codaqui / boletim-diario-seguranca

Receba notificações todos os dias as 10 da manhã, siga esse repositório.
8 stars 0 forks source link

Boletim Diário: 03/01/2023 #53

Closed github-actions[bot] closed 1 year ago

github-actions[bot] commented 1 year ago

:point_down:

github-actions[bot] commented 1 year ago

Boletim de Segurança

:arrow_right: Vários malwares estão à venda em fóruns da Deep Web. Pesquisadores identificaram um novo grupo de ameaças, apelidado de PureCoder, vendendo vários tipos de malwares, incluindo mineradores, ladrões de informações e criptografadores, na deep web. Esses malwares são usados por vários agentes de ameaças para suas campanhas. Os dois malwares mais impactantes promovidos e vendidos pela PureCoder incluem PureLogs e PureCrypt. Os invasores postaram detalhes desses malwares em um fórum de crimes cibernéticos para chamar a atenção dos clientes. PureLogs é um programa DotNET malicioso projetado para roubar dados de navegadores, carteiras criptográficas e vários outros aplicativos. Os invasores estão vendendo a assinatura de um ano por US$ 99. O PureCrypter espalha vários RATs e ladrões. Ele está sendo vendido por $59 para uma assinatura de um mês e $245 para uma assinatura vitalícia. Já o PureMiner é uma ferramenta oferecida ao preço de US$ 99 por um ano de acesso e US$ 199 para acesso vitalício. Ele opera como um minerador silencioso oculto e furtivo. A fácil disponibilidade de tais ferramentas maliciosas a preços acessíveis é uma grande preocupação para os usuários.

:arrow_right: Falha de segurança é identificada no Google Home. De acordo com uma pesquisa recente, uma vulnerabilidade nos alto-falantes do Google Home Smart pode permitir que invasores controlem o dispositivo inteligente e escutem as conversas do usuário em ambientes fechados. A vulnerabilidade foi identificada por Matt Kunze, um pesquisador de segurança que usa o apelido de DownrightNifty Matt. Os pesquisadores revelaram que, se explorada, a vulnerabilidade pode permitir a instalação de backdoors e converter os alto-falantes do Google Home Smart em dispositivos de escuta telefônica. A vulnerabilidade pode permitir que um adversário presente na proximidade sem fio do dispositivo instale uma conta backdoor no dispositivo e comece a enviar comandos remotos, acessar a alimentação do microfone e iniciar solicitações HTTP arbitrárias. Tudo isso pode ser possível se o invasor estiver dentro do alcance da LAN do usuário, porque fazer solicitações maliciosas expõe a senha Wi-Fi do dispositivo e fornece ao invasor acesso direto a todos os dispositivos conectados à rede. O pesquisador notificou o Google sobre o problema e ele foi corrigido. Matt recebeu uma recompensa no valor de $107.500 por detectar essa falha de segurança.

:arrow_right: Campanha de malvertising abusa do Google Ads. Especialistas alertam sobre uma nova campanha de malvertising que abusa do Google Ads e tem como alvo usuários que procuram software popular. A campanha visa fornecer versões contaminadas de software popular que implantam cargas maliciosas na máquina do usuário, incluindo malware para roubo de informações, como Raccoon Stealer e Vidar. Os agentes de ameaças por trás dessa campanha usaram domínios com nomes digitados que apareceram no topo dos resultados de pesquisa do Google. O invasor usou um conjunto de sites benignos, projetados para induzir os visitantes a clicar neles e, em seguida, redirecioná-los para sites não autorizados. Alguns dos softwares que foram representados pelos agentes de ameaças são Grammarly, Malwarebytes, Afterburner, Zoom, Slack, Brave e Tor. Atores de ameaças colocam um esforço significativo na carga útil maliciosa empregada na campanha, por exemplo, eles empregam ladrões que são capazes de evitar soluções de defesa. O Vermux implantou centenas de domínios e seus servidores estavam localizados principalmente na Rússia, enquanto os anúncios desonestos visavam principalmente usuários nos EUA e Canadá.

Agradecimentos ao Thierre Madureira de Souza pela inspiração Automação desenvolvida por /Enderson Menezes/ e /Elias Júnior/ Aprenda a programar em Codaqui.dev Fonte: https://boletimsec.com.br/boletim-diario-ciberseguranca/