codaqui / boletim-diario-seguranca

Receba notificações todos os dias as 10 da manhã, siga esse repositório.
7 stars 0 forks source link

Boletim Diário: 26/06/2023 #169

Closed github-actions[bot] closed 1 year ago

github-actions[bot] commented 1 year ago

:point_down:

github-actions[bot] commented 1 year ago

Boletim de Segurança

:arrow_right: Hackers chineses sequestram sistemas Linux usando versão adulterada do OpenSSH. Um grupo chinês de ciberespionagem, conhecido como APT41, tem como alvo organizações de energia e industriais na Índia. Este grupo está utilizando uma versão modificada do software OpenSSH para sequestrar sistemas Linux, permitindo assim um acesso não autorizado. Após obter acesso aos sistemas Linux, o grupo substitui a versão legítima do cliente SSH pelas suas próprias versões adulteradas. Isso permite que eles mantenham um controle contínuo sobre os sistemas comprometidos, enquanto conseguem se esconder de maneira mais eficaz dos mecanismos de detecção. A versão adulterada do SSH utilizada pelo grupo foi baseada na versão 7.9p1 do OpenSSH. Esta tática é usada para manter o acesso aos sistemas comprometidos e para ter um maior controle sobre a infraestrutura já comprometida. A Microsoft alerta que a versão do OpenSSH modificada pelo grupo é difícil de ser distinguida da versão original do OpenSSH. Isso torna a detecção de atividades maliciosas uma tarefa bastante complexa.

:arrow_right: Hacker do Twitter condenado a 5 anos de prisão por golpe de criptomoedas. Um cidadão do Reino Unido que participou do massivo ataque ao Twitter em julho de 2020 foi condenado a cinco anos de prisão nos EUA. Joseph James O’Connor, também conhecido como PlugwalkJoe, de 24 anos, recebeu a sentença na sexta-feira no Distrito Sul de Nova York, pouco mais de um mês depois de se declarar culpado pelos esquemas criminosos. A infame violação do Twitter permitiu ao réu e a seus cúmplices obter acesso não autorizado às ferramentas internas usadas pelo Twitter, abusando delas para sequestrar 130 contas populares para orquestrar um golpe de criptomoedas que lhes rendeu cerca de $120.000 em lucros ilegais. “O’Connor comunicou-se com outros sobre a compra de acesso não autorizado a uma variedade de contas do Twitter, incluindo contas associadas a figuras públicas ao redor do mundo”, disse o Departamento de Justiça dos EUA (DoJ). Além disso, na lista de ofensas cometidas por O’Connor está o cyberstalking de duas vítimas, incluindo um menor em junho e julho de 2020, alegando falsamente que o indivíduo estava fazendo ameaças de atirar em pessoas numa tentativa de incitar uma resposta policial.

:arrow_right: Agência de segurança cibernética dos EUA adiciona 6 falhas ao catálogo de vulnerabilidades exploradas. A CISA adicionou um lote de seis falhas ao seu catálogo de Vulnerabilidades Exploradas Conhecidas, citando evidências de exploração ativa. Isso inclui três vulnerabilidades corrigidas pela Apple esta semana, duas falhas no VMware e uma falha nos dispositivos Zyxel. Duas das falhas na Apple que permitem a execução de código, foram exploradas como zero-days para implantar spywares como parte de uma campanha de espionagem cibernética que começou em 2019. Duas falhas foram identificadas nos produtos da VMware, marcadas como CVE-2023-20867 e CVE-2023-20887. Embora os detalhes específicos sobre as vulnerabilidades da VMware não tenham sido fornecidos, as organizações foram aconselhadas a aplicar patches fornecidos pelo fornecedor para proteger suas redes contra ameaças potenciais. Uma vulnerabilidade foi encontrada nos dispositivos Zyxel, identificada como CVE-2023-27992. As organizações que utilizam dispositivos Zyxel foram aconselhadas a tomar medidas para remediar essa vulnerabilidade e proteger suas redes contra possíveis ataques cibernéticos.

Agradecimentos ao Thierre Madureira de Souza pela inspiração Automação desenvolvida por /Enderson Menezes/ e /Elias Júnior/ Aprenda a programar em Codaqui.dev Fonte: https://boletimsec.com.br/boletim-diario-ciberseguranca/