Menu Fechar

North Korean Threats and Malware Surge

Boletim de Segurança

Este é o Boletim de Inteligência do Yassutaro Security, uma curadoria executiva das ameaças e incidentes mais críticos registrados nas últimas horas.

VOID#GEIST: Campanha de Malware de Multi-Estágio

Resumo da Ameaça

Pesquisadores de segurança identificaram uma campanha de malware de multi-estágio, conhecida como VOID#GEIST, que utiliza scripts de lote para entregar vários payloads de trójanos de acesso remoto criptografados. A cadeia de ataque foi descoberta pela Securonix Threat Research.

Impacto e Mitigação

A campanha de malware apresenta uma abordagem complexa e modular, dificultando a detecção baseada em disco e permitindo que os atores de ameaça operem dentro dos sistemas comprometidos sem disparar alertas de segurança. Para mitigar essa ameaça, é recomendável manter os sistemas operacionais e aplicativos atualizados, utilizar soluções de segurança de rede e endpoint que possam detectar e bloquear a execução de scripts de lote e shellcode.

Além disso, é fundamental implementar políticas de segurança rigorosas e monitorar as atividades de rede e sistema para detectar padrões de comportamento suspeitos. É essencial também realizar treinamento e conscientização sobre as ameaças de segurança e como evitar cair em armadilhas de phishing.

  • Mantenha os sistemas operacionais e aplicativos atualizados com as últimas patches de segurança.
  • Utilize soluções de segurança de rede e endpoint que possam detectar e bloquear a execução de scripts de lote e shellcode.
  • Implemente políticas de segurança rigorosas para evitar a execução de scripts de lote e PowerShell em ambientes não autorizados.
  • Monitore as atividades de rede e sistema para detectar padrões de comportamento suspeitos.
  • Realize treinamento e conscientização sobre as ameaças de segurança e como evitar cair em armadilhas de phishing.

Fonte de Referência: thehackernews.com.
Curadoria e Adaptação: Redação Yassutaro Security.


Coruna: Vulnerabilidades em iOS Alvo de Ameaças Cibernéticas

Resumo da Ameaça

A Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) ordenou que as agências federais corrigissem três falhas de segurança em iOS que estão sendo exploradas por ataques de espionagem e roubo de criptomoedas utilizando o kit de exploração Coruna.

Impacto e Mitigação

As explorações não funcionarão em versões recentes de iOS e serão bloqueadas se o alvo estiver usando navegação privada ou tiver habilitado a proteção contra espionagem do modo de bloqueio do Apple. Para mitigar essa ameaça, é fundamental manter os dispositivos atualizados com as últimas patches de segurança e utilizar soluções de segurança que possam detectar e bloquear a execução de malware.

Além disso, é essencial estar ciente dos riscos associados ao uso de dispositivos móveis para acessar informações sensíveis. As seguintes medidas são fundamentais para proteger os dispositivos móveis.

Fonte de Referência: bleepingcomputer.com.
Curadoria e Adaptação: Redação Yassutaro Security.


Microsoft: Ameaça Norte-Coreana Utiliza IA para Esquemas de Trabalhadores Falsos

Resumo da Ameaça

A Microsoft alertou que grupos de ameaça norte-coreanos estão utilizando ferramentas de inteligência artificial (IA) para acelerar e expandir esquemas de contratação de trabalhadores técnicos remotos em empresas globais por períodos mais longos.

Impacto e Mitigação

Os grupos de ameaça norte-coreanos estão utilizando a IA para melhorar a escala e sofisticação de suas operações de engenharia social e acesso inicial. Além disso, estão utilizando a IA para criar lures que imitam comunicações internas em múltiplos idiomas com fluência nativa.

Para mitigar essa ameaça, é importante que as organizações sejam cautelosas ao contratar trabalhadores remotos e verifiquem a autenticidade das informações fornecidas. Além disso, é fundamental manter as ferramentas e sistemas de segurança atualizados e configurados corretamente para detectar e prevenir ataques.




Fonte de Referência: cyberscoop.com.
Curadoria e Adaptação: Redação Yassutaro Security.


Web: Vulnerabilidade APT36 Utiliza Ferramentas de Inteligência Artificial para Ataques

Resumo da Ameaça

A equipe de cibersegurança da Bitdefender identificou uma nova abordagem de ataques utilizada pela equipe de ameaças APT36, que inclui a utilização de ferramentas de inteligência artificial (IA) para desenvolver malware. Essa abordagem é conhecida como “vibeware” e visa complicar a detecção de malware.

Impacto e Mitigação

A transição da APT36 para o uso de vibeware representa uma regressão técnica, pois os malware gerados são frequentemente instáveis e cheios de erros lógicos. No entanto, a estratégia da APT36 visa superar a detecção baseada em assinaturas, que já foi superada por segurança de pontos finais modernos.

Para mitigar essa ameaça, é fundamental manter as soluções de segurança atualizadas e configuradas corretamente para detectar e prevenir ataques. Além disso, é essencial estar ciente dos riscos associados ao uso de dispositivos e sistemas para acessar informações sensíveis.

Fonte de Referência: thehackernews.com.
Curadoria e Adaptação: Redação Yassutaro Security.


TriZetto Data Breach Exposição de Informações Sensíveis de 3,4 Milhões de Pessoas

Resumo da Ameaça

A TriZetto Provider Solutions, uma empresa de TI de saúde, sofreu uma violação de dados que expôs informações sensíveis de mais de 3,4 milhões de pessoas. A empresa detectou atividade suspeita em um portal web e lançou uma investigação com a ajuda de especialistas de cibersegurança externos.

Impacto e Mitigação

Os tipos de dados expostos variam por indivíduo e podem incluir informações pessoais e de saúde. A TriZetto afirma que informações de cartão de crédito, conta bancária ou financeira não foram expostas nesse incidente.

Para mitigar os riscos decorrentes de dados comprometidos, a empresa está oferecendo cobertura gratuita de monitoramento de crédito e proteção de identidade por 12 meses da Kroll. É fundamental que as pessoas afetadas mantenham uma vigilância constante sobre suas informações financeiras e de saúde.

Fonte de Referência: bleepingcomputer.com.
Curadoria e Adaptação: Redação Yassutaro Security.



Redação YTI&W-News

Security | Yassutaro TI & Web

Cobertura das últimas notícias do universo da Segurança da Informação e lançamentos de soluções em TI.

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *

Publicado emAmeaças e Vulnerabilidades, Cibersegurança, Vulnerabilidades Críticas