BOLETIM DIÁRIO DE CIBERSEGURANÇA

BOLETIM DIÁRIO DE CIBERSEGURANÇA
janeiro 19, 2022 No Comments Boletim Rubens Zolotujin

  • Europol encerra VPNLab, serviço de VPN favorito dos cibercriminosos.
    O VPNLab, um provedor de VPN usado por agentes mal-intencionados para implantar ransomware e facilitar outros crimes cibernéticos, foi colocado offline após uma operação coordenada de aplicação da lei. A Europol disse que tomou medidas contra o uso indevido do serviço VPN, encerrando 15 de seus servidores e tornando-os inoperantes como parte de uma ação disruptiva que ocorreu na Alemanha, Holanda, Canadá, República Tcheca, França, Hungria, Letônia, Ucrânia, EUA e Reino Unido. Um segundo resultado da apreensão é que pelo menos 100 empresas identificadas em risco de ataques cibernéticos estão sendo notificadas. A Europol não divulgou os nomes das empresas. O VPNLab chamou a atenção das autoridades policiais quando sua infraestrutura começou a ser amplamente usada para disseminar malware, com os investigadores descobrindo evidências do serviço ilícito sendo anunciado na dark web.
  • Vulnerabilidade do Log4j pressiona o mundo da segurança.
    A Log4j é uma biblioteca de registro que é amplamente utilizada por milhões de computadores. A diretora da Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) diz que esta é a vulnerabilidade mais séria que ela já viu em sua carreira de décadas, e muitos especialistas em segurança concordam. Os ciberataques já estão explorando a vulnerabilidade centenas de vezes a cada minuto. O fato é que o Log4Shell é relativamente fácil de explorar, então mesmo pouco qualificados podem tirar vantagem. Pesquisadores do Google descobriram que mais de 8% de todos os pacotes no Maven Central, um grande repositório de pacotes Java, têm pelo menos uma versão afetada por essa vulnerabilidade – uma quantidade enorme para todos os padrões de impacto no ecossistema. A CISA divulgou uma lista de “ações imediatas” que as organizações devem realizar para remediar os riscos apresentados pelo Log4Shell.
  • Falha crítica no servidor ManageEngine deixa organizações vulneráveis.
    A plataforma abrangente de gerenciamento de endpoints da Zoho sofre com um bug de desvio de autenticação (CVE-2021-44757) que pode levar à execução remota de código. O bug pode permitir que um usuário remoto execute ações não autorizadas no servidor, de acordo com o comunicado de segurança da empresa esta semana. Se explorada, esta vulnerabilidade pode permitir que um invasor leia dados não autorizados ou grave um arquivo .ZIP arbitrário no servidor. O ManageEngine Desktop Central da Zoho é uma solução de gerenciamento unificado de endpoint (UEM) que permite que os administradores de TI gerenciem servidores, laptops, desktops, smartphones e tablets a partir de um local central. Os usuários podem automatizar rotinas como instalação de patches, implantação de software, geração de imagens e implantação de SO, de acordo com a documentação da empresa. Ele também pode ser usado para gerenciar ativos e licenças de software.
Tags
Sobre o Autor
Rubens Zolotujin Rubens Zolotujin, renomado fundador da Luigi Tecnologia, é um visionário na área de segurança cibernética. Com um compromisso inabalável com a excelência, ele lidera sua empresa na missão de oferecer soluções de segurança de alta qualidade para empresas de todos os tamanhos. Com uma carreira pautada pela inovação e expertise em cibersegurança, Rubens se destacou como um líder respeitado no setor.

Leave a reply

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.