Closed github-actions[bot] closed 1 year ago
:arrow_right: Dois integrantes do grupo de cibercriminosos LAPSUS$ foram condenados em Londres. Dois adolescentes do Reino Unido foram condenados por um júri em Londres por fazerem parte gangue LAPSUS$ e por orquestrarem uma série de ataques de alto perfil contra grandes empresas de tecnologia e exigirem um resgate em troca de não vazar as informações roubadas. Os réus são Arion Kurtaj, um jovem de 18 anos de Oxford, e um menor não identificado. Ambos começaram a colaborar em julho de 2021 após se conhecerem online. Um relatório recente do governo dos EUA descobriu que os atores também ofereciam até US$ 20.000 por semana para acesso a provedores de telecomunicações para realizar ataques de SIM Swap. Ele caracterizou o LAPSUS$ como único por sua eficácia, velocidade, criatividade e ousadia e por armar uma cartilha de técnicas eficazes. Para executar trocas fraudulentas de SIM, a LAPSUS$ obteve informações básicas sobre suas vítimas, como nome, número de telefone e informações de rede proprietárias do cliente (CPNI).
:arrow_right: Vulnerabilidade MOVEit coloca Empresas e Pessoas em risco. Quase 1.000 organizações e 60 milhões de indivíduos foram afetados pelo recente ataque MOVEit, conduzido pelo grupo de ransomware Cl0p. Esses números incluem entidades impactadas direta e indiretamente. Por exemplo, várias organizações e milhões de pessoas tiveram suas informações comprometidas através da PBI, que fornece serviços de pesquisa para os setores de pensão e finanças. Até 24 de agosto, a empresa de cibersegurança Emsisoft estava ciente de 988 vítimas e aproximadamente 59.200.000 indivíduos afetados. Organizações que podem ter exposto informações de mais de um milhão de indivíduos incluem Maximus, Pôle Emploi, Louisiana Office of Motor Vehicles, entre outros. O número de organizações impactadas também foi confirmado pela Resecurity, que em 23 de agosto relatou estar ciente de 963 organizações do setor público e privado em todo o mundo atingidas pelo ataque MOVEit. Em 14 e 15 de agosto, os cibercriminosos vazaram quase 1 Tb de informações supostamente roubadas de 16 das vítimas, incluindo UCLA, Siemens Energy e Norton LifeLock. A campanha MOVEit envolveu a exploração de uma vulnerabilidade crítica de injeção SQL no software MOVEit Transfer, que pode ser explorada por um invasor não autenticado para acessar arquivos transferidos através do produto.
:arrow_right: Gateways de e-mail Barracuda continuam vulneráveis apesar de patches recentes. O FBI dos Estados Unidos emitiu um alerta urgente sobre a vulnerabilidade dos dispositivos de segurança de e-mail da Barracuda Networks, mesmo após recentes correções. O FBI considerou as correções como “ineficazes” e continua a observar intrusões ativas, considerando todos os dispositivos Barracuda ESG (Email Security Gateway) como comprometidos e vulneráveis a possíveis explorações. A vulnerabilidade CVE-2023-2868 permite a execução não autorizada de comandos do sistema com privilégios de administrador nos produtos ESG. Nos ataques observados, uma violação bem-sucedida atua como um canal para implantar várias cepas de malware, como SALTWATER, SEASIDE, SEASPY, entre outros, que permitem a execução de comandos arbitrários e evasão de defesa. A Barracuda Networks está fornecendo um produto de substituição aos clientes afetados gratuitamente e recomenda que os clientes entrem em contato com o suporte técnico se receberem uma notificação de interface do usuário ou forem contatados por um representante de suporte técnico da Barracuda. A agência federal está recomendando aos clientes que isolem e substituam todos os dispositivos ESG afetados com efeito imediato e verifiquem as redes em busca de tráfego de saída suspeito.
Agradecimentos ao Thierre Madureira de Souza pela inspiração
Automação desenvolvida por /Enderson Menezes/ e /Elias Júnior/
Aprenda a programar em Codaqui.dev
Fonte: https://boletimsec.com.br/boletim-diario-ciberseguranca/
:point_down: