Jump to content

Bruna Chieco

Mente Binária
  • Content Count

    168
  • Joined

  • Last visited

Everything posted by Bruna Chieco

  1. Um curso de engenharia reversa com foco em Windows de 64-bits (x64) foi disponibilizado de maneira de maneira gratuita, em inglês, no Github. O usuário com o nickname "0xZ0F" é o autor do curso que, segundo ele, ainda está em desenvolvimento inicial e será reformulado em breve. "Pretendo adicionar uma quantidade significativa de conteúdo. Por enquanto, este curso será realizado aqui no Github, no entanto, isso provavelmente mudará no futuro", diz. O objetivo do curso é ensinar a qualquer pessoa como fazer a engenharia reversa do Windows x64. Ele é dividido em sete capítulos: Introduction; Wording; BinaryBasics; Assembly; Tools; BasicReversing; DLL; e Windows. Inicialmente, o curso aborda algumas noções básicas de binários. Depois, será possível reverter algumas amostras pequenas, reverter uma DLL e a implementar em um programa próprio, e reverter alguns malwares, examinando situações realistas, conforme explica o autor do curso. Para 0xZ0F, a ideia de lançar um curso gratuito é uma forma de facilitar o acesso a recursos didáticos de engenharia reversa. "A maioria dos conteúdos está desatualizada, muito cara, difícil de seguir ou possui baixa qualidade", explica. Ele considera a engenharia reversa difícil de aprender, porque o acesso a conteúdos que a ensinam é restrito. Ele explica ainda que, ao longo do seu aprendizado, leu vários livros, inúmeras postagens em blogs e documentação extensa, seguiu vários "tutoriais" do YouTube e agora quer retribuir todo o aprendizado adquirido através de um curso dedicado. "Eu amo essa área e queria retribuir à comunidade". 💚 Acesse o curso completo aqui!
  2. Aparentemente ser o homem mais rico do mundo não impede de ter seu celular hackeado. Foi o que aconteceu com Jeff Bezos, CEO da Amazon. Uma reportagem da CNN tenta explicar como Bezos caiu nessa armadilha. Segundo a reportagem, Bezos foi hackeado em maio de 2018 após receber uma mensagem do WhatsApp do príncipe herdeiro saudita Mohammed bin Salman. A conclusão foi de acordo com uma análise forense conduzida por uma equipe da FTI Consulting, contratada pelo próprio CEO da Amazon, e revisada por investigadores da ONU. Segundo as descobertas dos especialistas, a mensagem suspeita continha um arquivo de vídeo, e logo após a entrega, o dispositivo transferiu centenas de megabytes de dados do telefone, aparentemente sem o conhecimento de Bezos. O vídeo em si não tinha nada de errado, de acordo com a avaliação da ONU, mas o restante da mensagem incluía um código adicional que seria inofensivo, mas como o WhatsApp embaralha suas mensagens – usando uma tecnologia chamada criptografia – os pesquisadores não foram capazes de dizer se, desta vez, o código também continha software malicioso escrito por hackers. Ao que parece, a partir desse código malicioso, foram roubados mais de 6 gigabytes de informações. A Arábia Saudita negou responsabilidade pela invasão. O ocorrido com Jeff Bezos levantou uma preocupação entre pessoas influentes, ativistas, altos executivos, funcionários do governo e políticos, sendo potenciais alvos de futuros ataques desse tipo. Mas parece que o WhatsApp já lançou outra atualização abordando uma vulnerabilidade que parece semelhante ao ataque que teria comprometido o telefone de Bezos. A falha permitia que invasores comprometessem um usuário enviando um "arquivo MP4 especialmente criado". Não está claro, contudo, se Bezos foi vítima dessa vulnerabilidade ou de outra. 🤷‍♀️
  3. Tucker Preston, da Geórgia, EUA, foi co-fundador de um serviço projetado para proteger as empresas de ataques distribuídos de negação de serviço (DDoS). Acontece que ele se declarou culpado, na semana passada, em um tribunal de Nova Jersey, por danificar computadores protegidos através da transmissão de um programa, código ou comando. A notícia é do KrebsOnSecurity. De acordo com uma declaração do Departamento de Justiça dos EUA, o crime pelo qual Tucker Preston se declarou culpado pode levar a um máximo de 10 anos de prisão e uma multa de até US$ 250 mil. Ele será sentenciado em maio. Entenda a história – Em 2016, a empresa de mitigação de DDoS co-fundada por Tucker Preston, BackConnect Security LLC, sequestrava endereços da Internet de um provedor de serviços europeu para coletar informações sobre atacantes. No mesmo ano, Brian Krebs expôs os co-administradores do vDOS – serviço DDoS por locação – e obteve uma cópia de todo o banco de dados, incluindo um registro dos ataques pelos quais usuários pagaram. Vários endereços de e-mail estavam vinculados a um domínio registrado por Preston e foram usados para criar uma conta vDOS. Essa conta está relacionada a ataques a um grande número de destinos, incluindo empresas que trabalhariam com a BackConnect Security LLC.
  4. Uma vulnerabilidade de desvio de autenticação crítica afeta diretamente os logins de usuário administrador em sites WordPress. Segundo o BleepingComputer, a falha, identificada por pesquisadores da equipe de segurança de aplicativos da WebARX, permite que qualquer pessoa efetue esse login se executar uma versão afetada do InfiniteWP Client. O plug-in InfiniteWP, de código-fonte aberto, está atualmente instalado em mais de 300 mil sites, ou seja, um número considerável de usuários pode ser afetado pela falha. O InfiniteWP Client permite que seus usuários gerenciem um número ilimitado de sites WordPress a partir de um local central. A vulnerabilidade foi corrigida pela Revmakx, fabricante do plug-in, em 8 de janeiro, com o lançamento do InfiniteWP Client 1.9.4.5. Os administradores que ainda estão usando a versão 1.9.4.4 ou anterior devem a atualizar suas instalações o mais rápido possível para evitar que seus sites sejam comprometidos. ⬆️
  5. A Apple recusou os pedidos do FBI para desbloquear o iPhone de um homem acusado de ser responsável por um tiroteio ocorrido na Estação Aérea Naval de Pensacola, na Flórida. Segundo o Threat Post, a empresa declarou que não ajudará o FBI a invadir dois iPhones pertencentes ao suspeito, Mohammed Saeed Alshamrani. O procurador-geral William Barr pediu recentemente à Apple que ajudasse a desbloquear os iPhones usados pelo suspeito no mês passado. Apesar de recusar o pedido, a Apple alega que está respondendo "prontamente" aos pedidos de assistência e "compartilhando informações com os escritórios do FBI em Jacksonville, Pensacola e Nova York", segundo comunicado. Especialistas em segurança concordam que o acesso ao iPhone do suspeito pode comprometer a segurança dos milhões de dispositivos em uso em todo o mundo. O ponto crucial do problema quando se trata de desbloquear um iPhone ou ignorar sua criptografia, de acordo com os especialistas em privacidade, é que, uma vez que a Apple cria um backdoor (porta de acesso ao sistema), há um risco de que ele possa ser usado de maneira imprevisível e, em alguns casos, prejudicial, se cair nas mãos erradas. A Apple não poderia simplesmente criar a ferramenta apenas para fins de investigação sem afetar os demais dispositivos. Além disso, o trabalho não seria simples e exigiria uma equipe dedicada da empresa para criar um software capaz de acessar os dados armazenados no dispositivo. As autoridades podem ainda pedir auxílio de um terceiro para desbloquear os dispositivos, ou continuar insistindo, judicialmente, para que a Apple forneça a assistência. 🤷‍♀️
  6. Um golpe envolve um e-mail falso de cobrança de fatura atrasada da NET. O e-mail é enviado para os clientes da NET com nome e CPF corretos, o que indica que pode ter havido um vazamento do banco de dados dos clientes. O que entrega a falsidade do e-mail é o nome do domínio. Veja exemplo: Fatura com código de barras, CPF e nome do cliente, aparentemente legítima, mas com nome de domínio de envio do e-mail falso O nome de domínio fatura-net.email é completamente falso. O golpe já ocorre há algum tempo, tanto que a própria NET deixa em seu site, na categoria de perguntas e respostas, qual é o e-mail oficial para envio de faturas. "O único e-mail que a NET utiliza para envio de faturas é o fatura.net@suafaturanet.com.br. Caso você receba sua fatura de outro remetente, desconsidere", informa a empresa. Isso serve de alerta para qualquer e-mail de cobrança ou qualquer documento e link recebido por e-mail. Sempre verifique o domínio do remetente para não cair em um golpe ou em um ataque de phishing, com links maliciosos escondidos nos e-mails! ⚠️
  7. Atacantes se passam por representantes da Noruega na Organização das Nações Unidas (ONU) para enviar um e-mail com suposto contrato, mas que na verdade é um ataque de phishing. O Bleeping Computer informou esta semana que a empresa de segurança Cofense descobriu a campanha de phishing com segmentação altamente específica, enviada para 600 endereços de email exclusivos na ONU. Os atacantes são operadores do ransomware Emotet. O e-mail falso informa que os representantes da Noruega encontraram um problema com um contrato assinado e que o destinatário deve analisá-lo para descobrir o problema. Anexado a esses e-mails está um documento do Microsoft Word que imita um contrato assinado que supostamente enviado pela Missão Permanente da Noruega. Ao abrir o documento, há um aviso de que ele está disponível apenas para versões de desktop ou laptop do Microsoft Office Word. Em seguida, é solicitado ao usuário que clique em 'Ativar edição' ou 'Ativar conteúdo' para visualizar o documento. Se o usuário abrir o documento e ativar seu conteúdo, serão executadas macros maliciosas do Word que baixam e instalam o Emotet no computador. O efeito é devastador: o Emotet pode instalar outros payloads, como o trojan TrickBot, que tentará coletar dados do computador, cookies, credenciais de login, arquivos do computador e possivelmente se espalhar para outros computadores na rede. Após a coleta de informações, o TrickBot é conhecido por abrir um shell reverso aos operadores do ransomware Ryuk, e assim criptografar todos os dispositivos da rede. Felizmente, não houve vítimas deste ataque, mas é um alerta para grandes organizações se protegerem – e para que usuários sempre verifiquem o remetente antes de abrir um e-mail.
  8. O aplicativo TikTok possui uma falha que pode expor dados pessoais de usuários. A notícia do DarkReading informa que pesquisadores da empresa de segurança Check Point descobriram um bug que permite atacantes falsificarem mensagens de SMS do app, explorando uma falha na API. Se explorada, os invasores conseguem obter as informações dos usuários do TikTok. O desenvolvedor de aplicativo, ByteDance, já implantou correções para a falha. O TikTok, que conta com mais de 1 bilhão de usuários globais, permite que sua base grave, salve e compartilhe vídeos que eles podem tornar públicos ou manter privados. "Encontramos uma cadeia de vulnerabilidades", disse Oded Vanunu, chefe de pesquisa de vulnerabilidade de produtos da Check Point. "Toda a lógica de negócios de aplicativos tinha uma grande falta de segurança. Vimos que facilmente, invasores podem assumir o controle de uma conta, alterar vídeos de privados para públicos e vazar informações privadas", destacou. 😱 A falsificação de links SMS foi o principal vetor desses ataques. Um bug na infraestrutura do aplicativo possibilitou o envio de uma mensagem SMS para qualquer número de telefone em nome do TikTok. Além disso, um link mal-intencionado era enviado à vítima, a redirecionado para um site falso. O TikTok tem sido tema de discussão sobre privacidade e segurança os Estados Unidos. O Exército e a Marinha dos EUA proibiram o uso do aplicativo em telefones do governo, seguindo orientações do Pentágono, conforme divulgamos na semana passada.
  9. A Mozilla divulgou na semana passada uma nova versão do navegador Firefox. O lançamento do Firefox 72.0.1 corrige uma vulnerabilidade explorada ativamente que pode permitir que invasores assumam o controle dos computadores dos usuários. Algumas explorações dessa vulnerabilidade, indexada como CVE-2019-17026, foram detectadas pela Agência de Segurança Cibernética e Infraestrutura dos EUA. O erro é potencialmente crítico e pode resultar na gravação ou leitura de dados nos locais de memória. Essas leituras podem permitir que os invasores descubram locais de memória onde o código malicioso é armazenado, para que proteções sejam ignoradas. A Mozilla divulgou um comunicado sobre a falha e a correção realizada. É recomendada a instalação da nova versão o quanto antes!
  10. Investigadores federais prenderam um homem na Virginia acusado de fazer parte de um grupo de neonazistas que realiza ataques de "swatting". Neste tipo de ataque, ameaças falsas de bombas, situações de reféns e outros cenários violentos são relatados para a polícia por telefone, mas na verdade, são falsos. Assim, os policiais são induzidos a visitar o endereço onde o suposto crime está ocorrendo, e acabam sofrendo violência. Segundo o KrebsOnSecurity, o homem acusado de participar desses ataques é John William Kirby Kelley. O FBI informou que ele utilizou serviços de rede virtual privada (VPN) para ocultar sua verdadeira localização na Internet e vários serviços de voz sobre IP (VoIP) para realizar chamadas. Em um dos esquemas ele ligou para a polícia um vez falando sobre uma ameaça de bomba, e ligou novamente, mas esqueceu de ocultar seu número de telefone real. Quando as autoridades perceberam que a voz da segunda ligação correspondia à da ameaça de bomba no início do dia, visitaram e interrogaram Kelley. Após Kelley admitir ter participado anteriormente de chamadas, policiais fizeram uma busca em seu dormitório, onde encontraram dois telefones, um laptop e vários dispositivos eletrônicos de armazenamento. Um dos pen drives incluía vários documentos que registravam inúmeros exemplos de atividades de golpe durante um período prolongado de tempo. A acusação contra Kelley leva até cinco anos de prisão.
  11. O Mente Binária recebeu um relato de um golpe utilizando o nome da central de atendimento da Visa. Na ligação, os golpistas sequer confirmam dados do cliente, apenas perguntam se identifica que determinada compra foi feita. Quando o cliente diz que não reconhece a despesa, eles informam que essa compra foi detectada no cartão de crédito da vítima, e solicitam que o cliente ligue para o número do verso do cartão através de um telefone fixo. O golpe está aí. A vítima, muito provavelmente, vai utilizar o mesmo aparelho no qual a chamada foi recebida para fazer a ligação, sentindo-se segura, pois está ligando para o numero que está no próprio cartão. Contudo, os golpistas não desligam e seguram a linha. Ao ligar para a central de atendimento e digitar o número do cartão e senha, na verdade, são os golpistas que ainda estão do outro lado da linha, se passando pelos atendentes, obtendo, assim, os dados do cartão de crédito. 😱
  12. Um golpe muito elaborado faz com que o cliente acredite que realmente está falando com a atendente do banco Itaú. Segundo um relato recebido pelo Mente Binária, o golpe inicia com uma ligação do número 3003-3030, que é justamente o telefone da central de atendimento do banco. O motivo da ligação, segundo o golpista, é que o Guardião Itaú detectou uma invasão à conta do cliente. A partir dessa informação, é solicitado à vítima para que faça alguns procedimentos de segurança. O falso atendente inclusive fornece todos os dados do cliente para confirmação durante a ligação. Depois disso, a ligação é transferida para um atendente eletrônico, que pede para confirmar os três primeiros números do CPF e a senha do cartão. Uma das vítimas que sofreu o golpe relatou que, neste momento, não colocou a senha, pois desconfiou do pedido, e entrou no chat do Itaú para questionar se a ligação era legítima, mas a gerente não respondeu imediatamente. Depois disso, ele recebeu uma nova ligação de uma pessoa se passando pela gerente do banco, dizendo que o departamento de segurança do Itaú estava tentando entrar em contato para que o procedimento de segurança fosse validado. Nesse momento, ele acabou passando a senha. Depois disso, eles ainda pediram o código do iToken. O cliente desconfiou novamente e verificou que no chat onde já havia perguntado sobre a veracidade da informação, uma resposta dizia que o procedimento de segurança não havia ocorrido. Após a informação, ele bloqueou seus cartões impedindo, assim, que os golpistas os utilizassem. Segundo a vítima, o golpe é muito elaborado, o que de fato faz parecer que é uma chamada legítima do banco Itaú. Por isso, fique atento. 👀
  13. A população dos estados do Colorado e Nebraska, nos Estados Unidos, relatou avistar voos misteriosos de drones. Segundo o New York Times, vários drones foram vistos nas pradarias de cidades locais. Um dos relatos indica que três drones foram vistos pairando sobre fazendas nos arredores de Palisade, em Nebraska. Desde antes do Natal, os departamentos do xerife da região foram bombardeados com relatos de grandes drones com luzes piscantes e envergadura de até 6 pés voando sobre cidades rurais e campos abertos. Os relatos deram início a uma investigação federal e, ainda assim, permanecem sem explicação. Os avistamentos de drones começaram no nordeste do Colorado por volta de meados de dezembro e só cresceram mais desde então. Pessoas em quatro municípios disseram que os viram na última semana. Quase todos os avistamentos ocorrem entre o pôr do sol e as 22 horas. As autoridades locais estão estudando a trajetória de voo dos drones e coordenando as linhas do condado para descobrir de onde eles vêm. 🤷‍♀️
  14. O Exército dos EUA proibiu o uso do aplicativo TikTok em telefones do governo. A medida segue as orientações do Pentágono, segundo o CNet. A Marinha dos EUA também proibiu o uso aplicativo chinês em dispositivos móveis emitidos pelo governo por questões de segurança cibernética. 🚫 A preocupação do governo americano é que o TikTok, de propriedade da ByteDance, empresa com sede em Pequim, possa estar sob o controle do governo chinês, que usaria seus produtos para espionagem. "Em 16 de dezembro, foi enviada uma mensagem de conscientização cibernética que identifica o TikTok como tendo riscos potenciais de segurança associados ao seu uso. A mensagem orienta as ações apropriadas a serem tomadas pelos funcionários para proteger suas informações pessoais. A orientação é ter cuidado com os aplicativos e exclui-os imediatamente, para evitar qualquer exposição de informações pessoais", disse um porta-voz do Exército americano ao CNet.
  15. Um ataque de ransomware afetou instalações regulamentadas pela Lei de Segurança Marítima de Transporte (MTSA). Segundo comunicado da Guarda-Costeira, o vírus foi identificado como ransomware "Ryuk", que pode ter entrado na rede da instalação da MTSA por meio de uma campanha de phishing enviada por e-mail. O malware se alastrou nos sistemas de controle industrial que monitoram e controlam a transferência de carga e os arquivos criptografados, críticos para as operações do processo. Houve uma interrupção de toda a rede de TI, dos sistemas de câmera e do acesso físico a sistema de controle, além de perda de processo críticos de monitoramento e controle de sistemas. Por conta desses efeitos, a empresa foi obrigada a encerrar as operações primárias da instalação por mais de 30 horas. 🔒
  16. Uma extensão do Google Chrome injeta código JavaScript em páginas da Internet para roubar senhas e chaves privadas de carteiras e portais de criptomoeda. A notícia é do ZDNet. A extensão é denominada Shitcoin Wallet (ID de extensão do Chrome: ckkgmccefffnbbalkmbbgebbojjogffn) e foi lançada no dia 9 de dezembro. A Shitcoin Wallet foi criada para usuários gerenciarem moedas Ether (ETH e tokens baseados no Ethereum ERC20, geralmente emitidos para ICOs (ofertas iniciais de moedas). A extensão pode ser instalada dentro do Chrome para gerenciar as moedas e tokens de dentro do navegador, ou instalar um aplicativo de desktop no Windows. Contudo, o diretor de segurança da plataforma MyCrypto Harry Denley descobriu que a extensão continha um código malicioso. Segundo Denley, a extensão é perigosa para os usuários, pois envia as chaves privadas de todas as carteiras criadas ou gerenciadas por meio de sua interface para um site de terceiros localizado em erc20wallet[.]tk. Além disso, a extensão também injeta ativamente código JavaScript malicioso quando os usuários entram em cinco plataformas de gerenciamento de criptomoedas conhecidas e populares. Esse código rouba credenciais de login e chaves privadas. Não está claro se a Shitcoin Wallet é responsável pelo código malicioso ou se a extensão do Chrome foi comprometida por terceiros. 🤷‍♀️
  17. O aumento nos ataques de ransomware contra cidades, municípios, escolas e organizações de saúde este ano é apenas uma amostra do que provavelmente ocorrerá em 2020. Artigo publicado pelo DarkReading conta que os atacantes descobriram uma oportunidade muito real de obter grandes retornos atacando organizações empresariais usando ransomware, e estão refinando suas ferramentas e técnicas para aumentar suas chances de sucesso. A empresa de segurança Emsisoft estimou recentemente que os ataques de ransomware custaram mais de US$ 7,5 bilhões em 2019 às agências governamentais dos Estados Unidos, estabelecimentos de ensino, e profissionais de saúde. Até dezembro, pelo menos 759 provedores de saúde, 103 governos e agências estaduais e municipais, e 86 universidades, faculdades e distritos escolares foram atingidos por esse tipo de ataque. Além das perdas financeiras, pacientes de emergência foram redirecionados para outros hospitais, registros médicos foram perdidos, transações de propriedades foram interrompidas, sistemas de vigilância ficaram offline e outras consequências graves decorreram desses ataques. Uma tendência preocupante é o crescimento de grupos de ameaças que colaboram entre si para facilitar a entrega de malware. Grupos de TI e segurança estão sob pressão para responder a esses ataques, e serão desafiados ainda mais pela crescente sofisticação dessa ameaça. 😞
  18. A Lei de Privacidade do Consumidor da Califórnia, conhecida como CCPA, entra em vigor em 1º de janeiro para tentar reduzir o aceso que empresas de mídia social retêm sobre usuários. As informações são do CNet. Com a lei, os residentes da Califórnia passarão a ter o direito de saber quais informações pessoais as empresas coletam, usam, compartilham ou vendem, e poderão, inclusive, excluí-las. Além disso, os sites e aplicativos de negócios serão obrigados a fornecer um link "Não vender minhas informações". A CCPA proíbe a venda de dados do usuário, o que não inclui apenas trocar informações por dinheiro, e sim "vender, alugar, liberar, divulgar, disponibilizar, transferir ou comunicar oralmente, por escrito ou por meios eletrônicos ou outros meios, as informações pessoais de um consumidor a outra empresa ou a terceiros para fins monetários ou outra consideração valiosa". A lei também dá aos consumidores o direito de saber quais foram as informações específicas que as empresas coletam e onde obtiveram seus dados nos últimos 12 meses. As informações combinadas oferecem uma melhor noção de como as empresas de mídia social obtêm informações pessoais dos usuários. A aprovação do CCPA alimentou o debate sobre novas leis de privacidade em outros estados dos Estados Unidos, que consideram formular uma legislação semelhante.
  19. A Citrix encontrou uma falha no Citrix Application Delivery Controller (ADC), ferramenta de gerenciamento de rede utilizada por pelo menos 80 mil organizações em 158 países. A vulnerabilidade foi relatada por Mikhail Klyuchnikov, pesquisador da empresa de segurança britânica Positive Technologies e permite que um invasor remoto comprometa uma rede interna em um minuto. Segundo o ZDNet, ainda não há patch (correção) para o problema. Segundo o pesquisador, se a falha for explorada, atacantes podem obter acesso direto à rede local de uma empresa pela Internet. Esse ataque não requer acesso a nenhuma conta e, portanto, pode ser executado por qualquer invasor externo. A vulnerabilidade afeta todas as versões suportadas do produto e todas as plataformas suportadas, incluindo Citrix ADC e Citrix Gateway 13.0, Citrix ADC e NetScaler Gateway 12.1, Citrix ADC e NetScaler Gateway 12.0, Citrix ADC e NetScaler Gateway 11.1 e também Citrix NetScaler ADC e NetScaler Gateway 10.5, observa a empresa de segurança.
  20. Uma base de dados da empresa sul-africana Conor teve informações sensíveis e particulares expostas. Segundo o ZDNet, usuários da África do Sul foram os mais afetados com o vazamento. A Conor está presente no Chade, na República Democrática do Congo, Gabão, Gana, Quênia, Lesoto, Malawi, Namíbia, África do Sul e Tanzânia. Na América do Sul, sua presença se estende à Bolívia, Colômbia e Venezuela. Pesquiadores da vpnMentor disseram que os registros diários de atividade de usuário que utilizavam o software de filtragem da Web criado pela Conor expuseram todo o tráfego da Internet e a atividade desses usuários, juntamente com sua identificação pessoal. Segundo o vpnMentor, foram expostos mais de 890 GB de dados e mais de 1 milhão de registros. Além dos sites visitados pelos usuários, os pesquisadores do vpnMentor conseguiram visualizar a atividade diária dos usuários; um número de assinatura global de comunicações móveis; endereços IP; a duração da conexão ou visita a um site; o volume de dados transferidos por sessão; o URL completo do site; e se um site foi bloqueado pelo filtro ou não.
  21. O Congresso dos Estados Unidos deve aprovar o financiamento no valor de US$ 425 milhões para segurança durante as eleições de 2020. A informação foi obtida pela CNN. O financiamento consta em um projeto de lei que será lançado na segunda-feira, e se aprovado, será o maior fluxo de caixa para reforçar a infraestrutura eleitoral dos Estados Unidos desde as eleições de 2016. Apesar de elogiar a iniciativa, especialistas em segurança eleitoral acreditam que os estados deveriam obter uma promessa de financiamento anual regular para planejar melhor sua estratégia de segurança. Larry Norden, diretor do Programa de Reforma Eleitoral do Brennan Center, publicou vários estudos sobre as medidas necessárias para levar a infraestrutura eleitoral dos EUA ao que considera ser uma linha básica de segurança. Sua estimativa mais recente é que seriam necessários US$ 2,2 bilhões em financiamento nos próximos cinco anos - incluindo o compromisso de tornar o financiamento de segurança eleitoral um elemento anual. 😱
  22. O Centro de Estudos para Resposta e Tratamento de Incidentes em Computadores (CERT) da Polônia lançou uma a ferramenta de descriptografia gratuita para o ransomware Mapo, que é uma variante do GarrantyDecrypt/Outsider. A ferramenta, que está disponível para download, trabalha com arquivos criptografados com a extensão .mapo e a nota de resgate anexada como arquivo "MAPO-Readme.txt":. O trabalho foi feito em conjunto com a Kaspersky. Para utilizar a ferramenta, primeiramente é preciso verificar se o ransomware não está mais em execução, pois se tiver, os arquivos podem ser criptografados novamente. A chave para utilização da ferramenta está disponível em https://mapo.cert.pl. Depois disso, é preciso fazer o upload do arquivo de nota de resgate. O CERT publicou passo a passo, em inglês, para essa descriptografia. Essa iniciativa deve ser um exemplo para demais órgãos de resposta a incidentes. Existem outras iniciativas privadas de pessoa e empresas que se reúnem para tentar fazer softwares que desencriptam arquivos das vítimas de ransomware gratuitamente. Abaixo colocamos algumas dessa empresas que trabalham nessas iniciativas, com alguns sites disponíveis também em português: ID Ransomware No More Ransom Emsisoft Trend Micro
  23. O número de ataques distribuídos de negação de serviço (DDoS) aumentou 86% no terceiro trimestre, segundo dados da Nexusguard divulgados pelo DarkReading. Houve ainda amplificação em 45% dos ataques utilizando Sistemas de Nomes de Domínio (DNS). Os dispositivos móveis são a fonte de 41% dos ataques, segundo a pesquisa, sendo que e 31% desde tráfego é proveniente de iOS, contra 10% de Android. A grande maioria (86%) dos ataques dura menos de 90 minutos e 90% envolvem menos de 1 Gbps de dados. A pesquisa aponta ainda que dispositivos ligados à Internet das Coisas (IoT) são particularmente vulneráveis, em parte devido à sua natureza sempre ativa, mas também pela configuração de segurança insuficiente, o que deve aumentar com a amplificação da velocidade, maior largura de banda, e a latência reduzida oferecida pelo 5G, "criando um ambiente perfeito para ataques DDoS maciços", diz o relatório.
  24. Diante da onda de ataques de ransomware que diversos municípios nos Estados Unidos estão passando, a Microsoft publicou um artigo sobre como se proteger desses ataques e evitar pagar o resgate aos criminosos. A empresa enfatizou que nunca incentiva uma vítima a pagar qualquer forma de resgate, que geralmente é caro, perigoso e apenas reabastece a capacidade dos atacantes de continuar suas operações, sem garantias, inclusive, que os arquivos serão devolvidos na sua integridade. Para a Microsoft, toda organização precisa se planejar anteriormente desse tipo de ataque e assim reagir rapidamente e efetivamente a esses incidentes quando eles acontecem. Usar uma solução eficaz de filtragem de e-mail é a primeira dica da empresa. E-mails de spam e phishing ainda são os métodos mais comuns para infecções por ransomware. Para interromper efetivamente o ransomware em seu ponto de entrada, toda organização precisa adotar um serviço de segurança de e-mail que garanta que o conteúdo seja verificado quanto a spam, malware e outras ameaças avançadas. Aplicar atualizações e patches (correções) de segurança assim que os fornecedores de software as liberam é um segundo passo. No caso do ransomware WannaCry, que proporcionou um dos maiores ataques globais de segurança em 2017, a vulnerabilidade explorada era no protocolo Windows networking Server Message Block, para o qual a Microsoft havia lançado um patch quase dois meses antes do primeiro ataque divulgado. Utilizar um antivírus atualizado e uma solução de detecção e resposta endpoint também pode ajudar, embora possuir antivírus por si só não garanta proteção adequada. Mas as soluções antivírus devem ser mantidas atualizadas. Separar credenciais administrativas e privilegiadas das credenciais padrão é outra dica. A separação dessas contas reforça o controle de acesso adequado e também garante que o comprometimento de uma única conta não leve ao comprometimento de toda a infraestrutura de TI. Autenticação Multifator, Gerenciamento de Identidade Privilegiada e Gerenciamento de Acesso Privilegiado são maneiras de combater o ataque a uma conta privilegiada. Implementar um programa eficaz de lista de permissões de aplicativos, restringindo, assim, os aplicativos que podem ser executados em uma infraestrutura de TI, é outra maneira de se proteger. Por fim, é importante fazer backup regular de sistemas e arquivos críticos. O ransomware é conhecido por criptografar ou destruir qualquer arquivo encontrado, e geralmente pode torná-los irrecuperáveis. Um bom backup armazenado em um local secundário, não afetado pelo ataque de ransomware, ajuda a minimizar esse impacto. 😉
  25. Mais uma cidade cidade americana foi alvo de um ataque de ransomware. Nova Orleans, no estado de Louisiana, foi atingida na última sexta-feira e a prefeitura tomou as devidas medidas de precaução, desligando os servidores, desconectando dispositivos e saindo do WiFi da cidade. O site da prefeitura ainda permanece fora do ar. Segundo o ZDNet, além da prefeitura, o ataque afetou o Departamento de Polícia de Nova Orleans, que também fechou sua rede de TI. Os policiais ainda estão em campo com o uso de rádios e outros serviços de comunicação de backup, embora não tenham acesso a dados históricos armazenados nos servidores do departamento. A prefeita da cidade, LaToya Cantrell, disse em entrevista coletiva que a investigação sobre o ataque ainda está em andamento, e que até então não havia pedido de resgate. A Polícia Estadual de Louisiana, o FBI de Nova Orleans, a Guarda Nacional de Louisiana e o Serviço Secreto estão ajudando a cidade a investigar o crime e a se recuperar do ataque. Em agosto, o estado já havia sofrido um ataque que atingiu três distritos escolares, levando o governador de Louisiana a declarar uma emergência estadual. Um segundo incidente ocorreu em novembro, quando um segundo ataque de ransomware criptografou dados da rede de TI do governo. 🔒
×
×
  • Create New...