Jump to content
  • News

    • Bruna Chieco
      Uma série de vulnerabilidades no Kindle da Amazon poderia ter permitido que atacantes assumissem o controle dos dispositivos das vítimas. Segundo a Vice, um pesquisador da empresa de segurança Realmode Labs analisou no ano passado a segurança de Kindles, em particular o recurso Send to Kindle da Amazon, que permite que usuários enviem e-books ou artigos para o dispositivo. 
      O pesquisador descobriu três vulnerabilidades diferentes que, se combinadas, poderiam levar um criminoso a assumir o controle do Kindle de uma vítima e gastar dinheiro com seu cartão de crédito na Kindle Store, bem como acessar qualquer informação pessoal armazenada no dispositivo, como nome completo e endereço.
      O ataque poderia começar por meio de um e-book malicioso enviado a uma vítima. Um fator atenuante é que o criminoso precisaria falsificar o endereço de e-mail usado para corresponder ao endereço de e-mail @ kindle.com usado pelo alvo. Após enviar o e-book para a vítima, ele apareceria automaticamente na biblioteca do Kindle, e ao abri-lo, ao clicar em um link no índice, o Kindle abriria uma página HTML no navegador que conteria um arquivo de imagem malicioso. Isso daria permissão ao hacker para assumir o controle do dispositivo.
      Um porta-voz da Amazon confirmou à Vice que os bugs foram corrigidos e foi lançada uma atualização automática de software pela Internet que corrige o problema para todos os modelos do Amazon Kindle lançados depois de 2014. Outros modelos de Kindle afetados também receberão essa correção. 

    • Ao longo de 2020, mais de 90 bilhões de tentativas de login maliciosas ao WordPress foram bloqueadas. Essas tentativas foram provenientes de mais de 57 milhões de endereços IP únicos. Isso se refere a uma taxa de 2,8 mil ataques por segundo direcionados ao WordPress. Os dados são da Wordfence Threat Intelligence.
      Segundo a empresa, as tentativas mal-intencionadas de login foram o vetor de ataque mais comum para sites WordPress no ano passado, incluindo ataques de credential stuffing, no qual os criminosos usam listas de credenciais roubadas para tentar entrar em um sistema.
      A Wordfence classifica os ataques ao WordPress em três categorias principais: tentativas de login mal-intencionadas; ataques de exploração de vulnerabilidade; e malware de plugins nulled – versões piratas de um plugin premium.
      Mais de 4,3 bilhões de tentativas de explorar vulnerabilidades vindas de mais de 9,7 milhões de endereços IP exclusivos também foram bloqueadas pela Wordfence em 2020. Os ataques Directory Traversal – ataque de passagem de diretório –, incluindo caminhos relativos e absolutos, representaram 43% de todas as tentativas de exploração de vulnerabilidade, com 1,8 bilhão de ataques. 
      SQL Injection foi a segunda categoria de vulnerabilidades mais comumente atacada, com 21% de todas as tentativas (909,4 milhões de ataques). Uploads de arquivos mal-intencionados com o objetivo de alcançar a Execução Remota de Código (RCE) foram a terceira categoria de vulnerabilidades mais comumente atacada em 11% de todas as tentativas, com 454,8 milhões de ataques.
      Cross-Site Scripting (XSS) foi a quarta categoria de vulnerabilidades mais comumente atacada, com 8% de todas as tentativas, comando 330 milhões de ataques. As vulnerabilidades do Bypass de autenticação foram a quinta categoria de falhas mais comumente atacada, com 3% de todas as tentativas e 140,8 milhões de ataques.
      O scanner Wordfence também detectou mais de 70 milhões de arquivos maliciosos em 1,2 milhão de sites WordPress no ano passado. A grande maioria desses sites foi limpa no final do ano e apenas 132 mil sites infectados no início de 2020 ainda estavam infectados no final do ano. O malware WP-VCD foi a ameaça mais comum para o WordPress, representando 154.928 ou 13% de todos os sites infectados em 2020. 

    • A botnet de malware Emotet foi derrubada por uma operação internacional de aplicação da lei que levou dois anos de planejamento. A ação é o resultado do trabalho coordenado por operações de aplicação da lei em todo o mundo, incluindo a Europol, a Polícia Nacional Holandesa, a Polícia Criminal Federal da Alemanha, a Polícia Nacional da França, o Departamento de Polícia Criminal da Lituânia, a Polícia Montada Real Canadense, o FBI, a Agência Nacional do Crime do Reino Unido e a Polícia Nacional da Ucrânia.
      O Emotet surgiu pela primeira vez como trojan bancário em 2014, evoluindo para uma das formas mais poderosas de malware usado por criminosos cibernéticos, estabelecendo um backdoor nos sistemas de computador Windows por meio de e-mails de phishing automatizados que distribuem documentos do Word infectados por malware. 
      Os assuntos de e-mails e documentos em campanhas do Emotet são regularmente alterados para fornecer a melhor chance de atrair vítimas para abrir e-mails e instalar o malware. Os criminosos por trás do Emotet alugam suas de máquinas infectadas para outros criminosos cibernéticos como uma porta de entrada para ataques de malware adicionais, incluindo ferramentas de acesso remoto (RATs) e ransomware.
      Assim, a Europol descreve o Emotet como "o malware mais perigoso do mundo" e "uma das botnets mais importantes da última década". Por isso, derrubar o Emotet representa uma das ações mais significativas contra uma operação de malware e cibercriminosos nos últimos anos. "Esta é provavelmente uma das maiores operações em termos de impacto que tivemos recentemente e esperamos que tenha um impacto importante", disse Fernando Ruiz, chefe de operações do Centro Europeu de Cibercrime (EC3) da Europol, em entrevista ao ZDNet. 
      As máquinas infectadas pelo Emotet agora são direcionadas para a infraestrutura controlada pelos agentes da lei, o que significa que os cibercriminosos não podem mais explorá-las, impedindo que o malware se espalhe para novos alvos. Isso deve causar uma interrupção significativa nas operações.
      Segundo Ruiz, o Emotet está envolvido em 30% dos ataques de malware, e uma remoção bem-sucedida terá um impacto importante no cenário do cibercrime. A investigação também descobriu um banco de dados de endereços de e-mail, nomes de usuário e senhas roubados, e a Europol está trabalhando com equipes de resposta a emergências de segurança da informação em todo o mundo para ajudar pessoas infectadas pelo Emotet.
      A investigação sobre o Emotet e a identificação dos criminosos responsáveis por executá-lo ainda estão em andamento.

    • No dia 19 de Janeiro, o usuário cha5126568 abriu uma issue no github do famoso x64dbg e relatou que a última versão do packer Themida não estava sendo detectada pelo debugger, podendo resultar na execução com sucesso de um software malicioso, por exemplo. Além de relatar o ocorrido o usuário também deixou sua análise e possíveis resoluções para se evitar o bypass:

      Para quem não está familiarizado o ScyllaHide é um plugin do x64dbg de código aberto. Este plugin tem como objetivo impedir que técnicas de Anti-Debugging, frequentemente utilizadas não só por softwares maliciosos mas também por programas legítimos como Anti-Cheat de jogos, sejam executadas corretamente.
      O problema relatado foi o fato da última versão do Themida estar utilizando as funções GetForegroundWindow/NtUserGetForegroundWindow e depois GetWindowText/InternalGetWindowText à fim de descobrir o nome da janela do sistema sendo utilizada no momento da execução (neste caso, a janela do debugger em si), fazendo com que o packer identificasse o debugger e parasse de executar.
      Após alguns dias de discussão o usuário Mattiwatti, um dos principais desenvolvedores do plugin ScyllaHide, trouxe uma resolução para o problema relatado na issue. A solução encontrada foi fazer um hooking da função NtUserGetForegroundWindow, impedindo que a checagem do packer seja feita. Por mais que a correção tenha foco em Windows 10 ela se aplica muito bem à sistemas mais antigos, sem falar que o hook só funciona caso a janela retornada pela chamada da função retorne a janela de um debugger, garantindo maior precisão na execução.
      Para quem estiver interessado no código em si vale dar uma olhada no commit referente à esta nova release.

    • A Check Point Research descobriu uma vulnerabilidade no recurso localizador de amigos do TikTok que, se explorada, teria permitido que um invasor acessasse os detalhes do perfil dos usuários, incluindo os números de telefone associados às suas contas. Assim, um criminoso poderia construir um banco de dados de usuários e seus números de telefone relacionados, utilizando-o para atividades mal-intencionadas. "Uma solução já foi implantada de forma responsável pelo TikTok para garantir que seus usuários possam continuar usando o aplicativo com segurança", diz a Check Point em comunicado. 
      A Check Point conta que o aplicativo permite a sincronização de contatos, o que significa que um usuário pode sincronizar seus contatos de telefone para encontrar facilmente pessoas que possam conhecer no TikTok. Isso torna possível conectar os detalhes do perfil dos usuários aos seus números de telefone e, se explorada, a vulnerabilidade teria afetado apenas os usuários que optaram por associar um número de telefone à sua conta – o que não é obrigatório – ou conectado a um número de telefone.
      Segundo a empresa de segurança, em abril de 2020, o TikTok lançou um programa privado de recompensa para caçadores de bugs que se tornou uma parceria pública global com a HackerOne em outubro de 2020. Assim, pesquisadores de segurança foram incentivados a encontrar e divulgar as falhas de segurança de forma responsável para que as equipes do TikTok possam resolvê-los antes que os invasores as explorem, reforçando a segurança do app.

    • Para aqueles que procuram uma forma rápida e simples de se montar uma infraestrutura de análise e pesquisa esta notícia é pra você! O IntelOwl é uma plataforma de OSINT (Open-Source Intelligence) e Threat Intelligence de código aberto, com sua última release publicada nesta manhã corrigindo bugs e adicionando novos analisadores ao seu arsenal.
      A ideia do framework é utilizar seus analisadores e em uma única chamada de API coletar o máximo de informações sobre um arquivo/IP/URL/domínio determinado pelo usuário. Estes analisadores vão desde serviços externos como VirusTotal e Shodan até analisadores estáticos da própria ferramenta e sandboxes customizadas por você mesmo!

      Dashboard principal do IntelOwl

      Página de scan de arquivos
      Com uma instalação bem simples e utilizando docker, o IntelOwl se mostra não só portável, mas também flexível, permitindo integração com serviços como Cuckoo, Yara e MISP.
      A tabela a seguir tenta mostrar de forma simples, porém objetiva algumas das principais vantagens e desvantagens sobre o IntelOwn:

      Lembrando que esta tabela está resumida e independente dela com certeza vale dar uma testada na ferramenta 😉 .
       

    • Cerca de 14 mil servidores RDP (Remote Desktop Protocol) vulneráveis do Windows podem ser acessados pela Internet e estão sendo usados por inicializadores de DDoS (ataque de negação de serviço).  
      De acordo com um comunicado da Netscout publicado hoje, como é rotineiramente o caso com vetores de ataque DDoS mais recentes, parece que após um período inicial de emprego por atacantes avançados com acesso à infraestrutura de ataque DDoS sob medida, a reflexão/amplificação de RDP foi transformada em arma e adicionada aos arsenais do chamado booter/serviços estressantes de DDoS de aluguel, colocando-os ao alcance da população geral de invasores.
      O BleepingComputer explica que essas plataformas são usadas por agentes de ameaças, hacktivistas ou "brincalhões" sem as habilidades ou tempo para investir na construção de sua própria infraestrutura de DDoS. Assim, eles alugam serviços de booters para lançar ataques DDoS em larga escala visando servidores ou sites por vários motivos, disparando um ataque de negação de serviço que normalmente os derruba ou causa interrupções no sistema.
      Para mitigar adequadamente o impacto de tais ataques, as organizações podem desabilitar completamente o serviço baseado em UDP vulnerável em servidores RDP do Windows ou disponibilizar os servidores apenas via VPN.
      As organizações em risco também são aconselhadas a implementar defesas DDoS para servidores voltados para o público para garantir que eles possam responder adequadamente a um ataque DDoS.
       

×
×
  • Create New...