Campanha direcionada a usuários de dispositivos MacOS é mitigada por time de defesa do Google. Cibercriminosos ao redor do mundo continuam preocupando organizações.
O que você vai ler hoje:
- Criminosos exploram vulnerabilidade zero-day em dispositivos MacOS
- Organizações devem ter canal aberto para discutir vulnerabilidades, defende pesquisador
- Grupo de hackers realiza ataques de força bruta “nunca antes vistos” e preocupa especialistas
- Departamento de Justiça dos EUA indicia supostos hackers chineses por espionagem
Criminosos exploram vulnerabilidade zero-day em dispositivos MacOS
Cibercriminosos exploraram uma falha zero-day do Safari, o navegador exclusivo do MacOS, para enviar links maliciosos para funcionários do governo na Europa, via LinkedIn, de acordo com pesquisadores do Google Threat Analysis Group (TAG) e do Google Project Zero, que publicaram, recentemente, um relatório de falhas zero-day ativamente exploradas.
Antes da correção realizada pelos times do Google, os criminosos, que se comunicavam em russo, enviavam mensagens de phishing com o objetivo de coletar cookies de autenticação de sites diversos.
A campanha, cujo alvo eram as versões 12.4 a 13.7 do iOS, desativava as proteções da política de privacidade em um dispositivo infectado para coletar informações de domínios populares, como .google, .microsoft, .linkedIn, .facebook e .yahoo.
Em seguida, os dados eram enviados via WebSocket para um IP controlado pelo invasor. A vítima precisaria ter uma sessão aberta nesses sites por meio do Safari, navegador desenvolvido pela Apple exclusivamente para dispositivos iOS, a fim de que os cookies fossem extraídos com êxito.
Além disso, a campanha visando dispositivos iOS coincidiu com outras do mesmo grupo de criminosos – que a Microsoft identificou como Nobelium -; esta, porém, visava usuários em dispositivos Windows e tentava infectar dispositivos com o malware Cobalt Strike, escreveram os pesquisadores.
As vulnerabilidades identificadas pelo time do Google, porém, já foram corrigidas.
Organizações devem ter canal aberto para discutir vulnerabilidades, defende pesquisador
As organizações devem fornecer um canal adequado por meio do qual qualquer pessoa possa relatar vulnerabilidades em seus sistemas, a fim de que possíveis falhas de segurança possam ser identificadas e mitigadas antes de serem exploradas.
É o que defende o pesquisador de segurança Kevin Gallerin, Diretor-Gerente da plataforma YesWeHack.
O estabelecimento de uma política de divulgação de vulnerabilidade (VDP) também possibilitaria que qualquer pessoa agindo de boa-fé, como pesquisadores de segurança, por exemplo, pudesse investigar as vulnerabilidades sem enfrentar processos morosos e/ou retaliação de qualquer tipo.
Sem uma política adequada em vigor, os pesquisadores de segurança podem estar menos inclinados a relatar uma vulnerabilidade ou, quando o fazem, podem não receber uma resposta, pois os colaboradores da organização não têm orientação sobre o que podem – e precisam – fazer nesses casos.
O pesquisador também observou que mais empresas hoje estão aderindo à necessidade de um VDP, detalhando uma “estrutura segura e clara” por meio da qual as informações sobre vulnerabilidades de segurança podem ser enviadas e como elas devem ser tratadas dentro da organização.
Grupo de hackers realiza ataques de força bruta “nunca antes vistos” e preocupa especialistas
Um grupo de hackers especializados em roubo de criptografia, provavelmente baseado na Romênia, está realizando ataques de força-bruta SSH nunca antes vista. Apelidada de “Diicot brute”, o objetivo é extrair senhas de máquinas que utilizam o sistema Linux.
De acordo com pesquisadores, o objetivo da campanha é, sobretudo, implantar malware para mineração de Monero – mas o arsenal da gangue permite que eles tentem outros tipos de ataques.
Além disso, os pesquisadores disseram, em um relatório recente, que conectaram o grupo a pelo menos dois botnets de negação de serviço distribuída (DDoS).
“Hackers que buscam credenciais SSH fracas não são incomuns”, explica o relatório. A parte complicada não é necessariamente obter as credenciais, mas sim “fazer isso de uma forma que permita que os invasores não sejam detectados”, de acordo com os pesquisadores.
Os dados da pesquisa também mostram que os ataques que correspondem às especificidades da ferramenta de força bruta começaram em janeiro. Porém, a campanha parece estar em seus estágios iniciais, ainda: “os endereços IP de onde eles se originam pertencem a um conjunto relativamente pequeno, o que nos diz que os atores da ameaça ainda não estão usando sistemas comprometidos para propagar o malware”.
Departamento de Justiça dos EUA indicia supostos hackers chineses por espionagem
O Departamento de Justiça dos Estados Unidos anunciou acusações contra quatro cidadãos chineses na segunda-feira, alegando que eles fazem parte de um grupo de hackers que atacou “empresas, universidades e entidades governamentais nos Estados Unidos e no exterior entre 2011 e 2018”.
A acusação afirma, também, que Ding Xiaoyang, Cheng Qingmin e Zhu Yunmin eram membros do Departamento de Segurança do Estado de Hainan que trabalhavam secretamente dentro de uma empresa de fachada, chamada Hainan Xiandun Technology Development Co., Ltd.
O objetivo da operação, segundo o Departamento de Justiça, era roubar informações de empresas que serviriam de inteligência para organizações na China. O DOJ disse que os hackers estão procurando especificamente por “informações que permitiriam contornar processos de pesquisa e desenvolvimento longos e que consomem muitos recursos”.
Wu Shurong, o quarto homem, foi indiciado por seu papel como autor de malware e supervisor de outros hackers, tendo ajudado criminosos a invadir os sistemas de empresas-alvo relevantes para a China.
Por fim, o DOJ observou que o grupo atacou empresas nos Estados Unidos, Indonésia, Malásia, Noruega, Arábia Saudita, África do Sul, Suíça, Reino Unido, Áustria, Camboja, Canadá e Alemanha. A maioria dos ataques teve como alvo empresas que trabalham nos setores de defesa, educação, saúde, biofarmacêutico e da aviação.
Mantenha sua empresa e seus dispositivos seguros. Conheça as soluções da Compugraf e saiba como podemos te ajudar!