Closed github-actions[bot] closed 6 months ago
:arrow_right: Ataque de Phishing usa PDFs na Autodesk para roubar credenciais do Microsoft. A Autodesk está hospedando arquivos PDF maliciosos que levam vítimas de ataques de phishing a terem suas credenciais de login da Microsoft roubadas. A campanha de phishing por trás desses ataques é mais sofisticada que a média, pois usa contas de e-mail comprometidas para encontrar e atacar novos alvos. Essas contas enviam e-mails de phishing para contatos existentes, usando a assinatura real do remetente. Como neste exemplo, as vítimas são mais propensas a clicar em um link para um documento compartilhado quando o e-mail vem de alguém ou de uma empresa com a qual já trabalham, especialmente quando o e-mail possui a assinatura e outros detalhes de contato esperados. O link leva a vítima a um documento PDF hospedado na plataforma de compartilhamento de dados Autodesk Drive. Este documento inclui o nome do remetente e a empresa para a qual ele trabalha, aumentando ainda mais a confiança estabelecida pela relação comercial existente com o remetente. Quando a vítima clica no grande botão “VIEW DOCUMENT”, ela é levada a um site de phishing que imita o formulário de login da Microsoft. Após inserir seu nome de usuário e senha no formulário falso, a vítima é redirecionada para um livro sobre investimentos imobiliários, hospedado no serviço Microsoft OneDrive. Isso pode dar a impressão de que este era o documento que ela deveria receber, possivelmente deixando-a inconsciente do fato de que sua própria conta da Microsoft foi comprometida.
:arrow_right: Falha em Plugin WordPress permite criação de contas administrativas. Os cibercriminosos estão explorando uma vulnerabilidade crítica no plugin ValvePress Automatic para WordPress, permitindo a criação de contas administrativas em sites da plataforma e facilitando possíveis tomadas de controle. O problema, identificado como CVE-2024-27956, tem uma pontuação CVSS de 9,9 em uma escala máxima de 10. Afeta todas as versões do plugin anteriores à 3.92.0. A falha foi corrigida na versão 3.92.1, lançada em 27 de fevereiro de 2024, embora as notas de lançamento não mencionem a correção. A vulnerabilidade, um problema de injeção de SQL (SQLi), pode ser explorada por invasores para obter acesso não autorizado a sites, criar contas de usuários com nível administrativo, enviar arquivos maliciosos e potencialmente tomar controle total dos sites afetados. A vulnerabilidade está enraizada no mecanismo de autenticação do plugin, que pode ser facilmente contornado para executar consultas SQL arbitrárias no banco de dados por meio de solicitações especialmente criadas. A vulnerabilidade foi divulgada publicamente em 13 de março de 2024. Desde então, mais de 5,5 milhões de tentativas de ataque para explorar a falha foram detectadas.
:arrow_right: Ataque cibernético à Ucrânia explora falha antiga no Microsoft Office. Pesquisadores de cibersegurança descobriram uma operação direcionada contra a Ucrânia, que usa uma falha quase sete anos em um arquivo do Microsoft Office para entregar o Cobalt Strike em sistemas comprometidos. O ataque, utiliza um arquivo de apresentação de slides do PowerPoint (“signal-2023-12-20-160512.ppsx”) como ponto de partida. O nome do arquivo sugere que ele pode ter sido compartilhado via Signal, um aplicativo de mensagens instantâneas. No entanto, não há evidências concretas de que o arquivo tenha sido distribuído dessa forma, embora o Computer Emergency Response Team da Ucrânia (CERT-UA) tenha descoberto duas campanhas anteriores que usaram o Signal para entregar malware. Apenas na semana passada, a agência revelou que as forças armadas ucranianas estão sendo cada vez mais alvo de ataques através de aplicativos de mensagens e plataformas de namoro para distribuir malware como HijackLoader, XWorm e Remcos RAT, além de programas de código aberto, como sigtop e tusc, para extrair dados de computadores.
Agradecimentos ao Thierre Madureira de Souza pela inspiração
Automação desenvolvida por /Enderson Menezes/ e /Elias Júnior/
Aprenda a programar em Codaqui.dev
Fonte: https://boletimsec.com.br/boletim-diario-ciberseguranca/
:point_down: