codaqui / boletim-diario-seguranca

Receba notificações todos os dias as 10 da manhã, siga esse repositório.
8 stars 0 forks source link

Boletim Diário: 21/03/2024 #381

Closed github-actions[bot] closed 7 months ago

github-actions[bot] commented 7 months ago

:point_down:

github-actions[bot] commented 7 months ago

Boletim de Segurança

:arrow_right: Nova técnica de ataque DoS ameaça protocolos UDP. Uma nova abordagem de ataque de negação de serviço (DoS) foi descoberta, visando protocolos de camada de aplicação baseados no UDP, colocando centenas de milhares de hosts potencialmente em risco. Denominados ataques Loop DoS, a técnica combina “servidores desses protocolos de tal forma que eles se comunicam entre si indefinidamente. O UDP, por sua natureza, é um protocolo sem conexão que não valida endereços IP de origem, tornando-o suscetível a spoofing de IP. Assim, quando atacantes forjam vários pacotes UDP para incluir um endereço IP de vítima, o servidor de destino responde à vítima (em vez do atacante), criando um ataque de negação de serviço refletido (DoS). O estudo mais recente descobriu que certas implementações do protocolo UDP, como DNS, NTP, TFTP, Usuários Ativos, Daytime, Echo, Chargen, QOTD e Time, podem ser armadas para criar um loop de ataque auto-perpetuante. “Ele emparelha dois serviços de rede de tal forma que eles continuam respondendo às mensagens um do outro indefinidamente”, disseram os pesquisadores. “Ao fazer isso, eles criam grandes volumes de tráfego que resultam em uma negação de serviço para sistemas ou redes envolvidas. Uma vez que um gatilho é injetado e o loop é iniciado, até mesmo os atacantes são incapazes de parar o ataque.”

:arrow_right: Nova variante do Malware BunnyLoader Modulariza funções para evasão de detecção. Pesquisadores de cibersegurança descobriram uma variante atualizada de um malware conhecido como BunnyLoader, que modulariza suas várias funções e permite que ele evite a detecção. “O BunnyLoader é um malware em desenvolvimento dinâmico com a capacidade de roubar informações, credenciais e criptomoedas, além de entregar malware adicional às suas vítimas”, disse a Palo Alto Networks em um relatório publicado na semana passada. A nova versão, apelidada de BunnyLoader 3.0, foi anunciada por seu desenvolvedor chamado Player (ou Player_Bunny) em 11 de fevereiro de 2024, com módulos reescritos para roubo de dados, redução do tamanho da carga útil e capacidades aprimoradas de keylogging. O BunnyLoader foi documentado pela primeira vez em setembro de 2023, projetado para colher credenciais e facilitar o roubo de criptomoedas. Inicialmente, foi oferecido em uma base de assinatura por 250 dólares por mês. O malware desde então passou por atualizações frequentes que visam evadir defesas antivírus, além de expandir suas funções de coleta de dados, com o BunnyLoader 2.0 lançado no final do mesmo mês. A terceira geração do BunnyLoader vai além, incorporando novos recursos de negação de serviço (DoS) para montar ataques de inundação HTTP contra uma URL alvo, além de dividir seus módulos de stealer, clipper, keylogger e DoS em binários distintos. As cadeias de infecção que entregam o BunnyLoader também se tornaram progressivamente mais sofisticadas, aproveitando um dropper anteriormente não documentado para carregar o PureCrypter, que então se divide em dois ramos separados.

:arrow_right: Novas estratégias de Malware utilizam IA para evasão avançada. A inteligência artificial (IA) e os modelos de linguagem de grande porte (LLMs) estão se tornando ferramentas poderosas não apenas para inovação e desenvolvimento, mas também para fins maliciosos, incluindo a criação de malware auto-augmentável capaz de burlar regras YARA. Os pesquisadores destacaram que a IA generativa pode ser usada para evadir regras YARA baseadas em strings, modificando o código-fonte de variantes de malware menores, efetivamente reduzindo as taxas de detecção. Os achados fazem parte de um exercício de red teaming projetado para descobrir casos de uso maliciosos para tecnologias de IA, que já estão sendo experimentadas por atores de ameaças para criar trechos de código de malware, gerar e-mails de phishing e conduzir reconhecimento em alvos potenciais. Além de modificar malware para passar despercebido, as ferramentas de IA podem ser usadas para criar deepfakes que personificam executivos seniores e líderes e conduzir operações de influência que imitam sites legítimos em larga escala. A IA generativa também deve acelerar a capacidade dos atores de ameaças de realizar reconhecimento de instalações de infraestrutura crítica e obter informações que podem ser de uso estratégico em ataques subsequentes. A Microsoft e a OpenAI alertaram no mês passado que o APT28 usou LLMs para “entender protocolos de comunicação via satélite, tecnologias de imagem por radar e parâmetros técnicos específicos, indicando esforços para adquirir conhecimento aprofundado sobre capacidades de satélite.  

Agradecimentos ao Thierre Madureira de Souza pela inspiração Automação desenvolvida por /Enderson Menezes/ e /Elias Júnior/ Aprenda a programar em Codaqui.dev Fonte: https://boletimsec.com.br/boletim-diario-ciberseguranca/