*Malware RedLine mostra por que senhas não devem ser salvas em navegadores.


O malware para roubo de informações tem como alvo navegadores populares, como Chrome, Edge e Opera, demonstrando que armazenar suas senhas em navegadores é uma má ideia. Esse malware é um ladrão de informações de commodities que pode ser comprado por cerca de US$ 200 em fóruns de crimes cibernéticos e implantado sem exigir muito conhecimento ou esforço. Mesmo que o computador infectado tenha uma solução anti-malware instalada, ela pode falhar ao detectar e remover o RedLine. O malware tem como alvo o arquivo ‘Login Data’ encontrado em todos os navegadores web baseados em Chromium e é um banco de dados SQLite onde nomes de usuário e senhas são salvos. Depois de coletar as informações, os agentes da ameaça utilizam as credenciais roubadas em novos ataques ou tentam monetizá-las vendendo-as em mercados da deep web.

*Novo malware Flagpro está sendo propagado por grupo de ciberespionagem chinês.


O grupo de ameaça persistente avançada (APT) conhecido como BlackTech, tem como alvo milhares de empresas ao redor do mundo. O grupo usa o Flagpro no estágio inicial de um ataque para reconhecimento da rede, para avaliar o ambiente do alvo e para baixar o malware de segundo estágio e executá-lo. A cadeia de infecção começa com um e-mail de phishing criado para a organização-alvo, fingindo ser uma mensagem de um parceiro confiável. O e-mail contém um anexo RAR ou ZIP que contém um arquivo do Microsoft Excel (.XLSM) junto com uma macro maliciosa. A execução desse código cria um executável no diretório de inicialização. Em sua primeira execução, o Flagpro se conecta ao servidor de comando e controle (C2) via HTTP e envia os detalhes da ID do sistema obtidos pela execução de comandos do sistema operacional. Em resposta, o C2 pode enviar de volta comandos adicionais ou uma carga útil de segundo estágio que o malware pode executar.

*Apache lança novo patch para corrigir a vulnerabilidade Log4j.


A Apache Software Foundation (ASF) lançou na última terça-feira (28) novos patches para conter a falha de execução de código arbitrário no Log4j que poderia ser explorada por agentes de ameaça para executar código malicioso em sistemas afetados, tornando-se a quinta falha de segurança a ser descoberta na ferramenta em menos de um mês. Rastreada como CVE-2021-44832 , a vulnerabilidade é avaliada em 6,6 em gravidade em uma escala de 10 e afeta todas as versões da biblioteca de registro de 2.0-alpha7 a 2.17.0. Apache Log4j2 versões 2.0-beta7 a 2.17.0, são vulneráveis a um ataque de execução remota de código (RCE) em que um invasor com permissão para modificar o arquivo de configuração de registro pode construir um arquivo malicioso usando um JDBC Appender com uma fonte de dados referenciando um JNDI URI podendo executar código remoto.

 

Achou esse artigo interessante? Siga canalfsociety em Instagram, Facebook, Telegram, Twitter, App Boletim Tec e App Mr Robot Sticker para ler mais conteúdo exclusivo que postamos.

Post a Comment