Comentários Gerais

Me chamo Victor Hugo e sou um verdadeiro apaixonado por informática e especialmente por tudo o que diz respeito à segurança da informação. O objetivo deste blog e dos vídeos postados no You Tube é conscientizar a todos da importância de se ter um computador devidamente protegido utilizando as ferramentas mais adequadas para isto. Todos os dias estou buscando novas informações e novidades e aqueles que acessarem este espaço poderão saber de tudo em primeira mão.

Essa página do seu micro seguro tem por objetivo também de promover a troca de ideias entre os seus usuários, experiências e dicas. Além disso também deseja ser um canal para esclarecimento de dúvidas a todos aqueles que acessam nosso site.

46.202 Responses to Comentários Gerais

  1. Matheus says:

    Ryuk Ransomware mantém ataques em hospitais durante a pandemia

    hXXps: //www.bleepingcomputer.com/news/security/ryuk-ransomware-keeps-targeting-hospitals-during-the-pandemic/

    Os operadores do Ryuk Ransomware continuarão direcionando-se aos hospitais, mesmo quando essas organizações estiverem sobrecarregadas durante a pandemia de Coronavírus.

    Na semana passada, o BleepingComputer entrou em contato com vários grupos de ransomware e perguntou se eles teriam como alvo hospitais e outras organizações de saúde durante a pandemia.

    Com a quantidade de organizações de serviços de saúde sob tensão durante essa pandemia, eu esperava que os operadores de ransomware evitassem essas organizações para que pudessem se concentrar no tratamento de pessoas.

    Dos sete operadores de ransomware que entrei em contato, apenas Maze e DoppelPaymer responderam que não iriam mais atacar hospitais.

    Desde então, o Maze divulgou os dados roubados de uma empresa de testes de drogas que foi criptografada antes de afirmar que não teriam como alvo os serviços de saúde. Eles continuam dizendo ao BleepingComputer que não criptografarão hospitais ou outras organizações de saúde durante a pandemia.
    Ryuk nunca respondeu e continua a atingir hospitais

    Uma das operações de ransomware que contatamos foi Ryuk, que nunca respondeu à nossa pergunta.

    Desde então, o BleepingComptuer aprendeu que Ryuk continua a atacar hospitais, mesmo enquanto eles estão lutando para manter as pessoas vivas durante a pandemia de Coronavírus.

    Por exemplo, nesta manhã, PeterM, da Sophos, twittou que um profissional de saúde dos EUA foi atacado e criptografado durante a noite por Ryuk.

    Quando perguntado se havia algum indicador de compromisso (COI) que pudesse ser compartilhado, ele afirmou que parecia qualquer outro ataque de Ryuk.

    “Parece um ataque típico da Ryuk no momento, eles implantaram o ransomware com o PsExec”, afirmou PeterM.

    Em uma conversa com Vitali Kremez, chefe da divisão de pesquisa da SentinelOne, no mês passado, ele viu Ryuk mirando em 10 organizações de saúde. Desses dez alvos, dois são hospitais independentes e outro é uma rede de 9 hospitais nos EUA.

    “Não apenas seus objetivos de assistência médica não pararam, mas também vimos uma tendência contínua de explorar organizações de assistência médica no meio da pandemia global. Enquanto alguns grupos extorsionistas pelo menos reconheceram ou se engajaram no discurso de parar os extorsionistas de saúde, os operadores de Ryuk permaneceram silencioso perseguindo a assistência médica, mesmo à luz do nosso chamado para parar “, disse Kremez à BleepingComputer.

    O BleepingComputer foi informado de que um dos hospitais está localizado em um estado que está sendo fortemente afetado pelo Coronavírus no momento.

    A qualquer momento, mas ainda mais agora, a criptografia dos dados de um hospital não afeta apenas a capacidade do médico de realizar seu trabalho, mas também a possibilidade de um paciente viver ou morrer.

    Com tudo o que nossos profissionais médicos estão lidando em todo o mundo, todas as pessoas, incluindo os atores de ransomware, precisam dar a eles espaço para realizar seu trabalho, em vez de dificultá-lo.

  2. Matheus says:

    Google retoma lançamentos do Chrome com agendamento ajustado

    hXXps: //www.bleepingcomputer.com/news/google/google-resumes-chrome-releases-on-an-adjusted-schedule/

    O Google anunciou hoje que os lançamentos do Chrome e do Chrome OS serão retomados em uma programação ajustada após uma pausa prévia devido a funcionários terem que trabalhar em casa durante a nova pandemia de coronavírus.

    A equipe de desenvolvimento do Google Chrome está trabalhando remotamente durante todo o novo surto de coronavírus, com os esforços de desenvolvimento concentrados no lançamento do Chrome v81, o próximo lançamento estável, em 7 de abril.

    Esta página de agendamento pode ser verificada para datas de lançamento precisas para futuros marcos do Google Chrome – as datas para o M84 e posteriores ainda podem ser alteradas a qualquer momento.

    O novo cronograma de lançamento é o seguinte:

    O M83 será lançado três semanas antes do planejado anteriormente e incluirá todo o trabalho do M82, pois cancelamos o lançamento do M82 (todos os canais).
    Nossos canais Canary, Dev e Beta foram ou serão retomados nesta semana, com o M83 mudando para o Dev e o M81 continuando no Beta.
    Nosso canal Stable retomará o lançamento na próxima semana com correções críticas e de segurança no M80, seguido pelo lançamento do M81 na semana de 7 de abril e do M83 ~ em meados de maio.
    Compartilharemos uma atualização futura sobre o cronograma da filial e dos lançamentos M84.

    “Continuamos monitorando de perto que o Chrome e o Chrome OS são estáveis, seguros e funcionam de maneira confiável”, diz a postagem do blog do Google.

    “Manteremos todos informados sobre quaisquer alterações em nossa programação neste blog e compartilharemos detalhes adicionais sobre a programação no grupo de desenvolvedores do Chromium, conforme necessário”.
    Chrome v82 está fora da mesa

    O Google anunciou há uma semana que não funcionará mais no desenvolvimento do Chrome 82 por causa do novo cronograma de lançamento e passará para o Chrome 83.

    Agora isso é confirmado pela página de agendamento dos marcos do Chrome, que lista apenas as compilações 81, 83 e 84, com a compilação 82 sendo saltada devido a ajustes no COVID-19.

    Depois que as versões do Chrome foram pausadas, o Google disse que priorizará atualizações de segurança que serão lançadas como atualizações do Chrome v80.

    “Continuaremos a priorizar as atualizações relacionadas à segurança, que serão incluídas no Chrome 80”, afirmou o Google.

    O Google Chrome 80.0.3987.149 foi lançado logo após a empresa anunciar o atraso do Chrome v81, com correções de segurança para 13 vulnerabilidades de alta gravidade.

  3. Henrique - RJ says:

    Matheus

    Essa do DNS e roteadores D-Link com senha fraca deve ser ainda aquela situação explorada da lista de senhas mais usadas mundialmente.

    A criatura acessa um site invadido e corrompido em que passa a ter um código malicioso que testa essas senhas mestras nesses roteadores.

    • Matheus says:

      Henrique – RJ,

      É, deve ser com essas senhas já conhecidas e amplamente utilizadas pelos leigos ou então pelo padrão User:Admin Senha:Admin que existe em todos os roteadores no mercado e os usuários raramente alteram para algo mais seguro. Não existe Antivírus ou solução de segurança que previna 100% contra isso, uma vez que o ataque ocorre por meio de JavaScript e isso dependerá da Taxa de Detecção do Web Filter. A extensão NoScript pode ser que ajude a mitigar esses ataques mas é meio chato de usar.

  4. Matheus says:

    Microsoft alerta para ataques direcionados que exploram falhas de dia zero do Windows

    hXXps://securityaffairs.co/wordpress/100309/security/microsoft-zero-days-attacks.html

    A Microsoft alerta para hackers que exploram ativamente duas vulnerabilidades de execução remota de dia zero no Windows Adobe Type Manager Library.

    A Microsoft alerta para hackers que exploram duas vulnerabilidades de execução remota de código de dia zero (RCE) na Biblioteca do Adobe Type Manager, ambos os problemas afetam todas as versões suportadas do Windows.

    As vulnerabilidades afetam a maneira como a Biblioteca do Gerenciador de tipos do Windows lida com uma fonte multimestre especialmente criada – formato PostScript do Adobe Type 1.

    “A Microsoft está ciente de ataques direcionados limitados que podem alavancar vulnerabilidades não corrigidas na Biblioteca do Adobe Type Manager e fornece as seguintes orientações para ajudar a reduzir o risco do cliente até que a atualização de segurança seja lançada”. lê o comunicado publicado pela Microsoft.

    “Existem duas vulnerabilidades de execução remota de código no Microsoft Windows quando a Biblioteca do Adobe Type Manager do Windows manipula indevidamente uma fonte multimestre especialmente criada – formato PostScript do Adobe Type 1.”

    A Microsoft está ciente dos ataques direcionados limitados que podem alavancar vulnerabilidades não corrigidas na Biblioteca do Adobe Type Manager e fornece orientações para ajudar a reduzir o risco do cliente até que a atualização de segurança seja lançada. Veja o link para mais detalhes. hXXps://t.co/tUNjkHNZ0N
    – Security Response (@msftsecresponse) 23 de março de 2020

    A Microsoft descreve vários cenários de ataque, os invasores podem induzir as vítimas a abrir um documento especialmente criado ou visualizá-lo no painel de visualização do Windows.

    A boa notícia é que o número de ataques direcionados na natureza que exploram as duas falhas do RCE é “limitado”

    A Microsoft anunciou que planeja solucionar as falhas com o lançamento da Patch Tuesday do próximo mês, programada para 14 de abril.

    “A Microsoft está ciente dessa vulnerabilidade e está trabalhando em uma correção. As atualizações que abordam vulnerabilidades de segurança no software da Microsoft geralmente são lançadas na terça-feira de atualização, a segunda terça-feira de cada mês. ” continua o aviso.

    A Microsoft apontou que um ataque bem-sucedido a sistemas executando versões suportadas do Windows 10 só poderia resultar na execução de código em um contexto de caixa de areia do AppContainer com privilégios e recursos limitados.

    A Microsoft sugere desabilitar o Painel de Visualização e o Painel de Detalhes no Windows Explorer para reduzir o risco de exploração de ambas as falhas de dia zero.

    “Desativar os painéis Visualizar e Detalhes no Windows Explorer impede a exibição automática de fontes OTF no Windows Explorer. Embora isso impeça a exibição de arquivos maliciosos no Windows Explorer, não impede que um usuário autenticado local execute um programa especialmente criado para explorar esta vulnerabilidade. ” declara o comunicado.

    Outra mitigação consiste em desabilitar o serviço WebClient, que permite bloquear o vetor de ataque remoto mais provável por meio do serviço de cliente WebDAV (Web Distributed Authoring and Versioning).

    “Depois de aplicar essa solução alternativa, ainda é possível que invasores remotos que exploram essa vulnerabilidade com êxito façam com que o sistema execute programas localizados no computador do usuário de destino ou na Rede Local (LAN), mas os usuários serão solicitados a confirmação antes de abrir programas arbitrários da Internet ”, esclarece a Microsoft.

    Outra solução alternativa é renomear a biblioteca real ‘ATMFD.DLL’.

  5. Matheus says:

    Hackers sequestram o DNS dos roteadores para espalhar aplicativos maliciosos COVID-19

    hXXps: //www.bleepingcomputer.com/news/security/hackers-hijack-routers-dns-to-spread-malicious-covid-19-apps/

    Um novo ataque cibernético está sequestrando as configurações de DNS do roteador, para que os navegadores da Web exibam alertas para um aplicativo de informações falso COVID-19 da Organização Mundial de Saúde, que é o malware que rouba informações da Oski.

    Nos últimos cinco dias, as pessoas relataram que seu navegador abriria por conta própria e exibia uma mensagem solicitando o download de um ‘COVID-19 Inform App’ que supostamente era da Organização Mundial da Saúde (OMS).

    Após pesquisas adicionais, foi determinado que esses alertas estavam sendo causados ​​por um ataque que alterava os servidores DNS configurados nos roteadores D-Link ou Linksys domésticos para usar servidores DNS operados pelos atacantes.

    Como a maioria dos computadores usa o endereço IP e as informações DNS fornecidas pelo roteador, os servidores DNS maliciosos redirecionam as vítimas para conteúdo malicioso sob o controle do invasor.
    Sequestrar probes ativos do Windows NCSI

    No momento, não se sabe como os invasores estão obtendo acesso aos roteadores para alterar sua configuração de DNS, mas alguns usuários afirmam que eles tinham acesso remoto ao roteador ativado com uma senha de administrador fraca.

    Depois que os invasores obtivessem acesso ao roteador, eles alterariam os servidores DNS configurados para 109.234.35.230 e 94.103.82.249, que também seriam configurados na maioria dos computadores que se conectam ao roteador.

    Quando um computador se conecta a uma rede, a Microsoft utiliza um recurso chamado ‘NCSI (Indicador de Status de Conectividade de Rede)’, usado para executar periodicamente análises que verificam se um computador está conectado ativamente à Internet.

    No Windows 10, um desses probes ativos será conectar-se ao site hXXp: //www.msftconnecttest.com/connecttest.txt e verificar se o conteúdo retornado contém a sequência ‘Microsoft Connect Test’.

    Caso isso aconteça, o computador está conectado à Internet e, se não estiver, o Windows avisa que a Internet não está acessível.

    Para as vítimas desse ataque, quando o Windows executa essa investigação ativa do NCSI, em vez de estar conectado ao endereço IP legítimo da Microsoft 13.107.4.52, os servidores DNS maliciosos o enviam para um site localizado em 176.113.81.159.

    Como esse endereço IP está sob o controle do invasor, em vez de enviar um arquivo de texto simples, eles exibem uma página solicitando à vítima que baixe e instale um falso ‘Emergency – COVID-19 Informator’ ou ‘COVID-19 Inform App’ do OMS.

    Se um usuário fizer o download e instalar o aplicativo, em vez de receber um aplicativo de informações COVID-19, ele terá o Trojan que rouba informações da Oski instalado no computador.

    Quando iniciado, esse malware tenta roubar as seguintes informações do computador da vítima:
    cookies do navegador
    histórico do navegador
    informações de pagamento do navegador
    credenciais de login salvas
    carteiras de criptomoeda
    arquivos de texto
    informações de preenchimento automático do formulário do navegador
    Bancos de dados do autenticador 2FA Authy
    uma captura de tela da sua área de trabalho no momento da infecção e muito mais.

    Essas informações serão carregadas em um servidor remoto para que possam ser coletadas pelos atacantes e usadas para realizar mais ataques às suas contas online.

    Pode ser roubar dinheiro de contas bancárias, realizar roubo de identidade ou mais ataques de phishing.
    O que você deve fazer se for afetado por este ataque

    Se o seu navegador estiver abrindo aleatoriamente uma página que promove um aplicativo de informações COVID-19, será necessário fazer login no seu roteador e configurá-lo para receber automaticamente seus servidores DNS do seu ISP.

    Como todo roteador tem uma maneira diferente de configurar servidores DNS, não é possível fornecer um método específico para fazer isso.

    Em geral, você desejará seguir estas etapas:
    Faça login no seu roteador
    Localize as configurações de DNS e verifique se não há servidores, especialmente 109.234.35.230 e 94.103.82.249, configurados manualmente. Se estiverem, defina a configuração dos servidores DNS como ‘Automático’ ou ISP atribuído.
    Em seguida, salve sua configuração.

    Agora você deve poder reiniciar seus dispositivos móveis, consoles de jogos e computadores para que eles usem as configurações de DNS corretas do seu ISP.

    Como as pessoas relatam que acham que suas configurações foram alteradas devido a uma senha fraca e que a administração remota foi ativada, é importante alterar sua senha para algo mais forte e desativar a administração remota no roteador.

    Por fim, se você baixou e instalou o aplicativo COVID-19, execute imediatamente uma verificação no seu computador em busca de malware.

    Depois de limpo, você deve alterar todas as senhas dos sites cujas credenciais estão salvas no navegador e as senhas de qualquer site visitado desde a infecção.

Deixa aqui o seu comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair /  Alterar )

Foto do Google

Você está comentando utilizando sua conta Google. Sair /  Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair /  Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair /  Alterar )

Conectando a %s

%d blogueiros gostam disto: