Pesquisadores e especialistas de segurança aceleram o passo para acompanhar a rápida evolução dos ataques cibernéticos. Mas, enquanto isso, muitas empresas ainda são vítimas dos criminosos.
O que você vai ler:
- Criminosos usam Telegram para roubar criptomoeda de usuários
- Linux incentiva desenvolvedores a adotarem medidas mais seguras em 2022
- Alibaba é multada em bilhões de yuans por não noticiar o governo chinês sobre vulnerabilidade do Log4J
- Ransomware-as-a-service pode ser uma das principais ameaças de 2022
Criminosos usam Telegram para roubar criptomoeda de usuários
Cibercriminosos desenvolveram uma nova estratégia que têm como alvo as carteiras de criptomoeda de usuários do Telegram. Usando o infostealer Echelon, o esforço visa fraudar a identidade de usuários novos ou desavisados de um canal de discussão sobre criptomoeda do aplicativo de mensagens, descobriram os pesquisadores.
O malware usado na campanha tem como objetivo roubar credenciais de várias plataformas de mensagens e compartilhamento de arquivos, incluindo Discord, Edge, FileZilla, OpenVPN, Outlook e até mesmo o próprio Telegram, bem como de uma série de carteiras de criptomoeda, tais quais AtomicWallet, BitcoinCore, ByteCoin , Exodus, Jaxx e Monero.
A campanha usa uma estratégia conhecida como “spray and pray” (”espalha e reza”, em tradução livre).
“Considerando o malware e a maneira como foi postado, é provável que ele que não faça parte de uma campanha coordenada e estava simplesmente visando usuários ingênuos do canal”, de acordo com um relatório publicado a respeito do caso.
Os invasores usaram o identificador “Smokes Night” para distribuir o Echelon no canal, mas não está claro o quão bem-sucedido o ataque foi, descobriram os pesquisadores. “A postagem não parecia ser uma resposta a nenhuma das mensagens em torno do canal”, escreveram eles.
Outros usuários do canal não pareceram notar nada suspeito ou se envolver com a mensagem, eles disseram. No entanto, isso não significa que o malware não atingiu os dispositivos dos usuários, escreveram os pesquisadores.
Os recursos do malware incluem impressão digital do computador e a capacidade de tirar uma captura de tela da máquina da vítima, escreveram os pesquisadores. Além disso, a amostra retirada da campanha envia credenciais e outros dados roubados para um servidor de comando e controle usando um arquivo .ZIP compactado, informa o relatório.
Linux incentiva desenvolvedores a adotarem medidas mais seguras em 2022
Em 2022, é esperado que desenvolvedores deem um passo além para proteger seus softwares e a Linux, dona do sistema operacional mais utilizado por desenvolvedores ao redor do mundo, é a primeira a mobilizar novas diretrizes de segurança.
A empresa incentiva desenvolvedores a rastrearem seus programas em uma SBOM usando o formato Software Package Data Exchange (SPDX) da Linux Foundation. Em seguida, para garantir que o ódigo é realmente o que se afirma ser, é necessário autenticar e verificar a SBOM com serviços como o Codenotary Community Attestation Service.
Uma SBOM (acrônimo para Software Bill Of Materials, ou Lista de Materias de Software) especifica exatamente quais bibliotecas de software, rotinas e outros códigos foram usados em qualquer programa. Com isso em mãos, você pode examinar quais versões de componentes são usadas em um programa.
Os usuários, preocupados com desastres similares ao caso Solar Winds e com problemas de segurança, como o do log4j, exigirão essa preocupação por parte dos desenvolvedores em 2022 – sobretudo empresas, que são o principal alvo dos cibercriminosos.
David A. Wheeler, Diretor de Segurança da Cadeia de Abastecimento de Código Aberto da Linux Foundation, explicou que, usando SBOMs e compilações reproduzíveis verificadas, “você pode ter certeza do que está em seus programas”. Dessa forma, se uma falha de segurança for encontrada em um componente, o desenvolver pode simplesmente corrigi-la, em vez de passar horas pesquisando por qualquer código de problema possível antes de poder fazer alguma coisa.
Enquanto isso, os desenvolvedores Linux estão trabalhando para proteger ainda mais seu o sistema operacional, tornando a Rust Linux a segunda linguagem do sistema. Ao contrário da C, a linguagem principal do Linux, a Rust é muito mais segura, sobretudo no tratamento de erros de memória.
Alibaba é multada em bilhões de yuans por não noticiar o governo chinês sobre vulnerabilidade do Log4J
Em notícias recentes, a mídia chinesa relatou que a Alibaba Cloud – gigante da tecnologia e serviços de internet – está enfrentando uma ação dos reguladores do governo chinês após a empresa relatar a vulnerabilidade do Log4J ao Apache antes de acionar o Ministério da Indústria e Tecnologia da Informação (MIIT).
Chen Zhaojun, engenheiro de segurança da Alibaba Cloud, foi identificado pela Bloomberg News como a primeira pessoa a descobrir a vulnerabilidade Log4J e relatá-la ao Apache.
“Recentemente, depois de descobrir vulnerabilidades de segurança graves no componente Apache Log4j2, a Alibaba Cloud falhou em reportar às autoridades de telecomunicações em tempo hábil e não apoiou efetivamente o Ministério da Indústria e Tecnologia da Informação para conter ameaças de segurança cibernética e gerenciamento de vulnerabilidade”, disse um relatório da mídia local.
O governo chinês tem procurado lidar melhor com a segurança cibernética e a privacidade nos últimos meses, aprovando várias leis e emitindo avisos para grandes empresas sobre a necessidade de proteger os dados compartilhados fora da China.
A Alibaba foi atingida por uma multa recorde de 18,2 bilhões de yuans, e 33 outros aplicativos móveis enfrentaram críticas do MIIT por suas políticas de coleta de dados.
Ransomware-as-a-service pode ser uma das principais ameaças de 2022
A Agência da União Europeia para Cibersegurança (ENISA) disse que houve um aumento de 150% nos ataques de ransomware entre abril de 2020 e julho de 2021. E, de acordo com ela, estamos vivenciando a “era de ouro do ransomware”, em parte devido às várias opções de extorsão disponíveis para os criminosos.
Em 2022, é provável que essas ameaças, sobretudo aquelas que foram desenvolvidas a partir da ameaça principal, evoluam ainda mais.
O Ransomware-as-a-Service (RaaS), por exemplo, é uma indústria estabelecida dentro do negócio de ransomware, em que os operadores alugam ou oferecem assinaturas de suas criações de malware a outros criminosos por um preço mensal, por um percentual de quaisquer pagamentos de extorsão bem-sucedidos.
Considerando a natureza lucrativa do RaaS e a dificuldade de rastrear e processar os operadores, não deve ser surpresa que muitos especialistas em segurança acreditam que esse modelo de negócios continuará a florescer em 2022.
Além disso, uma tendência emergente documentada pela CrowdStrike é a realização de múltiplos ataques contra organizações, uma vez que tenham sido comprometidas com sucesso.
Eles também sugerem que podemos testemunhar mais métodos de extorsão se tornando comuns – como o lançamento de ataques de negação de serviço distribuída (DDoS) ou o assédio de clientes e parceiros, a fim de se obter credenciais de acesso inicial.
Mantenha sua empresa protegida contra as ameaças em 2022! Consulte as soluções de segurança da Compugraf e saiba como podemos te ajudar!