codaqui / boletim-diario-seguranca

Receba notificações todos os dias as 10 da manhã, siga esse repositório.
8 stars 0 forks source link

Boletim Diário: 21/12/2023 #322

Closed github-actions[bot] closed 10 months ago

github-actions[bot] commented 10 months ago

:point_down:

github-actions[bot] commented 10 months ago

Boletim de Segurança

:arrow_right: Novo Malware baseado em Go ameaça windows e macOS. Uma nova ameaça cibernética chamada JaskaGO, é um malware baseado em Go voltado para o roubo de informações, surgiu como uma ameaça cross-platform, capaz de infiltrar tanto sistemas Windows quanto Apple macOS. O malware está equipado com uma extensa gama de comandos de seu servidor de comando e controle (C&C). Após a instalação, o JaskaGO realiza verificações para determinar se está sendo executado em um ambiente de máquina virtual (VM). Se for o caso, executa uma tarefa inofensiva, como pingar o Google ou imprimir um número aleatório, provavelmente em um esforço para passar despercebido. Em outros cenários, o JaskaGO procede para colher informações do sistema da vítima e estabelece uma conexão com seu C&C para receber instruções adicionais. Isso inclui executar comandos shell, enumerar processos em execução e baixar cargas adicionais. O malware também é capaz de modificar a área de transferência para facilitar o roubo de criptomoedas, substituindo endereços de carteiras, e de sifonar arquivos e dados de navegadores da web. Atualmente, não se sabe como o malware é distribuído e se envolve iscas de phishing ou malvertising. A escala da campanha ainda não está clara.

:arrow_right: Mozilla lança atualizações de segurança para Firefox e Thunderbird. A Mozilla anunciou atualizações de segurança para o Firefox e o Thunderbird, visando corrigir 20 vulnerabilidades, incluindo várias questões de segurança da memória. O Firefox 121 foi lançado com correções para 18 vulnerabilidades, cinco das quais têm uma classificação de gravidade alta. A mais crítica é a CVE-2023-6856, um bug de estouro de buffer no heap em WebGL, a API JavaScript para renderização de gráficos interativos no navegador. “O método WebGL DrawElementsInstanced estava suscetível a um estouro de buffer no heap quando usado em sistemas com o driver Mesa VM. Esse problema poderia permitir que um invasor realizasse execução remota de código e escapasse do sandbox”, explica a Mozilla em seu comunicado. A Mozilla também resolveu a CVE-2023-6865, um bug que potencialmente expõe dados não inicializados no EncryptingOutputStream, que poderia ser explorado para escrever dados em um disco local, impactando potencialmente o modo de navegação privada. O Firefox 121 também resolve oito falhas de gravidade média, incluindo estouro de buffer no heap, uso após liberação e problemas de escape do sandbox. As cinco vulnerabilidades restantes são classificadas como ‘baixa’ gravidade. A Mozilla não menciona que nenhuma dessas vulnerabilidades tenha sido explorada em ataques. Informações adicionais podem ser encontradas na página de avisos de segurança da Mozilla.

:arrow_right: Anúncios maliciosos distribuem versão aprimorada do MetaStealer. O MetaStealer, um malware popular que surgiu em 2022, baseando-se em códigos anteriores do RedLine, tornou-se uma mercadoria muito valiosa no espaço criminal, a ponto de haver competição entre vários grupos. Os atores de ameaças têm usado principalmente malspam como vetor de infecção para distribuir o MetaStealer, bem como software crackeado por meio de contas do YouTube roubadas, mas ele também foi visto em uma campanha de malvertising. Na semana passada, foram observados alguns anúncios maliciosos que não estavam distribuindo FakeBat ou PikaBot, mas sim um payload diferente, reconhecido como MetaStealer. Em dezembro, os autores do malware deram uma entrevista anunciando o lançamento de uma nova versão aprimorada de sua ferramenta. Na distribuição, foram capturados dois anúncios diferentes para Notepad++ e AnyDesk via pesquisas no Google. Dois domínios foram configurados como páginas de isca e de destino. Se alguém navegasse diretamente para esses sites, veria conteúdo que parece ter sido gerado automaticamente, mas os usuários que clicaram nos anúncios e atenderam aos critérios de seleção receberam uma página de destino maliciosa e um link para download. Os desenvolvedores do MetaStealer estão aprimorando seu produto, e é provável que vejamos mais de seus clientes distribuindo-o. Os stealers podem servir a vários propósitos, mas tendem a girar em torno de itens que os criminosos podem monetizar facilmente, como carteiras de criptomoedas e credenciais para vários serviços online. Além disso, os stealers também podem ser usados por corretores de acesso inicial, abrindo caminho para atores de ransomware.

Agradecimentos ao Thierre Madureira de Souza pela inspiração Automação desenvolvida por /Enderson Menezes/ e /Elias Júnior/ Aprenda a programar em Codaqui.dev Fonte: https://boletimsec.com.br/boletim-diario-ciberseguranca/