codaqui / boletim-diario-seguranca

Receba notificações todos os dias as 10 da manhã, siga esse repositório.
7 stars 0 forks source link

Boletim Diário: 30/10/2023 #270

Closed github-actions[bot] closed 8 months ago

github-actions[bot] commented 8 months ago

:point_down:

github-actions[bot] commented 8 months ago

Boletim de Segurança

:arrow_right: Boeing enfrenta ameaça de vazamento de dados pelo Grupo LockBit. O grupo de ransomware LockBit anunciou que comprometeu a Boeing, uma das maiores fabricantes de aeroespaciais e contratadas de defesa do mundo, e ameaçou vazar dados sensíveis roubados. A Boeing registrou vendas de $66,61 bilhões em 2022 e emprega aproximadamente 156.000 pessoas. O LockBit adicionou a Boeing à lista de vítimas em seu site de vazamento na rede Tor, alegando ter exfiltrado uma grande quantidade de dados sensíveis da empresa. O grupo deu um prazo até 2 de novembro de 2023 para que a Boeing entre em contato com eles, caso contrário, os dados serão publicados. A mensagem publicada pelo grupo em seu site de vazamento destaca que a Boeing e suas subsidiárias estão envolvidas em uma variedade de atividades, incluindo a fabricação de jatos comerciais, aeronaves militares, satélites e sistemas de defesa de mísseis. O valor do resgate exigido para a Boeing ainda não foi divulgado, mas os pesquisadores acreditam que poderá ser muito alto. Até o momento da publicação dessa notícia, o grupo LockBit ainda não havia publicado quaisquer amostras dos dados supostamente roubados.

:arrow_right: Google anuncia fundo de $10 Milhões para segurança de Inteligência Artificial. O Google anunciou a expansão de seu Programa de Recompensas por Vulnerabilidades (VRP) para incluir cenários de ataque voltados para sistemas de inteligência artificial generativa (AI) com o objetivo de fortalecer a segurança da IA. A empresa destacou que a IA generativa apresenta preocupações diferentes das da segurança digital tradicional, como potencial para viés injusto, manipulação de modelos ou interpretações errôneas de dados. Algumas das categorias que agora estão no escopo do programa incluem injeções de prompt, vazamento de dados sensíveis de conjuntos de treinamento, manipulação de modelos, ataques de perturbação adversarial que desencadeiam classificações errôneas e roubo de modelos. Também foram anunciados esforços para fortalecer a cadeia de fornecimento de IA por meio de iniciativas de segurança de código aberto existentes, como os Níveis de Cadeia de Suprimentos para Artefatos de Software (SLSA) e Sigstore. O Google enfatizou a importância de assinaturas digitais e metadados para verificar a integridade do software e detectar ameaças mais avançadas. O desenvolvimento ocorre ao mesmo tempo em que a OpenAI revelou uma nova equipe interna de Preparação para rastrear, avaliar, prever e proteger contra riscos catastróficos para a IA generativa. Além disso, Google, OpenAI, Anthropic e Microsoft anunciaram a criação de um Fundo de Segurança de IA de $10 milhões, focado em promover pesquisas na área de segurança da IA.

:arrow_right: Ataques do Grupo Lazarus revelam alto grau de sofisticação e evasão. O grupo Lazarus, alinhado com a Coreia do Norte, foi identificado como responsável por uma nova campanha que comprometeu um fornecedor de software não identificado através da exploração de vulnerabilidades conhecidas em outro software de alto perfil. De acordo com a empresa de cibersegurança Kaspersky, a sequência de ataques culminou na implantação de famílias de malware como SIGNBT e LPEClient, ferramentas conhecidas usadas pelo grupo para perfilar vítimas e entregar payloads. O grupo demonstrou um alto nível de sofisticação, empregando técnicas avançadas de evasão e introduzindo o malware SIGNBT para controle da vítima. A empresa que desenvolveu o software explorado já havia sido vítima de ataques do grupo Lazarus várias vezes, indicando uma tentativa de roubar código-fonte ou contaminar a cadeia de fornecimento de software. O grupo continuou a explorar vulnerabilidades no software da empresa enquanto também mirava outros fabricantes de software. As vítimas foram alvo através de um software de segurança legítimo projetado para criptografar comunicações na web usando certificados digitais. O nome do software não foi divulgado. A Kaspersky identificou pelo menos três campanhas distintas do grupo Lazarus em 2023, todas consistentemente usando o malware LPEClient para entregar o malware em estágio final.

Agradecimentos ao Thierre Madureira de Souza pela inspiração Automação desenvolvida por /Enderson Menezes/ e /Elias Júnior/ Aprenda a programar em Codaqui.dev Fonte: https://boletimsec.com.br/boletim-diario-ciberseguranca/