Clicky

SEGURANÇA

Hackers atacam sistemas Linux em tempo real e Brasil é um dos países alvos

Convergência Digital* ... 19/01/2021 ... Convergência Digital

Uma campanha de ciberataques que ocorre em tempo real e que visa explorar múltiplas vulnerabilidades em dispositivos Linux, incluindo algumas falhas descobertas recentemente, para criar um botnet IRC (uma coleção de máquinas infectadas com malware que pode ser controlada remotamente) e distribuir malware em computadores infectados, está acontecendo no mundo, adverte a Check Point Research.

Os cibercriminosos estão usando uma nova variante chamada "FreakOut", capaz de escanear portas e que pode tirar conexão, coletar informações, rastrear redes, lançar ataques DDoS e até para criptografia de atividade de mineração em máquinas infectadas (o que pode potencialmente desligar sistemas inteiros infectados).

Se os cibercriminosos explorarem com sucesso, cada dispositivo infectado pode ser usado como uma plataforma para lançar outros ciberataques, usar recursos do sistema para minerar criptomoedas, disseminar vírus lateralmente pela rede de uma empresa ou lançar ataques contra alvos externos se passando por uma empresa afetada.

Os ataques são direcionados a dispositivos Linux que executam um dos seguintes produtos, todos com vulnerabilidades relativamente novas que são exploradas pelo malware FreakOut, se os mesmos não tiverem sido corrigidos:

• TerraMaster TOS (TerraMaster Operating System), um conhecido fornecedor de dispositivos de armazenamento de dados.

• Zend Framework, uma coleção popular de pacotes de biblioteca, usada para construir aplicativos da web.

• Liferay Portal, um portal corporativo gratuito e de código aberto com recursos para o desenvolvimento de portais e websites.

Até o momento, os pesquisadores da Check Point conseguiram rastrear 185 sistemas infectados e detectaram mais de 380 tentativas de ataque adicionais. Por país, os Estados Unidos sofreram 27% de todas as tentativas de ataque, à frente da Itália (6,61%) e da Grã-Bretanha (5,46%), enquanto o Brasil (3,74%) está na sexta posição . Por setores, governos, instituições financeiras e saúde são os mais afetados.

Os pesquisadores da Check Point ainda procuram confirmar a identidade do cibercriminoso por trás desse ataque. Eles identificaram algumas indicações que remetem a um possível hacker conhecido como "Fl0urite" ou "Freak", o qual tem uma longa história de cibercrime. Entretanto, eles descrevem a cadeia de infecção que ocorre da seguinte forma:

• O atacante começa instalando o malware explorando três vulnerabilidades: CVE-2020-28188, CVE-2021-3007 e CVE-2020-7961.

• Em seguida, carrega e executa um script Python nos dispositivos infectados.

• Depois disso, instala o XMRig, um malware de criptomoeda popular usado para extrair ilegalmente a criptomoeda Monero.

• A partir daí, o vírus começa a se espalhar lateralmente na rede, explorando as vulnerabilidades mencionadas

Os pesquisadores da Check Point recomendam ação imediata de correção dos três frameworks afetados, ao mesmo tempo em que orientam a implementação de ferramentas de segurança de rede, como IPS, e soluções de proteção de endpoint para prevenir esse tipo de ataque e suas consequências.

"O atacante por trás desta campanha é muito experiente em crimes cibernéticos e altamente perigoso. O fato de algumas das vulnerabilidades exploradas terem acabado de ser publicadas nos dá um bom exemplo para destacar a importância de proteger sua rede continuamente com os patches e atualizações mais recentes", pontua Adi Ikan, chefe de Pesquisa de Segurança Cibernética de Redes na Check Point Software Technologies.


Banco é condenado a indenizar cliente vítima de golpe do WhatsApp

Decisão foi do juiz Guilherme Ferreira da Cruz, da 45ª Vara Cível Central de São Paulo e abre precedente para outras ações.

Vazamento de dados: Procon/SP diz que Serasa segue com respostas insuficientes

Ao complementar as informações solicitadas pela entidade de Defesa do Consumidor, a Serasa apresentou um paraecer técnico de empresa especializada de que os sistemas da empresa são seguros. Mas o Procon/SP diz que as respostas foram incompletas e pouco esclarecedoras.

Vazamento de dados: Sigilo prepara ação contra as teles e diz que disputa com Serasa não acabou

Instituto vai recorrer da decisão que desobrigou a Serasa a comunicar vazamentos."Não queremos demonizar ninguém, mas vazamentos geram desconfiança", diz o presidente, Victor Gonçalves.

DPO corre risco de ser punido por megavazamentos com base no Código do Consumidor

Ao participar de evento da associação nacional de encarregados de dados, ANPPD, a advogada Patricia Peck advertiu que a ANPD não tem a exclusividade para aplicar sanções. “o Código do Consumidor traz como crime não informar sobre dados tratados ou correções”.



  • Copyright © 2005-2021 Convergência Digital
  • Todos os direitos reservados
  • É proibida a reprodução total ou
    parcial do conteúdo deste site
    sem a autorização dos editores
  • Publique!
  • Convergência Digital
  • Cobertura em vídeo do Convergência Digital
  • Carreira
  • Cloud Computing
  • Internet Móvel 3G 4G