14 de janeiro de 2022

Pesquisadores e especialistas de segurança aceleram o passo para acompanhar a rápida evolução dos ataques cibernéticos. Mas, enquanto isso, muitas empresas ainda são vítimas dos criminosos.

O que você vai ler:

Criminosos usam Telegram para roubar criptomoeda de usuários

Cibercriminosos desenvolveram uma nova estratégia que têm como alvo as carteiras de criptomoeda de usuários do Telegram. Usando o infostealer Echelon, o esforço visa fraudar a identidade de usuários novos ou desavisados ​​de um canal de discussão sobre criptomoeda do aplicativo de mensagens, descobriram os pesquisadores.

O malware usado na campanha tem como objetivo roubar credenciais de várias plataformas de mensagens e compartilhamento de arquivos, incluindo Discord, Edge, FileZilla, OpenVPN, Outlook e até mesmo o próprio Telegram, bem como de uma série de carteiras de criptomoeda, tais quais AtomicWallet, BitcoinCore, ByteCoin , Exodus, Jaxx e Monero.

A campanha usa uma estratégia conhecida como “spray and pray” (”espalha e reza”, em tradução livre).

“Considerando o malware e a maneira como foi postado, é provável que ele que não faça parte de uma campanha coordenada e estava simplesmente visando usuários ingênuos do canal”, de acordo com um relatório publicado a respeito do caso.

Os invasores usaram o identificador “Smokes Night” para distribuir o Echelon no canal, mas não está claro o quão bem-sucedido o ataque foi, descobriram os pesquisadores. “A postagem não parecia ser uma resposta a nenhuma das mensagens em torno do canal”, escreveram eles.

Outros usuários do canal não pareceram notar nada suspeito ou se envolver com a mensagem, eles disseram. No entanto, isso não significa que o malware não atingiu os dispositivos dos usuários, escreveram os pesquisadores.

Os recursos do malware incluem impressão digital do computador e a capacidade de tirar uma captura de tela da máquina da vítima, escreveram os pesquisadores. Além disso, a amostra retirada da campanha envia credenciais e outros dados roubados para um servidor de comando e controle usando um arquivo .ZIP compactado, informa o relatório.

Linux incentiva desenvolvedores a adotarem medidas mais seguras em 2022

Em 2022, é esperado que desenvolvedores deem um passo além para proteger seus softwares e a Linux, dona do sistema operacional mais utilizado por desenvolvedores ao redor do mundo, é a primeira a mobilizar novas diretrizes de segurança.

A empresa incentiva desenvolvedores a rastrearem seus programas em uma SBOM usando o formato Software Package Data Exchange (SPDX) da Linux Foundation. Em seguida, para garantir que o ódigo é realmente o que se afirma ser, é necessário autenticar e verificar a SBOM com serviços como o Codenotary Community Attestation Service.

Uma SBOM (acrônimo para Software Bill Of Materials, ou Lista de Materias de Software) especifica exatamente quais bibliotecas de software, rotinas e outros códigos foram usados ​​em qualquer programa. Com isso em mãos, você pode examinar quais versões de componentes são usadas em um programa.

Os usuários, preocupados com desastres similares ao caso Solar Winds e com problemas de segurança, como o do log4j, exigirão essa preocupação por parte dos desenvolvedores em 2022 – sobretudo empresas, que são o principal alvo dos cibercriminosos.

David A. Wheeler, Diretor de Segurança da Cadeia de Abastecimento de Código Aberto da Linux Foundation, explicou que, usando SBOMs e compilações reproduzíveis verificadas, “você pode ter certeza do que está em seus programas”. Dessa forma, se uma falha de segurança for encontrada em um componente, o desenvolver pode simplesmente corrigi-la, em vez de passar horas pesquisando por qualquer código de problema possível antes de poder fazer alguma coisa.

Enquanto isso, os desenvolvedores Linux estão trabalhando para proteger ainda mais seu o sistema operacional, tornando a Rust Linux a segunda linguagem do sistema. Ao contrário da C, a linguagem principal do Linux, a Rust é muito mais segura, sobretudo no tratamento de erros de memória.

Alibaba é multada em bilhões de yuans por não noticiar o governo chinês sobre vulnerabilidade do Log4J

Em notícias recentes, a mídia chinesa relatou que a Alibaba Cloud – gigante da tecnologia e serviços de internet – está enfrentando uma ação dos reguladores do governo chinês após a empresa relatar a vulnerabilidade do Log4J ao Apache antes de acionar o Ministério da Indústria e Tecnologia da Informação (MIIT).

Chen Zhaojun, engenheiro de segurança da Alibaba Cloud, foi identificado pela Bloomberg News como a primeira pessoa a descobrir a vulnerabilidade Log4J e relatá-la ao Apache.

“Recentemente, depois de descobrir vulnerabilidades de segurança graves no componente Apache Log4j2, a Alibaba Cloud falhou em reportar às autoridades de telecomunicações em tempo hábil e não apoiou efetivamente o Ministério da Indústria e Tecnologia da Informação para conter ameaças de segurança cibernética e gerenciamento de vulnerabilidade”, disse um relatório da mídia local.

O governo chinês tem procurado lidar melhor com a segurança cibernética e a privacidade nos últimos meses, aprovando várias leis e emitindo avisos para grandes empresas sobre a necessidade de proteger os dados compartilhados fora da China.

A Alibaba foi atingida por uma multa recorde de 18,2 bilhões de yuans, e 33 outros aplicativos móveis enfrentaram críticas do MIIT por suas políticas de coleta de dados.

Ransomware-as-a-service pode ser uma das principais ameaças de 2022

A Agência da União Europeia para Cibersegurança (ENISA) disse que houve um aumento de 150% nos ataques de ransomware entre abril de 2020 e julho de 2021. E, de acordo com ela, estamos vivenciando a “era de ouro do ransomware”, em parte devido às várias opções de extorsão disponíveis para os criminosos.

Em 2022, é provável que essas ameaças, sobretudo aquelas que foram desenvolvidas a partir da ameaça principal, evoluam ainda mais.

O Ransomware-as-a-Service (RaaS), por exemplo, é uma indústria estabelecida dentro do negócio de ransomware, em que os operadores alugam ou oferecem assinaturas de suas criações de malware a outros criminosos por um preço mensal, por um percentual de quaisquer pagamentos de extorsão bem-sucedidos.

Considerando a natureza lucrativa do RaaS e a dificuldade de rastrear e processar os operadores, não deve ser surpresa que muitos especialistas em segurança acreditam que esse modelo de negócios continuará a florescer em 2022.

Além disso, uma tendência emergente documentada pela CrowdStrike é a realização de múltiplos ataques contra organizações, uma vez que tenham sido comprometidas com sucesso.

Eles também sugerem que podemos testemunhar mais métodos de extorsão se tornando comuns – como o lançamento de ataques de negação de serviço distribuída (DDoS) ou o assédio de clientes e parceiros, a fim de se obter credenciais de acesso inicial.

Mantenha sua empresa protegida contra as ameaças em 2022! Consulte as soluções de segurança da Compugraf e saiba como podemos te ajudar!

Compugraf

Especialista em segurança de dados e certificada por parceiros reconhecidos mundialmente, a Compugraf está pronta para proteger sua empresa na era digital.

O que procura?