Mostrando postagens com marcador Cyber Crime. Mostrar todas as postagens
Mostrando postagens com marcador Cyber Crime. Mostrar todas as postagens
Recentemente, os especialistas em segurança descobriram um novo malware "Lucifer", baseado em DDoS e criptografia auto-propagável, que explora vulnerabilidade crítica para infectar dispositivos Windows. 
Essa vulnerabilidade foi descoberta em 29 de maio de 2020, após investigar a vulnerabilidade, os especialistas a nomearam como Lucifer, e esse malware é capaz de conduzir ataques DDoS , e é muito conhecido por todos os tipos de explorações em diferentes dispositivos vulneráveis ​​do Windows.
Lucifer - Novo malware auto-propagador explora vários bugs crític
De acordo com o relatório da Palo Alto Networks, o principal motivo da vulnerabilidade era infectar o computador, atacando-o com explorações críticas, pois eles pretendem tirar vantagem de um registro "exaustivo" de vulnerabilidades não corrigidas.
Porém, existem correções acessíveis para todos os bugs significativos e de alta gravidade, mas várias empresas foram atingidas pelo malware e nem sequer se candidataram às correções ainda.

Campanha Lucifer: Cryptojacking e DDoS

Inicialmente, o autor desse malware decidiu nomeá-lo como Satan DDoS, embora já exista um malware com nome semelhante a "Satan ransomware". Portanto, o autor, depois de discutir com sua equipe, decidiu manter o nome "Lúcifer". 
Depois de decidir o nome, os especialistas reconheceram duas versões do Lucifer durante a pesquisa. No entanto, no início, eles se concentraram na versão 1 e, em seguida, destacaram as alterações e as corrigiram na versão 2 na próxima parte.
Bem, o malware "Lucifer" compreende um total de três seções, e todas as três seções contêm um binário para uma finalidade especial.
A seção de suporte ao x86 inclui uma versão x86 do XMRig 5.5.0 compactada por UPX, enquanto a seção de recursos x64 inclui uma versão x64 do XMRig 5.5.0 compactada por UPX.
Por último, a seção SMB inclui um binário, que contém muitos grupos de equações, como EternalBlue e EternalRomance, e o implacável backdoor DoublePulsar.

Lúcifer: Versão 2

Bem, se falarmos sobre a versão 2 de "Lucifer", é bastante comparável ao seu precursor. Como suas habilidades e comportamentos gerais são muito semelhantes aos originais, e mais importante, ele separa o XMRig para criptojacking , não apenas isso, mas também gerencia a operação C2 e se desenvolve por exploração e vulnerabilidade de força bruta. 
Ambas as versões compartilham muitas semelhanças, mas a versão 2 tem algumas diferenças surpreendentes, o que faz com que seja melhor que a versão 1.
Os especialistas também opinaram que o malware está crescendo em sofisticação; é por isso que eles alertam os usuários e pedem que sejam cuidadosos.
Além disso, as empresas poderiam se defender com ações simples de segurança, como implementar patches e alterar e colocar algumas senhas fortes.
  • HFS encontrado na resposta HTTP: CVE-2014-6287
  • Jetty encontrado na resposta HTTP: CVE-2018-1000861
  • Servlet encontrado na resposta HTTP: CVE-2017-10271
Nenhuma palavra-chave encontrada na resposta HTTP: -
Todos esses malwares são perigosos e os especialistas recomendam fortemente a todas as organizações que mantenham seu sistema atualizado, removam todas as credenciais fracas e tenham uma camada de proteção para ajudar em situações de emergência.

Lucifer - Novo malware auto-propagador explora vários bugs críticos para infectar dispositivos Windows

Uma nova linhagem de ransomware apelidada de CryCryptor, que visa usuários do Android, particularmente usuários do Canadá, que se apresentam como um aplicativo de rastreamento COVID-19 oficial da Health Canada.
O CryCryptor é um novo ransomware baseado no ransomware de código aberto CryDroid publicado em 11 de junho de 2020.





@Spam404 @malwrhunterteam
tracershield.apk
covid19tracer.apk
https://tracershield[.ca/download/tracershield.apk
https://covid19tracer[.ca/download/covid19tracer.apk
"faa0efaad40e78bf27ca529171aaf0551db998a276d4ff501209d1f5ef830dfb"



Ver imagem no Twitter
🚨Crydroid Ransomware🚨

"Your files have been Encrypted!
Send an Email to rescue them: [email protected]
Your id is c9703808-ea73-4278-bec4-e349e5559d98"



Ver imagem no TwitterVer imagem no TwitterVer imagem no Twitter



A campanha maliciosa começou depois que o governo canadense anunciou o aplicativo de rastreamento oficial, de acordo com fontes que o aplicativo ainda está em fase de testes e estará em exibição possivelmente no próximo mês.

Campanha de Ransomware malicioso

Pesquisadores de segurança da ESET observaram que o aplicativo de rastreamento COVID-19 malicioso era distribuído usando dois sites de terceiros e não pelo Google Play.
Depois que o aplicativo mal-intencionado é iniciado no dispositivo, ele solicita permissão para acessar arquivos no dispositivo, uma vez que a permissão contenha a criptografia de arquivos com determinadas extensões.


As extensões incluem arquivos txt, jpg, BMP, png, pdf, doc, Docx, ppt, pptx, avi, Xls, vcf, pdf e db.
O ransomware criptografa apenas arquivos e não bloqueia o dispositivo, deixa um arquivo "leia-me" em todos os diretórios com arquivos criptografados que possuem o endereço de email do invasor.
A boa notícia aqui é que estamos disponibilizando uma ferramenta de descriptografia para este ransomware. Os pesquisadores da ESET descobriram um bug com o aplicativo malicioso que lhes permite criar uma ferramenta de descriptografia.
Os pesquisadores publicaram um vídeo que mostra o processo de criptografia e descriptografia.



Novo ransomware ataca dispositivos Android criptografa fotos e vídeos que se apresentam como aplicativo de rastreamento COVID-19

O governo dos Estados Unidos entrou com uma denúncia contra o fundador do WikiLeaks, Julian Assange, acusando-o de colaborar com hackers de computador, incluindo aqueles afiliados aos infames grupos de hackers LulzSec e "Anonymous".

A nova acusação substituta não contém nenhuma acusação adicional além da acusação anterior de 18 acusações contra Assange em maio de 2019, mas "amplia o escopo da conspiração em torno das supostas invasões de computadores pelas quais Assange foi acusado anteriormente", afirmou o Departamento de Justiça.

Em maio de 2019, Assange foi acusado de 18 acusaçõessob a antiga Lei de Espionagem dos EUA por publicar ilegalmente documentos militares e diplomáticos em seu popular site WikiLeaks em 2010, que ele obteve do ex-analista de inteligência do Exército Chelsea Manning.







Alega-se que Assange obteve esses documentos classificados conspirando com Manning para decifrar um hash de senha em um computador classificado do Departamento de Defesa dos EUA.


De acordo com a nova acusação substituta [ PDF ] não divulgada na quarta-feira, Assange e outros membros do WikiLeaks também recrutaram hackers em conferências na Europa e Ásia e conspiraram com eles para cometer invasões de computadores em benefício do WikiLeaks.

Desde os primeiros dias do WikiLeaks, Assange falou em conferências sobre sua própria história como um "famoso hacker adolescente na Austrália" e incentivou outros a invadir para obter informações sobre o WikiLeaks.

"Em 2009, por exemplo, Assange disse à conferência Hacking At Random que o WikiLeaks obteve documentos não públicos do Serviço de Pesquisa do Congresso, explorando" uma pequena vulnerabilidade "dentro do sistema de distribuição de documentos do Congresso dos Estados Unidos e depois afirmou que" [t ] dele é o que qualquer um de vocês encontraria se realmente estivesse procurando. "", disse o Departamento de Justiça.

Não apenas isso, a acusação também acusou Assange de obter acesso não autorizado a um sistema de computador do governo de um país da OTAN (30 estados membros da América do Norte e Europa) em 2010.

Dois anos depois, "Assange se comunicou diretamente com um líder do grupo hacker. LulzSec (que até então estava cooperando com o FBI) ​​", e forneceu a ele uma lista de alvos a serem hackeados.


"Com relação a um alvo, Assange pediu ao líder do LulzSec que procure (e forneça ao WikiLeaks) correio, documentos, bancos de dados e PDFs. Em outra comunicação, Assange disse ao líder do LulzSec que a liberação mais impactante de materiais invadidos seria de a CIA, a NSA ou o New York Times ", afirmou o Departamento de Justiça.

Assange também obteve e publicou no e-mail do WikiLeaks uma violação de dados cometida contra uma empresa de consultoria em inteligência dos EUA por um hacker afiliado ao "Anonymous" e ao LulzSec. Segundo o hacker, Assange pediu indiretamente que ele enviasse spam novamente à empresa vítima. "

Assange foi preso em abril de 2019 em Londres depois que o Equador retirou abruptamente seu asilo e mais tarde foi condenado a 50 semanas na prisão do Reino Unido.por violar suas condições de fiança em 2012.

O homem de 48 anos está atualmente preso no Reino Unido, onde aguarda uma possível extradição para os Estados Unidos, aguardando uma audiência em setembro.

Se condenado por todas as acusações, Assange pode enfrentar uma sentença máxima total de 175 anos na prisão dos EUA por seu suposto papel em "um dos maiores comprometimentos de informações classificadas na história dos Estados Unidos".

Fundador do WikiLeaks é acusado de conspirar com LulzSec e Anonymous Hackers



Dados do pastor Silas Malafaia foram divulgados na internet no dia 4 de maio, pelo grupo de hackers Anonymous. Entre as informações expostas estão números de cartão de crédito, endereço, telefone, data de nascimento e CPF.


O mesmo grupo compartilhou, na noite desta terça-feira, um comprovante de doação no valor de R$ 2.450,00, para a Legião da Boa Vontade (LVB), em nome de Valdemiro Santiago, líder da Igreja Mundial do Poder de Deus.

Até o momento, Valdemiro não comentou sobre o assunto.

Anonymous X Malafaia

O pastor alega que os números de cartão de crédito que estão circulando pela internet não são dele e nem de seus familiares e que as únicas informações verdadeiras são seu endereço e CPF.

“Um troço de amador, não sei nem se são esses caras (do grupo Anonymous) mesmo”- comentou Malafaia.

Os hackers ameaçaram também enviar compras para a casa do pastor, mas ele afirma que até o momento não recebeu nada ou sofreu qualquer prejuízo financeiro em decorrência da exposição de seus dados.

No dia 5 de maio, um dia após começarem as divulgações, o Malafaia comentou o caso em sua conta no Twitter:

"CANALHAS ! Os esquerdopatas forjaram mentiras dizendo q dinheiro doados vieram para minha conta . Rackearam dados meus. Só atuam contra quem ñ é do viéis da esquerda. EM NOME DE JESUS VOCÊS VÃO SER DESCOBERTOS . AGUARDEM !"




CANALHAS ! Os esquerdopatas forjaram mentiras dizendo q dinheiro doados vieram para minha conta . Rackearam dados meus. Só atuam contra quem ñ é do viéis da esquerda. EM NOME DE JESUS VOCÊS VÃO SER DESCOBERTOS . AGUARDEM !



Anonymous invadem contas de Valdemiro e Malafaia e divulgam dados na Internet


Pesquisadores de segurança cibernética descobriram dois ataques distintos que poderiam ser explorados contra os modernos processadores Intel para vazar informações confidenciais dos ambientes de execução confiável da CPU (TEE).

Chamada SGAxe , a primeira das falhas é uma evolução do ataque CacheOut anteriormente descoberto (CVE-2020-0549) no início deste ano, que permite que um invasor recupere o conteúdo do cache L1 da CPU.

"Ao usar o ataque prolongado contra os enclaves de arquitetura SGX fornecidos pela Intel e assinados, recuperamos a chave de atestado secreta usada para provar criptograficamente a genuinidade dos enclaves pela rede, permitindo passar enclaves falsos como genuínos", um grupo de acadêmicos de a Universidade de Michigan disse.

A segunda linha de ataque, apelidada de CrossTalk por pesquisadores da VU University Amsterdam, permite que o código controlado pelo invasor seja executado em um núcleo da CPU para atingir os enclaves SGX em execução em um núcleo completamente diferente e determinar as chaves privadas do enclave.

Um TEE, como o Software Guard Extensions ( SGX ) da Intel , refere-se a um enclave seguro, uma área dentro de um processador que garante confidencialidade e integridade de código e dados. Ele oferece salvaguardas contra a modificação de software e dados confidenciais por atores mal-intencionados que podem ter invadido a máquina (virtual) de destino.

Ataque SGAxe: Extraindo dados confidenciais dos enclaves SGX


O SGAxe se baseia no ataque de execução especulativa do CacheOut para roubar dados do SGX. Segundo os pesquisadores, enquanto a Intel tomou medidas para lidar com ataques de canal lateral contra o SGX por meio de várias atualizações de microcódigo e novas arquiteturas, as atenuações se mostraram ineficazes.

Essa exploração, como resultado, resulta em um ataque de execução transitória que pode recuperar chaves criptográficas SGX de uma máquina Intel totalmente atualizada, que é confiável pelo servidor de atestado da Intel.

Atestadoé um mecanismo oferecido como parte do SGX que permite aos enclaves provar a terceiros que foram inicializados corretamente em um processador Intel genuíno. A idéia é garantir que o software executado dentro da CPU não tenha sido violado e ter maior confiança de que o software está sendo executado dentro do enclave.

"Em poucas palavras, usamos o CacheOut para recuperar as chaves de vedação do espaço de endereço do enclave de citações de produção da Intel", afirmaram os pesquisadores. "Finalmente, usamos as chaves de vedação recuperadas para descriptografar o armazenamento de longo prazo do enclave de cotação, obtendo as chaves de atestado EPID das máquinas".



Ao quebrar essa confiança, o SGAxe facilita para um invasor criar um enclave desonesto que passa no mecanismo de atestado da Intel, resultando na perda de garantias de segurança.

"Com as chaves de atestado de produção da máquina comprometidas, qualquer segredo fornecido pelo servidor é imediatamente legível pelo aplicativo host não confiável do cliente, enquanto todas as saídas supostamente produzidas por enclaves em execução no cliente não podem ser confiáveis ​​para correção", disseram os pesquisadores. "Isso efetivamente torna inúteis os aplicativos DRM baseados em SGX, pois qualquer segredo provisionado pode ser recuperado trivialmente".

Embora a Intel tenha emitido correções para o CacheOut em janeiropor meio de uma atualização de microcódigo para fornecedores OEM e subsequentemente por meio de atualizações de BIOS para usuários finais, as atenuações do SGAxe exigirão corrigir a causa raiz do cacheOut (também conhecido como L1D Eviction Sampling ).


"É importante observar que o SGAxe depende do CVE-2020-0549, que foi atenuado em microcódigo (confirmado pelos pesquisadores em seu artigo CacheOut atualizado) e distribuído no ecossistema", afirmou a Intel em um comunicado de segurança .

O fabricante de chips também executará uma recuperação TCB (Trusted Compute Base) para invalidar todas as chaves de atestado assinadas anteriormente.

"Esse processo garantirá que seu sistema esteja em um estado seguro, de modo que ele possa usar novamente o atestado remoto", afirmaram os pesquisadores.

CrossTalk Attack: vazando informações entre os núcleos da CPU


O CrossTalk ( CVE-2020-0543 ), a segunda exploração SGX, é o que a Universidade VU chama de ataque MDS (Microarchitectural Data Sampling). Ele tira proveito de um buffer de "armazenamento temporário" legível em todos os núcleos da CPU para montar ataques de execução transitórios nos núcleos e extrair toda a chave privada ECDSA de um enclave seguro em execução em um núcleo de CPU separado.

"O buffer de armazenamento retém os resultados de instruções offcore executadas anteriormente em todos os núcleos da CPU", observaram os pesquisadores. "Por exemplo, ele contém os números aleatórios retornados pelo DRNG de hardware off-line, hashes de status da guarda de inicialização e outros dados confidenciais."





Em outras palavras, o CrossTalk funciona lendo o buffer temporário durante a execução transitória, a fim de vazar dados confidenciais acessados ​​por instruções da vítima executadas anteriormente.

O fato de o buffer reter a saída das instruções RDRAND e RDSEED permite que uma parte não autorizada rastreie os números aleatórios gerados e, portanto, comprometa as operações criptográficas que sustentam o enclave SGX, incluindo o processo de atestado remoto acima mencionado .


Com os processadores Intel lançados de 2015 a 2019, contando os processadores Xeon E3 e E, suscetíveis aos ataques, os pesquisadores da VU University disseram que compartilhava com a Intel uma prova de conceito demonstrando o vazamento do conteúdo do buffer de teste em setembro de 2018, seguido por um PoC implementando vazamentos RDRAND / RDSEED em julho de 2019.

"As mitigações contra ataques de execução transitórios existentes são amplamente ineficazes", resumiu a equipe. "A maioria das mitigações atuais depende do isolamento espacial de limites que não são mais aplicáveis ​​devido à natureza de núcleo cruzado desses ataques. Novas atualizações de microcódigo que bloqueiam todo o barramento de memória para essas instruções podem atenuar esses ataques - mas somente se houver problemas semelhantes que ainda não foram encontrados. "

Em resposta às descobertas, a Intel abordou a falha em uma atualização de microcódigo distribuída aos fornecedores de software ontem após um período prolongado de divulgação de 21 meses devido à dificuldade em implementar uma correção.

A empresa recomendou que os usuários dos processadores afetados atualizassem para a versão mais recente do firmware fornecida pelos fabricantes do sistema para solucionar o problema.

SGAxe e CrossTalk: chips Intel têm falhas em recurso de segurança

 
Anonymous News © 2020 - All Rights Reserved Designed by Anonymous NewsLuizCod3r