E-mail


Senha

Lembrar senha

   
Informe o e-mail usado para fazer o login


   



Pesquisa




ISH Tecnologia lista principais vulnerabilidades encontradas em agosto
Enviar release
Este release no seu Blog ou Site

A ISH Tecnologia, empresa de capital 100% nacional, líder nos segmentos de cibersegurança, infraestrutura crítica e nuvens blindadas, divulgou um relatório mensal onde aponta as principais vulnerabilidades e ameaças digitais encontradas pela sua equipe de pesquisa e avaliação de riscos no mês de agosto.
O mês de agosto foi marcado por um retorno de versões mais atualizadas de perigosos e já conhecidos ransomwares, além de um recorrente problema na solução de e-mails da Microsoft.
Confira a lista das vulnerabilidades encontradas pela ISH, e como se defender delas:

RansomExx – Ataques a Windows e Linux
Inicialmente, a ISH acendeu o alerta para o ransomware que existe desde 2018 e que, além de RansomExx, também já foi identificado como Ransom X, Target777, Defray777, Defray e Defray 2018. Atingindo empresas do mundo todo (incluindo o Brasil), é um ataque notável por sua evolução em capacidade.

Na sua variante do Windows, o ataque é feito por meio de uma transmissão de dados na memória que não chega a tocar no disco, tornando sua detecção mais difícil. Já na variante do Linux, descoberta pela primeira vez em julho de 2020, os dados são criptografados com uma chave única por vítima, só sendo descriptografados mediante pagamento.

Como se defender? Assim como é comum em situações de ransomware, não existe uma única saída. As dicas listadas pela equipe da ISH consistem em manter backups offline regularmente testados, criar estratégias de resposta padronizadas a ataques cibernéticos, mitigar brechas causadas por configurações incorretas de ativos expostos na internet e reduzir os e-mails de phishing, por meio de treinamentos e filtros anti-spam.



HTML Smuggling – transmissão maliciosa via JavaScript
Essa estratégia foi a mesma identificada no ataque à norte-americana Solar Winds, vítima de uma massiva invasão em 2020.
Utilizando o JavaScript, mecanismo de programação o invasor gera um código HTML malicioso que será apenas interpretado pelo navegador no dispositivo de destino, salvando em disco o código malicioso, burlando assim técnicas de segurança de perímetro.
É importante ressaltar que isso não é necessariamente uma vulnerabilidade, uma vez que programadores e técnicos fazem solicitações desse tipo frequentemente para otimizar downloads.

Como se defender? A desativação do JavaScript é inviável, uma vez que muitos sites legítimos na web exigem seu uso. A sugestão nesse caso é ter implementada uma defesa em camadas, para que o malware seja detectado ou bloqueado antes de atingir seu alvo final.

LockBit 2.0
Este é uma evolução de um ransomware datado de 2019. Na época, colocou o mundo em alerta por ser uma espécie de “ransomware como serviço”, sempre buscando alvos com dados de alta importância e alto poder aquisitivo para pagamentos de resgate.

Na sua versão “atualizada”, que começou a aparecer em fóruns russos no início de 2021, foi detectada uma velocidade de criptografação mais alta que anteriormente (373 MB por segundo), e quantidades imensas de dinheiro de resgate. No ataque registrado contra a multinacional de gestão Accenture, o valor pedido foi de 50 milhões de dólares, por uma impressionante quantia de 6TB de dados.

Como se defender? A lista de boas práticas da ISH inclui constante atualização de hardwares e softwares, rígido monitoramento de acessos e uma auditoria de todos os dados organizacionais, e de dispositivos autorizados e não autorizados.

Microsoft Exchange Server novamente com problemas
A Solução de e-mails da Microsoft voltou a apresentar vulnerabilidades que permitem execuções de códigos e invasões por terceiros.

A vulnerabilidade existe devido à validação insuficiente da entrada fornecida pelo usuário. Um invasor remoto pode enviar dados especialmente criados para o servidor Exchange e executar código arbitrário (nome dado àquele referente à capacidade de um invasor de executar qualquer comando de escolha do atacante em uma máquina de destino) no sistema.

Como se defender? A Microsoft listou recomendações, encontradas nesse link: https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-26412

Editorias: Ciência e Tecnologia  Informática  Internet  Negócios  Serviços  
Tipo: Pauta  Data Publicação:
Fonte do release
Empresa: Gabriel Chilio Jordão  
Contato: Gabriel Chilio Jordão  
Telefone: --

Envie um e-mail para o(a) responsável pela notícia acima:
Seu nome

Seu e-mail

Mensagem

Digite o código mostrado abaixo

  
Skype:
MSN:
Twitter:
Facebook:
Eventos
Copyright 2008 - DIFUNDIR - Todos os direitos reservados. Não é permitida a reprodução deste conteúdo sem prévia autorização.