Redbelt: confira relatório de tendências de ameaças contra infraestruturas globais
Descobertas incluem malware disfarçado de currículos, ataques direcionados a sistemas de armazenamento e vulnerabilidades em APIs
A Redbelt Security, consultoria especializada em segurança da informação, divulgou recentemente sua análise mensal sobre falhas críticas de segurança em infraestruturas digitais no mundo todo. O relatório revela vulnerabilidades desconhecidas e expõe portas abertas para os cibercriminosos.
O objetivo da Redbelt, segundo ela própria, é convidar as organizações a repensarem a cibersegurança como elemento essencial para preservar a integridade de dados e operações.
Leia ainda: Laboratório de IA para o setor público une Serpro e Porto Digital
As vulnerabilidades mais recentes identificadas são:
Falsos aplicativos de emprego entregam malware para profissionais de RH
Uma campanha de e-mail de spear-phishing foi observada visando recrutadores com um backdoor JavaScript chamado More_eggs. Vendido como um malware como serviço (MaaS), é um software malicioso que vem com recursos para desviar credenciais, incluindo aquelas relacionadas a contas bancárias online, contas de e-mail e contas de administrador de TI.
No início de junho, a eSentire divulgou detalhes de um ataque semelhante que aproveita o LinkedIn como um vetor de distribuição para currículos falsos hospedados em um site controlado por invasores. Os arquivos, na realidade, são arquivos de atalho do Windows (LNK) que, ao serem abertos, acionam a sequência de infecção.
Falhas críticas nos sistemas de medição de tanques de postos de gasolina
Vulnerabilidades críticas de segurança foram divulgadas em seis sistemas diferentes de Medidor Automático de Tanques (ATG) de cinco fabricantes. As falhas podem ser usadas para ataques remotos, diz a Redbelt. A análise descobriu que milhares de ATGs estão expostos, tornando-os alvo lucrativo para agentes mal-intencionados que procuram realizar ataques contra postos de gasolina, hospitais, aeroportos, bases militares e outras instalações de infraestrutura crítica.
ATGs são sistemas de sensores projetados para monitorar o nível de um tanque de armazenamento (por exemplo, tanque de combustível) durante um período com o objetivo de determinar vazamentos e parâmetros. A exploração de falhas de segurança em tais sistemas pode, portanto, ter sérias consequências, incluindo negação de serviço (DoS) e danos físicos.
Astaroth Banking ressurge no Brasil
Uma nova campanha de spear-phishing direcionada ao Brasil foi encontrada entregando um malware bancário chamado Astaroth (também conhecido como Guildma), fazendo uso de JavaScript para passar pelas proteções de segurança. A empresa de segurança cibernética está rastreando o cluster de atividades de ameaças sob o nome Water Makara.
O Threat Analysis Group (TAG) do Google atribuiu o apelido de PINEAPPLE a um conjunto de intrusão semelhante que entrega o mesmo malware aos usuários brasileiros. Para mitigar o risco, é recomendável aplicar políticas de senha fortes, usar autenticação multifator (MFA), manter as soluções de segurança e o software atualizados e aplicar o princípio do privilégio mínimo (PoLP).
APIs vulneráveis e ataques de bots custam US$ 186 bilhões anualmente
As organizações estão perdendo entre US$ 94 e US$ 186 bilhões anualmente para APIs (Application Programming Interfaces) vulneráveis ou inseguras e abuso automatizado por bots. Isso está de acordo com o relatório The Economic Impact of API and Bot Attacks da Imperva, empresa da Thales.
O relatório destaca que essas ameaças à segurança são responsáveis por até 11,8% dos eventos e perdas cibernéticas globais, enfatizando os riscos crescentes que representam para as empresas em todo o mundo. Com base em um estudo abrangente conduzido pelo Marsh McLennan Cyber Risk Intelligence Center, o relatório analisa mais de 161.000 incidentes únicos de segurança cibernética.
Os resultados demonstram uma tendência preocupante: as ameaças representadas por APIs vulneráveis ou inseguras e abuso automatizado por bots estão cada vez mais interconectadas e prevalentes. A Imperva adverte que deixar de lidar com os riscos de segurança associados a essas ameaças pode levar a danos financeiros e de reputação substanciais.
Organizações de saúde alertaram sobre ataques do Trinity Ransomware
Detectado pela primeira vez em maio de 2024, o Trinity é uma família de ransomware que adiciona a extensão ‘.trinitylock’ aos arquivos criptografados e que compartilha semelhanças com o ransomware 2023Lock e Venus, observa o HHS. Assim como outros grupos de ransomware, os operadores do Trinity listam vítimas em um site de vazamento e usam outro site para interagir com as vítimas que buscam assistência no processo de descriptografia.
Microsoft detecta uso crescente de serviços de hospedagem de arquivos em ataques de comprometimento de e-mail corporativo
A Microsoft alertou sobre campanhas de ataques cibernéticos que abusam de serviços legítimos de hospedagem de arquivos, como SharePoint, OneDrive e Dropbox como tática de evasão de defesa. O objetivo das campanhas é amplo e variado, permitindo que os agentes de ameaças comprometam identidades e dispositivos e conduzam ataques de comprometimento de e-mail comercial (BEC).
A Microsoft disse que tem observado uma nova tendência em campanhas de phishing que exploram serviços legítimos de hospedagem de arquivos desde meados de abril de 2024, que envolvem arquivos com acesso restrito e restrições somente visualização.
Brasil já sofreu mais de 372 mil ataques DDoS em 2024
A Netscout divulgou seu último Relatório de Inteligência de Ameaças DDoS 2024.1, revelando aumento nos ataques cibernéticos no Brasil. O país sofreu 372.825 ataques DDoS no primeiro semestre de 2024, consolidando posição como o mais visado da América Latina. Em 2023 foram registrados 357.422 ataques.
O relatório também destacou um aumento significativo na atividade hacktivista em todo o mundo, com grupos de hackers intensificando esforços contra infraestruturas críticas. O Brasil, assim como outras regiões, viu um crescimento dos ataques multivetoriais — que utilizam várias técnicas ao mesmo tempo — especialmente contra setores-chave como bancos, telecomunicações e serviços governamentais.
CISA alerta sobre a exploração ativa da vulnerabilidade do SharePoint
Uma falha de alta gravidade que afeta o Microsoft SharePoint foi adicionada ao catálogo de Vulnerabilidades Exploradas Conhecidas (KEV) pela Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) citando evidências de exploração ativa. A vulnerabilidade, rastreada como CVE-2024-38094 (pontuação CVSS: 7,2), foi descrita como uma vulnerabilidade de desserialização que afeta o SharePoint que pode resultar na execução remota de código.
Patches para o defeito de segurança foram lançados por Redmond como parte de suas atualizações do Patch Tuesday para julho de 2024. O risco de exploração é agravado pelo fato de que as explorações de prova de conceito (PoC) para a falha estão disponíveis em domínio público.
Siga o IT Forum no LinkedIn e fique por dentro de todas as notícias!