Asus emite comunicado oficial

A fabricante ASUS divulgou um comunicado sobre as notícias de ontem (25) que notavam sobre um novo ataque hacker que infectou até 1 milhão de notebooks. O ataque acontecia via software de atualização: cibercriminosos aproveitaram uma vulnerabilidade no serviço de updates para distribuir malware em computadores ASUS.

De acordo com a empresa, o problema já foi endereçado. “Os ataques de Ameaça Persistente Avançada (APT) são ataques em nível nacional geralmente iniciados por alguns países específicos, visando certas organizações ou entidades internacionais em vez de consumidores”, afirma a empresa.

Usuários que não se sentirem seguros, ainda podem acessar uma ferramenta de diagnóstico online da ASUS

Dessa maneira, a ASUS coloca a espionagem internacional em voga. De fato, o malware distribuído é um backdoor, conhecido como ShadowHammer, que pode ser utilizado para este fim — não apenas roubar dados, mas acompanhar os rastros de uma máquina.

“Um pequeno número de dispositivos recebeu o código malicioso através de um ataque sofisticado em nossos servidores Live Update, em uma tentativa de atingir um grupo de usuários muito pequeno e específico. O atendimento ao cliente da ASUS tem alcançado os usuários afetados e fornecendo assistência para garantir que os riscos de segurança sejam removidos”, explica a empresa.

Agora, a ASUS lançou um software de correção (versão 3.6.8) do Live Update para fechar a porta aberta, além de introduzir “vários mecanismos de verificação de segurança para evitar qualquer manipulação mal-intencionada na forma de atualizações de software ou outros meios”.

O que fazer se meu computador foi afetado?

As chances de um consumidor comum ter sido atingido, felizmente, são baixas — mas elas existem. Caso você tenha sido atingido, é importante fazer um backup de todos os arquivos presentes no computador, além de restaurar o sistema operacional para o “padrão de fábrica”. Dessa maneira, o malware será completamente removido do seu computador.

Por último, lembre-se que é sempre importante ter uma senha longa, com muitos caracteres, para maior segurança. Ainda, é interessante atualizar suas senhas de tempos em tempos — leia algo como “três em três meses”.

Fonte: Tecmundo

Serviço de mineração de criptomoeda é hackeado

O serviço de mineração de moeda virtual por JavaScript Coinhive, um dos sistemas mais utilizados, foi vítima de um ataque hacker nessa segunda-feira.
A empresa admitiu que invasores acessaram o registro DNS do domínio com o objetivo de redirecionar usuários para uma versão comprometida do JavaScript do serviço com seu próprio código.

O sistema funciona disponibilizando um script para administradores de sites que pode ser customizado para processar moedas virtuais em nome da carteira digital do cliente. Visitantes dos sites tem sua CPU sequestrada para o propósito de gerar hashes da moeda virtual Monero e o resultado é depositado na conta do administrador do site que optou pelo esquema de monetização, com a Coinhive descontando uma taxa para sua operação.

Mas os invasores conseguiram sabotar o processo ao fazer com que os sites cadastrados no serviço parassem de carregar o código JavaScript oficial do Coinhive e passassem a utilizar um código JavaScript criado pelos criminosos para gerar hashes de moeda virtual apenas para sua própria carteira digital, ignorando as contas dos sites.

A própria Cloudfare, que administra o registro DNS do Coinhive, deu o alerta de que havia algo errado nas configurações. Uma investigação apontou que os hackers conseguiram as credenciais de acesso a partir de uma combinação de login e senha antigos da empresa na plataforma, possivelmente uma combinação reaproveitada que já havia sido vazada anteriormente na brecha de segurança do Kickstarter de 2014.

Em um comunicado aos usuários, a Coinhive afirmou que “aprendemos lições duras sobre segurança e usamos 2FA e senhas únicas com todos os serviços desde então, mas negligenciamos a atualização da nossa conta Cloudflare antiga. Estamos profundamente arrependidos por esta severa negligência”.
Para reforçar o pedido de desculpas, a empresa ofereceu 12 horas extras de faturamento, baseados na média diária, para todos os clientes do serviço de mineração digital.

Agradecemos ao Paulo Sollo, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Código Fonte UOL

BitDefender admite ter sido hackeada

bitdefenderUm hacker extraiu credenciais de log-in de clientes corporativos SMB da empresa de antivírus Bitdefender, que estavam armazenadas em um servidor na nuvem, e tentou receber US$ 15 mil em troca de não divulgar os dados na internet.

A empresa de segurança confirmou a brecha, mas informou que os dados roubados representam 1% de sua base de clientes SMB e que as senhas afetadas foram todas modificadas. Clientes pessoa física e grandes empresas não foram afetados pelo ataque, divulgou a companhia, por email.

Segundo Catalin Cosoi, estrategista chefe de segurança da Bitdefender, a brecha não foi resultado de uma exploração de vulnerabilidade zero-day e sim consequência de um erro humano: durante o aumento de infraestrutura, um servidor foi liberado com software antigo que continha uma falha conhecida e essa falha serviu de porta de entrada para a extração das informações.

O hacker, que usa o codinome DetoxRansome, primeiro bravateou sobre o ataque usando mensagens no Twitter e depois enviou uma mensagem à Bitdefender ameaçando liberar a base de clientes da Bitdefender se não recebesse o valor de US$ 15.000. Para provar que tinha as informações, publicou os endereços de email e senhas de duas contas de clientes Bitdefender e de uma conta operada pela própria companhia.

Os programadores Travis Doering e Dan McPeake divulgaram em um post de blog que tinham entrado em contato com o hacker, que lhe ofereceu os dados para comprar. O hacker teria fornecido uma lista de nomes e senhas de 250 contas da Bitdefender, algumas das quais foram confirmadas como estando ativas, segundo o relato dos dois programadores.

Doering e McPeake informaram à Bitdefender sobre o caso. O problema foi resolvido pela empresa corrigindo a brecha de segurança. “Nossas investigações apontaram que nenhum outro servidor ou serviço foram impactados.”

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: IDG Now!