Comentários Gerais

Me chamo Victor Hugo e sou um verdadeiro apaixonado por informática e especialmente por tudo o que diz respeito à segurança da informação. O objetivo deste blog e dos vídeos postados no You Tube é conscientizar a todos da importância de se ter um computador devidamente protegido utilizando as ferramentas mais adequadas para isto. Todos os dias estou buscando novas informações e novidades e aqueles que acessarem este espaço poderão saber de tudo em primeira mão.

Essa página do seu micro seguro tem por objetivo também de promover a troca de ideias entre os seus usuários, experiências e dicas. Além disso também deseja ser um canal para esclarecimento de dúvidas a todos aqueles que acessam nosso site.

46.385 Responses to Comentários Gerais

  1. Matheus says:

    Cloudflare lança serviço de controle parental baseado em DNS

    hXXps: //www.bleepingcomputer.com/news/security/cloudflare-launches-a-dns-based-parental-control-service/

    O Cloudflare lançou hoje o ‘1.1.1.1 for Families’, um resolvedor de DNS focado na privacidade, projetado para ajudar os pais em seus esforços para proteger a segurança e a privacidade on-line de seus filhos, filtrando automaticamente sites ruins.

    Essa nova ferramenta simplifica a inclusão de proteção contra malware e conteúdo adulto em toda a rede doméstica, permitindo que os pais se concentrem em trabalhar em casa em vez de se preocupar com a segurança on-line de seus filhos.

    “1.1.1.1 for Families aproveita a rede global da Cloudflare para garantir que ela seja rápida e segura em todo o mundo”, disse Matthew Prince, CEO da Cloudflare, em um anúncio publicado hoje.

    “E inclui as mesmas fortes garantias de privacidade com as quais nos comprometemos quando lançamos o 1.1.1.1, há dois anos. E, assim como o 1.1.1.1, estamos fornecendo gratuitamente e para qualquer residência em qualquer lugar do mundo”.
    Duas opções padrão

    O novo serviço de controle parental baseado em DNS do Cloudflare pode ser facilmente configurado alterando o DNS primário do seu roteador ou do seu computador e os servidores DNS secundários para os que o Cloudflare fornece.

    1.1.1.1 for Families vem com duas opções: a primeira bloqueia automaticamente apenas o conteúdo de malware, enquanto a segunda é projetada para impedir que o conteúdo adulto e o malware cheguem aos seus filhos enquanto eles navegam na Web.

    Os servidores DNS que você precisa usar para ativar o serviço de controle dos pais são os seguintes:

    Apenas para bloqueio de malware:
    • DNS primário: 1.1.1.2
    • DNS secundário: 1.0.0.2

    Para malware e bloqueio de conteúdo adulto:
    • DNS primário: 1.1.1.3
    • DNS secundário: 1.0.0.3

    Durante os próximos meses, o Cloudflare também está trabalhando no desenvolvimento e no fornecimento de usuários com configurações adicionais para o serviço 1.1.1.1 for Families.

    “Este ano, enquanto muitos de nós estamos nos protegendo, protegendo nossas comunidades do COVID-19 e confiando em nossas redes domésticas mais do que nunca, parecia especialmente importante lançar o 1.1.1.1 para famílias”, acrescentou Prince.

    “Esperamos que durante esses tempos difíceis ajude a proporcionar um pouco de paz de espírito para as famílias em todos os lugares”.

    Introdução ao 1.1.1.1 for Families – a maneira mais fácil de adicionar uma camada de proteção à sua rede doméstica e protegê-la de malware e conteúdo adulto. hXXps: //t.co/Fz5vMEqNwv
    – Cloudflare | #BuiltForThis (@Cloudflare) 1 de abril de 2020

    O DNS da Cloudflare acabou de passar por uma auditoria de privacidade

    Ontem, a Cloudflare divulgou os resultados de uma auditoria de privacidade de um serviço DNS 1.1.1.1 pela empresa de auditoria independente KPMG, com os resultados que corroboram amplamente a declaração da empresa sobre como ela coleta e armazena dados de consultas DNS em seus servidores.

    O Cloudflare, quando lançou o serviço DNS 1.1.1.1, há dois anos, que os logs eram apagados automaticamente dentro de 24 horas e o endereço IP completo dos usuários nunca era gravado nos logs.

    Os resultados da auditoria da KPMG divulgados ontem mostram que o Cloudflare mantém a palavra a respeito de seus esforços para proteger a privacidade de seus usuários, apesar de alguns problemas menores terem sido descobertos.

    Entre eles, a KPMG diz que a implementação de monitoramento em toda a rede do Cloudflare Netflow / Sflow retém “0,05% de todos os pacotes” em sua rede, incluindo endereços IP de consultas DNS.

    A auditoria também revelou que os logs são limpos em 25 horas, enquanto alguns dos dados anônimos são mantidos indefinidamente nos servidores do Cloudflare.

    No total, o Cloudflare foi configurado para suportar os compromissos públicos com a privacidade.

  2. Matheus says:

    O novo Raccoon Stealer usa o Google Cloud Services para evitar a detecção

    hXXps: //securityaffairs.co/wordpress/100869/malware/raccoon-abuses-google-services.html

    Os pesquisadores encontraram um pedaço do Raccoon Stealer que abusava do Google Cloud Services e aproveita várias técnicas de entrega.

    O malware Racoon (também conhecido como Legion, Mohazo e Racealer) é um ladrão de informações que apareceu recentemente no cenário de ameaças anunciado em fóruns de hackers.

    O malware é barato em comparação com ameaças semelhantes, é capaz de roubar dados confidenciais de cerca de 60 aplicativos, incluindo (navegadores, carteiras de criptomoedas, clientes de email e FTP).

    O ladrão de guaxinins foi descoberto pela primeira vez em abril de 2019. Ele foi projetado para roubar dados do cartão de crédito das vítimas, credenciais de email, carteiras de criptomoeda e outros dados confidenciais.

    O Raccoon é oferecido para venda como um malware como serviço (MaaS) que implementa um painel de back-end automatizado e fácil de usar. Os operadores também oferecem hospedagem à prova de balas e suporte ao cliente 24/7 em russo e inglês. O preço do serviço Raccoon é de US $ 200 por mês para uso.

    O ladrão de guaxinins é escrito em C ++ por desenvolvedores de língua russa que inicialmente o promoveram exclusivamente em fóruns de hackers de língua russa. O malware agora é promovido em fóruns de hackers que falam inglês e funciona em sistemas operacionais de 32 e 64 bits.

    De acordo com uma análise dos registros à venda na comunidade clandestina de fevereiro de 2020, o Raccoon infectou mais de 100.000 usuários em todo o mundo no momento de sua descoberta.

    A lista de aplicativos direcionados inclui aplicativos de criptomoeda para as principais moedas (Electrum, Ethereum, Exodus, Jaxx e Monero), navegadores populares (Google Chrome, Mozilla Firefox, Microsoft Edge, Internet Explorer, Opera, Vivaldi, Waterfox, SeaMonkey, UC Browser) e cliente de email como Thunderbird, Outlook e Foxmail.

    O serviço é oferecido a um preço que variava de US $ 75 por semana a US $ 200 por mês.

    Atualmente, o malware é distribuído por kits de exploração, campanhas de phishing e empacotado com outro malware. A campanha analisada pela Trend Micro utilizou os kits de exploração Fallout e Rig; sua característica era o uso do Google Drive para evitar a detecção.

    “Quando o malware Raccoon infecta uma máquina, ele se conecta a um URL do Google Drive para descriptografar o servidor C&C real. O formato do URL é hxxp: // {IP} /gate/log.php, que registra as informações de configuração do computador. Em seguida, ele receberá um arquivo formatado em JSON contendo as dependências do local. Em seguida, ele se conectará ao URL hxxp: // {IP} / file_handler/file.php para a exfiltração de dados. ” lê a análise publicada pela Trend Micro. “Finalmente, ele baixa componentes do tipo FoxMail em /gate/libs.zip e uma biblioteca SQLite para analisar o banco de dados do navegador em hxxp: // {IP} /gate/sqlite3.dll.”

    Os pesquisadores identificaram 67 endereços IP usados ​​como servidores C2, muitos deles associados ao Google Cloud Services (ou seja, 176 [.] 223 [.] 143 [.] 5).

    O malware foi distribuído também por e-mails de spam, as mensagens usavam um anexo que descarta o malware Raccoon (TrojanSpy.Win32.RACEALER.M) e seu conteúdo alegava que o amigo do destinatário tinha seu e-mail hackeado. As mensagens tentam chantagear o destinatário exigindo dinheiro em troca das informações confidenciais roubadas que eles alegam ter roubado.

    Desde abril de 2019, os especialistas já detectaram mais de 100.000 eventos relacionados ao guaxinim, com um pico de detecções em julho de 2019. Especialistas identificaram mais de 3.000 amostras binárias únicas do ladrão Raccoon “Racestealer” desde o segundo trimestre de 2019, destacando que os operadores por trás o MaaS continua a lançar novas versões do malware.

    Os países mais afetados foram Índia e Japão, juntamente com os EUA, Colômbia, Canadá, México, Bolívia e Peru.

    “A atividade atual do malware Raccoon parece indicar que seu desenvolvimento e uso por atores de ameaças continuarão. A próxima melhor jogada para seus criadores provavelmente seria melhorar e corrigir alguns de seus erros e, em seguida, adicionar novas técnicas ao seu repertório relativamente básico. ” conclui a Trend Micro.

    “À medida que os criadores desenvolvem o Raccoon, os agentes de ameaças que compraram seus serviços podem estar planejando ou implantando ataques usando a versão atualmente disponível no mercado underground. As organizações devem permanecer cautelosas com o malware Raccoon e preparar defesas que seguem pistas dos vários métodos de implantação que Raccoon é conhecido por empregar. ”

  3. Matheus says:

    O cliente de zoom para Windows pode permitir que hackers roubem a senha do usuário do Windows

    hXXps: //securityaffairs.co/wordpress/100906/hacking/zoom-windows-client-flaw.html

    O popular aplicativo Zoom está sendo examinado, especialistas descobriram uma vulnerabilidade que poderia ser explorada para roubar as senhas do Windows dos usuários.

    Especialistas alertam para uma falha de “injeção de caminho UNC” que pode ser explorada por atacantes remotos para roubar credenciais de login de sistemas Windows.

    Especialistas em segurança e defensores da privacidade acreditam que o Zoom é uma plataforma eficiente de comunicação de vídeo on-line, mas evidentemente possui algumas soluções sérias de privacidade e segurança.

    O primeiro especialista a alertar sobre a falha de segurança fica on-line com o identificador Mitch (@ _g0dmode).

    O #Zoom chat permite que você publique links como \ x.x.x.xxyz para tentar capturar hashes do Net-NTLM se clicados por outros usuários.
    – Mitch (@ _g0dmode) 23 de março de 2020

    Os pesquisadores populares Matthew Hickey (também conhecido como Hacker Fantastic) e Mohamed A. Baset também confirmaram a existência da falha.

    Olá @zoom_us & @NCSC – aqui está um exemplo de exploração do cliente Zoom Windows usando injeção de caminho UNC para expor credenciais para uso em ataques SMBRelay. A captura de tela abaixo mostra um exemplo de link de caminho UNC e as credenciais sendo expostas (editadas). Replying to @Botafogo @botafogooficial
    – Hacker Fantastic (@hackerfantastic) 31 de março de 2020

    Este último também criou uma demonstração simples do problema de injeção de caminho do Zoom UNC

    Fiz uma demonstração simples da mais recente vulnerabilidade de injeção de caminho UNC do Zoom, tome cuidado e não clique em QUALQUER link de caminho UNC!

    P.S. Eu usei o putty como payload.exe, que poderia ser ANY_THING_ELSE.exe

    PoC: hXXps: //t.co/fatA6R7Kuq
    – Mohamed A. Baset (@SymbianSyMoh) 1 de abril de 2020

  4. Matheus says:

    Especialistas publicaram explorações de PoC para falhas de escalonamento de privilégios CVE-2020-0796 no Windows

    hXXps: //securityaffairs.co/wordpress/100882/hacking/cve-2020-0796-poc-rce.html

    Os pesquisadores publicaram explorações de prova de conceito (PoC) para a falha do Windows CVE-2020-0796, rastreada como SMBGhost, que pode ser explorada para escalonamento de privilégios locais.

    Os pesquisadores Daniel García Gutiérrez (@danigargu) e Manuel Blanco Parajón (@dialluvioso_) publicaram explorações de prova de conceito (PoC) para a vulnerabilidade do Windows CVE-2020-0796, rastreada como SMBGhost, que pode ser explorada por invasores por privilégio local escalação.

    As empresas de segurança cibernética Kryptos Logic descobriram cerca de 48.000 servidores vulneráveis ​​a ataques SMBGhost expostos online.

    Acabamos de terminar nossa primeira varredura na Internet para o CVE-2020-0796 e identificamos 48000 hosts vulneráveis. Carregaremos esses dados no Telltale para CERTs e organizações em ação. Também estamos trabalhando em uma postagem no blog com mais detalhes (após o patch).
    – Kryptos Logic (@kryptoslogic) 12 de março de 2020

    Em 10 de março de 2019, a gigante de TI vazou acidentalmente informações sobre uma atualização de segurança para uma vulnerabilidade vulnerável no protocolo SMB (Microsoft Server Message Block).

    O problema é uma falha de execução de código pré-remota que reside no protocolo de comunicação de rede do Server Message Block 3.0 (SMBv3).

    Os detalhes técnicos da vulnerabilidade CVE-2020-0796 foram divulgados, mas as empresas de segurança Cisco Talos e Fortinet publicaram uma descrição do problema em seus sites.

    A vulnerabilidade é causada por um erro na maneira como o SMBv3 lida com pacotes de dados compactados criados com códigos maliciosos; um invasor remoto não autenticado pode explorar a falha para executar código arbitrário no contexto do aplicativo.

    A vulnerabilidade CVE-2020-0796 afeta dispositivos executando o Windows 10 versão 1903, Windows Server versão 1903 (instalação Server Core), Windows 10 versão 1909 e Windows Server versão 1909 (instalação Server Core). Segundo a Fortinet, outras versões da Microsoft devem ser afetadas.

    A Microsoft lançou a atualização KB4551762 para Windows 10, versões 1903 e 1909, e Windows Server 2019, versões 1903 e 1909.

    Imediatamente após a divulgação da falha, os especialistas em segurança criaram explorações de PoC para acionar a condição de DoS, mas agora a empresa de segurança cibernética ZecOps publicou detalhes técnicos da falha e lançou um PoC para execução remota de código. As explorações de PoC podem ser exploradas para aumentar os privilégios para o SYSTEM.

    “O bug é um erro de estouro inteiro que ocorre na função Srv2DecompressData no driver do servidor SMB srv2.sys”. escreveu os especialistas. “Conseguimos demonstrar que a vulnerabilidade CVE-2020-0796 pode ser explorada para aumentar os privilégios locais. Observe que nossa exploração é limitada para um nível de integridade médio, uma vez que depende de chamadas de API indisponíveis em um nível de integridade mais baixo. ”

Deixa aqui o seu comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair /  Alterar )

Foto do Google

Você está comentando utilizando sua conta Google. Sair /  Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair /  Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair /  Alterar )

Conectando a %s

%d blogueiros gostam disto: