Daily Cyber

Daily Cyber

Bem-vindo ao Daily de Cibersegurança! Aqui, destacamos as últimas notícias do mercado de segurança cibernética.


  • CISA disponibiliza ferramenta gratuita 'Decider' para mapeamento MITRE ATT&CK

A Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) lançou uma ferramenta de código aberto chamada "Decider", que ajuda defensores e analistas de segurança a gerar relatórios de mapeamento MITRE ATT&CK. A ferramenta faz perguntas guiadas para os usuários sobre a atividade adversária observada e gera o relatório MITRE ATT&CK correspondente. A estrutura MITRE ATT&CK é um padrão para identificar e rastrear táticas e técnicas adversárias com base em observações de ataques cibernéticos, permitindo que os defensores ajustem sua postura de segurança de acordo. O Decider foi desenvolvido em parceria com o Homeland Security Systems Engineering and Development Institute e o MITRE e foi disponibilizado gratuitamente através do repositório GitHub da CISA. A ferramenta pode ajudar a comunidade de segurança cibernética a passar para os próximos estágios de resposta a ameaças e a impedir que as técnicas funcionem em primeiro lugar. A CISA incentiva a comunidade de segurança cibernética a baixar e usar o Decider e enviar seus comentários, relatórios de bugs ou sugestões de recursos.


  • WH Smith, rede de varejo britânica, confirma roubo de dados em ataques cibernéticos

O varejista britânico WH Smith sofreu um ataque cibernético que expôs informações de funcionários atuais e antigos. Embora a empresa afirme que isso não afetou seus negócios comerciais e que os dados do cliente permanecem seguros, a natureza exata do incidente ainda não foi divulgada e o número de pessoas afetadas ainda não foi determinado. Este ataque faz parte de uma série de ataques cibernéticos de alto perfil no Reino Unido este ano, incluindo ataques à Yum! Brands, JD Sports e Royal Mail.


  • Casa Branca anuncia nova estratégia nacional de segurança cibernética dos EUA

O governo dos Estados Unidos lançou sua nova estratégia nacional de segurança cibernética, com foco em transferir a responsabilidade de defender o ciberespaço para empresas de software e provedores de serviços. O plano visa proteger a infraestrutura crítica do país, desencorajar o pagamento de resgates de ransomware e investir em um ecossistema digital mais seguro. A estratégia reconhece a colaboração entre os setores público e privado e com aliados internacionais como essencial para combater ameaças cibernéticas. China e Rússia são apontadas como as principais ameaças à segurança cibernética dos EUA. O Escritório do Diretor Nacional de Cibernética será responsável por coordenar os esforços de implementação da estratégia.


  • Mulher australiana é presa por enviar grande quantidade de e-mails ameaçadores a escritório do governo

Uma mulher em Sydney, na Austrália, foi presa pela Polícia Federal Australiana por supostamente enviar mais de 32 mil e-mails para o escritório de um membro do Parlamento Federal, sobrecarregando a caixa de entrada e os sistemas de TI. O bombardeio por e-mail é um ataque on-line em que os atacantes bombardeiam um endereço de e-mail com milhares de e-mails para sobrecarregar a caixa de entrada ou o servidor de correio de um destinatário. A mulher pode enfrentar até 10 anos de prisão por cometer um comprometimento não autorizado das comunicações eletrônicas. Serviços de bombardeio por e-mail podem ser encontrados em fóruns e mercados de hackers na dark web, tornando desafiador para o destinatário conter e gerenciar o ataque atípico de negação de serviço. A configuração de uma ferramenta avançada de filtragem é a única maneira de lidar com esse tipo de ameaça.


  • Chick-fil-A confirma que suas contas foram invadidas em ataques "automatizados" por vários meses

A cadeia de fast food americana Chick-fil-A confirmou que as contas dos clientes foram violadas em um ataque de preenchimento de credenciais que durou meses, permitindo que os atacantes usassem saldos de recompensas armazenados e acessassem informações pessoais. O Chick-fil-A está alertando os clientes impactados de que os atores ameaçadores que acessaram sua conta também teriam acesso a suas informações pessoais, incluindo nome, endereço de e-mail, número de associação Chick-fil-A One e número de pagamento móvel, código QR, número de cartão de crédito/débito mascarado e o valor do crédito Chick-fil-A em sua conta. A empresa recomenda que os usuários afetados alterem suas senhas em todos os sites que frequentam e usem senhas exclusivas para cada site, armazenando-as em um gerenciador de senhas.


  • Microsoft disponibiliza atualizações de segurança para falhas de CPU Intel no Windows

A Microsoft lançou atualizações de segurança para corrigir as vulnerabilidades de divulgação de informações "Memory Mapped I/O Stale Data (MMIO)" em CPUs Intel. Essas vulnerabilidades de canal lateral foram divulgadas pela Intel em 14 de junho de 2022 e permitem que processos em execução em uma máquina virtual acessem dados de outra. As atualizações estão sendo lançadas como atualizações manuais no Catálogo de Atualizações da Microsoft e foram aplicadas apenas para Windows Server 2019 e Windows Server 2022. As mitigações para essas vulnerabilidades podem causar problemas de desempenho, e as falhas podem não ser totalmente resolvidas sem desativar a tecnologia Intel Hyper-Threading em alguns cenários. É altamente recomendável que os usuários leiam os avisos da Intel e da Microsoft antes de aplicar essas atualizações.


  • Hackers chineses criam backdoor personalizado para evitar detecção

O grupo de hackers chineses Mustang Panda foi visto utilizando um novo backdoor personalizado chamado MQsTTang em ataques recentes. O grupo é conhecido por seus ataques de roubo de dados em organizações em todo o mundo, usando malwares personalizados. O MQsTTang parece ter sido desenvolvido para evitar a detecção e dificultar a atribuição. A campanha atual está em andamento desde janeiro de 2023 e tem como alvo organizações governamentais e políticas na Europa e Ásia, com foco em Taiwan e Ucrânia. O malware é distribuído por e-mails de manipulação de lança e cargas úteis são baixadas dos repositórios do GitHub criados por um usuário associado às campanhas anteriores do Mustang Panda. O MQsTTang é um backdoor "barebones" que permite ao ator da ameaça executar comandos remotamente na máquina da vítima e receber sua saída. Ele usa o protocolo MQTT para comunicações de comando e controle do servidor, o que o torna menos provável de ser detectado por defensores. Ainda não se sabe se o MQsTTang será parte do arsenal de longo prazo do grupo ou se foi desenvolvido especificamente para uma operação específica.


  • Hatch Bank revela vazamento de dados após ciberataque ao GoAnywhere MFT

O Hatch Bank, uma empresa de tecnologia financeira que permite que pequenas empresas acessem serviços bancários de outras instituições financeiras, relatou uma violação de dados depois que hackers roubaram informações pessoais de quase 140.000 clientes da plataforma de compartilhamento de arquivos segura Fortra GoAnywhere MFT da empresa. A vulnerabilidade explorada pelos hackers foi identificada como CVE-2023-0669, uma vulnerabilidade de execução remota de código que permite que atores de ameaças remotas acessem servidores. Embora o Hatch Bank não tenha divulgado qual ator de ameaça conduziu o ataque, a gangue de ransomware Clop reivindicou a responsabilidade e disse que roubou dados de mais de 130 organizações. O banco está fornecendo acesso gratuito aos serviços de monitoramento de crédito por doze meses às pessoas afetadas. Esta é a segunda violação de dados confirmada causada pelos ataques GoAnywhere MFT, com a primeira divulgada pelos sistemas comunitários de saúde (CHS) no mês passado.


  • Hackers invadem site de leilão de armas de fogo e roubam dados de proprietários de armas

Hackers conseguiram violar um site de leilão de armas de fogo, expondo dados pessoais confidenciais de mais de 550.000 usuários, como nomes completos, endereços residenciais, endereços de e-mail, senhas de texto sem formatação e números de telefone. Os dados roubados também permitem vincular uma pessoa em particular à venda ou compra de uma arma específica. Um pesquisador de segurança descobriu um servidor contendo os dados no final do ano passado e um hacker, ou grupo de hackers, os usou para armazenar os dados roubados. Não está claro quão recentes são os dados expostos. O CEO da GunAuction.com confirmou a violação, mas disse que a empresa não tem motivos para acreditar que as informações financeiras foram acessadas durante a violação. Esta não é a primeira vez que dados confidenciais sobre proprietários de armas são expostos.


  • Agências americanas realizaram vigilância de telefones sem garantias adequadas, diz relatório

Um relatório do inspetor geral da Homeland Security revelou que a unidade do Serviço Secreto e das Investigações de Segurança Interna (HSI) do ICE falhou repetidamente em obter a documentação legal correta para realizar vigilância invasiva por telefone celular. As agências usavam simuladores de locais celulares, também conhecidos como "arraias", sem obter os mandados de busca apropriados. As arraias são equipamentos de vigilância controversos que imitam torres de celular e são usados pela polícia para rastrear a localização de telefones celulares em tempo real. O relatório do inspetor geral recomendou que as agências federais obtenham um mandado de busca antes de usar simuladores de locais celulares, exceto em circunstâncias exigentes ou de emergência. O relatório não revelou quantas vezes os simuladores de locais celulares foram implantados nos últimos anos.


  • Campanha de phishing usando Redline Stealer na indústria da hospitalidade é exposta por serviço gerenciado de XDR

Campanha de phishing está mirando empresas do setor de hospitalidade, alerta a empresa de segurança Trend Micro. A ameaça começa com e-mails que tentam chamar a atenção das vítimas, usando linhas de assunto como “ajuda”, “solicitando assistência”, “mapa de rotas” e “sou eu de booking.com, Reserva de reserva”. O conteúdo dos e-mails contém links de Dropbox que baixam arquivos maliciosos no computador dos usuários, mesmo que eles pareçam ser imagens ou documentos inofensivos. O malware obtido pela empresa de segurança era muito maior do que o comum, variando de 494,7 MB a 929,7 MB. A Trend Micro suspeita que a campanha de phishing visa especificamente membros do setor de hospitalidade. A empresa alerta que é importante que as empresas treinem seus funcionários para identificar e-mails suspeitos e evitar clicar em links maliciosos.


Referências: BleepingComputer; ESET; TechCrunch; Trend Micro        

Entre para ver ou adicionar um comentário

Outras pessoas também visualizaram

Conferir tópicos