Comentários Gerais

Me chamo Victor Hugo e sou um verdadeiro apaixonado por informática e especialmente por tudo o que diz respeito à segurança da informação. O objetivo deste blog e dos vídeos postados no You Tube é conscientizar a todos da importância de se ter um computador devidamente protegido utilizando as ferramentas mais adequadas para isto. Todos os dias estou buscando novas informações e novidades e aqueles que acessarem este espaço poderão saber de tudo em primeira mão.

Essa página do seu micro seguro tem por objetivo também de promover a troca de ideias entre os seus usuários, experiências e dicas. Além disso também deseja ser um canal para esclarecimento de dúvidas a todos aqueles que acessam nosso site.

46.202 Responses to Comentários Gerais

  1. Matheus says:

    Hackers do FIN7 visam empresas com drives USB armados via USPS

    hXXps: //securityaffairs.co/wordpress/100661/cyber-crime/fin7-usb-teddy-bears-attacks.html

    O grupo FIN7 APT tem como alvo empresas com unidades USB maliciosas e Teddy Bears enviados às vítimas, alerta o FBI.

    O FBI está alertando sobre uma nova onda de ataques executados pelo grupo FIN7 APT que está enviando para as vítimas os dispositivos que atuam como um teclado (HID Emulator USB) quando conectados a um computador.

    “Recentemente, o grupo de criminosos cibernéticos FIN7,1, conhecido por direcionar essas empresas através de e-mails de phishing, implementou uma tática adicional de enviar dispositivos USB por meio do Serviço Postal dos Estados Unidos (USPS).” lê o alerta emitido pelo FBI. “Às vezes, os pacotes enviados incluem itens como ursinhos de pelúcia ou cartões-presente para funcionários de empresas-alvo que trabalham nas funções de Recursos Humanos (RH), Tecnologia da Informação (TI) ou Gerenciamento Executivo (EM)”

    Ao conectar o dispositivo a um computador, ele injeta comandos para baixar e executar um backdoor JavaScript rastreado como GRIFFON.

    Um desses ataques foi analisado por especialistas da Trustwave, um dos clientes da empresa de segurança cibernética que recebeu uma carta supostamente da Best Buy, entregando um cartão-presente de US $ 50 aos seus fiéis clientes. A carta também inclui uma unidade USB aparentemente inofensiva que afirma conter uma lista de itens para gastar.

    Os pacotes foram enviados para várias empresas, incluindo varejo, restaurantes e hotéis. Os dispositivos maliciosos foram enviados aos funcionários nos departamentos de recursos humanos, TI ou de gerenciamento executivo.

    A unidade armada emula as teclas digitadas que iniciam um comando do PowerShell para recuperar malware de um servidor remoto. Os especialistas observaram códigos maliciosos entrando em contato com domínios ou endereços IP na Rússia.

    É muito fácil encontrar placas de desenvolvimento como o Arduino que possam ser configuradas para emular um dispositivo de interface humana (HID), como teclados, e iniciar um conjunto pré-configurado de pressionamentos de tecla para carregar e executar qualquer tipo de malware.

    “Para iniciar a análise, inspecionamos a unidade em busca de inscrições, como números de série. No início da unidade na placa de circuito impresso, vimos “HW-374”. Uma rápida pesquisa no Google por essa sequência encontrou um “BadUSB Leonardo USB ATMEGA32U4″ à venda no shopee.tw. ” lê a análise publicada pela Trustwave.

    “Este dispositivo USB usa um microcontrolador Arduino ATMEGA32U4 e foi programado para emular um teclado USB. Como os PCs confiam nos dispositivos USB do teclado por padrão, uma vez conectado, o emulador de teclado pode injetar automaticamente comandos maliciosos. ”

    Os especialistas da Trustwave notaram dois comandos do PowerShell que levaram à exibição de um aviso de caixa de mensagem falsa de erros no pen drive.

    Os scripts do Powershell executam o JavaScript de terceiro estágio, que reúne informações do sistema e elimina outros malwares. De acordo com o alerta do FBI, uma vez coletadas as informações sobre o alvo, o agente de ameaças FIN7 começa a se mover lateralmente buscando privilégios administrativos.

    “Depois que essas informações coletadas são enviadas ao servidor C&C. O código Jscript principal entra em um loop infinito em suspensão por 2 minutos em cada iteração de loop, obtendo um novo comando do comando e controle. ” continua a análise.

    “Em resumo, uma vez que um chip controlador USB é reprogramado para uso não intencional (neste caso, como um teclado USB emulado), esses dispositivos podem ser usados ​​para iniciar um ataque e infectar o computador de usuários desavisados ​​sem que eles percebam.” conclui o Trustwave.

    “Esses tipos de dispositivos USB são amplamente conhecidos e usados ​​por profissionais de segurança. O fato de eles também serem baratos e facilmente acessíveis a qualquer pessoa significava que era apenas uma questão de tempo ver essa técnica usada por criminosos “em estado selvagem”.

    Deixe-me terminar com um comentário do popular hacker de chapéu branco Luca Bongiorni, a mente maligna por trás do @whid_injector & @potaebox.

    “O fato de o FIN7 e outras gangues cibernéticas começarem a realizar ataques via pen drives sugere que as defesas contra o spear-phishing estão melhorando exponencialmente”, disse Bongiorni.

    “Provavelmente em breve, os invasores passarão de simples dispositivos USB para soluções mais avançadas, como um cabo USB (por exemplo, #USBsamurai ou #EvilCrow). O uso de um “implante mal-intencionado” dentro deles pode causar ataques do tipo BADUSB. Vamos pensar em um mouse ou ventilador USB incorporando #WHIDelite. “

  2. Matheus says:

    Ataque de phishing diz que você está exposto ao coronavírus e espalha malware

    hXXps: //www.bleepingcomputer.com/news/security/phishing-attack-says-youre-exposed-to-coronavirus-spreads-malware/

    Foi identificada uma nova campanha de phishing que finge ser de um hospital local, informando ao destinatário que eles foram expostos ao Coronavírus e que precisam ser testados.

    Com a pandemia de Coronavírus afetando todos os cantos do mundo, continuamos a ver os agentes de phishing tentarem tirar proveito do medo e da ansiedade que está provocando para assustar as pessoas a abrir anexos de email maliciosos.

    Em um nível mais baixo, um ator de ameaça está fingindo ser de um hospital local, informando ao destinatário que entrou em contato com um colega, amigo ou membro da família que deu positivo para o vírus COVID-19.

    O email informa ao destinatário para imprimir o anexo EmergencyContact.xlsm anexado e levá-lo à clínica de emergência mais próxima para teste.

    O texto deste email diz:
    “Dear XXX

    Você entrou recentemente em contato com um colega / amigo / membro da família que possui o COVID-19 na Taber AB, imprima o formulário em anexo com suas informações pré-preenchidas e vá para a clínica de emergência mais próxima.

    Maria xxx
    Campus Geral do Hospital de Ottawa
    501 Smyth Rd, Ottawa, ON K1H 8L6, Canadá”

    Quando um usuário abre o anexo. eles serão solicitados a ‘Ativar Conteúdo’ para visualizar o documento protegido.

    Se um usuário habilitar o conteúdo, macros maliciosas serão executadas para baixar um malware executável no computador e iniciá-lo.

    Este executável agora injeta inúmeros processos no arquivo legítimo do Windows msiexec.exe. Isso é feito para ocultar a presença do malware em execução e potencialmente evitar a detecção por programas de segurança.

    Em uma análise superficial, o BleepingComputer viu que o malware executava o seguinte comportamento:
    Pesquisa e possivelmente roube carteiras de criptomoedas.
    Rouba cookies do navegador da web que podem permitir que invasores façam login em sites com sua conta.
    Obtém uma lista de programas em execução no computador.
    Procura compartilhamentos abertos na rede com o comando net view / all / domain.
    Obtém informações de endereço IP local configuradas no computador.

    Durante esta crise, é importante que todos sejam especialmente cuidadosos com os emails relacionados ao Coronavírus que recebem e não abram nenhum anexo.

    Em vez disso, você deve procurar o número do suposto remetente e contatá-lo por telefone para confirmar o e-mail e as informações incluídas.

    Além disso, se você estiver procurando as informações mais recentes sobre o coronavírus de confiança, visite os sites do CDC, da OMS ou do departamento de saúde local em vez de arriscar abrir um anexo de um estranho.

  3. Matheus says:

    AMD admite que hacker roubou arquivos de código fonte relacionados a suas GPUs

    hXXps: //securityaffairs.co/wordpress/100609/data-breach/amd-gpus-files-stolen.html

    A AMD admitiu que um hacker roubou arquivos relacionados a alguns de seus produtos gráficos, mas minimizou o impacto potencial do hack.

    A AMD admitiu que um hacker que fica on-line com o apelido “Palesa” roubou arquivos de código-fonte relacionados a alguns de seus produtos gráficos, mas minimizou o impacto potencial do hack.

    O hacker afirma ter obtido arquivos relacionados a várias unidades de processamento gráfico (GPUs) da AMD, incluindo a arquitetura Navi 10 e o próximo Navi 21, e Arden.

    Acredita-se que Arden seja o codinome da GPU que será usada no console Xbox Series X da próxima geração da Microsoft.

    “Em dezembro de 2019, fomos contatados por alguém que alegou ter arquivos de teste relacionados a um subconjunto de nossos produtos gráficos atuais e futuros, alguns dos quais foram recentemente publicados on-line, mas que foram retirados desde então”, leia uma declaração publicada pela AMD .

    “Embora estejamos cientes de que o autor possui arquivos adicionais que não foram tornados públicos, acreditamos que o IP de gráficos roubados não é essencial para a competitividade ou a segurança de nossos produtos gráficos. Não temos conhecimento do autor que possui qualquer outro IP da AMD. ”

    A empresa lançou uma investigação com a ajuda de especialistas externos, e também está trabalhando em estreita colaboração com a aplicação da lei.

    Palesa afirma ter roubado os arquivos diretamente da AMD, ele planeja vendê-los ao maior lance, ele afirma já ter recebido ofertas entre US $ 50.000 e US $ 100.000. As ofertas não são suficientes para o hacker, ele disse ao TorrentFreak que avaliou a fonte em US $ 100 milhões

    Palesa também compartilhou alguns dos arquivos roubados no GitHub, mas eles foram rapidamente removidos como resultado de uma solicitação de remoção de DMCA arquivada pelo fornecedor.

    “O suposto vazador nos disse ainda que um“ pacote de código-fonte ”já havia sido lançado. Ainda não está claro se isso é limitado ao material disponibilizado via Github, mas o TF conseguiu encontrar links para um site de hospedagem de arquivos em que um arquivo que alegava ser o conteúdo estava armazenado. ” conclui o TorrentFreak. “Dada a rota potencialmente criminosa pela qual o conteúdo foi obtido, não fizemos o download do pacote”.

Deixa aqui o seu comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair /  Alterar )

Foto do Google

Você está comentando utilizando sua conta Google. Sair /  Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair /  Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair /  Alterar )

Conectando a %s

%d blogueiros gostam disto: