codaqui / boletim-diario-seguranca

Receba notificações todos os dias as 10 da manhã, siga esse repositório.
8 stars 0 forks source link

Boletim Diário: 28/12/2022 #48

Closed github-actions[bot] closed 1 year ago

github-actions[bot] commented 1 year ago

:point_down:

github-actions[bot] commented 1 year ago

Boletim de Segurança

:arrow_right: Grupo Lazarus usa domínios de phishing para atingir investidores de NFTs. O agente de ameaças Lazarus, com sede na Coreia do Norte, foi associado a uma campanha massiva de phishing direcionada a investidores de NFT. De acordo com os pesquisadores, a campanha de phishing que está ativa nos últimos sete meses é apenas a ponta do iceberg. Verificou-se que os invasores criaram cerca de 500 sites maliciosos que representam mercados NFT conhecidos, como OpenSea, X2Y2 e Rarible, para enganar as vítimas. O ataque começa enviando e-mails de spam carregados de links para páginas de phishing com aparência legítima. Assim que um investidor clica no link, ele é levado a um site falso que tem a mesma marca e até mesmo o mesmo layout. O site pede informações pessoais e detalhes de investimentos das vítimas, que são posteriormente repassados aos atacantes, Isso permite que o grupo Lazarus obtenha acesso completo aos ativos das vítimas, incluindo seus registros de aprovação e sigData. À medida que os pesquisadores continuam monitorando as atividades do Lazarus, é recomendável que os usuários do NFT reforcem sua compreensão da segurança cibernética e melhorem sua capacidade de detectar ataques de phishing.

:arrow_right: Facebook pagará US$ 725 milhões para encerrar ação judicial sobre vazamento de dados da Cambridge Analytica. A Meta Platforms, empresa controladora do Facebook, Instagram e WhatsApp, concordou em pagar US$ 725 milhões para encerrar uma ação coletiva de longa duração movida em 2018. A disputa legal surgiu em resposta às revelações de que a gigante da mídia social permitia que aplicativos de terceiros, como os usados pela Cambridge Analytica, acessassem informações pessoais dos usuários sem o consentimento deles para publicidade política. O acordo proposto, relatado pela primeira vez pela Reuters na semana passada, é a mais recente multa paga pela empresa após uma série de contratempos de privacidade ao longo dos anos. Vale a pena notar que o Facebook tentou anteriormente arquivar o processo em setembro de 2019, alegando que os usuários não têm interesse legítimo de privacidade em qualquer informação que disponibilizem para seus amigos nas redes sociais. O escândalo da coleta de dados , que veio à tona em março de 2018, envolvia um aplicativo de teste de personalidade chamado “thisisyourdigitallife” que permitia que perfis públicos, curtidas de páginas, datas de nascimento, gêneros, locais e até mesmo mensagens ( em alguns casos ) dos usuários fossem coletados para a construção de perfis psicográficos.

:arrow_right: Malware GuLoader está utilizando novas técnicas para burlar o software de segurança. A nova técnica de anti-análise de shellcode tenta frustrar pesquisadores, verificando toda a memória do processo em busca de strings relacionadas à máquina virtual (VM). O GuLoader, também chamado de CloudEyE , é um downloader de Visual Basic Script (VBS) usado para distribuir trojans de acesso remoto, como Remcos, em máquinas infectadas. Foi detectado pela primeira vez na natureza em 2019. Em novembro de 2021, uma cepa de malware JavaScript chamada RATDispenser surgiu como um canal para descartar o GuLoader por meio de VBScript codificado em Base64. Uma amostra recente do GuLoader desenterrada pela CrowdStrike exibe um processo de três estágios em que o VBScript é projetado para fornecer um próximo estágio que executa verificações anti-análise antes de injetar shellcode incorporado no VBScript na memória. O shellcode, além de incorporar os mesmos métodos de anti-análise, baixa uma carga final de um servidor remoto e a executa no host comprometido. O shellcode emprega vários truques anti-análise e anti-depuração em cada etapa da execução, lançando uma mensagem de erro se o shellcode detectar qualquer análise conhecida dos mecanismos de depuração. Isso inclui verificações antidepuração e antidesmontagem para detectar a presença de um depurador remoto e pontos de interrupção e, se encontrados, encerrar o shellcode. O shellcode também apresenta varreduras para software de virtualização.

Agradecimentos ao Thierre Madureira de Souza pela inspiração Automação desenvolvida por /Enderson Menezes/ e /Elias Júnior/ Aprenda a programar em Codaqui.dev Fonte: https://boletimsec.com.br/boletim-diario-ciberseguranca/