Comentários Gerais

Me chamo Victor Hugo e sou um verdadeiro apaixonado por informática e especialmente por tudo o que diz respeito à segurança da informação. O objetivo deste blog e dos vídeos postados no You Tube é conscientizar a todos da importância de se ter um computador devidamente protegido utilizando as ferramentas mais adequadas para isto. Todos os dias estou buscando novas informações e novidades e aqueles que acessarem este espaço poderão saber de tudo em primeira mão.

Essa página do seu micro seguro tem por objetivo também de promover a troca de ideias entre os seus usuários, experiências e dicas. Além disso também deseja ser um canal para esclarecimento de dúvidas a todos aqueles que acessam nosso site.

45.870 Responses to Comentários Gerais

  1. Matheus says:

    O Avast Online Security e o Avast Secure Browser estão espionando você

    hXXps: //palant.de/2019/10/28/avast-online-security-and-avast-secure-browser-are-spying-on-you/

    Você é um dos supostamente 400 milhões de usuários de produtos antivírus Avast? Então, tenho más notícias para você: você provavelmente está sendo espionado. O culpado é a extensão do Avast Online Security que esses produtos exigem que você instale no seu navegador para obter a máxima proteção.

    Mas mesmo que você não tenha instalado o Avast Online Security, isso não significa que você não é afetado. Isso não é óbvio, mas o Avast Secure Browser possui o Avast Online Security instalado por padrão. Ele está oculto na lista de extensões e não pode ser desinstalado por meios regulares; sua funcionalidade aparentemente é parte integrante do navegador. Os produtos Avast promovem muito esse navegador e também serão usados ​​automaticamente no “Modo Bancário”. Como a Avast comprou o AVG há alguns anos, também existe um AVG Secure Browser praticamente idêntico à extensão interna do AVG Online Security.

  2. Matheus says:

    BMW infiltrada por hackers em busca de segredos comerciais automotivos

    hXXps: //www.bleepingcomputer.com/news/security/bmw-infiltrated-by-hackers-hunting-for-automotive-trade-secrets/

    A gigante automotiva alemã BMW descobriu e monitorou um grupo de hackers que se infiltraram nas redes da empresa e permaneceram ativos desde pelo menos a primavera de 2019.

    A equipe de segurança da BMW detectou os hackers depois de descobrir uma instância da ferramenta de teste de penetração legítima Cobalt Strike em um computador da empresa, uma ferramenta usada regularmente em cenários de teste de equipe vermelha para simular adversários.
    Hackers monitorados por meses

    Após a descoberta, os hackers foram autorizados a permanecer ativos com o provável objetivo final de coletar mais informações sobre quem eram, quantos sistemas eles conseguiram comprometer e que dados estavam procurando, se houver, como relata o Bayerischer Rundfunk de Munique .

    No fim de semana passado, depois de acompanhar de perto suas atividades, a equipe de segurança da BMW finalmente derrubou os computadores comprometidos, bloqueando o acesso dos atacantes à rede.

    Com base nos detalhes que já aparecem, nenhuma informação sensível deveria ter sido acessada pelos hackers durante o ataque e nenhum computador da sede da BMW foi comprometido, de acordo com um especialista em segurança anônimo citado como fonte pela BR.

    Embora a BMW tenha se recusado a comentar sobre esse ataque específico, eles forneceram à BR a seguinte declaração:

    Implementamos estruturas e processos que minimizam o risco de acesso externo não autorizado aos nossos sistemas e nos permitem detectar, reconstruir e recuperar rapidamente em caso de incidente.
    Hyundai também alvejou

    As redes da montadora sul-coreana de automóveis Hyundai também foram atacadas como parte da mesma campanha, informou a BR. Não há detalhes sobre esse incidente específico e a Hyundai se recusou a fornecer comentários quando contatada.

    As ferramentas e os TTPs (táticas, técnicas e procedimentos) usados ​​pelos hackers durante os ataques levam ao grupo de ameaças persistentes avançadas (APT) da OceanLotus (também conhecido como APT32 ou Cobalt Kitty), um APT com afinidade pelos alvos da indústria automobilística nos últimos tempos .

    BMW invadida por #OceanLotus na primavera de 2019
    – CobaltStrike usado
    – nenhuma evidência de que eles tivessem acesso ao centro de dados central em Munique
    – Hyundai segmentada na mesma campanha hXXps://t.co/WPLrqhkkHc
    – Florian Roth (@ cyb3rops) 6 de dezembro de 2019

    Grupos de ameaças apoiados pelo Vietnã rastreados como ‘Buffalos’ também foram conectados pela empresa de serviços de inteligência de ameaças e resposta a ataques cibernéticos Crowdstrike a ataques contra alvos automotivos em um relatório publicado em outubro.

    De acordo com alguns especialistas em segurança, o APT32 também pode estar por trás de uma violação de segurança de várias subsidiárias de vendas da Toyota e Lexus que acabou resultando na exposição de informações pessoais de cerca de 3,1 milhões de clientes da Toyota e potencialmente vazamentos.

    Dror-John Röcher, do provedor de serviços de segurança gerenciado alemão Cybersicherheitsorganisation (DCSO), também diz que a mudança do grupo de hackers para atacar entidades automotivas foi observada logo após a República Socialista do Vietnã ter decidido construir seus próprios carros ‘Vinfast’ através do Vingroup Conglomerado da Joint Stock Company.

    O APT32 é um conhecido grupo de hackers apoiado pelo Vietnã que anteriormente tinha como alvo “empresas estrangeiras que investem nos setores de manufatura, produtos de consumo, consultoria e hospitalidade do Vietnã”.

    Rastreadores de espionagem cibernética vietnamita:
    Confira o episódio do podcast @riskybusiness (534). Uma conversa com um funcionário da concessionária Toyota Austrália leva a um reexame dos impactos e motivações de sua recente violação.

    Concordo que # APT32 está direcionado para a indústria automobilística …
    – Nick Carr (@ItsReallyNick) 14 de março de 2019

    Vários ataques a institutos de pesquisa de todo o mundo, organizações de mídia, várias organizações de direitos humanos e empresas de construção marítima chinesas também foram atribuídos a esse grupo de ameaças no passado [1, 2, 3, 4, 5, 6, 7]

    A Bleeping Computer procurou a BMW e a Hyundai pedindo mais detalhes sobre como os ataques ocorreram, mas ainda não haviam recebido resposta na época desta publicação.

  3. Matheus says:

    CyrusOne, um dos principais fornecedores de data centers dos EUA, atingido por um ataque de ransomware

    hXXps: //securityaffairs.co/wordpress/94750/cyber-crime/cyrusone-ransomware-attack.html

    Os ataques de ransomware continuam a ameaçar organizações em todo o mundo, a CyrusOne, um dos maiores fornecedores de data centers nos EUA, está enfrentando uma infecção.

    Um novo ataque de ransomware fez com que as manchetes, os sistemas da CyrusOne, um dos maiores provedores de data centers nos EUA, fossem infectados pelo malware.

    A empresa denunciou o incidente às autoridades policiais e contratou empresas forenses para investigar o ataque. No momento, a empresa ainda não divulgou o ataque ao ransomware.

    “Atualmente, a CyrusOne está trabalhando com empresas de aplicação da lei e forenses para investigar o ataque e também está ajudando os clientes a restaurar dados perdidos de backups.”, Lê um post publicado pelo ZDNet que divulgou as notícias pela primeira vez. “De acordo com uma cópia da nota de resgate obtida pelo ZDNet, este foi um ataque direcionado contra a rede da empresa”.

    A CyrusOne possui 45 data centers na Europa, Ásia e Américas e possui mais de 1.000 clientes, mas a infecção afetou apenas alguns deles.

    A empresa não quer pagar o resgate para restaurar o ataque.

    Parece que a infecção ocorreu em 4 de dezembro de 2019, quando uma variante do ransomware REvil (Sodinokibi) infectou os sistemas da empresa.

    Em maio, observaram-se os agentes de ameaças explorando a vulnerabilidade crítica do Oracle WebLogic Server recentemente corrigida para entregar o ransomware Sodinokibi às organizações. Em junho, o ransomware atingiu vários provedores de serviços gerenciados, enquanto em agosto o mesmo malware infectou a empresa por trás da solução DDS Safe usada por centenas de consultórios odontológicos e pelo menos 23 governos locais do Texas como resultado de um esforço coordenado.

    O ataque parece ser direcionado por natureza, mas no momento da redação, os detalhes da invasão e a extensão do ataque não foram divulgados.

    Alguns clientes da CyrusOne, como a FIA Tech, informaram aos clientes que a interrupção de seus respectivos serviços em nuvem foi causada por um problema sofrido pela operadora do seu provedor de data center.

  4. Matheus says:

    A China usou a ferramenta DDoS Great Cannon contra o fórum usado pelos manifestantes de Hong Kong

    hXXps: //securityaffairs.co/wordpress/94734/hacking/great-cannon-attack-hk.html

    A China é acusada de ter usado a ferramenta DDoS “Great Cannon” para lançar ataques contra o LIHKG, um fórum usado por moradores de Hong Kong para organizar protestos.

    A ferramenta de negação de serviço distribuída por canhões grandes (DDoS) foi usada novamente pelo governo chinês, desta vez para o fórum LIHKG usado pelos manifestantes de Hong Kong para coordenar seus protestos contra o governo de Pequim.

    A última vez que o Great Cannon foi usado pelas autoridades chinesas foi em 2017, quando ele esteve envolvido em ataques DDoS ao site Mingjingnews.com, uma agência de mídia chinesa sediada nos EUA.

    O Great Cannon foi usado no passado para eliminar duas páginas do GitHub anticensura e o GreatFire.org (um portal que expõe a censura na Internet em todo o mundo).

    “Mostramos que, embora a infraestrutura de ataque esteja co-localizada com o Great Firewall, o ataque foi realizado por um sistema ofensivo separado, com diferentes capacidades e design, que denominamos” Great Cannon “.” Afirma um relatório publicado pela Pesquisadores do Citizen Lab publicados em 2015. O Great Cannon não é simplesmente uma extensão do Great Firewall, mas uma ferramenta de ataque distinta que sequestra o tráfego para (ou presumivelmente de) endereços IP individuais e pode substituir arbitrariamente o conteúdo não criptografado como um o meio.”

    De acordo com um relatório publicado pela AT&T Cybersecurity, a ferramenta foi usada novamente pelas autoridades chinesas para atingir o site do LIHKG em Hong Kong.

    “O Great Cannon está atualmente tentando colocar o site LIHKG offline. O LIHKG tem sido usado para organizar protestos em Hong Kong. Usando um script simples que usa dados do UrlScan.io, identificamos novos ataques provavelmente a partir de segunda-feira, 25 de novembro de 2019. ”, lê a análise publicada pela AT&T.

    “Os sites estão indiretamente exibindo um arquivo javascript malicioso:

    hXXp: // push [.] zhanzhang.baidu.com/push.js; ou
    hXXp: //js.passport [.] qihucdn.com/11.0.1.js

    Normalmente, esses URLs veiculam scripts de rastreamento de análise padrão. No entanto, para uma certa porcentagem de solicitações, o Great Cannon as troca instantaneamente com código malicioso ”

    Os ataques DDoS começaram em 31 de agosto, mas depois passaram a atacar “várias páginas e tentaram (sem êxito) ignorar as mitigações de DDoS” implementadas pelo site de destino.

    De acordo com o LIHKG, sua plataforma recebeu um número total de solicitações que excederam 1,5 bilhão, o maior recorde em visitantes únicos excedeu 6,5 milhões / hora e o maior recorde na frequência total de solicitações foi de 260k / s, que durou 30 minutos antes é banido.

    “É improvável que esses sites sejam seriamente afetados. Em parte devido ao LIHKG estar atrás de um serviço anti-DDoS, e em parte devido a alguns erros no código Javascript malicioso ”, acrescentou a AT&T.

    “Ainda assim, é preocupante ver uma ferramenta de ataque com o poder potencial do canhão grande usado com mais regularidade e novamente causando danos colaterais aos serviços dos EUA”.

Deixa aqui o seu comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair /  Alterar )

Foto do Google

Você está comentando utilizando sua conta Google. Sair /  Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair /  Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair /  Alterar )

Conectando a %s

%d blogueiros gostam disto: