A cibersegurança representa uma preocupação constante para empresas de todos os setores e tamanhos. Nesse contexto, a Redbelt Security conduz uma análise minuciosa mensal que resulta na divulgação de um relatório detalhado sobre vulnerabilidades que precisam ser corrigidas no mercado. O propósito desse relatório é proporcionar apoio às empresas, para que compreendam os riscos e se preparem para enfrentar desafios.
O documento destaca as principais vulnerabilidades e ameaças recentes, ressaltando a crescente sofisticação dos ataques e o potencial de danos significativos que podem ocasionar. Com 14 anos de experiência no mercado, a prioridade da consultoria é ir além da informação e orientar as empresas sobre como podem fortalecer suas defesas e proteger seus ativos digitais diante das ameaças.
Grupo Lazarus explora Zero-Day no Kernel do Windows
Os atores do Lazarus Group exploraram uma falha de escalação de privilégios, recentemente corrigida no Kernel do Windows, como um dia zero para obter acesso no nível do kernel e desabilitar o software de segurança em hosts comprometidos. A vulnerabilidade em questão pode permitir que um invasor obtenha privilégios SYSTEM.
Ele foi resolvido pela Microsoft no início de fevereiro como parte das atualizações do Patch Tuesday. No momento, não está claro quando os ataques ocorreram, mas a vulnerabilidade teria sido introduzida no Windows 10, versão 1703 (RS2/15063), quando o manipulador IOCTL (abreviação de controle de entrada/saída) 0x22A018 foi implementado pela primeira vez.
Falha crítica em plugin do WordPress
Uma falha crítica de segurança foi divulgada em um plugin popular do WordPress chamado Ultimate Member que tem mais de 200.000 instalações ativas. Em um comunicado, a empresa de segurança WordPress Wordfence disse que essa vulnerabilidade acontece “devido à fuga insuficiente no parâmetro fornecido pelo usuário e à falta de preparação suficiente na consulta SQL existente.”
Como resultado, invasores não autenticados podem aproveitar a falha para acrescentar consultas SQL adicionais a consultas já existentes e extrair dados confidenciais do banco de dados. Vale a pena notar que o problema afeta apenas os usuários que marcaram a opção “ativar tabela personalizada para usermeta” nas configurações do plugin. Para mitigar possíveis ameaças, os usuários são aconselhados a atualizar o plugin para a versão mais recente o mais rápido possível, visto que o Wordfence já bloqueou um ataque tentando explorar a falha nas últimas 24 horas.
Bug do Microsoft Edge o expôs a extensões maliciosas
Uma falha de segurança – agora corrigida – no navegador Microsoft Edge pode ter sido usada para instalar extensões arbitrárias nos sistemas dos usuários e realizar ações maliciosas. Um invasor que explorar com êxito essa vulnerabilidade pode obter os privilégios necessários para instalar uma extensão”, disse a Microsoft em um comunicado para a falha, acrescentando que ela “pode levar a uma fuga da área restrita do navegador”.
William Amorim, especialista em Cibersegurança da Redebelt Security, lembra que aplicar patches de segurança prontamente é essencial para corrigir vulnerabilidades conhecidas antes que cibercriminosos as explorem. Além disso, implementar soluções de segurança robustas, como firewalls, antivírus e monitoramento contínuo, pode ajudar a detectar e bloquear tentativas de exploração. A conscientização dos usuários sobre ameaças cibernéticas também é fundamental para estarem alerta a possíveis armadilhas.
Hackers sequestram contas do GitHub
Agentes de ameaça não identificados orquestraram uma campanha de ataque sofisticada que afetou desenvolvedores individuais e a conta da organização do GitHub associada ao Top.gg – um site de descoberta de bots do Discord. O ataque à cadeia de suprimentos de software teria levado ao roubo de informações confidenciais, incluindo senhas, credenciais e outros dados valiosos. Alguns aspectos da campanha foram divulgados anteriormente por um desenvolvedor baseado no Egito chamado Mohammed Dief.
Sites falsos do Zoom, Skype e Google Meet distribuem malware
Os agentes de ameaças têm aproveitado sites falsos que anunciam softwares populares de videoconferência, como Google Meet, Skype e Zoom, para oferecer uma variedade de malwares direcionados a usuários do Android e do Windows desde dezembro de 2023. Os sites falsificados estão em russo e são hospedados em domínios que se assemelham aos seus homólogos legítimos, o que indica que os invasores estão usando truques de typosquatting para atrair possíveis vítimas a baixar o malware.
Hoje, não há evidências de que o agente da ameaça esteja visando usuários do iOS, já que clicar no botão do aplicativo iOS leva o usuário à listagem legítima da Apple App Store para o Skype. Uma vez que uma caixa de correio de destino é comprometida, o agente da ameaça procura informações bancárias, pagamentos e faturas, com o objetivo final de sequestrar threads de e-mails existentes e realizar fraudes de faturas.
“Ensinar as melhores práticas, como verificar cuidadosamente URLs e fontes antes de fazer downloads, pode ser a chave para prevenir esse tipo de armadilha. Além disso, implementar soluções de segurança robustas, como firewalls, antivírus e filtragem de conteúdo na web, ajuda a bloquear ameaças conhecidas e suspeitas. A vigilância constante e a rápida resposta a incidentes também são cruciais para mitigar os danos de possíveis violações.”, destaca Amorim.
Diante de tantos riscos, a consultoria reforça que a segurança cibernética é um desafio constante que exige ação imediata das empresas. É fundamental cultivar uma cultura de conscientização e educação contínua, envolvendo colaboradores e clientes. “Devemos nos comprometer em fornecer insights valiosos e ferramentas eficazes para ajudar as organizações a navegar com confiança nesse cenário digital cada vez mais complexo e repleto de ameaças emergentes”, complementa o executivo da Redbelt Security.