codaqui / boletim-diario-seguranca

Receba notificações todos os dias as 10 da manhã, siga esse repositório.
7 stars 0 forks source link

Boletim Diário: 07/09/2023 #242

Closed github-actions[bot] closed 1 year ago

github-actions[bot] commented 1 year ago

:point_down:

github-actions[bot] commented 1 year ago

Boletim de Segurança

:arrow_right: Cibercriminosos roubam mais de $40 Milhões em criptomoedas do Cassino Online Stake. Os invasores conseguiram roubar mais de $40 milhões em criptomoedas da plataforma autodenominada como a principal plataforma de apostas do mundo. A Stake.com, oferece apostas em cassino e esportes para jogadores que utilizam criptomoedas. No entanto, na última segunda-feira, a empresa identificou transações não autorizadas sendo realizadas a partir de suas carteiras hot wallets de Ethereum (ETH) e Binance Smart Chain (BSC). “Estamos investigando e reativaremos as carteiras assim que estiverem totalmente asseguradas”, afirmou a empresa. As criptomoedas BTC, LTC, XRP, EOS, TRX e “todas as outras carteiras” não foram afetadas pelo ataque, segundo a Stake.com. Em termos de criptomoedas, as carteiras quentes são menos seguras que as carteiras frias (cold wallets) porque as chaves públicas e privadas podem ser acessadas pela internet, permitindo acesso remoto e atividades não autorizadas. Parece ser o que aconteceu com a Stake.com, embora a empresa tenha revelado poucos outros detalhes.

:arrow_right: Grupo APT34 lança nova variante do Backdoor SideTwist em ataque de Phishing. O grupo de ameaças iraniano identificado como APT34 foi associado a um novo ataque de phishing que resulta na implantação de uma variante de um backdoor chamado SideTwist. APT34 possui um alto nível de tecnologia de ataque, pode projetar diferentes métodos de intrusão para diferentes tipos de alvos e possui capacidade de ataque à cadeia de suprimentos. Uma das principais características do grupo é sua capacidade de criar novas ferramentas e atualizar as existentes para minimizar as chances de detecção e manter uma presença nos hosts comprometidos por longos períodos. A cadeia de ataque identificada pela começa com um documento do Microsoft Word que contém um macro malicioso. Este macro, por sua vez, extrai e lança a carga útil codificada em Base64 armazenada no arquivo. A carga útil é uma variante do SideTwist compilada usando GCC e estabelece comunicação com um servidor remoto para receber comandos adicionais. O módulo principal coleta informações sensíveis do dispositivo da vítima. Essas informações incluem as credenciais salvas de alguns softwares e capturas de tela.

:arrow_right: Roteadores ASUS Vulneráveis a Falhas Críticas de Execução Remota de Código. Roteadores ASUS dos modelos RT-AX55, RT-AX56U_V2 e RT-AC86U estão vulneráveis a três falhas críticas de execução remota de código, que podem permitir a invasores assumir o controle dos dispositivos. Estas vulnerabilidades foram reportadas pelo CERT de Taiwan. Uma delas, identificada como CVE-2023-39238 (CVSS 9.8), está presente nos módulos iperf-relacionados dos roteadores, especificamente na API set_iperf3_svr.cgi. Esta função não verifica adequadamente a string de formato de entrada, permitindo que um invasor remoto e não autenticado explore essa falha para ganhar execução remota de código e realizar operações arbitrárias no dispositivo ou interromper o serviço. Outra vulnerabilidade, a CVE-2023-39239 (CVSS 9.8), afeta a API da função de configuração geral dos roteadores. Assim como a anterior, esta função não verifica adequadamente a string de formato de entrada, possibilitando que um invasor remoto e não autenticado explore essa vulnerabilidade para ganhar execução remota de código e realizar operações arbitrárias nos dispositivos ou interromper os serviços. Os invasores podem explorar essas falhas fornecendo entradas especialmente elaboradas para certas funções administrativas da API nos dispositivos. As vulnerabilidades afetam as versões de firmware 3.0.0.4.386_50460, 3.0.0.4.386_50460 e 3.0.0.4_386_51529 dos roteadores ASUS mencionados.

Agradecimentos ao Thierre Madureira de Souza pela inspiração Automação desenvolvida por /Enderson Menezes/ e /Elias Júnior/ Aprenda a programar em Codaqui.dev Fonte: https://boletimsec.com.br/boletim-diario-ciberseguranca/