29 de outubro de 2021

Brasil desenvolve estratégias para conter criminosos em ambientes digitais. Ao redor do mundo, hackers exploram vulnerabilidades diversas – e atacam a ONU.

O que você vai ler:

Google corrige 11 vulnerabilidade do Google Chrome, incluindo dois bugs zero-day

O Google corrigiu, recentemente, dois bugs zero-day do navegador Google Chrome que vinham sendo ativamente explorados por cibercriminosos.

Os patches fazem parte de uma lista de atualizações que corrigiu 11 vulnerabilidades no total, todas classificadas como de alta gravidade. Esses dois bugs são rastreados como CVE-2021-30632 e CVE-2021-30633.

O Google, porém, está omitindo detalhes técnicos sobre as CVEs “até que a maioria dos usuários realiza a atualização das correções”. As vulnerabilidades foram denunciadas anonimamente e dizem respeito a:

  • CVE-2021-30632: gravação fora dos limites no V8 JavaScript Engine; e
  • CVE-2021-30633: uso após liberação na API IndexedDB

Falhas de gravação fora dos limites podem resultar em corrupção de dados, travamento ou execução de código. Já os problemas de uso após liberação podem resultar em vários tipos de ataque, desde a corrupção de dados válidos até a execução de código arbitrário.

V8 é um mecanismo JavaScript e WebAssembly de código aberto e de alto desempenho do Google para navegadores baseados em Chrome e Chromium. Ele traduz o código JavaScript em um código de máquina mais eficiente, em vez de usar um interpretador, o que acelera o desempenho do navegador. Como esses componentes vulneráveis ​​não são específicos do Google Chrome, é provável que outros navegadores também sejam afetados pelo bug, embora não se tenha nenhuma informação a respeito disso, até o momento.

O IndexedDB, por sua vez, permite que os usuários armazenem grandes quantidades de dados estruturados do lado do cliente, dentro de seus navegadores. A API é uma interface de programação de aplicativo JavaScript fornecida por navegadores da web para gerenciar esses bancos de dados NoSQL. É um padrão mantido pelo World Wide Web Consortium (W3C).

As demais vulnerabilidades corrigidas foram (em inglês):

  • CVE-2021-30625: Use after free in Selection API
  • CVE-2021-30626: Out of bounds memory access in ANGLE
  • CVE-2021-30627: Type Confusion in Blink layout
  • CVE-2021-30628: Stack buffer overflow in ANGLE
  • CVE-2021-30629: Use after free in Permissions
  • CVE-2021-30630: Inappropriate implementation in Blink
  • CVE-2021-30631: Type Confusion in Blink layout

Para se prevenir, os especialistas em segurança recomendam realizar a atualização do navegador Chrome.

Brasil desenvolve estratégia para conter o cibercrime no país

Em meio a preocupações crescentes com o aumento no número de ameaças cibernéticas, o governo brasileiro e o setor bancário estão discutindo a criação de uma estratégia para enfrentar o crime no âmbito digital.

O presidente da Federação Brasileira de Bancos (FEBRABAN), Isaac Sidney, e o ministro da Justiça e Segurança Pública, Anderson Torres, iniciaram as negociações para a criação da Estratégia Nacional do Crime Cibernético na sexta-feira do dia 6 de setembro, em São Paulo.

Segundo a FEBRABAN, as discussões em torno do novo plano de enfrentamento aos crimes cibernéticos serão informadas pelas experiências da Estratégia Nacional de Combate à Corrupção e Lavagem de Dinheiro, liderada pelo Ministério da Justiça e em vigor desde 2003.

Com a nova estratégia, a ideia será “ampliar a identificação e repressão” dos agentes responsáveis ​​pelos crimes cibernéticos, disse a associação. Outra meta é ampliar o conhecimento técnico das forças de segurança brasileiras e “promover a cooperação permanente entre agentes públicos e privados”.

Hacker invade sistema da ONU e passa 4 meses extraindo informações

Um cibercriminoso usou as credenciais roubadas de um funcionário das Nações Unidas para violar partes da rede da ONU em abril de 2021 e roubar dados críticos, anunciou um porta-voz da organização intergovernamental, no começo de setembro.

Esses dados extraídos da rede podem ser usados ​​para visar agências dentro da ONU, que já declaram ter enfrentando e respondido a “novos ataques” ligados à violação.

As credenciais roubadas são referentes a um login no software de gerenciamento de projetos proprietários da ONU chamado Umoja, de acordo com relatório divulgado. O usuário da conta aparentemente não havia habilitado a autenticação de dois fatores (2FA), permitindo que os invasores usassem suas para acessar o software e se aprofundar na rede a partir daí.

Nesse sentido, o ataque é especialmente alarmante por que denuncia a facilidade com que é possível acessar um dos principais sistemas da maior organização do mundo – e, sobretudo, uma organização que deveria exigir segurança rigorosa devido à natureza confidencial de seus negócios.

O invasor esteve ativo na rede da ONU por pelo menos quatro meses, com o acesso original em 5 de abril e com últimas detecções de atividade ocorrendo em 7 de agosto, disseram os pesquisadores.

Grupos de ransomware voltam a atacar hospitais e instituições de saúde

Grupos de ransomware não dão sinais de estarem diminuindo seus ataques a hospitais, como havia sido prometido no início da pandemia do COVID-19. Pelo contrário, aparentemente eles estão aumentando, com instituições de saúde sendo ativamente exploradas enquanto dezenas de países lidam com uma nova onda de infecções da variante Delta.

Um dos mais novos grupos de ransomware, o Vice Society, por exemplo, surgiu em junho de 2021 e já fez seu nome, atacando diversos hospitais ao redor do mundo e vazando informações de pacientes na dark web.

Pesquisadores de segurança cibernética ainda disseram que a Vice Society é conhecida por ser “rápida em explorar novas vulnerabilidades de segurança para alavancar ataques de ransomware” e frequentemente explora vulnerabilidades do Windows PrintNightmare durante os ataques.

Vários hospitais – Eskenazi Health, Waikato DHB e Center Hospitalier D’Arles, por exemplo – foram elencados como vítimas no site de vazamento do grupo criminoso. Além disso, o grupo causou especial comoção dados do Barlow Respiratory Hospital, um dos mais importantes da Califórnia.

“Embora tenhamos feito grandes esforços para proteger a privacidade de nossas informações, descobrimos que alguns dados foram removidos de certos sistemas de backup, sem autorização, e foram divulgados em um site onde criminosos publicam dados roubados, também conhecido como ‘dark web’. Nossa investigação sobre o incidente e os dados envolvidos está em andamento “, disse o hospital, em um comunicado.

Mas a Vice Society está longe de ser o único grupo de ransomware voltado para hospitais e instituições de saúde.

O FBI publicou um alerta sobre o ransomware Hive no final de agosto, depois que o grupo derrubou um sistema de hospital em Ohio e West Virginia. O Hive até agora atacou pelo menos 28 organizações, incluindo o Memorial Health System, que foi atingido por um ataque de ransomware em 15 de agosto.

Os grupos de ransomware também estão visando cada vez mais hospitais por causa das informações confidenciais que eles carregam, incluindo números de previdência social e outros dados pessoais, informou o FBI.

Vários hospitais tiveram que comunicar a seus pacientes que dados confidenciais foram acessados ​​durante os ataques.

Proteja-se de ransomware e outras ameaças. Conheça as soluções de segurança da Compugraf e saiba como podemos te ajudar!

Compugraf

Especialista em segurança de dados e certificada por parceiros reconhecidos mundialmente, a Compugraf está pronta para proteger sua empresa na era digital.

O que procura?