Ir para conteúdo
    • Bruna Chieco
      Um relatório de tendências de vulnerabilidades e ameaças para 2020 da Skybox Security diz que novas amostras de ransomware tiveram um aumento de 72% no primeiro semestre deste ano. De acordo com o ZDNet, que teve acesso à pesquisa, o aumento nos ataques de ransomware ocorreu ao mesmo tempo em que um grande número de organizações mudou para o trabalho remoto, devido à pandemia do novo coronavírus (COVID-19).
      As vulnerabilidades de segurança nos protocolos da área de trabalho remota - combinadas com o uso de senhas fracas pela equipe - proporcionaram aos cibercriminosos uma maneira adicional de entrar nas redes, diz a reportagem. Além disso, alguns trabalhadores domésticos não receberam treinamento claro sobre segurança da informação, o que aumentou a possibilidade de ataques.
      Várias campanhas de ransomware têm como alvo ativo empresas do setor de assistência médica e farmacêutica, em um esforço para extorquir resgates de organizações diretamente envolvidas no tratamento e pesquisa relacionados ao novo coronavírus. "Observamos 77 campanhas de ransomware durante os primeiros meses da pandemia – incluindo várias em laboratórios de pesquisa de missão crítica e empresas de assistência médica", disse Sivan Nir, líder da equipe de inteligência de ameaças da Skybox Security. "O foco e a capacidade dos atacantes são claros: eles têm os meios para transmitir sérios danos financeiros e à reputação das organizações", acrescentou.
      O especialista destaca que para se proteger contra ataques de ransomware, é preciso ter uma visão completa de todos os ativos corporativos na rede e analisar como os ativos críticos podem ser acessados movendo-se lateralmente pela rede, com ou sem as credenciais corretas. Além disso, VPNs, firewalls e outros sistemas devem ser configurados corretamente com os patches de segurança apropriados. Ele reforça que há uma grande necessidade por estratégias de correção focadas, informadas pela visibilidade total da rede e inteligência rica em dados.

    • A Microsoft divulgou recentemente que não oferecerá suporte ao PHP 8.0. Na semana passada, o gerente de projetos do PHP dentro da companhia, Dale Hirt, enviou comunicado interno informando que atualmente, a Microsoft suporta o PHP 7.3 e 7.4. além de ajudar com o PHP 7.2 no Windows quando são necessárias correções de segurança. "No entanto, não ofereceremos suporte ao PHP para Windows em qualquer capacidade para a versão 8.0 e posterior", diz o comunicado.
      Ele explica que a cadência atual é de dois anos após o lançamento para correções de bugs e um ano depois para correções de segurança. "Isso significa que o PHP 7.2 estará fora de suporte em novembro. O PHP 7.3 entrará no modo de correção de segurança somente em novembro. O PHP 7.4 continuará a ter outro ano de correção de bugs e, depois, um ano de correções de segurança. Estamos comprometidos em manter o desenvolvimento e a criação do PHP no Windows para 7.2, 7.3 e 7.4, desde que sejam oficialmente suportados", destaca Dale Hirt. 
      Sara Golemon, que faz inúmeras contribuições à linguagem PHP, postou no Reddit explicando que isso não significa que o PHP 8.0 não será suportado no Windows, mas a Microsoft não será a única a construí-lo e suportá-lo. 

    • Dezenas de contas de perfis importantes no Twitter foram utilizadas na última quarta-feira, 15 de julho, como parte de um golpe para roubo de criptomoedas. Segundo o Business Insider, entre as contas afetadas estão a de Bill Gates, Jeff Bezos, Elon Musk, Mike Bloomberg, Warren Buffett, do ex-presidente e atual vice-presidente dos Estados Unidos, Barack Obama e Joe Biden, respectivamente, além de startups de tecnologia e sites relacionados a criptomoedas. As contas da Apple e do próprio time de suporte do Twitter também foram vítimas.
      O golpe aconteceu através de postagens realizadas no perfil oficial dessas personalidades e empresas, que pediam aos seguidores o envio de US$ 1.000 em bitcoin para um endereço específico, prometendo dobrar as contribuições em troca dessa doação. Vários tweets fraudulentos foram excluídos logo após serem publicados.
      Mais tarde, o Twitter disse que o ataque de engenharia social foi coordenado por pessoas que conseguiram acesso a ferramentas e sistemas internos de funcionários da rede social. Os funcionários do Twitter que possuem acesso a essas ferramentas podem redefinir os endereços de e-mail associados às contas. "Nossa investigação continua e esperamos ter mais para compartilhar em breve", disse um porta-voz do Twitter ao Business Insider. 
      Já essa reportagem da Vice indica que o vazamento pode ter ocorrido internamente, de forma intencional. Supostamente, um funcionário do próprio Twitter fez todo o trabalho e foi pago para isso. O incidente também está relatado no Wikipedia, que indica que no dia 16 de julho, mais de 12 bitcoins haviam sido enviados para um dos endereços envolvidos, valor equivalente a mais de US$ 110 mil. Segundo o Wikipedia, minutos após a publicação dos tweets, mais de 320 transações já haviam ocorrido.
      Um porta-voz do Twitter disse que a empresa ainda está investigando se foi um funcionário sequestrou as contas ou deu acesso à ferramenta para os criminosos. Em uma série de postagens feitas no dia 15 de julho, o Twitter declarou que estava ciente do incidente e tomou medidas significativas para limitar o acesso a sistemas e ferramentas internos enquanto a investigação está em andamento. "Com muita cautela, e como parte de nossa resposta a incidentes para proteger a segurança das pessoas, tomamos a decisão de bloquear todas as contas que tentaram alterado sua senha nos últimos 30 dias", disse. Veja a thread completa:
       

    • Uma nova linhagem de malware para Android surgiu equipado com uma ampla gama de recursos de roubo de dados. Segundo o ZDNet, o malware, nomeado BlackRock, atinge 337 aplicativos do sistema operacional. A nova ameaça surgiu em maio deste ano e foi descoberta pela empresa de segurança móvel ThreatFabric.
      Os pesquisadores dizem que o BlackRock foi baseado no código-fonte vazado de outra linhagem de malware (Xerxes, também baseada em outras linhagens de malware), mas aprimorado com recursos adicionais, especialmente ao lidar com o roubo de senhas de usuários e informações de cartão de crédito. O malware atua como a maioria dos cavalos de Tróia de Android, roubando as credenciais de login e solicitando que a vítima insira os detalhes do cartão de pagamento, caso os apps suportem transações financeiras, mas ele atinge mais aplicativos do que a maioria de seus antecessores.
      A coleta de dados ocorre por meio de uma técnica chamada "sobreposições", que consiste em detectar quando um usuário tenta interagir com um aplicativo legítimo e mostrar uma janela falsa na parte superior, coletando os detalhes de login da vítima e os dados do cartão antes de permitir que o usuário para entrar no aplicativo legítimo pretendido. 
      Os pesquisadores do ThreatFabric dizem ainda que a grande maioria das sobreposições do BlackRock é voltada para phishing em aplicativos de mídias sociais/comunicação e financeiros. No entanto, também existem sobreposições para dados de phishing de aplicativos de namoro, notícias, compras, estilo de vida e produtividade. A lista completa de aplicativos direcionados está incluída em relatório (em inglês).

    • A Kaspersky identificou que quatro grandes famílias de cavalos de Troia (Trojan) bancários criadas, desenvolvidas e espalhadas por criminosos brasileiros estão atuando em nível global. Segundo a companhia de segurança, os ataques cibernéticos do Brasil por muito tempo se limitaram a clientes de bancos locais. O Tetrade é a designação para esses novos ataques que devem chegar a alvos globais.
      Segundo a Kaspersky, os trojans bancários brasileiros evoluíram bastante, com cibercriminosos adotando técnicas para contornar a detecção, criando malwares altamentes modulares e ofuscados, usando um fluxo de execução muito complexo, o que torna a análise um processo penoso e complicado. "Pelo menos desde o ano 2000, os bancos brasileiros operam em um ambiente on-line muito hostil e cheio de fraudes. Apesar da adoção antecipada de tecnologias destinadas a proteger o cliente, e a implantação de plug-ins, tokens, e-tokens, autenticação por dois fatores, cartões de crédito com chip e pin, entre outros, a fraude está aumentando, enquanto o país ainda carece de legislação adequada para punir os cibercriminosos", diz a companhia.
      O artigo (em inglês) faz uma análise pretendendo ter a compreensão completa das quatro famílias de cavalos de Troia bancários identificados. São eles: Guildma, Javali, Melcoz e Grandoreiro. "À medida que se expandem para o exterior, visam usuários não apenas no Brasil, mas também na América Latina e na Europa", diz a Kaspersky. 
      Isso reforça a importância de empresas e instituições contratarem e prepararem seus analistas de sistema financeiro e profissionais de segurança para lidar com essa avalanche persistente. Aqui falamos um pouco sobre o gap entre a demanda do mercado de segurança por esse profissionais e a disponibilidade de pessoas altamente qualificadas para esses postos. Além disso, mundialmente, há muitos casos de cibercriminosos que foram investigados e punidos por atuações como essa, o que indica que trabalhos de investigação comandados por autoridades internacionais vêm desmantelando esse tipo de operação.

    • A ferramenta de auditoria de segurança Lynis foi atualizada para a versão 3.0.0 há pouco tempo e já receberá novas funcionalidades na versão 3.0.1. O programa é voltado a sistemas baseados em UNIX como Linux, macOS, BSD e outros e executa uma verificação de segurança detalhada, sendo executado no próprio sistema. O objetivo principal é testar as defesas de segurança e fornecer dicas para proteção adicional do sistema. 
      O Lynis também procura informações gerais do sistema, pacotes de software vulneráveis e possíveis problemas de configuração. Os criadores do programa acreditam que o software deve ser simples, atualizado regularmente e aberto, e por isso novas funcionalidades foram adicionadas recentemente. 
      Na versão 3.0.0, lançada em 18 de junho, essas foram as atualizações feitas no Lynis:
      Modo não interativo por padrão, que é mais a cara de programas que seguem a filosofia Unix. ? Novos modos de operação: DevOps, Forense e Pentest. Dezenas de novos testes! Veja alguns: New: DevOps, Forensics, and pentesting mode
      New test: AUTH-9229 - check used password hashing methods
      New test: AUTH-9230 - check group password hashing rounds
      New test: BOOT-5109 - test presence rEFInd boot loader
      New test: BOOT-5264 - run systemd-analyze security
      New test: CRYP-7930 - test for LUKS encryption
      New test: CRYP-7931 - determine if system uses encrypted swap
      New test: CRYP-8004 - presence of hardware random number generator
      New test: CRYP-8005 - presence of software random number generator
      New test: DBS-1828 - PostgreSQL configuration files
      New test: FILE-6394 - test virtual memory swappiness (Linux)
      New test: FINT-4316 - presence of AIDE database and size test
      New test: FINT-4340 - check dm-integrity status (Linux)
      New test: FINT-4341 - verify status of dm-verity (Linux)
      New test: INSE-8314 - test for NIS client
      New test: INSE-8316 - test for NIS server
      New test: NETW-2400 - test hostname for valid characters and length
      New test: NETW-2706 - check DNSSEC (systemd)
      New test: NETW-3200 - determine enabled network protocols
      New test: PHP-2382 - detect listen option in PHP (FPM)
      New test: PROC-3802 - check presence of prelink tooling
      New test: TIME-3180 - report if ntpctl cannot communicate with OpenNTPD
      New test: TIME-3181 - check status of OpenNTPD time synchronisation
      New test: TIME-3182 - check OpenNTPD has working peers

      A versão 3.0.1, que ainda não foi lançada, traz ainda outras atualizações como suporte ao Kali Linux, Mint e outros. Veja o changelog completo.
      No fórum do Mente Binária, já tivemos um tópico abordando referências sobre defesa, incluindo defesa em web e servidores Linux. Dá uma olhada:

       

    • Linus Torvalds, criador do Linux, apresentou uma avaliação negativa sobre o conjunto de instruções do Advanced Vector Extensions 512 (AVX-512) da Intel. Segundo ele, as extensões são um "vírus de energia" criado apenas para fazer com que o hardware da CPU da empresa tenha um bom desempenho nos benchmarks. Torvalds enfatiza que, na sua opinião, a Intel poderia "consertar problemas reais em vez de tentar criar instruções mágicas para criar benchmarks nos quais eles possam ficar bem". Partes do texto foram publicadas pelo PC Gamer, mas ele pode ser lido na íntegra aqui.
      Segundo o PC Gamer, a Intel lançou o AVX-512 em 2013 como parte de suas linhas de processadores Xeon Phi x200 e Skylake-X. Ele também entrou nas arquiteturas de CPU mais atuais, incluindo Ice Lake. O conjunto de instruções foi projetado para melhorar o desempenho em vários tipos mais "pesados" de cálculos, como simulações científicas, análises financeiras, inteligência artificial, compactação de dados e outras tarefas que podem se beneficiar de operações de ponto flutuante mais robustas.
      No entanto, Torvalds não acredita que o AVX-512 cumpre o que propõe. "Só acho que o AVX-512 é exatamente a coisa errada a se fazer. É uma irritação minha. É um excelente exemplo de algo que a Intel fez de errado, em parte apenas por ter aumentado a fragmentação do mercado", disse Torvalds.
      Apesar das críticas de Torvalds, a Intel segue criando novos conjuntos de instruções como o manual para futuras funcionalidades de seus processadores. Leia mais.
       

×
×
  • Criar Novo...