Relatório aponta vulnerabilidades críticas em sistemas Microsoft, Cisco e Windows

A Redbelt Security também emitiu um alerta sobre o aumento de campanhas de phishing que utilizam táticas inovadoras para contornar defesas de e-mail

Compartilhar:

Em seu mais recente relatório mensal, a Redbelt Security divulga uma curadoria detalhada que revela as principais vulnerabilidades exploradas por cibercriminosos no último mês. Este levantamento não apenas destaca os riscos enfrentados por empresas de todos os portes, mas também reforça a necessidade de práticas proativas para mitigar os danos potenciais.

 

As vulnerabilidades recentemente identificadas são:

 

Hackers usam arquivos corrompidos para burlar as defesas de antivírus e e-mail. Pesquisadores de segurança cibernética chamaram a atenção para uma nova campanha de phishing que aproveita documentos corrompidos do Microsoft Office e arquivos ZIP como forma de contornar as defesas de e-mail. A atividade maliciosa envolve o envio de e-mails contendo arquivos ZIP ou anexos do Office que são intencionalmente corrompidos de forma que não possam ser verificados por ferramentas de segurança.

 

Essas mensagens visam induzir os usuários a abrir os anexos com falsas promessas de benefícios e bônus dos funcionários. O objetivo final desses ataques é enganar os usuários para que abram documentos com armadilhas, que incorporam códigos QR que, quando digitalizados, redirecionam as vítimas para sites fraudulentos para implantação de malware ou páginas de login falsas para roubo de credenciais.

 

Cisco alerta sobre exploração da vulnerabilidade ASA WebVPN. A Cisco emitiu uma atualização para alertar seus clientes sobre a exploração ativa de uma vulnerabilidade identificada há mais de uma década, que afeta o Adaptive Security Appliance (ASA). A falha, rastreada como CVE-2014-2120 (pontuação CVSS: 4,3), está relacionada à validação insuficiente de entradas na página de login do WebVPN no ASA. Essa brecha pode permitir que invasores remotos não autenticados conduzam ataques de script entre sites (XSS) contra usuários-alvo do dispositivo. Em uma revisão publicada em dezembro, a Cisco destacou que identificou “tentativas adicionais de exploração” dessa vulnerabilidade. Aos usuários do Cisco ASA, a recomendação é clara: mantenham seus dispositivos sempre atualizados para mitigar os riscos associados.

 

Nova técnica de malware pode explorar o Windows UI Framework para burlar ferramentas de EDR. Uma técnica recém-desenvolvida aproveita uma estrutura de acessibilidade do Windows chamada UIA (Automação da Interface do Usuário) para executar uma ampla gama de atividades maliciosas sem alertar soluções de EDR (detecção e resposta de ponto de extremidade). Pior ainda, os invasores locais podem aproveitar esse ponto cego de segurança para executar comandos e ler/gravar mensagens de/para aplicativos de mensagens como Slack e WhatsApp. Além disso, também pode ser potencialmente armado para manipular elementos da interface do usuário em uma rede.

 

Invasores exploram o Microsoft Teams e o AnyDesk para implantar o malware DarkGate. Uma nova campanha de engenharia social alavancou o Microsoft Teams como uma forma de facilitar a implantação de um malware conhecido chamado DarkGate. Embora o ataque tenha sido bloqueado antes que qualquer atividade de exfiltração de dados pudesse ocorrer, as descobertas são um sinal de como os agentes de ameaças estão usando um conjunto diversificado de rotas de acesso iniciais para propagação de malware. Recomenda-se que as organizações habilitem a autenticação multifator (MFA), coloquem ferramentas de acesso remoto aprovadas na lista de permissões, bloqueiem aplicativos não verificados e examinem minuciosamente os provedores de suporte técnico terceirizados para eliminar o risco de vishing.

 

390.000 credenciais do WordPress comprometidas em ataque via GitHub. Essa campanha maliciosa explorou vulnerabilidades associadas a repositórios do GitHub. Um repositório específico, agora removido, promovia uma ferramenta WordPress projetada para publicar postagens no sistema de gerenciamento de conteúdo (CMS). No entanto, essa ferramenta foi utilizada para exfiltrar credenciais, afetando usuários de forma massiva.

 

Essa atividade é parte de uma campanha de ataque mais ampla conduzida por um agente de ameaças conhecido como MUT-1244 (abreviação de “Misteriosa Ameaça Não Atribuída”), identificado pelo Datadog Security Labs. A campanha envolveu técnicas de phishing e o uso de repositórios GitHub comprometidos que hospedavam códigos de prova de conceito (PoC) para explorar vulnerabilidades conhecidas.

 

Um dos projetos utilizados, chamado yawpp no GitHub, permitiu o envio das credenciais extraídas para uma conta no Dropbox controlada pelos invasores. Esse comprometimento afetou até mesmo agentes de ameaça não relacionados, que obtiveram acesso às credenciais por meios ilícitos, aumentando o alcance do ataque.

Conteúdos Relacionados

Security Report | Overview

Nova versão de malware ressurge usando código do antivírus da Apple

Ameaça Banshee Stealer contorna proteções de antivírus e ameaça mais de 100 milhões de usuários do sistema operacional macOS...
Security Report | Overview

Como proteger usuários dos 3 maiores mitos da Segurança online

Estudo da Kaspersky revela que 48% dos brasileiros ignoram riscos de segurança online e estão expostos a ameaças digitais, apesar...
Security Report | Overview

Itaú Unibanco destaca 5 dicas de prevenção contra golpe da falsa central telefônica

Um dos crimes digitais de maior incidência em 2024, a modalidade consiste no contato do golpista via ligação para solicitar...
Security Report | Overview

Fakenews: Zuckerberg anuncia fim de checagem de fatos no Facebook e Instagram

Anúncio preocupa países comprometidos no combate às fakenews; O diretor de políticas digitais da Secretaria de Comunicação da Presidência da...