Ir para conteúdo
    • Bruna Chieco
      Uma investigação de seis meses pela CybelAngel descobriu que dados confidenciais de pacientes estão desprotegidos. Conforme foi divulgado pela empresa, são mais de 45 milhões de arquivos de imagem únicos em dispositivos de armazenamento conectados desprotegidos, vinculados a hospitais e centros médicos de 67 países.
      As ferramentas da CybelAngel escanearam aproximadamente 4,3 bilhões de endereços IP para descobrir as imagens, que foram deixadas expostas em mais de 2.140 servidores sem segurança. Os analistas descobriram que milhões de imagens confidenciais, incluindo informações pessoais de saúde, estavam disponíveis sem criptografia e sem proteção por senha.
      A maior preocupação sobre um vazamento desses dados é que atacantes podem violar a privacidade das pessoas vendendo os dados na dark web, segundo os pesquisadores, além de usar as imagens e os dados para chantagear os pacientes ou fraudar o sistema médico, criando ainda “clínicas fantasmas” e “pacientes fantasmas” para cometer fraudes. “O fato de não termos usado nenhuma ferramenta de hacking em nossa pesquisa destaca a facilidade com que fomos capazes de descobrir e acessar esses arquivos”, disse David Sygula, Analista Sênior de Segurança Cibernética da CybelAngel e autor do relatório. 
      “Esta é uma descoberta preocupante e prova que processos de segurança mais rigorosos devem ser implementados para proteger como os dados médicos confidenciais são compartilhados e armazenados por profissionais de saúde. Um equilíbrio entre segurança e acessibilidade é fundamental para evitar que vazamentos se tornem uma grande violação de dados”, complementa.

    • Atacantes invadiram a infraestrutura da desenvolvedora de software SolarWinds. Segundo a FireEye, o ataque na supply chain introduziu um cavalo de Tróia nas atualizações do software comercial SolarWinds Orion para distribuir um malware chamado SUNBURST. Isso impacta diretamente os usuários do software, que ao atualizá-lo, são infectados. O arquivo de atualização trojanizado é um arquivo de patch do Windows Installer padrão que inclui recursos compactados associados à atualização.
      A atividade pós-comprometimento do invasor aproveita várias técnicas para evitar a detecção e obscurecer sua atividade, mas segundo a FireEye, esses esforços também oferecem algumas oportunidades para detecção. Eles destacam ainda que a campanha é ampla, afetando organizações públicas e privadas em todo o mundo, incluindo empresas do governo, consultorias, companhias do setor de tecnologia e telecomunicações, e entidades extrativistas na América do Norte, Europa, Ásia e Oriente Médio. 
      A empresa diz ainda que deve haver vítimas adicionais em outros países e setores, notificando todas as entidades que foram afetadas. A FireEye está lançando assinaturas para detectar o ator da ameaça, que classificou como altamente qualificado. Elas são encontradas na página pública da empresa no GitHub.

    • Pesquisa da empresa de segurança Forescout destaca 33 falhas em pacotes de protocolo de Internet de código aberto que potencialmente expõem milhões de dispositivos incorporados a ataques. Segundo a Wired, os dispositivos afetados variam de sensores e luzes residenciais inteligentes, leitores de código de barras, equipamentos de rede corporativa, sistemas de automação predial e até mesmo equipamentos de controle industrial. 
      Aparentemente, essas falhas são difíceis, senão impossíveis de corrigir, e apresentam risco de exploração pelos invasores. Os pesquisadores estimam que milhões de dispositivos de mais de 150 fornecedores provavelmente contêm vulnerabilidades, que eles chamam de Amnesia:33.
      "O que mais me assusta é que é muito difícil entender o quão grande é o impacto e quantos dispositivos mais vulneráveis existem", disse Elisa Costante, vice-presidente de pesquisa da Forescout, à Wired. "Os 150 fornecedores que temos até agora são documentados. Mas tenho certeza de que há toneladas e toneladas de outros dispositivos vulneráveis que ainda não conhecemos", disse.
      Como não está claro como os bugs podem ser corrigidos na maioria dos casos, a Forescout optou por não detalhar publicamente quais dispositivos são afetados. Mas em um esforço para aumentar a conscientização da indústria sobre as vulnerabilidades, várias agências em todo o mundo, incluindo a Agência de Segurança Cibernética e de Infraestrutura do Departamento de Segurança Interna dos Estados Unidos, o Centro de Coordenação (CERT), o Escritório Federal Alemão de Segurança da Informação e o Centro de Coordenação JPCERT japonês divulgaram alertas sobre as vulnerabilidades.

    • Pesquisadores estão alertando sobre uma campanha de ransomware ativa que visa servidores de banco de dados MySQL. O ransomware é chamado PLEASE_READ_ME e até agora violou pelo menos 83 mil servidores em todo o mundo, publicando 250 mil bancos de dados roubados em um site para venda, segundo o Guardicore Labs.
      Os pesquisadores destacam que a campanha data de pelo menos janeiro de 2020 e conta com uma cadeia de ataque extremamente simples, explorando credenciais fracas em servidores MySQL voltados para a Internet – são cerca de 5 milhões de servidores MySQL voltados para a Internet em todo o mundo. 
      O primeiro ataque à Rede de Sensores Globais da Guardicore (GGSN) foi capturado em 24 de janeiro de 2020. Desde então, um total de 92 ataques foram relatados, mostrando um aumento acentuado em seu número desde outubro. Os ataques têm origem em 11 endereços IP diferentes, a maioria localizada na Irlanda e no Reino Unido. 
      Segundo o Guardicore Labs, os atacantes deixam um usuário backdoor no banco de dados para persistência, permitindo que eles acessem novamente a rede. Duas variantes da campanha foram testemunhadas pelos pesquisadores, que oferecem detalhes neste post. Eles afirmam ainda que a monetização da campanha evoluiu para uma tentativa de extorsão dupla, por meio de publicação e oferta de dados para venda para pressionar as vítimas a pagarem o resgate. 

    • Um atacante altamente sofisticado, patrocinado pelo Estado, roubou várias ferramentas de red team da FireEye. Essas são palavras do comunicado que a própria empresa de segurança da informação divulgou na terça-feira, 8 de dezembro. Segundo a companhia, não se sabe se o invasor pretende usar as ferramentas roubadas ou divulgá-las publicamente. 
      As ferramentas de ataque que vazaram não contêm 0days e incluem frameworks similares ao Metasploit e Cobalt Strike. "A FireEye está lançando centenas de contra-medidas para permitir que a comunidade de segurança mais ampla se proteja contra essas ferramentas. Incorporamos as contramedidas em nossos produtos FireEye - e as compartilhamos com parceiros e agências governamentais - para limitar significativamente a capacidade do atacante de explorar as ferramentas do Red Team", diz a FireEye no comunicado. 
      Você pode encontrar a lista das contramedidas no repositório da FireEye no GitHub.
      A FireEye não deu detalhes do hack, mas teve uma grande atitude ao publicar medidas de proteção contra as próprias ferramentas. Além disso, a própria companhia tornou a história pública, o que demonstra ética, preocupação com seus clientes e com a segurança geral das empresas.
      O grande aprendizado desta notícia é, na verdade, uma reflexão: se uma gigante da segurança pode ser hackeada, imagina a sua empresa. Por isso, priorize a cibersegurança e não deixe para depois o que pode ser feito já para mitigar riscos e resguardar seus sistemas.

    • Uma das apresentações na BlackHat Europe é sobre a Tsurugi, uma distribuição Linux com foco em DFIR (Digital Forensics and Incident Response). Nas palavras dos criadores da distro:
      A principal ideia por trás do projeto Tsurugi Linux é a simplicidade, já que os tópicos [aos quais ela se destina] podem ser bastantes complexos. Os menus da distro foram organizados na "ordem em que a investigação ocorre" e as ferramentas agrupadas em categorias. São elas:
      Imaging (fazer imagens do dispositivo afetado) Hashing (checar integridade) Montagem de imagens/dispositivos Criação de linha do tempo Análise de artefatos Recuperação de dados Forense em memória Análise de Malware Recuperação de senhas Análise de rede Análise de imagens Forense em dispositivos móveis Open Source Intelligence Análise de ambientes em nuvem Forense virtual Criptomoedas Outras ferramentas Criação de relatório Pra fazer download do Tsurugi e formar sua própria opinião sobre, é só ir no site oficial do projeto clicando no botão abaixo. Há versões de 32 e 64-bits. ?


    • O Google reconheceu vários pesquisadores de segurança que contribuíram para identificar bugs neste mês. Ryoya Tsukasaki foi um deles, que encontrou o bug Use-After-Free (UAF), rastreado como CVE-2020-16037. A descoberta rendeu ao pesquisador uma recompensa de US$ 5 mil. Khalil Zhani, Lucas Pinheiro, Sergei Glazunov, André Bargull e Mark Brand também receberão recompensas em valores a serem definidos.
      "O acesso aos detalhes e links do bug pode ser mantido restrito até que a maioria dos usuários seja atualizada com uma correção", diz o comunicado. Uma atualização do navegador Chrome corrige oito bugs, sendo quatro deles com classificação de gravidade “alta”.
      Segundo o ThreatPost, três vulnerabilidade são Use-After-Free (UAF), relacionadas ao uso incorreto de memória dinâmica durante a operação do programa. Elas permitem que um atacante gere um erro na memória do navegador, abrindo a porta para uma invasão e comprometendo o computador host.
      O quarto bug de alta gravidade impacta o mecanismo de código aberto e de alto desempenho do Google, JavaScript e WebAssembly, chamado V8. O bug é identificado como uma falha de validação de dados insuficiente, que em alguns casos abre alvos para ataques de script entre sites.

×
×
  • Criar Novo...