Ir para conteúdo
    • Bruna Chieco
      Um adolescente da Flórida foi acusado de coordenar a invasão de contas de nomes importantes no Twitter, executando um golpe para roubar criptomoeda que arrecadou cerca de US$ 120.000 em bitcoins em julho do ano passado. O jovem de 18 anos foi preso em uma operação coordenada pelo FBI, o Internal Revenue Service (IRS) e o Serviço Secreto dos EUA, segundo informações do BleepingComputer.
      Há ainda outros indivíduos indiciados pelo envolvimento no ataque. O grupo assumiu o controle de contas de alto perfil após roubar as credenciais de funcionários do Twitter em um ataque de phishing bem-sucedido. A partir do uso das credenciais que davam acesso a ferramentas de suporte interno, eles comandaram 130 contas, acessando mensagens diretas de 36 delas.
      O acesso a essas contas também foi vendido, diz o BleepingComputer. Posteriormente, as contas de alto perfil e verificadas do Twitter foram utilizadas para executar o esquema de criptomoeda na plataforma da rede social. Entre as contas roubadas estavam perfis de empresas como Apple e Uber, e de executivos de tecnologia, celebridades e políticos, entre eles Jeff Bezos, Barack Obama, Elon Musk, Bill Gates, e outros.

    • O Google detectou uma vulnerabilidade 0-day sob ataque ativo no navegador Chrome. Se explorada, a falha pode permitir a execução remota de código e ataques de negação de serviço nos sistemas afetados, segundo o ThreatPost.
      A vulnerabilidade existe no motor de navegador para Chrome desenvolvido como parte do projeto Chromium, o Blink. Os mecanismos do navegador convertem documentos HTML e outros recursos de página da Internet em representações visuais que podem ser visualizadas pelos usuários finais.
      Segundo o ThreatPost, a falha CVE-2021-21193 é classificada como de alta gravidade e pode permitir que um invasor remoto execute um código arbitrário no sistema. O Google não forneceu mais detalhes sobre os exploits.
      O Google publicou uma atualização de segurança para Windows, Mac e Linux. Além da 0-day, o Google lançou outras quatro correções de segurança.

    • Três vulnerabilidades foram encontradas no subsistema iSCSI do kernel do Linux, permitindo que invasores locais com privilégios básicos de usuário obtenham privilégios de root em sistemas Linux sem patch. Segundo o BleepingComputer, os bugs de segurança só podem ser explorados localmente, o que significa que invasores em potencial terão que obter acesso a dispositivos vulneráveis explorando outra vulnerabilidade ou usando um vetor de ataque alternativo.
      O mais impressionante é que essas vulnerabilidades já existem há 15 anos. A descoberta foi feita por pesquisadores do GRIMM. "Ao contrário da maioria das coisas que encontramos acumulando poeira, esses bugs revelaram-se ainda bons, e um acabou sendo utilizável como um escalonamento de privilégio local (LPE) em vários ambientes Linux", diz publicação feita no blog do GRIMM.
      De acordo com o pesquisador de segurança do GRIMM, Adam Nichols, as falhas afetam todas as distribuições Linux, mas felizmente o módulo de kernel scsi_transport_iscsi vulnerável não é carregado por padrão. No entanto, dependendo da distribuição do Linux que os atacantes estejam focando, o módulo pode ser carregado e explorado para escalonamento de privilégios.
      Saiba mais sobre as vulnerabilidades: 
      CVE-2021-27363: vazamento do ponteiro do kernel (vazamento de informações) CVE-2021-27364: leitura fora dos limites (vazamento de informações, negação de serviço) CVE-2021-27365: estouro de buffer de heap (escalonamento de privilégio local, vazamento de informações, negação de serviço)

    • No início de março, foi noticiado que pelo menos 30 mil organizações só nos Estados Unidos foram invadidas por uma unidade de espionagem cibernética agressiva chinesa que se concentra em roubar e-mails das vítimas. A invasão ocorre por meio da exploração de quatro falhas recém-descobertas no software de e-mail Microsoft Exchange Server, que foram corrigidas pela Microsoft. Mas aparentemente as gangues de ransomware também estão começando a explorar os servidores vulneráveis.
      Segundo reportagem da Vice, os cibercriminosos estão entrando em cena para tentar monetizar os servidores de e-mail não corrigidos. A Microsoft relatou ter detectado um novo tipo de ransomware direcionado aos servidores Exchange chamado DoejoCrypt ou DearCry. 
      Um pesquisador de segurança da própria Microsoft diz que os atacantes ainda estão em uma fase preliminar, classificando quais organizações eles invadiram antes de decidir onde vão tentar monetizar.
      A Vice informou também que os cibercriminosos precisam visar e explorar manualmente os servidores Exchange, e não há evidências de que eles possam fazer o ransomware se espalhar de forma automatizada. Ainda assim, atacantes relativamente pouco sofisticados, estão entrando na onda de exploração dos servidores Exchange.
      Isso leva novos desafios às empresas que, muitas vezes, podem nem saber como descobrir se foram comprometidas, diz a reportagem. De acordo com a Palo Alto Networks, ainda existem cerca de 80 mil servidores Exchange vulneráveis.

    • Pesquisadores da Proofpoint analisaram uma campanha que passou a distribuir um novo malware chamado NimzaLoader. Uma das características diferenciadas do malware é que ele foi escrito na linguagem de programação Nim, que é compilada, de alto nível e estaticamente tipada.
      Segundo a Proofpoint, um malware escrito em Nim é raro no cenário de ameaças, e os seus desenvolvedores podem ter escolhido usar essa linguagem de programação para evitar a detecção, já que os engenheiros reversos podem não estar familiarizados com a implementação do Nim ou focados no desenvolvimento de detecção dele.
      As análises iniciais do malware indicam que ele pode ser uma variante do BazaLoader – malware do qual existem muitas variantes. Algumas das principais diferenças entre o NimzaLoader e as variantes do BazaLoader que a Proofpoint analisou incluem, além da linguagem de programação completamente diferente, o fato de que o NimzaLoader não usa o mesmo ofuscador de nivelamento de código; não usa o mesmo estilo de descriptografia de string; não usa o mesmo algoritmo de hash da API do Windows; não usa o mesmo RC4, usando datas como o comando chave e descriptografia de resposta de controle; não usa um algoritmo de geração de domínio (DGA); e utiliza JSON em comunicações C&C.
      Saiba mais sobre o malware em publicação da Proofpoint (em inglês).

    • Pesquisadores da Universidade Técnica de Darmstadt, na Alemanha, publicaram artigo sobre duas vulnerabilidades encontradas em um sistema de rastreamento de localização que ajuda os usuários a localizarem dispositivos Apple mesmo quando eles estão offline. 
      A análise dos pesquisadores avalia a segurança e a privacidade do Offline Finding (OF), um sistema de rastreamento de localização por crowdsourcing para dispositivos offline lançado pela Apple em 2019. A ideia básica por trás do OF é que os chamados dispositivos localizadores possam detectar a presença de outros dispositivos offline perdidos usando o Bluetooth Low Energy (BLE) e sua conexão de Internet para relatar uma localização aproximada de volta ao proprietário. 
      Os pesquisadores afirmam, contudo, que duas vulnerabilidades distintas de design e implementação podem ter consequências graves para os usuários. Eles explicam que o design OF permite que a Apple correlacione diferentes localizações de proprietários se suas localizações forem relatadas pelo mesmo localizador. Assim, ao fazer upload e download de relatórios de localização, dispositivos localizadores e proprietários revelam sua identidade para a Apple. Além disso, os aplicativos macOS maliciosos podem recuperar e descriptografar os relatórios de localização OF dos últimos sete dias para todos os seus usuários e dispositivos. 
      As descobertas foram compartilhadas com a Apple por meio de divulgação responsável, que corrigiu o problema por meio de uma atualização do sistema operacional (CVE-2020-9986). 

    • O relatório intitulado “2021 Hacker Report”, da plataforma HackerOne, registrou que em 2020 houve um aumento de 63% no número de hackers que enviaram vulnerabilidades para ajudar empresas a evitarem um ataque ou a encontrar um patch para uma falha de segurança. Os hackers ganharam US$ 40 milhões no ano passado enviando essas vulnerabilidades em programas de bug bounty da HackerOne. Assim, a plataforma atingiu a marca de US$ 100 milhões pagos a hackers pela descoberta de falhas de segurança. 
      Desde o lançamento do Hacker Report de 2019, a comunidade HackerOne dobrou de tamanho para mais de 1 milhão de hackers registrados em todo o mundo. O relatório diz que grande parte da comunidade ainda está em fase de aprendizado, mas o aumento no envio de vulnerabilidades no ano passado reflete um crescimento de 143% desde 2018, demonstrando que os hackers estão aumentando suas habilidades e conhecimentos enquanto organizações e setores globais investem cada vez mais nisso.
      O relatório da HackerOne mostra ainda que 82% da comunidade se define como "hackers de meio período", e 35% têm um emprego em tempo integral. A maioria afirma ainda ser autodidata, mas muitos deles possuem pós-graduação na área de ciência da computação. Além disso, 55% dos membros da comunidade HackerOne têm menos de 25 anos. 
      Apesar da motivação para entrar em programas de bug bounty ser, muitas vezes, financeira, a maioria dos hackers da plataforma estão fazendo isso para aprender e expandir seus conjuntos de habilidades ou para avançar em suas carreiras. O relatório aponta que 33% dos membros da comunidade alavancaram suas habilidades para garantir um emprego. Os hackers também são motivados por um desejo de fazer o bem para o mundo, com 47% deles demonstrando uma intenção de proteger e defender negócios e pessoas de ameaças cibernéticas.
      Acesse o relatório da HackerOne na íntegra (em inglês).
      Para quem quiser começar neste mundo, um bom caminho pode ser assistir ao nosso treinamento gratuito de engenharia reversa do zero, o CERO. Apesar de ter um tema definido, o curso cobre elementos básicos da computação necessários na área de segurança.
       

×
×
  • Criar Novo...