Closed github-actions[bot] closed 4 weeks ago
:arrow_right: Sabesp sofre ataque cibernético. A Sabesp confirmou hoje, 22/10, que foi vítima de um ataque cibernético. Até o momento, a investigação forense em andamento não identificou o comprometimento de dados pessoais dos usuários. Segundo a empresa, as operações de abastecimento de água e coleta e tratamento de esgoto seguem funcionando normalmente, sem impactos devido ao incidente. A companhia informou que está trabalhando para restabelecer completamente a integridade de seu sistema digital. O atendimento telefônico permanece disponível para os clientes, apesar da instabilidade. A Sabesp também reforçou que está empregando todos os esforços necessários para normalizar os serviços. Nos últimos três meses, além da Sabesp, mais de 25 empresas brasileiras foram alvos de ataques cibernéticos. Essas empresas tiveram seus nomes divulgados em fóruns na dark web, onde informações sobre os ataques foram compartilhadas, destacando a gravidade e a frequência crescente desses incidentes no país. A gora, a Sabesp se une a uma lista crescente de corporações que, como a Totvs, enfrentaram problemas semelhantes. A escalada dos ataques cibernéticos exige que as empresas no Brasil enxerguem a cibersegurança não mais como um diferencial, mas como um pilar essencial para a continuidade dos negócios e a preservação de suas reputações.
:arrow_right: VMware corrige vulnerabilidade crítica de RCE no vCenter Server. A VMware lançou atualizações de software para corrigir uma vulnerabilidade de segurança no vCenter Server, que pode permitir a execução remota de código. A falha, rastreada como CVE-2024-38812, possui uma pontuação CVSS de 9.8 e está relacionada a um heap-overflow na implementação do protocolo DCE/RPC. De acordo com o comunicado, “um ator mal-intencionado com acesso à rede do vCenter Server pode explorar essa vulnerabilidade ao enviar um pacote de rede especialmente criado, o que pode levar à execução remota de código.” Apesar de ter sido lançada uma correção em setembro de 2024, a VMware, agora parte da Broadcom, afirmou que as atualizações anteriores não resolveram completamente a vulnerabilidade CVE-2024-38812. Além disso, a correção também está disponível como um patch assíncrono para versões do VMware Cloud Foundation 5.x, 5.1.x e 4.x. Não há mitigações conhecidas para essa vulnerabilidade, tornando essencial a aplicação das atualizações. Embora não haja evidências de que a falha tenha sido explorada até o momento, os usuários são fortemente recomendados a atualizar para as versões mais recentes a fim de se protegerem contra possíveis ameaças.
:arrow_right: Malware visa carteiras Ethereum com roubo de chaves e acesso SSH. Pesquisadores de cibersegurança descobriram uma série de pacotes maliciosos publicados no repositório npm que visam roubar chaves privadas de carteiras Ethereum e obter acesso remoto às máquinas dos desenvolvedores por meio do protocolo SSH. Esses pacotes maliciosos tentam obter acesso SSH à máquina da vítima escrevendo a chave pública SSH do invasor no arquivo authorized_keys do usuário root. Os pacotes, que têm como objetivo se passar pelo legítimo pacote ethers, foram identificados como parte de uma campanha maliciosa. Alguns dos pacotes foram publicados por contas com os nomes “crstianokavic” e “timyorks”, e acredita-se que alguns tenham sido lançados para fins de teste, pois apresentam poucas alterações entre si. O pacote mais completo da lista foi nomeado ethers-mew. Essa não é a primeira vez que pacotes maliciosos com funcionalidade semelhante são encontrados no repositório npm. A nova campanha de ataque adota uma abordagem ligeiramente diferente, com o código malicioso incorporado diretamente nos pacotes. Isso permite que os invasores desviem as chaves privadas de Ethereum para o domínio “ether-sign[.]com”, sob o controle deles. O que torna esse ataque ainda mais furtivo é o fato de que ele exige que o desenvolvedor realmente use o pacote em seu código, como ao criar uma nova instância de Wallet usando o pacote importado, diferentemente de outros casos em que apenas a instalação do pacote já aciona a execução do malware.
Agradecimentos ao Thierre Madureira de Souza pela inspiração
Automação desenvolvida por /Enderson Menezes/ e /Elias Júnior/
Aprenda a programar em Codaqui.dev
Fonte: https://boletimsec.com.br/boletim-diario-ciberseguranca/
:point_down: