Comentários Gerais

Me chamo Victor Hugo e sou um verdadeiro apaixonado por informática e especialmente por tudo o que diz respeito à segurança da informação. O objetivo deste blog e dos vídeos postados no You Tube é conscientizar a todos da importância de se ter um computador devidamente protegido utilizando as ferramentas mais adequadas para isto. Todos os dias estou buscando novas informações e novidades e aqueles que acessarem este espaço poderão saber de tudo em primeira mão.

Essa página do seu micro seguro tem por objetivo também de promover a troca de ideias entre os seus usuários, experiências e dicas. Além disso também deseja ser um canal para esclarecimento de dúvidas a todos aqueles que acessam nosso site.

46.073 Responses to Comentários Gerais

  1. Matheus says:

    As autoridades dos EUA acusaram os membros da gangue Dridex de roubar mais de US $ 100 milhões

    hXXps://securityaffairs.co/wordpress/94811/cyber-crime/dridex-gang-members-charged.html

    O Departamento de Justiça dos EUA acusou dois cidadãos russos pela implantação do malware Dridex e pelo envolvimento em esquemas internacionais de fraude bancária e hackers.

    O Departamento de Justiça dos EUA (DoJ) acusou os cidadãos russos Maksim V. (32) e Igor Turashev (38) pela distribuição do famoso Trojan bancário Dridex e pelo envolvimento em esquemas internacionais de fraude bancária e hackers.

    A acusação de 10 acusações acusou Yakubets e Turashev de conspiração, invasão de computadores, fraude eletrônica e fraude bancária.

    A acusação de 10 acusações não revelada hoje, relativa à distribuição do malware usado para automatizar o roubo de informações financeiras e pessoais sensíveis, como credenciais bancárias, bem como para infectar suas vítimas com ransomware em ataques mais recentes.

    O malware Bugat, um pacote de malware multifuncional projetado para automatizar o roubo de informações pessoais e financeiras confidenciais.

    O malware implementa técnicas sofisticadas de evasão, foi aprimorado com novas funcionalidades e seu nome foi alterado inicialmente em “Cridex”, e mais tarde em “Dridex”.

    “Segundo a acusação, o Bugat é um malware criado especificamente para derrotar antivírus e outras medidas de proteção empregadas pelas vítimas. À medida que os indivíduos por trás do Bugat aprimoravam o malware e adicionavam funcionalidade, o nome do malware mudou, a certa altura chamado de “Cridex” e depois “Dridex”, de acordo com a acusação. “, Lê o comunicado de imprensa publicado pelo DoJ. “O malware Bugat foi projetado para automatizar o roubo de informações pessoais e financeiras confidenciais, como credenciais bancárias on-line, e facilitou o roubo de informações pessoais e financeiras confidenciais por vários métodos. Por exemplo, a acusação alega que o malware Bugat permitiu que invasores de computadores sequestrassem uma sessão de computador e apresentassem uma página falsa de banco on-line para induzir o usuário a inserir informações pessoais e financeiras. ”

    De acordo com a acusação, a dupla criminosa usou as credenciais bancárias roubadas para fazer transferências não autorizadas das contas bancárias das vítimas para as contas pertencentes a “mulas do dinheiro”. Depois, os criminosos transferiram o dinheiro para outras contas ou retiraram os fundos e transportaram os fundos. no exterior como contrabando de dinheiro a granel.

    “Por mais de uma década, Maksim Yakubets e Igor Turashev lideraram um dos mais sofisticados sindicatos transnacionais de crimes cibernéticos do mundo”, disse o advogado dos EUA Brady. “Ao implantar o malware ‘Bugat’, também conhecido como ‘Cridex’ e ‘Dridex’ ‘, esses cibercriminosos atacaram indivíduos e empresas no oeste da Pensilvânia e em todo o mundo em uma das campanhas de malware mais difundidas que já encontramos. Os cibercriminosos internacionais que têm como alvo cidadãos e empresas da Pensilvânia não são diferentes de qualquer outro criminoso: eles serão investigados, processados ​​e responsabilizados por suas ações. ”

    Yakubets é considerado o líder da gangue por trás do malware e botnet Bugat, o grupo de crimes cibernéticos conhecido como Evil Corp, enquanto Turashev supostamente foi encarregado de outras funções, incluindo administração do sistema, gerenciamento do painel de controle interno e supervisão das operações dos botnet.

    “A Evil Corp usou o malware Dridex para infectar computadores e obter credenciais de login de centenas de bancos e instituições financeiras em mais de 40 países, causando mais de US $ 100 milhões em roubos”, disse o Departamento do Tesouro dos EUA em comunicado à imprensa separado. “Este software malicioso causou milhões de dólares em danos às instituições financeiras americanas e internacionais e a seus clientes.”

    O Crime Organizado Transnacional (TOC) do Departamento de Estado dos EUA está oferecendo uma recompensa de até US $ 5 milhões como parte do seu Programa de Recompensas por informações que possam permitir a prisão de Yakubets.

    Segundo o Departamento de Justiça, Yakubets também é suspeito de fornecer “assistência direta à agência de inteligência FSB russa.

    “Em abril de 2018, a Yakubets estava obtendo uma licença para trabalhar com informações classificadas russas do FSB. Como resultado, Yakubets também está sendo designado de acordo com E.O. 13694, conforme alterada, por fornecer assistência material ao FSB. Além disso, a partir de 2017, a Yakubets foi incumbida de trabalhar em projetos para o estado russo, incluindo a aquisição de documentos confidenciais por meios habilitados para cyber e a realização de operações habilitadas por cyber em seu nome. ”Continua o Departamento do Tesouro dos EUA.

    Antes de trabalhar com seus cúmplices da Evil Corp, a Yakubets também colaborou com Evgeniy Bogachev, outro criminoso cibernético russo responsável pela distribuição dos famosos malwares Zeus, Jabber Zeus e GameOver Zeus.

    De acordo com a denúncia, a implantação do malware Zeus resultou, em geral, na tentativa de roubo de US $ 220 milhões, com perdas reais de US $ 70 milhões em contas bancárias das vítimas.

    O Departamento do Tesouro também sancionou outros cibercriminosos ligados à gangue Evil Corp:

    Denis Gusev, um membro sênior da Evil Corp, também está sendo designado hoje por seu papel ativo em promover as atividades da Evil Corp. Gusev também atua como diretor geral de seis negócios na Rússia. Essas entidades incluem Biznes-Stolitsa, OOO, Optima, OOO, -Invest, OOO, TSAO, OOO, Vertikal, OOO e Yunikom, OOO.
    Dmitriy Smirnov, Artem Yakubets, Ivan Tuchkov, Andrey Plotnitskiy, Dmitriy Slobodskoy e Kirill Slobodskoy por executar funções logísticas, técnicas e financeiras críticas, como gerenciar o malware Dridex, supervisionar os operadores que buscam atingir novas vítimas e lavar os rendimentos obtidos das atividades do grupo.
    Aleksei Bashlikov, Ruslan Zamulko, David Guberman, Carlos Alvares, Georgios Manidis, Tatiana Shevchuk, Azamat Safarov e Gulsara Burkhonova por fazerem parte da rede de mulas monetárias envolvidas na transferência de fundos roubados obtidos das contas bancárias das vítimas para contas controladas por membros da Evil Corp.

  2. Matheus says:

    O Avast Online Security e o Avast Secure Browser estão espionando você

    hXXps: //palant.de/2019/10/28/avast-online-security-and-avast-secure-browser-are-spying-on-you/

    Você é um dos supostamente 400 milhões de usuários de produtos antivírus Avast? Então, tenho más notícias para você: você provavelmente está sendo espionado. O culpado é a extensão do Avast Online Security que esses produtos exigem que você instale no seu navegador para obter a máxima proteção.

    Mas mesmo que você não tenha instalado o Avast Online Security, isso não significa que você não é afetado. Isso não é óbvio, mas o Avast Secure Browser possui o Avast Online Security instalado por padrão. Ele está oculto na lista de extensões e não pode ser desinstalado por meios regulares; sua funcionalidade aparentemente é parte integrante do navegador. Os produtos Avast promovem muito esse navegador e também serão usados ​​automaticamente no “Modo Bancário”. Como a Avast comprou o AVG há alguns anos, também existe um AVG Secure Browser praticamente idêntico à extensão interna do AVG Online Security.

  3. Matheus says:

    BMW infiltrada por hackers em busca de segredos comerciais automotivos

    hXXps: //www.bleepingcomputer.com/news/security/bmw-infiltrated-by-hackers-hunting-for-automotive-trade-secrets/

    A gigante automotiva alemã BMW descobriu e monitorou um grupo de hackers que se infiltraram nas redes da empresa e permaneceram ativos desde pelo menos a primavera de 2019.

    A equipe de segurança da BMW detectou os hackers depois de descobrir uma instância da ferramenta de teste de penetração legítima Cobalt Strike em um computador da empresa, uma ferramenta usada regularmente em cenários de teste de equipe vermelha para simular adversários.
    Hackers monitorados por meses

    Após a descoberta, os hackers foram autorizados a permanecer ativos com o provável objetivo final de coletar mais informações sobre quem eram, quantos sistemas eles conseguiram comprometer e que dados estavam procurando, se houver, como relata o Bayerischer Rundfunk de Munique .

    No fim de semana passado, depois de acompanhar de perto suas atividades, a equipe de segurança da BMW finalmente derrubou os computadores comprometidos, bloqueando o acesso dos atacantes à rede.

    Com base nos detalhes que já aparecem, nenhuma informação sensível deveria ter sido acessada pelos hackers durante o ataque e nenhum computador da sede da BMW foi comprometido, de acordo com um especialista em segurança anônimo citado como fonte pela BR.

    Embora a BMW tenha se recusado a comentar sobre esse ataque específico, eles forneceram à BR a seguinte declaração:

    Implementamos estruturas e processos que minimizam o risco de acesso externo não autorizado aos nossos sistemas e nos permitem detectar, reconstruir e recuperar rapidamente em caso de incidente.
    Hyundai também alvejou

    As redes da montadora sul-coreana de automóveis Hyundai também foram atacadas como parte da mesma campanha, informou a BR. Não há detalhes sobre esse incidente específico e a Hyundai se recusou a fornecer comentários quando contatada.

    As ferramentas e os TTPs (táticas, técnicas e procedimentos) usados ​​pelos hackers durante os ataques levam ao grupo de ameaças persistentes avançadas (APT) da OceanLotus (também conhecido como APT32 ou Cobalt Kitty), um APT com afinidade pelos alvos da indústria automobilística nos últimos tempos .

    BMW invadida por #OceanLotus na primavera de 2019
    – CobaltStrike usado
    – nenhuma evidência de que eles tivessem acesso ao centro de dados central em Munique
    – Hyundai segmentada na mesma campanha hXXps://t.co/WPLrqhkkHc
    – Florian Roth (@ cyb3rops) 6 de dezembro de 2019

    Grupos de ameaças apoiados pelo Vietnã rastreados como ‘Buffalos’ também foram conectados pela empresa de serviços de inteligência de ameaças e resposta a ataques cibernéticos Crowdstrike a ataques contra alvos automotivos em um relatório publicado em outubro.

    De acordo com alguns especialistas em segurança, o APT32 também pode estar por trás de uma violação de segurança de várias subsidiárias de vendas da Toyota e Lexus que acabou resultando na exposição de informações pessoais de cerca de 3,1 milhões de clientes da Toyota e potencialmente vazamentos.

    Dror-John Röcher, do provedor de serviços de segurança gerenciado alemão Cybersicherheitsorganisation (DCSO), também diz que a mudança do grupo de hackers para atacar entidades automotivas foi observada logo após a República Socialista do Vietnã ter decidido construir seus próprios carros ‘Vinfast’ através do Vingroup Conglomerado da Joint Stock Company.

    O APT32 é um conhecido grupo de hackers apoiado pelo Vietnã que anteriormente tinha como alvo “empresas estrangeiras que investem nos setores de manufatura, produtos de consumo, consultoria e hospitalidade do Vietnã”.

    Rastreadores de espionagem cibernética vietnamita:
    Confira o episódio do podcast @riskybusiness (534). Uma conversa com um funcionário da concessionária Toyota Austrália leva a um reexame dos impactos e motivações de sua recente violação.

    Concordo que # APT32 está direcionado para a indústria automobilística …
    – Nick Carr (@ItsReallyNick) 14 de março de 2019

    Vários ataques a institutos de pesquisa de todo o mundo, organizações de mídia, várias organizações de direitos humanos e empresas de construção marítima chinesas também foram atribuídos a esse grupo de ameaças no passado [1, 2, 3, 4, 5, 6, 7]

    A Bleeping Computer procurou a BMW e a Hyundai pedindo mais detalhes sobre como os ataques ocorreram, mas ainda não haviam recebido resposta na época desta publicação.

  4. Matheus says:

    CyrusOne, um dos principais fornecedores de data centers dos EUA, atingido por um ataque de ransomware

    hXXps: //securityaffairs.co/wordpress/94750/cyber-crime/cyrusone-ransomware-attack.html

    Os ataques de ransomware continuam a ameaçar organizações em todo o mundo, a CyrusOne, um dos maiores fornecedores de data centers nos EUA, está enfrentando uma infecção.

    Um novo ataque de ransomware fez com que as manchetes, os sistemas da CyrusOne, um dos maiores provedores de data centers nos EUA, fossem infectados pelo malware.

    A empresa denunciou o incidente às autoridades policiais e contratou empresas forenses para investigar o ataque. No momento, a empresa ainda não divulgou o ataque ao ransomware.

    “Atualmente, a CyrusOne está trabalhando com empresas de aplicação da lei e forenses para investigar o ataque e também está ajudando os clientes a restaurar dados perdidos de backups.”, Lê um post publicado pelo ZDNet que divulgou as notícias pela primeira vez. “De acordo com uma cópia da nota de resgate obtida pelo ZDNet, este foi um ataque direcionado contra a rede da empresa”.

    A CyrusOne possui 45 data centers na Europa, Ásia e Américas e possui mais de 1.000 clientes, mas a infecção afetou apenas alguns deles.

    A empresa não quer pagar o resgate para restaurar o ataque.

    Parece que a infecção ocorreu em 4 de dezembro de 2019, quando uma variante do ransomware REvil (Sodinokibi) infectou os sistemas da empresa.

    Em maio, observaram-se os agentes de ameaças explorando a vulnerabilidade crítica do Oracle WebLogic Server recentemente corrigida para entregar o ransomware Sodinokibi às organizações. Em junho, o ransomware atingiu vários provedores de serviços gerenciados, enquanto em agosto o mesmo malware infectou a empresa por trás da solução DDS Safe usada por centenas de consultórios odontológicos e pelo menos 23 governos locais do Texas como resultado de um esforço coordenado.

    O ataque parece ser direcionado por natureza, mas no momento da redação, os detalhes da invasão e a extensão do ataque não foram divulgados.

    Alguns clientes da CyrusOne, como a FIA Tech, informaram aos clientes que a interrupção de seus respectivos serviços em nuvem foi causada por um problema sofrido pela operadora do seu provedor de data center.

  5. Matheus says:

    A China usou a ferramenta DDoS Great Cannon contra o fórum usado pelos manifestantes de Hong Kong

    hXXps: //securityaffairs.co/wordpress/94734/hacking/great-cannon-attack-hk.html

    A China é acusada de ter usado a ferramenta DDoS “Great Cannon” para lançar ataques contra o LIHKG, um fórum usado por moradores de Hong Kong para organizar protestos.

    A ferramenta de negação de serviço distribuída por canhões grandes (DDoS) foi usada novamente pelo governo chinês, desta vez para o fórum LIHKG usado pelos manifestantes de Hong Kong para coordenar seus protestos contra o governo de Pequim.

    A última vez que o Great Cannon foi usado pelas autoridades chinesas foi em 2017, quando ele esteve envolvido em ataques DDoS ao site Mingjingnews.com, uma agência de mídia chinesa sediada nos EUA.

    O Great Cannon foi usado no passado para eliminar duas páginas do GitHub anticensura e o GreatFire.org (um portal que expõe a censura na Internet em todo o mundo).

    “Mostramos que, embora a infraestrutura de ataque esteja co-localizada com o Great Firewall, o ataque foi realizado por um sistema ofensivo separado, com diferentes capacidades e design, que denominamos” Great Cannon “.” Afirma um relatório publicado pela Pesquisadores do Citizen Lab publicados em 2015. O Great Cannon não é simplesmente uma extensão do Great Firewall, mas uma ferramenta de ataque distinta que sequestra o tráfego para (ou presumivelmente de) endereços IP individuais e pode substituir arbitrariamente o conteúdo não criptografado como um o meio.”

    De acordo com um relatório publicado pela AT&T Cybersecurity, a ferramenta foi usada novamente pelas autoridades chinesas para atingir o site do LIHKG em Hong Kong.

    “O Great Cannon está atualmente tentando colocar o site LIHKG offline. O LIHKG tem sido usado para organizar protestos em Hong Kong. Usando um script simples que usa dados do UrlScan.io, identificamos novos ataques provavelmente a partir de segunda-feira, 25 de novembro de 2019. ”, lê a análise publicada pela AT&T.

    “Os sites estão indiretamente exibindo um arquivo javascript malicioso:

    hXXp: // push [.] zhanzhang.baidu.com/push.js; ou
    hXXp: //js.passport [.] qihucdn.com/11.0.1.js

    Normalmente, esses URLs veiculam scripts de rastreamento de análise padrão. No entanto, para uma certa porcentagem de solicitações, o Great Cannon as troca instantaneamente com código malicioso ”

    Os ataques DDoS começaram em 31 de agosto, mas depois passaram a atacar “várias páginas e tentaram (sem êxito) ignorar as mitigações de DDoS” implementadas pelo site de destino.

    De acordo com o LIHKG, sua plataforma recebeu um número total de solicitações que excederam 1,5 bilhão, o maior recorde em visitantes únicos excedeu 6,5 milhões / hora e o maior recorde na frequência total de solicitações foi de 260k / s, que durou 30 minutos antes é banido.

    “É improvável que esses sites sejam seriamente afetados. Em parte devido ao LIHKG estar atrás de um serviço anti-DDoS, e em parte devido a alguns erros no código Javascript malicioso ”, acrescentou a AT&T.

    “Ainda assim, é preocupante ver uma ferramenta de ataque com o poder potencial do canhão grande usado com mais regularidade e novamente causando danos colaterais aos serviços dos EUA”.

Deixa aqui o seu comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair /  Alterar )

Foto do Google

Você está comentando utilizando sua conta Google. Sair /  Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair /  Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair /  Alterar )

Conectando a %s

%d blogueiros gostam disto: