*Malware RedLine mostra por que senhas não devem ser salvas em navegadores.
O malware para roubo de informações tem como alvo navegadores populares,
como Chrome, Edge e Opera, demonstrando que armazenar suas senhas em
navegadores é uma má ideia. Esse malware é um ladrão de informações de
commodities que pode ser comprado por cerca de US$ 200 em fóruns de
crimes cibernéticos e implantado sem exigir muito conhecimento ou
esforço. Mesmo que o computador infectado tenha uma solução anti-malware
instalada, ela pode falhar ao detectar e remover o RedLine. O malware
tem como alvo o arquivo ‘Login Data’ encontrado em todos os navegadores
web baseados em Chromium e é um banco de dados SQLite onde nomes de
usuário e senhas são salvos. Depois de coletar as informações, os
agentes da ameaça utilizam as credenciais roubadas em novos ataques ou
tentam monetizá-las vendendo-as em mercados da deep web.
*Novo malware Flagpro está sendo propagado por grupo de ciberespionagem chinês.
O grupo de ameaça persistente avançada (APT) conhecido como BlackTech,
tem como alvo milhares de empresas ao redor do mundo. O grupo usa o
Flagpro no estágio inicial de um ataque para reconhecimento da rede,
para avaliar o ambiente do alvo e para baixar o malware de segundo
estágio e executá-lo. A cadeia de infecção começa com um e-mail de
phishing criado para a organização-alvo, fingindo ser uma mensagem de um
parceiro confiável. O e-mail contém um anexo RAR ou ZIP que contém um
arquivo do Microsoft Excel (.XLSM) junto com uma macro maliciosa. A
execução desse código cria um executável no diretório de inicialização.
Em sua primeira execução, o Flagpro se conecta ao servidor de comando e
controle (C2) via HTTP e envia os detalhes da ID do sistema obtidos pela
execução de comandos do sistema operacional. Em resposta, o C2 pode
enviar de volta comandos adicionais ou uma carga útil de segundo estágio
que o malware pode executar.
*Apache lança novo patch para corrigir a vulnerabilidade Log4j.
A Apache Software Foundation (ASF) lançou na última terça-feira (28)
novos patches para conter a falha de execução de código arbitrário no
Log4j que poderia ser explorada por agentes de ameaça para executar
código malicioso em sistemas afetados, tornando-se a quinta falha de
segurança a ser descoberta na ferramenta em menos de um mês. Rastreada
como CVE-2021-44832 , a vulnerabilidade é avaliada em 6,6 em gravidade
em uma escala de 10 e afeta todas as versões da biblioteca de registro
de 2.0-alpha7 a 2.17.0. Apache Log4j2 versões 2.0-beta7 a 2.17.0, são
vulneráveis a um ataque de execução remota de código (RCE) em que um
invasor com permissão para modificar o arquivo de configuração de
registro pode construir um arquivo malicioso usando um JDBC Appender com
uma fonte de dados referenciando um JNDI URI podendo executar código
remoto.
Achou esse artigo interessante? Siga canalfsociety em Instagram, Facebook, Telegram, Twitter, App Boletim Tec e App Mr Robot Sticker para ler mais conteúdo exclusivo que postamos.
Postar um comentário