top of page

Resultados de busca

71 resultados encontrados com uma busca vazia

  • Construa seu J.A.R.V.I.S.

    Desbloqueie o poder da inteligência artificial local! Tenha uma ferramenta poderosa para analisar arquivos privados sem internet. Crie uma extensão do seu próprio "cérebro" e ganhe em produtividade. Ideal para profissionais que trabalham com grandes volumes de dados ou precisam de processamento rápido e confiável. Aumente sua eficiência e reduza o tempo gasto em tarefas rotineiras. Acesse o https://ollama.com/download E faça o Download para Windows - Processo de instalação simplies, só avançar; Após a intalação do Ollama, pode certificar colocando no browser o http://localhost:11434/ Próximo Passo é a instalação do conteiner da aplicação; https://www.docker.com/products/docker-desktop/ Obs: Após a intalação da Docker Desktop para Windows ele força um logout ao concluir; Acessar https://openwebui.com/ Clicar em Depois digitar no navegador http://localhost:3000/ Cadastra-se e seja feliz!!!

  • Malware de Phishing: Um Estudo de Caso

    O malware de phishing é uma ameaça cibernética que tem ganhado crescente atenção nos últimos anos. Essa forma de ataques cibernéticos visa enganar os usuários a clicarem em links suspeitos ou a abrir anexos contendo malware, com o objetivo final de comprometer sistemas e dados sensíveis. O Caso do OneAmerica Survey Um exemplo recente de um ataque de phishing foi identificado no arquivo zip "OneAmerica Survey.zip ". O arquivo foi baixado por um usuário que, ao executá-lo, encontrou um único arquivo de atalho chamado "OneAmerica Survey" e um diretório intitulado "data", contendo todo o conteúdo da pasta de instalação do QEMU. Análise do Arquivo LNK Ao examinar o arquivo LNK (atalho), foi possível identificar que ele está associado ao processo PowerShell do sistema e executa um comando básico. O comando pega o arquivo zip baixado e extrai seu conteúdo no diretório de perfil do usuário, em uma pasta chamada "datax". Em seguida, ele executa o arquivo "start.bat" localizado na pasta. O Script start.bat O script em lote "start.bat" realiza duas funções principais. Primeiramente, ele utiliza o executável "explorer.exe" para mostrar uma mensagem de erro de servidor ao usuário, indicando que o link ou URL da pesquisa estava com problemas no servidor. Em seguida, o script inicia o processo QEMU e a linha de comando para rodar o ambiente Linux emulado. O Binário crondx O binário acionado durante a inicialização da instância do Linux QEMU encontra-se no diretório "/home/tc/crondx". Trata-se de um executável ELF de 64 bits, desenvolvido utilizando a linguagem Go (golang). Após uma análise mais aprofundada, foi identificado que o binário é um cliente Chisel pré-configurado, destinado a se conectar a um servidor remoto de Comando e Controle (C2) no endereço "18.208.230[.]174" via websockets. Recomendações para Mitigar a Infecção Além dos indicadores de comprometimento identificados no caso do OneAmerica Survey, há algumas medidas que podem ser adotadas para mitigar a infecção do malware: Verifique o remetente: Sempre confira o endereço de e-mail do remetente. Phishers costumam usar endereços que parecem legítimos, mas têm pequenas variações. Não clique em links suspeitos: Passe o mouse sobre links para ver o URL completo antes de clicar. Se parecer suspeito, não clique. Cuidado com anexos: Não abra anexos de e-mails de remetentes desconhecidos ou inesperados. Eles podem conter malware. Use autenticação de dois fatores (2FA): Adicione uma camada extra de segurança às suas contas, exigindo um segundo fator de autenticação além da senha. Atualize seu software: Mantenha seu sistema operacional, navegador e software de segurança atualizados para proteger contra vulnerabilidades conhecidas. Eduque-se e aos outros: Aprenda sobre as táticas comuns de phishing e compartilhe esse conhecimento com colegas e familiares. Desconfie de urgência: E-mails que exigem ação imediata ou ameaçam consequências graves são frequentemente tentativas de phishing. Verifique a autenticidade antes de responder. Ao estar ciente dessas recomendações, os usuários podem ajudar a prevenir e mitigar os efeitos de ataques de phishing no futuro.  Referência: https://www.securonix.com/blog/crontrap-emulated-linux-environments-as-the-latest-tactic-in-malware-staging/ https://www.bleepingcomputer.com/news/security/windows-infected-with-backdoored-linux-vms-in-new-phishing-attacks/

  • Ataque Malicioso ao Sistema iOS: Análise de Cadeia de Infecção

    Neste artigo, exploramos uma cadeia de infecção maliciosa direcionada a dispositivos iOS, incluindo iPhones e iPads. A análise revelou que o ataque foi desenvolvido por um grupo de hackers utilizando exploits em vulnerabilidades específicas do WebKit, além de técnicas avançadas de jailbreak. O objetivo desse artigo é fornecer uma visão detalhada dos métodos utilizados pelo atacante e das medidas de segurança necessárias para proteger os dispositivos iOS. Introdução: A segurança dos sistemas operacionais móveis, como o iOS, tem sido um tema cada vez mais importante na comunidade de segurança cibernética. Em recentes campanhas de ataque maliciosas observadas, os hackers utilizaram exploits em vulnerabilidades específicas do WebKit para acessar dispositivos iPhone e iPad. Neste artigo, abordaremos uma dessas cadeias de infecção, analisando as técnicas utilizadas pelo atacante e identificando medidas de segurança para proteger esses dispositivos. Cadeia de Infecção: A cadeia de infecção analisada foi composta por várias etapas, incluindo: Exploit no WebKit:  O primeiro passo do ataque envolveu explorar uma vulnerabilidade específica no WebKit, que é o motor responsável pela exibição de conteúdo web em dispositivos iOS. A vulnerabilidade utilizada foi a CVE-2020-9802, corrigida no iOS 13.5. Jailbreak:  Após acessar o dispositivo através do exploit no WebKit, os hackers realizaram uma técnica avançada de jailbreak para obterem privilégios elevados. Pós-Exploração e Escalonamento de Privilégios:  A seguir, as medidas de segurança foram desabilitadas, permitindo que os atacantes escalonassem privilégios e realizassem ações maliciosas no dispositivo. Técnicas Utilizadas: O ataque analisado utilizou várias técnicas avançadas, incluindo: Exploit em vulnerabilidade específica do WebKit:  A vulnerabilidade CVE-2020-9802 foi explorada para acessar o dispositivo. Técnica de jailbreak avançada:  A técnica de jailbreak foi utilizada para obterem privilégios elevados e realizar ações maliciosas no dispositivo. Medidas de Segurança: Para proteger os dispositivos iOS, as seguintes medidas de segurança devem ser implementadas: Atualização do Sistema Operacional:  Manter o sistema operacional atualizado é fundamental para garantir que as vulnerabilidades sejam corrigidas. Uso de Aplicativos Seguros:  Utilizar aplicativos aprovados pela App Store e evitar aplicativos suspeitos pode ajudar a prevenir ataques maliciosos. Segurança em Redes Móveis:  Manter a segurança em redes móveis, como Wi-Fi e Bluetooth, é crucial para proteger os dispositivos contra ataques maliciosos. Conclusão: A cadeia de infecção analisada demonstra a importância da segurança dos sistemas operacionais móveis, como o iOS. Os hackers utilizaram técnicas avançadas, incluindo exploit em vulnerabilidade específica do WebKit e técnica de jailbreak avançada, para acessar dispositivos iPhone e iPad. Para proteger os dispositivos iOS, as medidas de segurança mencionadas devem ser implementadas. Além disso, a atualização regular do sistema operacional e o uso de aplicativos seguros também são fundamentais para garantir a segurança dos dispositivos móveis. Referência: https://www.threatfabric.com/blogs/lightspy-implant-for-ios https://thehackernews.com/2024/10/new-lightspy-spyware-version-targets.html

  • Malware "FakeCall": Uma Ameaça Cibernética que Pode Enganar Usuários de Android

    O malware "FakeCall" é uma ameaça cibernética que tem sido identificada nas últimas semanas, afetando dispositivos Android. Essa campanha maliciosa visa enganar usuários, permitindo que hackers acessem informações confidenciais ou até mesmo controlem as contas financeiras das vítimas. Funções Maliciosas O malware "FakeCall" pode realizar várias funcionalidades maliciosas, incluindo: Fraude de Identidade : O aplicativo pode alterar o número discado, substituindo-o por um número malicioso através do método setResultData(), enganando os usuários e levando-os a fazer chamadas fraudulentas. Sequestro de Chamadas : O malware pode interceptar e controlar chamadas de entrada e saída, realizando conexões não autorizadas de forma silenciosa. Código Nativo O código descompilado do malware "FakeCall" mostra métodos como onAccessibilityEvent() e onCreate() implementados em código nativo, obscurecendo suas intenções maliciosas específicas. Isso indica que os desenvolvedores podem estar tentando esconder as atividades maliciosas. Evolução do Malware A equipe de pesquisa identificou que o malware "FakeCall" é uma evolução estratégica da variante mais antiga chamada " com.secure .assistant". Isso sugere que os desenvolvedores podem estar migrando algumas funcionalidades para código nativo, dificultando a detecção. Detecção A única maneira de detetar o malware é monitorar atentamente o dispositivo e realizar análises estáticas periodicas. É importante estar atento ao comportamento do aplicativo e fazer atualizações das defesas em seu dispositivo. Conclusão O malware "FakeCall" é uma ameaça cibernética que pode enganar usuários de Android, permitindo que hackers acessem informações confidenciais ou até mesmo controlem as contas financeiras das vítimas. É importante estar atento ao comportamento do aplicativo e fazer atualizações das defesas em seu dispositivo para evitar o malware. Referência: https://www.zimperium.com/blog/mishing-in-motion-uncovering-the-evolving-functionality-of-fakecall-malware/ https://thehackernews.com/2024/11/new-fakecall-malware-variant-hijacks.html

  • Malware personalizado "Pygmy Goat" usado no hack do Firewall Sophos na rede governamental

    A comunicação segura é fundamental em nosso mundo cada vez mais conectado. Com a crescente dependência de redes e sistemas de computador, proteger essas infraestruturas tornou-se uma prioridade crucial. Nesse contexto, a criação de malwares como o Pygmy Goat se torna preocupante. Este artigo abordará a análise detalhada do Pygmy Goat, suas características, métodos de ativação e impactos, além dos indicadores de comprometimento (IOCs) associados. Método de Ativação O Pygmy Goat utiliza um método de ativação ICMP para criar uma conexão TLS com o IP e porta especificadas nos dados criptografados do pacote ICMP. Isso é feito ao enviar um pacote ICMP com os dados necessários, que são então processados pelo Pygmy Goat, estabelecendo uma conexão TCP e TLS com o servidor C2. Características Cobertura : O certificado incorporado imita a CA "FortiGate" da Fortinet. Isso pode ajudar a misturar-se em ambientes de rede onde os dispositivos Fortinet são comuns, tornando mais difícil detectá-lo. Comandos Executados : O servidor C2 pode enviar comandos para execução no dispositivo, incluindo abertura de um shell, captura do tráfego de rede e gerenciamento de tarefas cron. Impacto Captura de Pacotes : O Pygmy Goat pode encaminhar os resultados da captura do tráfego de rede para o C2. Proxy Reverso SOCKS5 : Utiliza o kit EarthWorm para estabelecer um proxy reverso SOCKS5, permitindo que o tráfego C2 atravesse a rede sem ser detectado. Indicadores de Comprometimento (IOCs) Md5 : c71cd27efcdb8c44ab8c29d51f033a22 Sha1 : 71f70d61af00542b2e9ad64abd2dda7e437536ff Sha256 : 6455de74ae15071fa98f18cdbc3148c967755e69df7dee747bc31d0387751162 Nome do arquivo : libsophos.so Esses indicadores são importantes para detectar e responder a incidentes relacionados ao Pygmy Goat. Conclusão O Pygmy Goat é um malware que usa métodos criativos de ativação, como o ICMP, para estabelecer conexões TLS. Sua capacidade de imitar CA e executar comandos pode causar danos significativos à segurança da rede. A identificação dos IOCs associados ao Pygmy Goat é crucial para a detecção e resposta a incidentes relacionados. Por fim, a proteção contra malwares como o Pygmy Goat requer uma abordagem multifacetada que inclui a implementação de medidas preventivas, detecção e resposta eficazes. Referência: https://www.ncsc.gov.uk/static-assets/documents/malware-analysis-reports/pygmy-goat/ncsc-mar-pygmy-goat.pdf https://www.bleepingcomputer.com/news/security/custom-pygmy-goat-malware-used-in-sophos-firewall-hack-on-govt-network/

  • Google lança atualizações para corrigir duas falhas zero-day do Android

    O Google lançou recentemente atualizações de segurança para o Android, abrangendo 51 vulnerabilidades, incluindo duas falhas zero-day exploradas em ataques direcionados. Informações sobre as vulnerabilidades Duas vulnerabilidades zero-day foram identificadas e corrigidas no Android. As CVE-2024-43047 e CVE-2024-43093 estão associadas a ataques limitados e específicos. A CVE-2024-43047 é uma falha presente em componentes de código fechado da Qualcomm no kernel do Android, que permite elevação de privilégios. A Qualcomm divulgou esta falha pela primeira vez em outubro de 2024, identificando-a em seu Processador de Sinal Digital (DSP). Já a CVE-2024-43093 afeta o componente Android Framework e as atualizações do sistema Google Play, especificamente na interface de documentos da plataforma. Embora detalhes sobre o uso das vulnerabilidades em ataques não tenham sido revelados, pesquisadores sugerem que o CVE-2024-43047 possa ter sido utilizado em ataques de spyware direcionados. Entre as 49 outras vulnerabilidades corrigidas, uma delas, a CVE-2024-38408 afeta também os componentes proprietários da Qualcomm. As atualizações de segurança deste mês abrangem um total de 51 falhas. Recomendações O Google recomenda que os usuários atualizem o sistema Android para obter as melhorias de segurança. Para aplicar a atualização mais recente, vá para Configurações > Sistema > Atualizações de software > Atualização do sistema. Como alternativa, vá para Configurações > Segurança e privacidade > Sistema e atualizações > Atualização de segurança. Será necessário reiniciar para aplicar a atualização. Referências https://www.bleepingcomputer.com/news/security/google-fixes-two-android-zero-days-used-in-targeted-attacks/ https://nvd.nist.gov/vuln/detail/CVE-2024-38408 A atualização de segurança deste mês foi lançada pelo Google como parte da política de segurança do sistema Android. As vulnerabilidades identificadas e corrigidas estão relacionadas à CVE-2024-43047 e CVE-2024-43093, respectivamente. Além disso, a Qualcomm também divulgou uma falha em seu Processador de Sinal Digital (DSP).

  • Segurança no SQLite: Protegendo seu Banco de Dados

    O SQLite é uma biblioteca de banco de dados popular utilizada em muitos projetos de software. Embora seja uma opção atraente por ser livre e fácil de usar, é importante lembrar que a segurança do banco de dados é crucial para proteger os dados dos usuários. Neste artigo, vamos explorar algumas das melhores práticas para garantir a segurança no SQLite. 1. Utilize Consultas Parametrizadas Uma das principais ameaças à segurança do banco de dados é a injeção SQL. Isso ocorre quando os usuários fornecem código SQL em vez de dados, permitindo que atacantes executem códigos maliciosos no banco de dados. Para evitar isso, utilize consultas parametrizadas ou instruções preparadas. Essa técnica separa o código SQL dos dados fornecidos pelo usuário, impedindo que os usuários injeçam códigos maliciosos. 2. Valide e Higienize Entradas de Usuário Outra forma comum de ataque é a injectão de dados maliciosos em vez de valores legítimos. Para evitar isso, sempre valide e higienize as entradas de dados para garantir que não contenham caracteres maliciosos ou inesperados. 3. Aplique o Princípio do Menor Privilégio Conceda aos usuários apenas os privilégios necessários para realizar suas tarefas, minimizando o impacto de uma possível violação. Isso significa que, se um usuário não precisa de acesso administrativo ao banco de dados, por exemplo, não o conceda. 4. Criptografe Dados Sensíveis Utilize criptografia para proteger dados confidenciais armazenados no banco de dados, garantindo que mesmo em caso de acesso não autorizado, os dados permaneçam protegidos. 5. Monitore e Audite Atividades do Banco de Dados Implemente logs e auditorias regulares para monitorar atividades suspeitas e detectar possíveis tentativas de ataque. 6. Proteja as Conexões de Banco de Dados Utilize conexões seguras (como TLS/SSL) para proteger a comunicação entre o aplicativo e o banco de dados. 7. Mantenha o Software Atualizado Certifique-se de que o SQLite e todos os componentes relacionados estejam sempre atualizados com os patches de segurança mais recentes. Ao seguir essas práticas, você pode garantir que seu banco de dados seja seguro e protegido contra ameaças maliciosas. Lembre-se: a segurança do banco de dados é uma responsabilidade contínua! Referência: https://googleprojectzero.blogspot.com/2024/10/from-naptime-to-big-sleep.html https://thehackernews.com/2024/11/googles-ai-tool-big-sleep-finds-zero.html

  • Vulnerabilidades de Segurança no Chipset MediaTek

    A segurança é uma preocupação cada vez mais importante em nossas vidas diárias, especialmente quando se trata de tecnologia e dispositivos conectados. Recentemente, a MediaTek anunciou a descoberta de duas vulnerabilidades de segurança de alta gravidade que afetam diversos dispositivos ao redor do mundo. Neste artigo, vamos explorar essas falhas, suas implicações e as medidas recomendadas para mitigá-las. Vulnerabilidade CVE-2024-20104 A primeira vulnerabilidade, identificada como CVE-2024-20104, resulta de um problema de gravação fora dos limites no componente Download Agent (DA). Essa falha ocorre devido a uma verificação inadequada de limites, permitindo que um invasor escreva fora do espaço de memória designado. Isso pode possibilitar a elevação de privilégios locais, permitindo ao invasor adquirir permissões de acesso mais elevadas no dispositivo comprometido. Dispositivos Afetados Os dispositivos que utilizam os chipsets afetados podem estar vulneráveis ao executar versões específicas do Android, OpenWRT, Yocto ou RDK-B. Isso inclui smartphones, tablets, dispositivos de AIoT (Inteligência Artificial das Coisas), monitores inteligentes e outros aparelhos eletrônicos que utilizam os chipsets da MediaTek. Implicações As vulnerabilidades descobertas pela MediaTek podem possibilitar que invasores elevem seus privilégios nos dispositivos vulneráveis, permitindo acesso e controle não autorizados. Essa situação representa um risco considerável caso as medidas corretivas não sejam implementadas. Recomendações Para mitigar essas vulnerabilidades, os usuários são fortemente recomendados a instalar o firmware mais recente e as atualizações de segurança em seus dispositivos. Além disso, é importante manter-se informado sobre as últimas notícias de segurança e seguir as recomendações de suas empresas de tecnologia. Conclusão As vulnerabilidades descobertas pela MediaTek são um lembrete da importância da segurança em nossas vidas diárias. Ao tomar medidas proativas para proteger seus dispositivos e mantê-los atualizados, podemos minimizar o risco de ataques cibernéticos e garantir a privacidade e confidencialidade dos dados importantes. Referências: https://corp.mediatek.com/product-security-bulletin/November-2024 https://nvd.nist.gov/vuln https://gbhackers.com/mediatek-high-severity-vulnerabilities/

  • Vulnerabilidade do LiteSpeed Cache para WordPress

    A segurança dos sites é uma preocupação constante, e a atualização regular de plugins e temas é essencial para evitar vulnerabilidades que possam comprometer o desempenho do site. Recentemente, um plug-in popular chamado LiteSpeed Cache para WordPress recebeu uma atualização crítica que corrigiu uma grave vulnerabilidade de elevação de privilégio. Neste artigo, vamos explorar detalhadamente essa falha e suas implicações. O Que é o LiteSpeed Cache? LiteSpeed Cache é um plug-in amplamente utilizado para WordPress, com mais de seis milhões de instalações em sites WordPress. Ele contribui significativamente para otimizar a velocidade e experiência de navegação dos usuários por meio da cache e outras funcionalidades avançadas. Vulnerabilidade CVE-2024-50550 A vulnerabilidade identificada como CVE-2024-50550 é resultado de uma verificação de hash fraca no recurso de "simulação de função" do plug-in. Esse recurso foi projetado para emular funções de usuário, facilitando a análise de sites em diferentes níveis de acesso. A função associada a esse recurso (is_role_simulation()) realiza duas verificações principais, utilizando hashes de segurança fracos armazenados nos cookies 'litespeed_hash' e 'litespeed_flash_hash'. Contudo, esses hashes são gerados com baixa aleatoriedade, o que os torna previsíveis em certos cenários. Como Explorar a Vulnerabilidade Para que a exploração do CVE-2024-50550 seja possível, é necessário que as seguintes configurações estejam ativadas no rastreador: Tempo de execução e intervalos ajustados entre 2.500 e 4.000 segundos. O limite de carga do servidor configurado para 0. A simulação de função está definida como administrador. Consequências da Exploração Um atacante que explore essa vulnerabilidade com êxito pode simular a função de administrador, permitindo ações como instalar e carregar plug-ins ou malware, acessar bancos de dados de back-end, modificar páginas do site e muito mais. Portanto, é fundamental que os sites WordPress atualizem seu LiteSpeed Cache para a versão corrigida da vulnerabilidade. Referências: https://wordpress.org/plugins/litespeed-cache/advanced/ https://www.bleepingcomputer.com/news/security/litespeed-cache-wordpress-plugin-bug-lets-hackers-get-admin-access/ https://nvd.nist.gov/vuln/detail/CVE-2024-50550

  • CISA Amplia Catálogo de Vulnerabilidades Exploradas Conhecidas

    A CISA (Centro de Informações de Segurança da Casa Branca) é uma agência federal responsável por fornecer informações e recursos para ajudar a proteger as organizações federais contra ameaças cibernéticas. Em seu esforço contínuo para melhorar a segurança da informação, a CISA recentemente incluiu duas novas vulnerabilidades em seu Catálogo de Vulnerabilidades Exploradas Conhecidas (KEV-CISA). Sumário Executivo A inclusão dessas vulnerabilidades no catálogo KEV-CISA destaca a importância de se manter atualizado sobre as ameaças mais atuais e significativas à segurança das organizações federais. As vulnerabilidades mencionadas são: CVE-2024-8956: Problema de autenticação insuficiente no PTZOptics PT30X-SDI/NDI-xx. CVE-2024-8957: Problema de injeção de comando do sistema operacional no PTZOptics PT30X-SDI/NDI-xx. Informações Sobre as Falhas CVE-2024-8956 : O PTZOptics PT30X-SDI/NDI-xx anterior ao firmware 6.3.40 é vulnerável a um problema de autenticação insuficiente. A câmera não impõe corretamente a autenticação para /cgi-bin/param.cgi quando as solicitações são enviadas sem um cabeçalho de autorização HTTP. Isso significa que um invasor remoto e não autenticado pode acessar dados confidenciais, como nomes de usuário, hashes de senha e detalhes de configuração, além de poder atualizar valores de configuração individuais ou substituir todo o arquivo. CVE-2024-8957 : O PTZOptics PT30X-SDI/NDI-xx antes do firmware 6.3.40 é vulnerável a um problema de injeção de comando do sistema operacional. A câmera não valida suficientemente o valor de configuração ntp_addr, o que pode levar à execução arbitrária de comandos quando ntp_client for iniciado. Quando encadeada com CVE-2024-8956, um invasor remoto e não autenticado pode executar comandos arbitrários do sistema operacional nos dispositivos afetados. Recomendações: A inclusão dessas vulnerabilidades no catálogo KEV-CISA destaca a importância de se manter atualizado sobre as ameaças mais atuais e significativas à segurança das organizações federais. Em um esforço para proteger suas informações, é recomendável: Realizar análises de vulnerabilidade regularmente. Manter atualizadas as informações sobre as últimas ameaças cibernéticas. Implementar medidas preventivas contra ataques cibernéticos. Referências Para mais informações sobre como proteger suas informações, acesse o site da CISA e outros recursos de segurança. O site também oferece boletins diários sobre agentes de ameaças, malwares, indicadores de comprometimentos, TTPs (técnicas, padrões operacionais e procedimentos) e outras informações relevantes. Além disso, a CISA fornece recursos para ajudar as organizações federais a melhorar a segurança da informação. Isso inclui treinamento, ferramentas de detecção de ameaças cibernéticas avançadas e informações sobre como manter atualizadas as informações sobre as últimas ameaças cibernéticas. A proteção contra ameaças cibernéticas é uma responsabilidade compartilhada. A CISA está comprometida em fornecer recursos para ajudar a proteger as organizações federais contra essas ameaças. https://nvd.nist.gov/ https://www.cisa.gov/news-events/alerts/2024/11/04/cisa-adds-two-known-exploited-vulnerabilities-catalog

  • O Storm-0940 e a Rede CovertNetwork -1658: Uma Ameaça Sofisticada para Organizações

    Neste artigo, abordaremos a ameaça representada pelo agente de ameaças chinês conhecido como Storm-0940. Essa ameaça utiliza uma rede de dispositivos comprometidos chamada CovertNetwork -1658 para realizar ataques sofisticados de pulverização de senhas, comprometendo a segurança de diversas organizações. Além disso, analisaremos as atividades recentes detectadas pela Microsoft e exploraremos as recomendações importantes para proteger contra essas ameaças. Introdução: A Segurança da Informação é uma preocupação cada vez mais importante em nosso mundo digital. Com o aumento do número de dispositivos conectados à Internet, as organizações enfrentam um risco significativo de ataques cibernéticos. Neste contexto, a ameaça representada pelo agente de ameaças chinês conhecido como Storm-0940 é uma preocupação séria. O Storm-0940 e o CovertNetwork -1658: O Storm-0940 é um agente de ameaças que utiliza uma rede de dispositivos comprometidos chamada CovertNetwork -1658 para realizar ataques sofisticados de pulverização de senhas. Essa técnica envolve a tentativa de login em contas de múltiplas organizações, utilizando informações de senha comprometidas armazenadas na rede CovertNetwork -1658. Atividades Recentes: Desde agosto de 2023, a Microsoft tem detectado atividades de intrusão que têm como alvo e sucesso o roubo de credenciais de diversos clientes. Essas atividades são realizadas por meio de técnicas de pulverização de senha bastante evasivas. Recomendações: Para proteger contra essas ameaças, é fundamental seguir as recomendações abaixo: Utilizar senhas fortes e únicas para cada conta; Atualizar regularmente os sistemas e aplicativos com vulnerabilidades conhecidas; Utilizar soluções de autenticação multifator (MFA) para adicionar uma camada extra de segurança; Monitorar atividades anormais em contas de usuário e dispositivos comprometidos. Conclusão: A ameaça representada pelo agente de ameaças chinês conhecido como Storm-0940 é uma preocupação séria para as organizações. A utilização de uma rede de dispositivos comprometidos chamada CovertNetwork -1658 para realizar ataques sofisticados de pulverização de senhas pode levar a perdas significativas. Além disso, é fundamental seguir as recomendações importantes para proteger contra essas ameaças. Referências: https://thehackernews.com/2024/11/microsoft-warns-of-chinese-botnet.html https://www.microsoft.com/en-us/security/blog/2024/10/31/chinese-threat-actor-storm-0940-uses-credentials-from-password-spray-attacks-from-a-covert-network/

  • Estrutura e Diretrizes da Estratégia Nacional de Contrainteligência dos Estados Unidos (2024)

    Introdução A "Estratégia Nacional de Contrainteligência 2024" dos Estados Unidos estabelece um plano estratégico para enfrentar ameaças de inteligência estrangeira que comprometem a segurança nacional e os interesses dos EUA. Este documento, elaborado pelo Escritório do Diretor de Inteligência Nacional (ODNI) e pelo Centro Nacional de Contrainteligência e Segurança, analisa ameaças emergentes, define prioridades estratégicas e propõe iniciativas para neutralizar atividades de espionagem de países como China, Rússia, Irã e Coreia do Norte, além de atores não estatais. Capítulo 1: O Panorama das Ameaças de Inteligência Estrangeira Este capítulo fornece uma visão abrangente do cenário de ameaças de inteligência estrangeira. Os adversários buscam roubar segredos nacionais, tecnologia sensível e propriedade intelectual. Esses agentes também exploram vulnerabilidades em setores públicos e privados, visando interferir na infraestrutura crítica e manipular a opinião pública. Atores Proeminentes : Destaca a China e a Rússia como principais ameaças, enquanto outros países e organizações não estatais também exercem atividades prejudiciais para alcançar objetivos estratégicos. Tecnologias Usadas por Adversários : Ferramentas de vigilância avançadas, ciberataques e espionagem industrial são comuns, beneficiando-se de inovações como IA e dispositivos biométricos para maximizar a coleta de dados sensíveis. Capítulo 2: Pilares Estratégicos A estratégia se baseia em três pilares fundamentais que orientam a abordagem dos EUA para proteger sua segurança nacional. Pilar 1: Superar e Restringir Entidades de Inteligência Estrangeira Esse pilar abrange estratégias para antecipar e neutralizar as atividades de inteligência estrangeira: Detecção e Antecipação de Ameaças : Desenvolver capacidades para antecipar intenções e vulnerabilidades dos adversários, incluindo parcerias para compartilhar informações e agir rapidamente. Contrainteligência Ofensiva e Defensiva : Medidas proativas e inovadoras, como o uso de IA, para identificar e dissuadir atividades de inteligência estrangeira. Atividades Cibernéticas : Criar parcerias para enfrentar ameaças cibernéticas, impondo custos maiores aos adversários e mitigando riscos ao setor público e privado​. Pilar 2: Proteger as Vantagens Estratégicas dos EUA O segundo pilar trata da proteção de ativos cruciais, como tecnologia e infraestrutura: Proteção de Pessoas e Dados Sensíveis : Aumentar a conscientização e implementar práticas que dificultem a coleta de dados pessoais por agentes estrangeiros. Defesa da Democracia : Combater operações de influência que busquem manipular a opinião pública e desacreditar processos democráticos. Segurança Econômica e Tecnológica : Proteger inovações tecnológicas que sustentam a competitividade econômica dos EUA, com foco na colaboração entre governo e setores acadêmicos. Infraestrutura Crítica e Cadeia de Suprimentos : Fortalecer a segurança das infraestruturas essenciais e das cadeias de suprimento para reduzir vulnerabilidades estratégicas​ Pilar 3: Investir no Futuro O último pilar busca desenvolver a resiliência e as capacidades futuras da contrainteligência dos EUA: Capacitação e Parcerias : Investir em treinamentos e tecnologias que aprimorem a força de trabalho de contrainteligência. Resiliência Contra Ameaças Futuras : Garantir uma postura de segurança flexível para enfrentar as ameaças emergentes, promovendo a cooperação com governos locais e aliados internacionais​. Capítulo 3: Conclusão e Implementação A Estratégia Nacional de Contrainteligência 2024 busca uma abordagem coordenada que envolva o governo, setor privado e parceiros internacionais. O sucesso dessa estratégia depende da capacidade de adaptação frente às mudanças constantes no ambiente de ameaças. As agências governamentais dos EUA devem alinhar suas prioridades e trabalhar em sinergia para fortalecer a segurança nacional, visando a proteção contínua dos interesses estratégicos do país.

Contate-nos

Obrigado(a)

Logo DMZ CAST
bottom of page