Tech

Recapitulação da segurança cibernética da THN: principais ameaças e tendências (30 de setembro)

Recapitulação da segurança cibernética da THN

Já ouviu falar de um golpe de “abate de porcos”? Ou um ataque DDoS tão grande que poderia derreter seu cérebro? A recapitulação da segurança cibernética desta semana tem de tudo: confrontos governamentais, malware sorrateiro e até mesmo uma série de travessuras nas lojas de aplicativos.

Obtenha informações antes que seja tarde demais!

⚡ Ameaça da semana

Problema duplo: queda da Evil Corp e LockBit: Um consórcio de agências internacionais de aplicação da lei tomou medidas para prender quatro pessoas e derrubar nove servidores vinculados à operação de ransomware LockBit (também conhecida como Bitwise Spider). Paralelamente, as autoridades denunciaram um cidadão russo chamado Aleksandr Ryzhenkov, que period um dos membros de alto escalão do grupo de crimes cibernéticos Evil Corp e também afiliado da LockBit. Um complete de 16 indivíduos que faziam parte da Evil Corp foram sancionados pelo Reino Unido

AF social 1

🔔 Principais notícias

  • DoJ e Microsoft apreendem mais de 100 domínios de hackers russos: O Departamento de Justiça dos EUA (DoJ) e a Microsoft anunciaram a apreensão de 107 domínios da Web usados ​​por um ator de ameaças patrocinado pelo Estado russo chamado COLDRIVER para orquestrar campanhas de recolha de credenciais visando ONGs e grupos de reflexão que apoiam funcionários do governo e oficiais militares e de inteligência.
  • Ataque DDoS de 3,8 Tbps que quebrou recorde: A Cloudflare revelou que frustrou um ataque recorde de negação de serviço distribuído (DDoS) que atingiu o pico de 3,8 terabits por segundo (Tbps) e durou 65 segundos. O ataque faz parte de uma onda mais ampla de mais de uma centena de ataques DDoS hipervolumétricos L3/4 que estão em andamento desde o início de setembro de 2024, visando serviços financeiros, Web e setores de telecomunicações. A atividade não foi atribuída a nenhum ator de ameaça específico.
  • Hackers norte-coreanos implantam novo Trojan VeilShell: Um ator de ameaça ligado à Coreia do Norte, chamado APT37, foi atribuído como responsável por uma campanha furtiva visando o Camboja e provavelmente outros países do Sudeste Asiático que entregam um backdoor e um trojan de acesso remoto (RAT) anteriormente não documentado, chamado VeilShell. Suspeita-se que o malware seja distribuído por meio de e-mails de spear-phishing.
  • Aplicativos de negociação falsos nas lojas Apple e Google: Uma campanha de fraude em grande escala aproveitou aplicativos comerciais falsos publicados na Apple App Retailer e Google Play Retailer, bem como websites de phishing, para fraudar as vítimas como parte do que é chamado de golpe de abate de porcos. Os aplicativos não estão mais disponíveis para obtain. Descobriu-se que a campanha tem como alvo usuários na Ásia-Pacífico, Europa, Oriente Médio e África. Em um desenvolvimento relacionado, o Gizmodo relatou que os usuários do Fact Social perderam centenas de milhares de dólares em golpes de abate de porcos.
  • Mais de 700.000 roteadores DrayTek vulneráveis ​​a ataques remotos: Até 14 falhas de segurança, denominadas DRAY:BREAK, foram descobertas em roteadores residenciais e empresariais fabricados pela DrayTek que poderiam ser exploradas para assumir o controle de dispositivos suscetíveis. As vulnerabilidades foram corrigidas após divulgação responsável.

📰 Pelo mundo cibernético

  • Salt Storm violou AT&T, Verizon e Lumen Networks: Um ator estatal chinês conhecido como Salt Storm penetrou nas redes de provedores de banda larga dos EUA, incluindo AT&T, Verizon e Lumen, e provavelmente acessou “informações de sistemas que o governo federal usa para solicitações de escuta telefônica de rede autorizadas pelo tribunal”, The Wall Avenue Journal relatado. “Os hackers parecem ter se envolvido em uma vasta coleção de tráfego de Web de provedores de serviços de Web que contam com empresas grandes e pequenas, e milhões de americanos, como seus clientes”.
  • Reino Unido e EUA alertam sobre atividade de spear-phishing iraniana: Os intervenientes cibernéticos que trabalham em nome do Corpo da Guarda Revolucionária Islâmica (IRGC) do governo iraniano têm como alvo indivíduos com ligação aos assuntos iranianos e do Médio Oriente para obter acesso não autorizado às suas contas pessoais e empresariais, utilizando técnicas de engenharia social, através de e-mail ou plataformas de mensagens. “Os atores muitas vezes tentam construir um relacionamento antes de solicitar às vítimas que acessem um documento por meio de um hiperlink, que redireciona as vítimas para uma página de login de conta de e-mail falsa com o objetivo de capturar credenciais”, disseram as agências em um comunicado. “As vítimas podem ser solicitadas a inserir códigos de autenticação de dois fatores, fornecê-los por meio de um aplicativo de mensagens ou interagir com notificações por telefone para permitir o acesso aos ciberatores”.
  • Crise de pendências do NIST NVD – mais de 18.000 CVEs não analisados: Uma nova análise revelou que o Instituto Nacional de Normalização e Tecnologia (NIST), o organismo de normalização do governo dos EUA, ainda tem um longo caminho a percorrer em termos de análise de CVE recentemente publicados. Em 21 de setembro de 2024, 72,4% dos CVEs (18.358 CVEs) no NVD ainda não foram analisados, disse VulnCheck, acrescentando que “46,7% das vulnerabilidades exploradas conhecidas (KEVs) permanecem não analisadas pelo NVD (em comparação com 50,8% em 19 de maio de 2024).” É importante notar que um complete de 25.357 novas vulnerabilidades foram adicionadas ao NVD desde 12 de fevereiro de 2024, quando o NIST reduziu o processamento e o enriquecimento de novas vulnerabilidades.
  • Principais falhas de RPKI descobertas na defesa criptográfica do BGP: Um grupo de pesquisadores alemães descobriu que as implementações atuais de Useful resource Public Key Infrastructure (RPKI), que foi introduzida como uma forma de introduzir uma camada criptográfica no Border Gateway Protocol (BGP), “carecem de resiliência de nível de produção e são atormentadas por vulnerabilidades de software program , especificações inconsistentes e desafios operacionais.” Essas vulnerabilidades variam desde negação de serviço e desvio de autenticação até envenenamento de cache e execução remota de código.
  • A mudança na política de dados do Telegram empurra os cibercriminosos para aplicativos alternativos: A recente decisão do Telegram de fornecer endereços IP e números de telefone dos usuários às autoridades em resposta a solicitações legais válidas está levando grupos de crimes cibernéticos a buscar outras alternativas ao aplicativo de mensagens, incluindo Jabber, Tox, Matrix, Sign e Session. A gangue de ransomware Bl00dy declarou que está “saindo do Telegram”, enquanto grupos hacktivistas como Al Ahad, Moroccan Cyber ​​Aliens e RipperSec expressaram a intenção de migrar para Sign e Discord. Dito isso, nem o Sign nem o Session suportam funcionalidades de bot ou APIs como o Telegram, nem possuem amplos recursos de mensagens em grupo. Jabber e Tox, por outro lado, já foram utilizados por adversários que operam em fóruns clandestinos. “A extensa base world de usuários do Telegram ainda oferece amplo alcance, o que é essential para atividades cibercriminosas, como disseminação de informações, recrutamento de associados ou venda de bens e serviços ilícitos”, disse a Intel 471. O CEO do Telegram, Pavel Durov, no entanto, minimizou as mudanças, afirmando que “pouca coisa mudou” e que tem compartilhado dados com as autoridades desde 2018 em resposta a solicitações legais válidas. “Por exemplo, no Brasil, divulgamos dados de 75 solicitações legais no primeiro trimestre (janeiro-março) de 2024, 63 no segundo trimestre e 65 no terceiro trimestre. Na Índia, nosso maior mercado, atendemos 2.461 solicitações legais no primeiro trimestre, 2.151 no segundo trimestre e 2.380 no terceiro trimestre”, acrescentou Durov.

🔥 Recursos e insights de segurança cibernética

  • Webinars AO VIVO
  • Pergunte ao especialista
    • P: Como as organizações podem reduzir os custos de conformidade e, ao mesmo tempo, fortalecer as suas medidas de segurança?
    • UM: Você pode reduzir os custos de conformidade e, ao mesmo tempo, fortalecer a segurança integrando de forma inteligente tecnologias e estruturas modernas. Comece adotando modelos de segurança unificados, como NIST CSF ou ISO 27001, para cobrir diversas necessidades de conformidade, facilitando as auditorias. Concentre-se em áreas de alto risco usando métodos como o FAIR para que seus esforços enfrentem as ameaças mais críticas. Automatize as verificações de conformidade com ferramentas como Splunk ou IBM QRadar e use IA para detecção de ameaças mais rápida. Consolide suas ferramentas de segurança em plataformas como o Microsoft 365 Defender para economizar licenças e simplificar o gerenciamento. O uso de serviços em nuvem com conformidade integrada de provedores como AWS ou Azure também pode reduzir custos de infraestrutura. Aumente a conscientização de segurança da sua equipe com plataformas de treinamento interativas para construir uma cultura que evite erros. Automatize relatórios de conformidade usando ServiceNow GRC para facilitar a documentação. Implemente estratégias Zero Belief, como microssegmentação e verificação contínua de identidade para fortalecer as defesas. Fique de olho nos seus sistemas com ferramentas como o Tenable.io para encontrar e corrigir vulnerabilidades antecipadamente. Seguindo essas etapas, você pode economizar em despesas de conformidade e, ao mesmo tempo, manter sua segurança forte.
  • Ferramentas de segurança cibernética
    • capa Explorer Internet é uma ferramenta baseada em navegador que permite explorar interativamente os recursos do programa identificados por capa. Ele fornece uma maneira fácil de analisar e visualizar os resultados do capa em seu navegador. capa é uma ferramenta gratuita e de código aberto da equipe FLARE que extrai recursos de arquivos executáveis, ajudando você a fazer a triagem de arquivos desconhecidos, orientar a engenharia reversa e procurar malware.
    • Matriz de ferramentas de ransomware é uma lista atualizada de ferramentas usadas por gangues de ransomware e extorsão. Como esses cibercriminosos frequentemente reutilizam ferramentas, podemos usar essas informações para caçar ameaças, melhorar as respostas a incidentes, detectar padrões em seu comportamento e simular suas táticas em exercícios de segurança.

🔒 Dica da Semana

Mantenha uma “lista de ingredientes” para o seu software program: Seu software program é como uma receita feita com vários ingredientes – componentes de terceiros e bibliotecas de código aberto. Ao criar um Lista de materiais de software program (SBOM)uma lista detalhada desses componentes, você pode localizar e corrigir rapidamente problemas de segurança quando eles surgirem. Atualize regularmente esta lista, integre-a ao seu processo de desenvolvimento, observe novas vulnerabilidades e eduque sua equipe sobre essas partes. Isto reduz riscos ocultos, acelera a resolução de problemas, cumpre as regulamentações e cria confiança através da transparência.

Conclusão

Uau, esta semana realmente nos mostrou que as ameaças cibernéticas podem surgir onde menos esperamos, mesmo em aplicativos e redes em que confiamos. A grande lição? Fique alerta e sempre questione o que está à sua frente. Proceed aprendendo, fique curioso e vamos ser mais espertos que os bandidos juntos. Até a próxima, fique seguro lá fora!

Artigos relacionados

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button