Pagamentos de ransomware atingem novos recordes.
As ameaças de ransomware continuam crescendo. 2021 foi um ano significativo para o ransomware com vários ataques de alto perfil contra governos, entidades de saúde e empresas, entre outros. No entanto, juntamente com os ataques de ransomware, os pagamentos de resgate também aumentaram no mesmo ano. A Unidade 42 da Palo Alto Networks publicou um relatório detalhando o mesmo. Conti foi o grupo mais ativo no ano passado. As demandas do grupo atingiram uma média de US$ 1,78 milhão durante todo o ano e a principal demanda inicial foi de US$ 3 milhões. O grupo REvil seguiu a Conti como o segundo grupo mais ativo, com uma demanda inicial média de US$ 2,2 milhões. O aumento no pagamento médio de ransomware foi impulsionado principalmente por modelos RaaS que reduzem as barreiras à entrada vendendo kits de inicialização e kits de suporte. Esses modelos de negócios fornecem uma infinidade de ferramentas e serviços fáceis de usar, o que torna a implantação de ransomware uma tarefa extremamente fácil. O cenário do ransomware continuará evoluindo em 2022 à medida que novos grupos surgem e os antigos atualizam seus arsenais. Portanto, a preparação dos profissionais de cibersegurança é a chave para a prevenção adequada desses tipos de ataques.
Bug crítico de dia zero no Java Spring Framework.
Os mantenedores do Spring Framework lançaram um patch de emergência para resolver uma falha de execução remota de código recém-divulgada que, se explorada com sucesso, pode permitir que um invasor não autenticado assuma o controle de um sistema alvo. Rastreada como CVE-2022-22965, a falha de alta gravidade afeta as versões do Spring Framework 5.3.0 a 5.3.17, 5.2.0 a 5.2.19 e outras versões mais antigas sem suporte. Recomenda-se que os usuários atualizem para as versões 5.3.18 ou posterior. O Spring Framework é um framework Java que oferece suporte de infraestrutura para desenvolver aplicações web. A exploração específica requer que o aplicativo seja executado no Tomcat como uma implantação WAR. Se o aplicativo for implantado como um jar executável Spring Boot, ou seja, no padrão, ele não estará vulnerável à exploração. No entanto, a natureza da vulnerabilidade é mais geral, e pode haver outras maneiras de explorá-lo.
Cibercriminosos atacaram sites de agências governamentais Ucranianas.
Desde o início do conflito russo contra a Ucrânia, houve ataques cibernéticos agressivos contra o governo e entidades empresariais de ambos os países. Ultimamente, os pesquisadores encontraram três incidentes separados de ataque de DDoS, ferramentas maliciosas e interrupção de infraestrutura, que foram lançados contra a Ucrânia. Os cibercriminosos atacaram sites do WordPress para adicionar um script malicioso que, em última análise, usa os navegadores dos visitantes para realizar ataques DDoS em sites ucranianos. Um site WordPress foi comprometido para usar esse script, visando 10 sites ucranianos com ataques DDoS. O ataque ocorre em segundo plano, sem o conhecimento do usuário, com um navegador lento. Os sites visados incluem agências governamentais, grupos de reflexão, sites financeiros, sites de recrutamento para a Legião Internacional de Defesa da Ucrânia e outros sites pró-ucranianos. Enquanto isso, outro ataque cibernético atingiu a empresa de telecomunicações de linha fixa, Ukrtelecom. O ataque é um dos ataques cibernéticos mais graves desde a invasão russa e interrompeu os serviços em todo o país. Não foi possível identificar se a Ukrtelecom foi atingida por um ataque DDoS ou uma intrusão mais sofisticada.
BOLETIM DIÁRIO DE CIBERSEGURANÇA
Pagamentos de ransomware atingem novos recordes. As ameaças de ransomware continuam crescendo. 2021 foi um ano significativo para o ransomware com vários ataques de alto perfil contra governos, entidades de saúde e empresas, entre outros. No entanto, juntamente com os ataques de ransomware, os pagamentos de resgate também aumentaram no mesmo ano. A Unidade 42 da Palo Alto Networks publicou um relatório detalhando o mesmo. Conti foi o grupo mais ativo no ano passado. As demandas do grupo atingiram uma média de US$ 1,78 milhão durante todo o ano e a principal demanda inicial foi de US$ 3 milhões. O grupo REvil seguiu a Conti como o segundo grupo mais ativo, com uma demanda inicial média de US$ 2,2 milhões. O aumento no pagamento médio de ransomware foi impulsionado principalmente por modelos RaaS que reduzem as barreiras à entrada vendendo kits de inicialização e kits de suporte. Esses modelos de negócios fornecem uma infinidade de ferramentas e serviços fáceis de usar, o que torna a implantação de ransomware uma tarefa extremamente fácil. O cenário do ransomware continuará evoluindo em 2022 à medida que novos grupos surgem e os antigos atualizam seus arsenais. Portanto, a preparação dos profissionais de cibersegurança é a chave para a prevenção adequada desses tipos de ataques.
Bug crítico de dia zero no Java Spring Framework. Os mantenedores do Spring Framework lançaram um patch de emergência para resolver uma falha de execução remota de código recém-divulgada que, se explorada com sucesso, pode permitir que um invasor não autenticado assuma o controle de um sistema alvo. Rastreada como CVE-2022-22965, a falha de alta gravidade afeta as versões do Spring Framework 5.3.0 a 5.3.17, 5.2.0 a 5.2.19 e outras versões mais antigas sem suporte. Recomenda-se que os usuários atualizem para as versões 5.3.18 ou posterior. O Spring Framework é um framework Java que oferece suporte de infraestrutura para desenvolver aplicações web. A exploração específica requer que o aplicativo seja executado no Tomcat como uma implantação WAR. Se o aplicativo for implantado como um jar executável Spring Boot, ou seja, no padrão, ele não estará vulnerável à exploração. No entanto, a natureza da vulnerabilidade é mais geral, e pode haver outras maneiras de explorá-lo.
Cibercriminosos atacaram sites de agências governamentais Ucranianas. Desde o início do conflito russo contra a Ucrânia, houve ataques cibernéticos agressivos contra o governo e entidades empresariais de ambos os países. Ultimamente, os pesquisadores encontraram três incidentes separados de ataque de DDoS, ferramentas maliciosas e interrupção de infraestrutura, que foram lançados contra a Ucrânia. Os cibercriminosos atacaram sites do WordPress para adicionar um script malicioso que, em última análise, usa os navegadores dos visitantes para realizar ataques DDoS em sites ucranianos. Um site WordPress foi comprometido para usar esse script, visando 10 sites ucranianos com ataques DDoS. O ataque ocorre em segundo plano, sem o conhecimento do usuário, com um navegador lento. Os sites visados incluem agências governamentais, grupos de reflexão, sites financeiros, sites de recrutamento para a Legião Internacional de Defesa da Ucrânia e outros sites pró-ucranianos. Enquanto isso, outro ataque cibernético atingiu a empresa de telecomunicações de linha fixa, Ukrtelecom. O ataque é um dos ataques cibernéticos mais graves desde a invasão russa e interrompeu os serviços em todo o país. Não foi possível identificar se a Ukrtelecom foi atingida por um ataque DDoS ou uma intrusão mais sofisticada.