codaqui / boletim-diario-seguranca

Receba notificações todos os dias as 10 da manhã, siga esse repositório.
7 stars 0 forks source link

Boletim Diário: 20/06/2023 #163

Closed github-actions[bot] closed 1 year ago

github-actions[bot] commented 1 year ago

:point_down:

github-actions[bot] commented 1 year ago

Boletim de Segurança

:arrow_right: ASUS lança correções para corrigir falhas críticas de segurança. A ASUS, empresa taiwanesa, lançou atualizações de firmware para corrigir nove falhas de segurança que afetam uma ampla gama de modelos de roteadores. Dentre as nove falhas, duas são consideradas críticas, seis de alta gravidade e uma ainda aguarda análise. As falhas mais críticas são CVE-2018-1160 e CVE-2022-26376, ambas com pontuação de 9,8 em um máximo de 10 no sistema de pontuação CVSS. A CVE-2018-1160 é um erro de escrita fora dos limites em versões do Netatalk anteriores a 3.1.12 e permite que um invasor remoto não autenticado execute código arbitrário. Já a CVE-2022-26376 é uma vulnerabilidade de corrupção de memória no firmware Asuswrt, que pode ser acionada através de uma solicitação HTTP especialmente criada. A ASUS recomenda que os usuários apliquem as atualizações mais recentes o mais rápido possível para mitigar os riscos de segurança. Como medida paliativa, a empresa aconselha os usuários a desativar os serviços acessíveis a partir do lado WAN para evitar intrusões indesejadas potenciais. Estes serviços incluem acesso remoto a partir de WAN, encaminhamento de porta, DDNS, servidor VPN, DMZ e acionamento de porta.

:arrow_right: Mais de 100.000 credenciais de contas do ChatGPT Roubadas são vendidas na Deep Web. Mais de 100.000 credenciais comprometidas do ChatGPT foram encontradas à venda em mercados ilícitos da deep web. Somente na Índia, foram contabilizadas 12.632 credenciais roubadas. As credenciais foram descobertas em registros de roubo de informações que foram disponibilizados para venda no submundo do cibercrime. O número de registros contendo contas ChatGPT comprometidas atingiu um pico de 26.802 em maio de 2023. A região da Ásia-Pacífico foi identificada como a que mais teve credenciais ChatGPT oferecidas à venda ao longo do último ano. Outros países com um grande número de credenciais ChatGPT comprometidas incluem Paquistão, Brasil, Vietnã, Egito, Estados Unidos, França, Marrocos, Indonésia e Bangladesh. A maioria dos registros contendo contas ChatGPT foi violada pelo Raccoon info stealer, seguido por Vidar e RedLine. Informações adicionais sobre registros disponíveis nesses mercados incluem listas de domínios encontrados no registro, bem como informações sobre o endereço IP do host comprometido. Esses registros são geralmente oferecidos com base em um modelo de preços por assinatura, o que não só reduziu a barreira para o cibercrime, mas também serve como um conduto para o lançamento de ataques subsequentes usando as credenciais roubadas.

:arrow_right: Cibercriminosos usam aplicativos Android na Google Play para espionagem. Três aplicativos Android disponíveis na Google Play foram identificados como ferramentas usadas por hackers patrocinados por estados para espionagem. Esses aplicativos coletam informações como dados de localização e listas de contatos de dispositivos alvo. O grupo apelidado de DoNot está ativo desde pelo menos 2018 e é conhecido por atacar organizações de alto perfil no Sudeste Asiático. Em 2021, a Anistia Internacional relacionou o grupo a uma empresa de cibersegurança indiana, destacando seu envolvimento em uma campanha de distribuição de spyware que incluía um aplicativo de chat falso. Os aplicativos envolvidos na mais recente campanha do DoNot funcionam principalmente como coletoras de informações e parecem ser o estágio inicial na preparação para ataques de malware mais perigosos. Os aplicativos foram identificados como parte de uma campanha maior de coleta de inteligência e potenciais ataques cibernéticos. Os dois aplicativos suspeitos identificados são nSure Chat e iKHfaa VPN. Esses aplicativos foram carregados por uma editora chamada ‘SecurITY Industry’. Um terceiro aplicativo da mesma editora aparentemente não é malicioso. A atribuição ao grupo DoNot baseia-se em certas técnicas de criptografia e ofuscação. Além disso, semelhanças nas convenções de nomenclatura de certos arquivos gerados pelos aplicativos maliciosos os ligam a campanhas anteriores do grupo DoNot.

Agradecimentos ao Thierre Madureira de Souza pela inspiração Automação desenvolvida por /Enderson Menezes/ e /Elias Júnior/ Aprenda a programar em Codaqui.dev Fonte: https://boletimsec.com.br/boletim-diario-ciberseguranca/