Amazon lança serviço de e-mail criptografado

amazonA Amazon lançou nos últimos dias um serviço de e-mail criptografado. Com foco em empresas, o gigante do e-commerce cobrará 4 dólares (cerca de 10 reais) por conta criada no WorkMail, que tem caixa de entrada de 50 GB.

O serviço tem integração com outros clientes de e-mail, apesar de ter sua própria versão web. A empresa parece dar mais atenção ao back-end do que para a interface de usuário, conforme indica o Venture Beat.

A Amazon atua no segmento de serviços corporativos de tecnologia da informação com a sua divisão AWS (Amazon Web Services), que oferece planos de computação na nuvem para empresas de portes pequeno, médio ou grande.

O WorkMail coloca a Amazon na concorrência com companhias como Microsoft e Google que também oferecem soluções corporativas de e-mails.

Além de oferecer a criptografia das mensagens enviadas e recebidas pelos funcionários com tecnologia do Key Management Service, com chave de criptografia gerenciada pelo próprio cliente, o WorkMail permitirá também que as empresas determinem onde os dados serão guardados, seja por motivo de latência ou compliance, segundo a Forbes.

Fonte: Info

Anúncios com malwares são encontrados na Amazon, Yahoo e YouTube

MalvertisementA Cisco informou nesta segunda-feira (8) que anúncios maliciosos foram identificados em sites como YouTube, Amazon e Yahoo. Segundo a companhia, eles fazem parte de uma sofisticada campanha para espalhar malwares entre os internautas. As informações são do PC World.

Quando clicados, esses anúncios maliciosos redirecionam o usuário para um site diferente e que desencadeia uma transferência de acordo com o sistema operacional em funcionamento no computador. De acordo com o pesquisador de ameaças Armin Pelkmann, os criminosos conseguem agir tanto no Windows, da Microsoft, quanto no OS X, da Apple. A rede foi apelidada de “Kyle e Stan”, devido aos nomes que aparecem em subdomínios de mais de 700 sites criados pelos responsáveis pelo malware para distribuí-lo na rede.

Com um grande número de domínios, os crackers podem usar um domínio em um curto espaço de tempo e depois passar para um próximo endereço e realizar novos ataques, o que dificulta a identificação dos sites responsáveis, assim como o desenvolvimento de soluções de segurança.
A Cisco ainda não identificou a rede de publicidade que serve de base para os anúncios maliciosos. Mesmo que as redes tentem filtrar os malwares, alguns deles ainda passam pelo sistema e, em sites de grande tráfego, podem ocasionar um grande número de vítimas. Entre os portais que mais foram atingidos pela ameaça estão o youtube.com, amazon.com e ads.yahoo.com. Ao todo, 74 domínios apresentam os anúncios infectados.

No caso do ataque com o Kyle e Stan, a vítima, logo após ser redirecionada, baixa involuntariamente um malware no computador com uma soma única, tornando a identificação mais difícil para o antivírus.

O download também pode vir acompanhado de um software legítimo, como um player, por exemplo. Para que o computador seja infectado, o usuário precisa executar ou abrir o arquivo.
O Kyle e Stan foi identificado pela primeira vez em maio, mas os ataques ainda continuam. Para Pelkmann, a atual rede de distribuição do malware é “muito robusta e bem projetada”, e só será possível pará-la caso os responsáveis pelo malware sejam identificados.

Agradeço ao Davi e ao Paulo Sollo, amigos e colaboradores do seu micro seguro, pela referência a essa notícia.

Fontes: Canaltech e PCWorld

Cibercriminosos instalam bot DDoS em servidores da Amazon

amazonOs atacantes se aproveitaram de uma brecha do software open source de busca Elasticsearch para instalar malware na Amazon e possivelmente em outros servidores de nuvem

Cibercriminosos estão explorando uma vulnerabilidade existente no software de mecanismo de busca Elasticsearch, opens-source, para instalar um malware DDoS na nuvem da Amazon e possivelmente em outros servidores de cloud.

O Elasticsearch é um servidor de mecanismo de busca com popularidade crescente, desenvolvido em Java, que permite fazer buscas em texto por vários tipos de documentos utilizando uma API REST (representational state transfer application programming interface). Como utiliza de uma arquitetura distribuída que permite múltiplos nós, o Elasticsearch é muito usado em ambientes de cloud. Ele pode ser habilitado em várias plataformas de cloud, entre elas a Amazon Elastic Compute Cloud (EC2), a Microsoft Azure, e a Google Compute Engine .

Versão 1.1.x do Elasticsearch tem suporte para script ativo por meio de chamadas da API em sua configuração padrão. Esse recurso representa um risco de segurança porque não exige autenticação nem está contido emsandbox. Pesquisadores de segurança comunicaram no início do ano que invasores poderiam explorar o recurso de script do Elasticsearch que permitiria executar código arbitrário no servidor.

Na semana passada, pesquisadores da Kaspersky Lab encontraram novas variações do cavalo de Tróia Mayday, para Linux, que é usado para lançar ataques de distributed denial-of-service (DDoS, ou ataque de negação de serviço), rodando em instâncias comprometidas de servidores Amazon EC2. Segundo o pesquisador do Kaspersky Lab, Kurt Baumgartner, os servidores da Amazon não foram os únicos atacados.

Os atacantes invadiram as instâncias EC2 – máquinas virtuais utilizadas por clientes da Amazon EC2 – explorando a vulnerabilidade CVE-2014-3120 do Elasticsearch 1.1.x, que ainda está sendo usado em várias organizações, apesar de já ter sido superado pelo Elasticsearch 1.2.x e 1.3.x, segundo o pesquisador.

A variante do Mayday encontrada nas instâncias EC2 comprometidas não usou amplificação do DNS e apenas inundou os sites com tráfego UDP. Mesmo assim, o ataque forçou os alvos, que incluem um grande banco regional nos EUA e um grande fabricante de eletrônicos do Japão, a mudar seu endereço IP (Internet Protocol) para um provedor que mitigasse o ataque DDoS, escreveu Baumgartner em um post no seu blog.

“O fluxo do ataque é forte o suficiente para a Amazon notificar seus clientes, provavelmente por conta de um potencial estouro na cobrança de uso excessivo de banda”, disse o pesquisador. “A situação é possivelmente similar em outros provedores de cloud”, diz Baumgartner.

Os desenvolvedores do Elasticsearch não liberaram uma correção para a versão 1.1.x, mas a versão 1.2.0, lançada em 22 de maio, desabilitou o script dinâmico como padrão. Usuários do Elasticsearch 1.1.x devem, fazer o upgrade para uma nova versão do software e aqueles que precisarem da funcionalidade de script artivada precisam seguir as recomendações de segurança publicadas no blog do desenvolvedor em 9 de julho.

Agradeço ao Davi, amigo e colaborador do seu micro seguro, pela referência a essa notícia.

Fonte: ComputerWorld