Pesquisadores de segurança da Cisco Talos e do Citizen Lab apresentaram uma nova análise técnica do spyware comercial para Android "Predator" e seu loader "Alien", compartilhando suas capacidades de roubo de dados e outros detalhes operacionais. O Predator está ligado a operações de vigilância que visam jornalistas, políticos europeus e executivos do Meta. O spyware pode gravar chamadas telefônicas, coletar informações de aplicativos de mensagens ou até mesmo ocultar aplicativos e evitar sua execução em dispositivos Android infectados.
Leia mais...
A D-Link corrigiu duas vulnerabilidades críticas em seu software de gerenciamento de rede D-View 8 que permitiam a invasores remotos ignorar a autenticação e executar código arbitrário. A D-View é um suite de gerenciamento de rede usada por empresas de todos os tamanhos para monitorar o desempenho, controlar as configurações de dispositivos e criar mapas de rede. As vulnerabilidades críticas foram relatadas pela Zero Day Initiative da Trend Micro.
Leia mais...
A Zyxel divulgou atualizações de software para corrigir duas falhas de segurança críticas que afetam produtos de firewall e VPN selecionados e que poderiam ser exploradas por invasores remotos para obter execução de código. As duas vulnerabilidades de estouro de buffer foram classificadas com 9,8 em 10 no sistema de pontuação CVSS. As atualizações abordam os problemas em vários dispositivos, incluindo o ATP, USG FLEX e ZyWALL/USG.
Leia mais...
Um hospital na União Europeia instalou proteções da Cynet em suas máquinas com Windows XP e Windows 7 durante o processo de atualização de seus sistemas de imagem, que ainda eram suportados por esses sistemas operacionais legados. Quando um dos médicos usou uma chave USB infectada com malware para acessar imagens de diagnóstico, as proteções da Cynet detectaram imediatamente o arquivo malicioso e o colocaram em quarentena antes que pudesse ser executado.
Leia mais...
A botnet Dark Frost, que utiliza código de outras ameaças, como Mirai e Gafgyt, tem lançado ataques de negação de serviço (DDoS) contra empresas de jogos, servidores de jogos e membros da comunidade de jogos. A botnet compreende mais de 400 dispositivos comprometidos e tem uma capacidade de ataque de 629,28 Gbps por meio de um ataque de inundação UDP. O operador da botnet foi observado fazendo gravações ao vivo de seus ataques e utilizando o Discord para facilitar os ataques em troca de dinheiro.
Leia mais...
Pesquisadores de segurança da Mandiant descobriram um novo malware chamado CosmicEnergy, projetado para interromper sistemas industriais e ligado à empresa russa de cibersegurança Rostelecom-Solar. O malware visa especificamente unidades remotas de terminais compatíveis com IEC-104 (RTUs), comumente usadas em operações de transmissão e distribuição de energia elétrica na Europa, Oriente Médio e Ásia. Acredita-se que tenha sido desenvolvido como uma ferramenta de treinamento de red team pela Rostelecom-Solar, mas também pode ser usado por atores de ameaças russos em ataques cibernéticos disruptivos.
Leia mais...
Um servidor mal configurado da VPN gratuita SuperVPN expôs mais de 360 milhões de dados de usuários, incluindo registros de servidores, registros financeiros e informações pessoais, como endereços de e-mail e geolocalização. O vazamento foi descoberto pelos especialistas da vpnMentor, que recomendam a escolha de fornecedores renomados e confiáveis de VPN para proteger a privacidade dos usuários.
Leia mais...
O Google anunciou a versão beta 0.1 do GUAC (Graph for Understanding Artifact Composition), um framework de código aberto para ajudar organizações a garantir a segurança de sua cadeia de suprimentos de software. O GUAC visa agregar metadados de segurança de software de diferentes fontes em um banco de dados de gráficos que mapeia as relações entre software, ajudando as organizações a determinar como uma peça de software afeta outra.
Leia mais...
Empresas de logística, finanças e transporte em Israel foram alvo de ataques "watering hole" por um grupo de ameaças cibernéticas iraniano conhecido como Tortoiseshell. O método de ataque consiste em infectar um site frequentemente visitado por um grupo específico de usuários para distribuir malware. O código JavaScript malicioso injetado nos sites coleta informações do sistema e as envia para um servidor remoto.
Leia mais...
O grupo de hackers estatal iraniano APT34 usou o malware PowerExchange para atacar servidores Microsoft Exchange. O backdoor permite que os atacantes executem comandos para entregar payloads maliciosos adicionais e exfiltrar arquivos colhidos. A ameaça é capaz de se comunicar com o servidor de controle e comando por meio de e-mails enviados usando a API do Exchange Web Services (EWS). A FortiGuard Labs vinculou esses ataques ao APT34 com base em semelhanças entre o PowerExchange e o malware TriFive que eles usaram para backdoor os servidores de organizações governamentais do Kuweit.
Leia mais...
O grupo de cibercrime Blacktail mudou sua estratégia e agora está utilizando versões vazadas dos códigos-fonte do ransomware LockBit e Babuk para atacar sistemas Windows e Linux. O grupo também utiliza uma ferramenta de roubo de informações personalizada para arquivar tipos de arquivos específicos. A técnica de reutilizar payloads vazados não é comum em operações de ransomware mais habilidosas, mas a competência geral do Blacktail em realizar ataques sugere que o grupo não deve ser subestimado.
Leia mais...
A empresa de segurança de rede Barracuda informou a seus clientes que alguns de seus dispositivos de gateway de segurança de e-mail (ESG) sofreram violações por meio de uma vulnerabilidade zero-day agora corrigida. A empresa alertou que, embora a falha tenha sido corrigida, alguns dispositivos foram comprometidos. A investigação se limitou ao produto ESG da empresa e não às redes corporativas dos clientes. A Barracuda aconselha as empresas afetadas a revisar seus ambientes para confirmar que os invasores não se espalharam para outros dispositivos na rede.
Leia mais...
O GitLab lançou uma atualização de segurança de emergência para corrigir uma falha de path traversal de gravidade máxima (CVE-2023-2825) que afeta as edições Community e Enterprise 16.0.0. A vulnerabilidade pode permitir que um invasor não autenticado leia arquivos arbitrários no servidor quando um anexo existe em um projeto público aninhado em pelo menos cinco grupos. Os usuários são aconselhados a atualizar para a versão 16.0.1 o mais rápido possível.
Leia mais...
O Banco Central anunciou que os bancos e instituições financeiras terão que compartilhar dados sobre fraudes no Sistema Financeiro Nacional e no Sistema de Pagamentos Brasileiro para aumentar a segurança nas transações e reduzir a assimetria de informações. Um sistema eletrônico para registro e consulta de dados compartilhados pelos bancos deverá estar disponível até novembro deste ano.
Leia mais...
Uma falha crítica no sistema de biometria por impressão digital de smartphones Android permite que criminosos desbloqueiem o aparelho sem a autorização do usuário, de acordo com pesquisadores em segurança digital. A falha afeta boa parte dos modelos disponíveis no mercado e exige que o criminoso tenha acesso ao smartphone por um período prolongado, durante o qual múltiplas tentativas de desbloqueio por impressão digital serão realizadas até que uma delas seja aceita pelo aparelho. Os aparelhos da Apple foram os únicos que passaram nos testes e não acabaram desbloqueados pelo ataque.
Leia mais...
Um grupo de hackers brasileiros tem atacado trinta instituições financeiras e governamentais portuguesas, incluindo ActivoBank, Caixa Geral de Depósitos, Santander e Novobanco, em uma campanha maliciosa chamada 'Operação Magalenha'. Os ataques foram expostos por um relatório da Sentinel Labs, que destacou as ferramentas usadas pelos hackers e seus métodos de distribuição de malware, incluindo phishing e engenharia social. O malware PeepingTitle foi usado para monitorar e roubar as credenciais dos usuários. O grupo mudou de provedor de serviços em nuvem para evitar a interrupção da campanha.
Leia mais...
O grupo de ameaça cibernética iraniano Agrius está usando uma nova cepa de ransomware chamada Moneybird em ataques a organizações israelenses. O grupo é conhecido por realizar ataques destrutivos de exclusão de dados disfarçados de infecções por ransomware. A Microsoft atribui o grupo ao Ministério de Inteligência e Segurança do Irã e afirma que o grupo está ativo desde dezembro de 2020.
Leia mais...
O plugin Beautiful Cookie Consent Banner do WordPress, com mais de 40 mil instalações ativas, está vulnerável a ataques de Cross-Site Scripting (XSS), permitindo que hackers injetem códigos maliciosos em sites vulneráveis. A vulnerabilidade pode resultar em acesso não autorizado a informações confidenciais, sequestro de sessão, infecções por malware e comprometimento do sistema do alvo. Apesar de a falha já ter sido corrigida, a campanha de ataques ainda está em andamento e os administradores deveriam atualizar a versão do plugin instalado.
Leia mais...
O grupo de ameaças persistentes avançadas (APT) GoldenJackal tem como alvo entidades governamentais e diplomáticas na Ásia desde 2019 para espionagem, usando ferramentas personalizadas de malware para obter controle remoto e exfiltrar dados. A Kaspersky tem acompanhado o grupo desde 2020 e observou atividades notáveis no Afeganistão, Azerbaijão, Irã, Iraque, Paquistão e Turquia.
Leia mais...
O malware Legion foi atualizado para incluir recursos expandidos de comprometimento de servidores SSH e credenciais da Amazon Web Services (AWS) associadas ao DynamoDB e CloudWatch. O novo recurso também é capaz de explorar aplicativos Laravel para recuperar credenciais específicas da AWS. A ferramenta é baseada em Python e é conhecida por explorar servidores SMTP vulneráveis, sistemas de gerenciamento de conteúdo e enviar mensagens SMS de spam.
Leia mais...