image

Accede a bootcamps ilimitados y a más de 650 cursos

50
%OFF
Article image
Ivertton Mendes
Ivertton Mendes24/02/2023 10:58
Compartir

BOLETIM DIÁRIO DE CIBERSEGURANÇA

    *Cibercriminosos usam aplicativos macOS trojanizados para implantar malware.

    Versões trojanizadas de aplicativos legítimos estão sendo usadas para implantar malware evasivo de mineração de criptomoedas em sistemas macOS. O minerador de moedas XMRig foi executado como Final Cut Pro, um software de edição de vídeo da Apple, que continha uma modificação não autorizada. Segundo o pesquisador, a fonte dos aplicativos de cryptojacking pode ser rastreada até o Pirate Bay, com os primeiros uploads datando de 2019. Um exemplo da técnica de evasão é um script shell que monitora a lista de processos em execução para verificar a presença do Activity Monitor e, em caso afirmativo, encerra os processos de mineração. A capacidade do malware de passar despercebido, juntamente com o fato de que os usuários que executam software crackeado estão voluntariamente fazendo algo ilegal, tornou o vetor de distribuição altamente eficaz por muitos anos. A Apple, no entanto, tomou medidas para combater esse abuso, submetendo aplicativos autenticados a verificações mais rigorosas do Gatekeeper no macOS Ventura, evitando assim que aplicativos adulterados sejam iniciados.

    * Falhas em sistemas industriais levantam novas preocupações sobre infraestrutura crítica.

    Uma série de novos relatórios sobre vulnerabilidades em sistemas de tecnologia operacional está levantando novas preocupações sobre possíveis vulnerabilidades dentro das organizações de infraestrutura crítica dos EUA. Apenas nas últimas semanas, os pesquisadores revelaram falhas que, em alguns casos, podem permitir que os invasores contornem os sistemas de segurança ou forneçam acesso remoto a equipamentos que administram instalações de fabricação e empresas de energia. Os relatórios fornecem uma visão surpreendente de alguns riscos dentro de sistemas industriais que estão recebendo nova atenção após ataques cibernéticos de alto perfil, como os incidentes de ransomware do Colonial Pipeline e JBS Meat Packing.

    * Cisco corrige falhas de alta gravidade em componentes ACI.

    A Cisco informou na quarta-feira aos clientes sobre a disponibilidade de patches para duas vulnerabilidades de alta gravidade que afetam os componentes de sua solução de rede Application Centric Infrastructure (ACI). Uma dessas falhas, CVE-2023-20011, afeta a interface de gerenciamento do Cisco Application Policy Infrastructure Controller (APIC) e do Cloud Network Controller. A vulnerabilidade pode ser explorada por um invasor remoto não autenticado para realizar ataques de falsificação de solicitação entre sites (CSRF), enganando um usuário para que clique em um link malicioso. O invasor pode então realizar atividades no sistema visado com os privilégios do usuário comprometido. O segundo problema de alta gravidade, CVE-2023-20089, afeta os comutadores Cisco Nexus série 9000 Fabric no modo ACI e pode ser explorado para ataques de negação de serviço (DoS) por um invasor adjacente não autenticado.

    Compartir
    Comentarios (0)