Table of Contents
“`html
Você já ouviu falar de um golpe conhecido como “pig butchering”? Ou de um ataque DDoS tão grande que poderia derreter seu cérebro? O resumo de cibersegurança desta semana traz tudo isso – confrontos governamentais, malware sorrateiro e até uma pitada de travessuras nas lojas de aplicativos.
Fique por dentro antes que seja tarde demais!
⚡ A Ameaça da Semana
Problema Duplo: Queda do Evil Corp e LockBit: Um consórcio de agências de aplicação da lei internacionais tomou medidas para prender quatro pessoas e derrubar nove servidores vinculados à operação de ransomware LockBit (também conhecido como Bitwise Spider). Em conjunto, as autoridades expuseram um cidadão russo chamado Aleksandr Ryzhenkov, que era um dos membros de alto escalão do grupo de cibercrime Evil Corp e também um afiliado do LockBit. No total, 16 indivíduos que faziam parte do Evil Corp foram sancionados pelo Reino Unido.
🔔 Principais Notícias
- DoJ e Microsoft Apreendem Mais de 100 Domínios de Hackers Russos: O Departamento de Justiça dos EUA (DoJ) e a Microsoft anunciaram a apreensão de 107 domínios da internet usados por um ator de ameaça patrocinado pelo estado russo chamado COLDRIVER para orquestrar campanhas de coleta de credenciais direcionadas a ONGs e think tanks que apoiam funcionários do governo e oficiais militares e de inteligência.
- Registro de Ataque DDoS de 3,8 Tbps: A Cloudflare revelou que neutralizou um ataque distribuído de negação de serviço (DDoS) recorde que atingiu 3,8 terabits por segundo (Tbps) e durou 65 segundos. O ataque faz parte de uma onda mais ampla de mais de cem ataques DDoS hipervolumétricos L3/4 que estão em andamento desde o início de setembro de 2024, visando os setores financeiros, de internet e telecomunicações. A atividade não foi atribuída a nenhum ator de ameaça específico.
- Hackers Norte-Coreanos Desdobram Novo Trojan VeilShell: Um ator de ameaça vinculado à Coreia do Norte chamado APT37 tem sido atribuído a uma campanha furtiva direcionada ao Camboja e possivelmente a outros países do Sudeste Asiático que distribui um backdoor e um trojan de acesso remoto (RAT) não documentado chamado VeilShell. Suspeita-se que o malware esteja sendo distribuído por meio de e-mails de phishing direcionados.
- Aplicativos de Negociação Falsos nas Lojas da Apple e Google: Uma campanha de fraude em larga escala explorou aplicativos de negociação falsos publicados na Apple App Store e Google Play Store, além de sites de phishing, para enganar vítimas como parte do que é chamado de golpe de pig butchering. Os aplicativos não estão mais disponíveis para download. A campanha tem como alvo usuários em toda a Ásia-Pacífico, Europa, Oriente Médio e África. Em um desenvolvimento relacionado, a Gizmodo reportou que usuários do Truth Social perderam centenas de milhares de dólares devido a golpes de pig butchering.
- Mais de 700.000 Roteadores DrayTek Vulneráveis a Ataques Remotos: Até 14 vulnerabilidades de segurança, chamadas DRAY:BREAK, foram descobertas em roteadores residenciais e empresariais fabricados pela DrayTek que poderiam ser exploradas para assumir o controle de dispositivos suscetíveis. As vulnerabilidades foram corrigidas após divulgação responsável.
📰 Ao Redor do Mundo Cibernético
- Salt Typhoon Infiltrou Redes do AT&T, Verizon e Lumen: Um ator estatal chinês conhecido como Salt Typhoon penetrou nas redes de provedores de banda larga dos EUA, incluindo AT&T, Verizon e Lumen, e provavelmente acessou “informações de sistemas que o governo federal usa para solicitações de interceptação de rede autorizadas pelo tribunal”, informou o Wall Street Journal noticiou. “Os hackers parecem ter se envolvido em uma vasta coleta de tráfego de internet de provedores que atendem empresas grandes e pequenas, e milhões de americanos como seus clientes.”
- Reino Unido e EUA Alertam sobre Atividade de Phishing Direcionado Iraniano: Atores cibernéticos trabalhando em nome do Corpo da Guarda Revolucionária Islâmica (IRGC) do Governo Iraniano visaram indivíduos com vínculo a assuntos iranianos e do Oriente Médio para ganhar acesso não autorizado a suas contas pessoais e empresariais utilizando técnicas de engenharia social, seja por e-mail ou plataformas de mensagens. “Os atores frequentemente tentam estabelecer um relacionamento antes de solicitar que as vítimas acessem um documento através de um hyperlink, que redireciona as vítimas para uma página falsa de login de e-mail com o objetivo de capturar credenciais”, afirmaram as agências em um alerta. “As vítimas podem ser solicitadas a inserir códigos de autenticação de dois fatores, fornecê-los via um aplicativo de mensagens ou interagir com notificações de telefone para permitir acesso aos atores cibernéticos.”
- Crise de Atraso no NIST NVD – Mais de 18.000 CVEs Não Analisadas: Uma nova análise revelou que o Instituto Nacional de Padrões e Tecnologia (NIST), o órgão de normas do governo dos EUA, ainda tem um longo caminho a percorrer em termos de analisar CVEs recém-publicados. Em 21 de setembro de 2024, 72,4% dos CVEs (18.358 CVEs) no NVD ainda não foram analisados, disse a VulnCheck adicionando que “46,7% das Vulnerabilidades Conhecidas Exploradas (KEVs) permanecem não analisadas pelo NVD (comparado a 50,8% em 19 de maio de 2024)”. É importante notar que um total de 25.357 novas vulnerabilidades foram adicionadas ao NVD desde 12 de fevereiro de 2024, quando o NIST reduziu seu processamento e enriquecimento de novas vulnerabilidades.
- Flaws RPKI Importantes Descobertos na Defesa Criptográfica do BGP: Um grupo de pesquisadores alemães descobriu que as implementações atuais da Infraestrutura de Chaves Públicas para Recursos (RPKI), que foi introduzida como uma forma de incluir uma camada criptográfica ao Protocolo de Border Gateway (BGP), “carecem de resiliência em nível de produção e estão repletas de vulnerabilidades de software, especificações inconsistentes e desafios operacionais”. Essas vulnerabilidades variam de negação de serviço e bypass de autenticação a envenenamento de cache e execução remota de código.
- A Mudança na Política de Dados do Telegram Empurra Cibercriminosos para Aplicativos Alternativos: A recente decisão do Telegram de fornecer aos órgãos de autoridade os endereços IP e números de telefone dos usuários em resposta a solicitações legais válidas está levando grupos de cibercrime a buscar outras alternativas ao aplicativo de mensagens, incluindo Jabber, Tox, Matrix, Signal e Session. O grupo de ransomware Bl00dy declarou que está “deixando o Telegram”, enquanto grupos hacktivistas como Al Ahad, Moroccan Cyber Aliens e RipperSec expressaram a intenção de mudar para Signal e Discord. Dito isso, nem Signal nem Session suportam funcionalidade de bots ou APIs como o Telegram, nem possuem capacidades extensivas de mensagens em grupo. Jabber e Tox, por outro lado, já foram usados por adversários operando em fóruns subterrâneos. “A vasta base de usuários global do Telegram ainda fornece um alcance extenso, que é crucial para atividades criminosas cibernéticas, como disseminar informações, recrutar associados ou vender bens e serviços ilícitos”, disse a Intel 471 disse. No entanto, o CEO do Telegram, Pavel Durov, desvalorizou as mudanças, afirmando que “pouca coisa mudou” e que vem compartilhando dados com as autoridades desde 2018 em resposta a solicitações legais válidas. “Por exemplo, no Brasil, divulgamos dados para 75 solicitações legais no primeiro trimestre (janeiro-março) de 2024, 63 no segundo trimestre e 65 no terceiro. Na Índia, nosso maior mercado, atendemos 2.461 solicitações legais no primeiro trimestre, 2.151 no segundo e 2.380 no terceiro”, acrescentou Durov.
🔥 Recursos e Insights em Cibersegurança
- Webinars AO VIVO
- Modernização da Autenticação: Senhas vs Sem Senhas e MFA: Você tem certeza de que suas senhas são suficientes? Descubra a verdade sobre a tecnologia sem senhas e como a MFA pode protegê-lo de maneiras que você nem sabia que precisava. Participe do nosso webinar para se antecipar ao próximo grande avanço na cibersegurança.
- Consulte o Especialista
- Pergunta: Como as organizações podem reduzir os custos de conformidade enquanto fortalecem suas medidas de segurança?
- Resposta: Você pode reduzir os custos de conformidade enquanto fortalece a segurança integrando de maneira inteligente tecnologia e frameworks modernos. Comece adotando modelos de segurança unificados como NIST CSF ou ISO 27001 para cobrir múltiplas necessidades de conformidade, facilitando auditorias. Concentre-se em áreas de alto risco usando métodos como FAIR para garantir que seus esforços abordem as ameaças mais críticas. Automatize verificações de conformidade com ferramentas como Splunk ou IBM QRadar, e use IA para detectar ameaças mais rapidamente. Consolide suas ferramentas de segurança em plataformas como Microsoft 365 Defender para economizar em licenças e simplificar a gestão. Utilizar serviços em nuvem com conformidade integrada de fornecedores como AWS ou Azure também pode reduzir custos de infraestrutura. Aumente a consciência de segurança de sua equipe com plataformas de treinamento interativas para construir uma cultura que evite erros. Automatize os relatórios de conformidade usando ServiceNow GRC para facilitar a documentação. Implemente estratégias de Zero Trust, como micro-segmentação e verificação contínua de identidade para fortalecer as defesas. Fique de olho em seus sistemas com ferramentas como Tenable.io para encontrar e corrigir vulnerabilidades precocemente. Ao seguir essas etapas, você pode economizar em despesas de conformidade enquanto mantém sua segurança forte.
- Ferramentas de Cibersegurança
- capa Explorer Web é uma ferramenta baseada em navegador que permite explorar interativamente as capacidades de programas identificadas pela capa. Ela oferece uma maneira fácil de analisar e visualizar os resultados da capa em seu navegador. A capa é uma ferramenta gratuita e de código aberto da equipe FLARE que extrai capacidades de arquivos executáveis, ajudando você a triagem arquivos desconhecidos, orientar engenharia reversa e caçar malware.
- Matriz de Ferramentas de Ransomware é uma lista atualizada de ferramentas usadas por grupos de ransomware e extorsão. Como esses cibercriminosos frequentemente reutilizam ferramentas, podemos usar essas informações para caçar ameaças, melhorar as respostas a incidentes, identificar padrões em seu comportamento e simular suas táticas em simulações de segurança.
🔒 Dica da Semana
Mantenha uma “Lista de Ingredientes” para Seu Software: Seu software é como uma receita feita de vários ingredientes – componentes de terceiros e bibliotecas de código aberto. Ao criar um Inventário de Materiais de Software (SBOM), uma lista detalhada desses componentes, você pode encontrar e corrigir rapidamente problemas de segurança quando surgirem. Atualize regularmente esta lista, integre-a ao seu processo de desenvolvimento, fique atento a novas vulnerabilidades e eduque sua equipe sobre essas partes. Isso reduz riscos ocultos, acelera a resolução de problemas, atende a regulamentações e constrói confiança por meio da transparência.
Conclusão
Uau, esta semana realmente nos mostrou que as ameaças cibernéticas podem surgir onde menos esperamos – mesmo em aplicativos e redes em que confiamos. A grande lição? Mantenha-se alerta e sempre questione o que está diante de você. Continue aprendendo, mantenha-se curioso e vamos superar os vilões juntos. Até a próxima, fique seguro por aí!
“`
#Cibersegurança, #Golpes, #DDoS, #LockBit, #EvilCorp, #Phishing, #Malware
autor ref: The Hacker News
ref:https://thehackernews.com/2024/10/thn-cybersecurity-recap-top-threats-and.html