banner
Centro de notícias
entrega instantânea

PowerDrop visa Defesa, ataque YKK, Barracuda pede substituição

Oct 08, 2023

Pesquisadores do grupo Adlumin Threat Research alertam que o malware baseado em PowerShell usa técnicas avançadas para evitar a detecção, incluindo engano, codificação e criptografia. No momento, a Adlumin ainda não vinculou o malware a um ator de ameaça específico, mas acredita que pode ser um ator de estado-nação devido ao nível de sofisticação do malware e à natureza dos alvos. Os pesquisadores descobriram o PowerDrop na rede de um empreiteiro doméstico de defesa aeroespacial em maio de 2023.

(Assuntos de Segurança)

A gigante japonesa de zíperes YKK confirmou que suas operações nos Estados Unidos foram alvo de hackers nas últimas semanas, mas disse que foi capaz de conter a ameaça antes que o dano fosse causado. A corporação com sede em Tóquio não quis dizer se foi atingida por ransomware, mas um porta-voz disse ao Recorded Future News que sua equipe de segurança cibernética "conteve a ameaça antes que danos significativos fossem causados ​​ou informações confidenciais fossem exfiltradas". Embora nenhum grupo tenha sido formalmente identificado neste ataque, o grupo de ransomware LockBit postou a empresa em seu site de vazamento em 2 de junho, ameaçando vazar dados roubados do YKK em 16 de junho.

(O recorde)

Seguindo uma história que cobrimos na semana passada, a empresa de segurança corporativa Barracuda agora alertou seus clientes contra o uso de dispositivos de gateway de segurança de e-mail (ESG) afetados por uma exploração de dia zero recentemente divulgada e para substituí-los imediatamente. Um patch para a vulnerabilidade, que foi explorada desde outubro de 2022, foi lançado pela Barracuda no mês passado para impedir que a exploração permitisse o backdoor do ESG. "A vulnerabilidade existia em um módulo que inicialmente examina os anexos de e-mails recebidos", disse a empresa anteriormente. "Nenhum outro produto Barracuda, incluindo nossos serviços de segurança de e-mail SaaS, estava sujeito à vulnerabilidade identificada."

(CSO On-line)

Pesquisadores de segurança estão alertando sobre um bug no instalador do Microsoft Visual Studio que oferece aos ciberataques uma maneira de criar e distribuir extensões maliciosas para desenvolvedores de aplicativos, sob o pretexto de ser um editor de software legítimo. A partir daí, eles poderiam se infiltrar nos ambientes de desenvolvimento, assumindo o controle, envenenando códigos, roubando propriedade intelectual de alto valor e muito mais. A Microsoft lançou um patch para a vulnerabilidade de falsificação - rastreada como CVE-2023-28299 - com sua atualização de segurança mensal para abril. Segundo Varonis, o bug merece atenção porque é facilmente explorável e existe em um produto com 26% de market share e mais de 30.000 clientes.

(Leitura Sombria)

Uma equipe de pesquisadores liderada pela Universidade do Kansas acredita que seu classificador é eficaz, porque se concentra em uma série de diferenças estilísticas entre a escrita humana e a escrita por IA. Os cientistas são mais propensos a ter um vocabulário mais rico e escrever parágrafos mais longos contendo palavras mais diversas do que as máquinas. Eles também usam pontuação como pontos de interrogação, colchetes e ponto e vírgula com mais frequência do que o ChatGPT, exceto para sinais de fala usados ​​para citações. Eles afirmam que o ChatGPT também é menos preciso e não fornece informações específicas sobre números ou outros nomes de cientistas em comparação com os humanos. Artigos científicos reais também usam linguagem mais ambígua, usando palavras como "porém", "mas", "embora", "este" e "porque". “Como o principal objetivo deste trabalho era um estudo de prova de conceito, o escopo do trabalho era limitado e estudos de acompanhamento são necessários para determinar a extensão da aplicabilidade dessa abordagem”, escreveram os pesquisadores em seu artigo.

(O registro)

A Cisco corrigiu agora uma vulnerabilidade de alta gravidade encontrada no software Cisco Secure Client (anteriormente AnyConnect Secure Mobility Client) que pode permitir que invasores aumentem privilégios para a conta SYSTEM usada pelo sistema operacional. Este software permite que os funcionários trabalhem de qualquer lugar por meio de uma rede privada virtual (VPN) segura e fornece aos administradores recursos de telemetria e gerenciamento de terminais. Os invasores locais com poucos privilégios poderiam explorar essa falha de segurança (rastreada como CVE-2023-20178) em ataques de baixa complexidade que não exigem interação do usuário. O bug foi corrigido no AnyConnect Secure Mobility Client para Windows 4.10MR7 e no Cisco Secure Client para Windows 5.0MR2.