Novas vulnerabilidades são encontradas no Chrome, VMware e WordPress

Empresa ISH Technologies também revela novas descobertas sobre campanhas do grupo de hackers norte-coreanos Diamond Sleet

Compartilhar:

A ISH Tecnologia divulga mensalmente um relatório sobre quais foram as principais ameaças cibernéticas encontradas por sua equipe de especialistas no último mês.

 

Em janeiro, a empresa destaca as novas vulnerabilidades exploradas recentemente, como uma nova extensão maliciosa de Google Chrome que visa principalmente o Brasil, além das vulnerabilidades que afetam cadeia de suprimentos e aplicativos de nuvem. Confira:

 

Plugin de backup no WordPress

 

O plugin do WordPress conhecido como Backup Heart, com mais de 90.000 instalações, ajuda administradores de sites a automatizar backups para o armazenamento local do computador ou para conta do Google Drive. Porém, recentemente, uma vulnerabilidade de gravidade crítica foi identificada nesse plugin, permitindo que invasores obtenham execução remota de código para comprometer totalmente sites vulneráveis – podendo explorar tal falha sem interação do usuário.

 

O bug de segurança foi descoberto pela equipe de caçadores de bugs Nex Team. Que relatou a empresa de segurança do WordPress Wordfence sob um programa de recompensa de bugs lançado recentemente. Mesmo com um patch de segurança lançado apenas algumas horas depois do descobrimento da falha (que corrigiu a versão do plugin Backup Migration 1.3.8), cerca de 50.000 sites WordPress ainda precisam ser protegidos de maneira correta, como mostrou as estatísticas de download de organização WordPress.org.

 

Extensão maliciosa no Chrome

 

Recentemente pesquisadores da TrendMicro descobriram uma extensão maliciosa do Google Chrome conhecida como ParaSiteSnatcher. Identificada em toda a América Latina, pesquisas mostram que os atores visam principalmente o Brasil.

 

O ParaSiteSnatcher tem como objetivo roubar uma variedade de informações sensíveis, porém as principais são dados bancários, cookies, nomes de usuários, senhas e detalhes de cartões de crédito. As pesquisas apontam que os cibercriminosos criaram um framework modular composto por vários componentes altamente ofuscados, que utilizam a API do Google Chrome para monitorar e manipular dados do usuário.

 

Brecha crítica no VMware Cloud Director Appliance 

 

Reportada pela VMware, recentemente uma vulnerabilidade classificada como “CVE-2023-34060”, a qual afeta o VMware Cloud Director Appliance (VCD Appliance), foi detectada. Esta falha é caracterizada como uma vulnerabilidade de by-pass de autenticação, o que significa que pode permitir acesso não autorizado ao sistema, com isso permitindo que atores de ameaça cibernética possam explorar a falha para ganhar controle dos sistemas afetados.

 

A empresa já disponibilizou uma nova atualização que resolve a vulnerabilidade no produto afetado. Com a alta popularidade e ampla adoção dos produtos VMware torna-os alvos atraentes para hackers.

 

Falha de segurança no JetBrains

 

O FBI, juntamente com a National Security Agency (NSA) emitiu um alerta sobre atividades maliciosas de atores de ameaças da Russian Foreign intelligence Service (SVR). Conhecidos também como The Dukes, CozyBear e NOBELIUM/Midnight Blizzard, estão explorando uma vulnerabilidade que possui classificação crítica e afeta servidões JetBrains TeamCity desde setembro de 2023.

 

Os cibercriminosos tem como alvo servidores TeamCity conectados à Internet globalmente, o que os permite afetar uma variedade de setores incluindo: software de faturamento, dispositivos médicos, atendimento ao cliente, monitoramento de funcionários, gestão financeira, marketing, vendas, jogos eletrônicos, empresas de hospedagem, fabricantes de ferramentas, empresas de TI pequenas e grandes, e uma associação comercial de energia. Com acesso a essa rede os atores conseguem implementar e adicionar backdoors e outras ações.

 

Diamond Sleet viola CyberLink via Supply Chain

 

A equipe de Inteligência de ameaças da Microsoft identificou um ataque na cadeia de suprimentos feita pelo grupo de hackers norte-coreanos Diamond Sleet (ZINC), conhecidos por roubo de dados, espionagem, ganho financeiro e destruição de rede. Descoberto primeiramente em 20 de outubro de 2023, a Microsoft identificou atividades suspeitas relacionadas a uminstalador de CyberLink modificado. Esse arquivo nocivo foi encontrado em mais de 100 dispositivos em diversos países, como Japão, Taiwan, Canadá e Estados Unidos.

 

Atualmente, a ameaça, denominada como LambLoad, está sendo monitorada pela Microsoft, incluindo as cargas associadas. LambLoad é um downloader e carregador armado que contém código malicioso adicionado a um aplicativo CyberLink legítimo. Antes de lançar qualquer código malicioso, o executável LambLoad garante que a data e a hora do host local esteiam alinhadas com um período de execução pré-configurado.

 

Conteúdos Relacionados

Security Report | Overview

Hacktivismo e phishing podem ameaçar as Olimpíadas de 2024?

Ataques nessas circunstâncias geralmente têm motivações financeiras, como golpes, fraudes digitais ou roubo de dados pessoais de participantes, espectadores e...
Security Report | Overview

Microsoft é marca mais imitada em phishing pela terceira vez consecutiva, diz estudo

Os pesquisadores da Check Point Software revelam a lista de phishing de marca do segundo trimestre de 2024: Microsoft está...
Security Report | Overview

PDF com QR Code é alvo de malware identificado em laboratório

Mais de 2,5 trilhões de PDFs são desenvolvidos anualmente. Arquivos com QR Code criados por criminosos digitais convidam o usuário...
Security Report | Overview

Clubes de futebol se tornam novos alvos para cibercrime, indica análise

ESET analisa casos envolvendo equipes globais como PSG, Real Sociedad e Manchester United, e alerta sobre as áreas que mais...