejam maliciosos, eles próprios não estão hospedados na Adobe Cloud, mas sim em outro domínio controlado por invasores.
Exército dos EUA vincula grupo de ciberespionagem MuddyWater ao Irã. O Comando Cibernético dos EUA vinculou o grupo à inteligência iraniana e detalhou seu conjunto multifacetado e cada vez mais sofisticado de ferramentas de malware. A ligação foi suspeita, e agora é carimbada pelo governo. O USCYBERCOM não apenas confirmou, mas também divulgou uma infinidade de ferramentas e estratégias de código aberto que o MuddyWater usa para invadir sistemas de destino e liberar amostras de malware. O grupo está visando servidores Exchange de organizações de alto perfil e estão usando duas ferramentas para tentar explorar os servidores Exchange: um script disponível publicamente para explorar CVE-2020-0688 – uma vulnerabilidade que permite a execução remota de código (RCE) para um usuário autenticado – e Ruler, uma estrutura de exploração de código aberto do Exchange recentemente usado para atingir uma série de operadoras de telecomunicações e empresas de TI do Oriente Médio.
Cisco corrige vulnerabilidade crítica em produtos contact center. A Cisco anunciou na última quarta-feira (12), patches para uma vulnerabilidade crítica no Unified Contact Center Management Portal e no Unified Contact Center Domain Manager que pode ser explorada remotamente para elevar privilégios ao administrador. Rastreado como CVE-2022-20658 (pontuação CVSS de 9,6), o problema existe porque não houve validação do lado do servidor das permissões do usuário, o que permitiu que um invasor enviasse uma solicitação HTTP criada para explorar o bug em um sistema vulnerável. Segundo a Cisco, uma exploração bem-sucedida pode permitir que um invasor crie contas de administrador. Com essas contas, o invasor pode acessar e modificar a telefonia e os recursos do usuário em todas as plataformas Unified associadas ao Cisco Unified CCMP vulnerável.
Rubens ZolotujinRubens Zolotujin, renomado fundador da Luigi Tecnologia, é um visionário na área de segurança cibernética. Com um compromisso inabalável com a excelência, ele lidera sua empresa na missão de oferecer soluções de segurança de alta qualidade para empresas de todos os tamanhos. Com uma carreira pautada pela inovação e expertise em cibersegurança, Rubens se destacou como um líder respeitado no setor.