Mostrando postagens com marcador Cyber Crime. Mostrar todas as postagens
Mostrando postagens com marcador Cyber Crime. Mostrar todas as postagens

O Tor Browser 9.5 inclui atualizações de segurança importantes para o Firefox, os usuários na área de trabalho poderão optar por usar sites Tor automaticamente sempre que o site os disponibilizar. 

A partir do lançamento do Tor Browser 9.5, novos recursos facilitarão o acesso aos endereços de cebola. 

Agora, também existe um mecanismo de aceitação disponível para sites que desejam que os usuários do Tor conheçam o serviço que sugerem que eles atualizem sua conexão usando o endereço .onion.
Esse recurso estará disponível para usuários de desktop Tor que tenham a opção 'Onion Location' ativada.

“Pela primeira vez, os usuários do Tor Browser na área de trabalho poderão optar por usar sites  automaticamente sempre que o site os disponibilizar. Durante anos, alguns sites usaram invisivelmente serviços de cebola com serviços  alternativos (alt-svc) , e isso continua sendo uma excelente opção. ” lê o post publicado pelo Tor Project. "Agora, também existe um mecanismo de adesão disponível para sites que desejam que seus usuários saibam sobre o serviço de cebola que os convida a atualizar sua conexão por meio do endereço .onion".


Os editores de sites agora podem anunciar seus serviços ocultos aos usuários do Tor adicionando um cabeçalho HTTP que pode sugerir que os visitantes mudem para a versão do site publicada usando o serviço Onion.


Para promover seus sites de cebola, os proprietários de sites precisam adicionar um cabeçalho 'Onion-Location' adicional que contém o URL ao site Tor.

Quando um usuário visita um site que possui um endereço .onion e um local de cebola habilitados pelo Navegador Tor, o navegador sugere a versão de cebola do site.

O Tor Browser 9.5 também introduz a autenticação Onion para permitir que os administradores dos serviços Onion adicionem uma camada extra de segurança ao site, definindo um par de chaves para controle de acesso e autenticação. Os usuários do Navegador Tor podem salvar chaves e gerenciá-las através   da seção about: preferências # privacy das configurações de autenticação dos serviços Onion.

A versão mais recente do Navegador Tor aprimorou os indicadores de segurança da barra de URL e melhorou as mensagens de erro que são exibidas quando os usuários do Tor não conseguem acessar um site oficial.

"Nesta versão, aprimoramos a maneira como o Navegador Tor se comunica com os usuários sobre erros de serviço, cliente e rede que podem acontecer quando eles estão tentando visitar um serviço de cebola", acrescentou o Projeto Tor.
"O Tor Browser agora exibe um diagrama simplificado da conexão e mostra onde ocorreu o erro."
A versão mais recente do Tor Browser também aborda várias vulnerabilidades de segurança de alta gravidade , o novo lançamento pode ser baixado na página de download do  Tor Browser .

O Tor Browser 9.5 está disponível para download, com novos recursos interessantes

Duas falhas críticas no zoom poderiam permitir que invasores invadissem sistemas via bate-papo


Se você estiver usando o Zoom - especialmente durante esse período desafiador para lidar com sua escolaridade, negócios ou compromisso social - verifique se está executando a versão mais recente do software de videoconferência amplamente popular nos computadores Windows, macOS ou Linux.

Não, não se trata da chegada do recurso de criptografia de ponta a ponta "real" mais aguardado, que aparentemente, de acordo com as últimas notícias, agora só estaria disponível para usuários pagos . Em vez disso, esse aviso mais recente é sobre duas vulnerabilidades críticas descobertas recentemente.

Pesquisadores de segurança cibernética da Cisco Talos revelaram hoje que descobriram duas vulnerabilidades críticas no software Zoom isso poderia permitir que invasores invadissem os sistemas de participantes de bate-papo em grupo ou de um destinatário individual remotamente.

Ambas as falhas em questão são vulnerabilidades de desvio de caminho que podem ser exploradas para gravar ou plantar arquivos arbitrários nos sistemas que executam versões vulneráveis ​​do software de videoconferência para executar código malicioso.

Segundo os pesquisadores, a exploração bem-sucedida de ambas as falhas requer pouca ou nenhuma interação dos participantes do bate-papo e pode ser executada apenas enviando mensagens especialmente criadas por meio do recurso de bate-papo para um indivíduo ou um grupo.

A primeira vulnerabilidade de segurança ( CVE-2020-6109 ) residia na maneira como o Zoom aproveita o serviço GIPHY, recentemente comprado pelo Facebook, para permitir que seus usuários pesquisem e troquem GIFs animados enquanto conversam.

Os pesquisadores descobriram que o aplicativo Zoom não verificou se um GIF compartilhado está sendo carregado do serviço Giphy ou não, permitindo que um invasor incorpore GIFs de um servidor controlado por um invasor de terceiros, que faz o zoom por cache / armazenamento de design no sistema dos destinatários. uma pasta específica associada ao aplicativo.

Além disso, como o aplicativo também não estava limpando os nomes dos arquivos, poderia permitir que os invasores conseguissem atravessar o diretório, enganando o aplicativo a salvar arquivos maliciosos disfarçados de GIF em qualquer local no sistema da vítima, por exemplo, na pasta de inicialização.

A segunda vulnerabilidade de execução remota de código ( CVE-2020-6110 ) residia na maneira como as versões vulneráveis ​​dos snippets de código do processo do aplicativo Zoom eram compartilhadas pelo bate-papo.

"A funcionalidade de bate-papo do Zoom é construída sobre o padrão XMPP com extensões adicionais para oferecer suporte à rica experiência do usuário. Uma dessas extensões suporta um recurso de incluir trechos de código-fonte que possuem suporte completo para destaque de sintaxe. O recurso para enviar trechos de código requer a instalação de um plug-in adicional, mas recebê-los não. Esse recurso é implementado como uma extensão do suporte ao compartilhamento de arquivos ", disseram os pesquisadores .

Esse recurso cria um arquivo zip do snippet de código compartilhado antes do envio e o descompacta automaticamente no sistema do destinatário.


Segundo os pesquisadores, o recurso de extração de arquivos zip do Zoom não valida o conteúdo do arquivo zip antes de extraí-lo, permitindo que o invasor plante binários arbitrários em computadores de destino.

"Além disso, um problema de passagem parcial do caminho permite que o arquivo zip especialmente criado grave arquivos fora do diretório gerado aleatoriamente", disseram os pesquisadores.

Os pesquisadores do Cisco Talos testaram as duas falhas na versão 4.6.10 do aplicativo cliente Zoom e relataram de forma responsável à empresa.

Lançado no mês passado, o Zoom corrigiu as duas vulnerabilidades críticas com o lançamento da versão 4.6.12 do seu software de videoconferência para computadores Windows, macOS ou Linux.

Duas falhas críticas no zoom poderiam permitir que invasores invadissem o sistemas via chat


O Joomla é um popular sistema de gerenciamento de conteúdo gratuito e de código aberto usado para publicar conteúdo da Web. A equipe por trás do CMS divulga a violação de dados na semana passada.
O incidente acontece depois que um membro da equipe deixou um backup completo não criptografado do site JRD em um bucket não seguro do Amazon Web Services S3.
A empresa disse que mais de 2.700 usuários que têm acesso ao site resources.joomla.org são afetados.

Dados impactados - Joomla

A empresa confirma que nenhum dado financeiro ou de reputação foi exposto como parte da violação. A equipe do Joomla está atualmente investigando o incidente.
A seguir estão os detalhes incluídos no backup
  • Full name
  • Business address
  • Business email address
  • Business phone number
  • Company URL
  • Nature of business
  • Encrypted password (hashed)
  • IP address
  • Newsletter subscription preferences
“A maioria dos dados era pública, pois os usuários enviaram seus dados com a intenção de serem incluídos em um diretório público. Dados privados (listagens não publicadas e não aprovadas, ingressos) foram incluídos na violação ”, dizia um comunicado da empresa .
O relatório de auditoria também declarou: "a presença de contas de superusuário pertencentes a indivíduos fora do Open Source Matters".
A empresa confirma que não há acesso de terceiros ao banco de dados, mesmo que seja recomendável alterar as senhas imediatamente se a mesma senha for usada para vários logins.
"Pedimos desculpas pela inconveniência. Estamos profundamente comprometidos em fornecer a melhor e mais segura infraestrutura para nossa comunidade. Obrigado pelo apoio e compreensão, lê a notificação.

Data breach: A equipa do CMS Joomla divulgou uma violação de dados 2.700 indivíduos foram afetados

Tudo o que você precisa saber sobre ataques DDoS

Os ataques de negação de serviço distribuída (DDoS) podem ser aparentemente inócuos, pois geralmente não envolvem uma violação de dados ou dinheiro. Porém, do ponto de vista da vítima, os ataques DDoS podem causar danos quase irreparáveis. Como todos os outros ataques cibernéticos, os ataques DDoS sempre causaram efeitos devastadores nos alvos. Desde ataques a sites individuais até a infra-estrutura de grandes organizações, os cibercriminosos alavancaram os ataques DDoS de diversas maneiras. Ainda hoje, apesar de toda a segurança existente, os ataques DDoS estão evoluindo com mais mal-intencionados e um raio maior de alvos. 

Ataques DDoS evoluindo ainda mais 

O uso de botnets já é conhecido por realizar ataques DDoS em vários aplicativos da web, os invasores simplesmente pesquisam dispositivos vulneráveis ​​e os controlam furtivamente. Eles podem usar esses dispositivos infectados (incluindo smartphones e PCs) para impedir a vítima de tráfego malicioso.

 Abaixo, listamos rapidamente algumas tendências recentes que descrevem a evolução do DDoS. 

Botnets que segmentam a IoT 

Hoje, os ataques DDoS também evoluíram ao ponto de atingir a Internet das Coisas (IoT). Isso significa que agora os hackers podem infectar qualquer dispositivo conectado à Internet que não seja PCs e telefones celulares. Por exemplo, hackers podem ter como alvo uma lâmpada inteligente, geladeira, microondas, TV ou até mesmo um secador de cabelo, tudo sem o conhecimento e consentimento do proprietário do dispositivo. Em seguida, pode transformar esses dispositivos em bots infectados para criar uma botnet. 

Uma ferramenta clássica para a realização de ataques DDoS é o botnet Torii. Ele pode realizar ataques persistentes com uma maior variedade de dispositivos de IoT.

 Ataques persistentes avançados de negação de serviço 

Outra evolução do ataque DDoS está no seu impacto alvo. A partir da negação de serviço distribuída, esses ataques surgiram e se tornaram APDoS (Advanced Persistent Denial-Denial-Service). Embora as ferramentas gerenciadas de proteção contra DDoS afastem significativamente o DDoS, às vezes elas podem falhar contra ataques de APDoS. 

Com o APDoS, os atacantes têm como alvo os principais aplicativos de TI da organização de destino, como bancos de dados e servidores. Com esses ataques, os hackers também podem direcionar estruturas relacionadas ao alvo, como ISPs e serviços em nuvem. 

Integração com Machine Learning e IA 

Além da IoT, os invasores também estão procurando maneiras de combinar DDoS com inteligência artificial e aprendizado de máquina. Juntamente com os dispositivos IoT, o DDoS integrado ao AI e ML pode dificultar a detecção de ataques DDoS. Como impedir ataques DDoS Apesar dos avanços e da evolução, as organizações ainda devem considerar a implementação de medidas de segurança de TI desde o estágio básico. Isso ajuda a impedir os ataques mais óbvios, pelo menos. 

Para impedir ataques DDoS, a função de um Web Application Firewall (WAF) é inegável. Um WAF ajuda a evitar ataques DDOS, bloqueando solicitações ilegítimas. 

Embora, considerando a evolução dos ataques DDoS, as organizações também precisam empregar outras medidas que minimizem as chances de um DDoS bem-sucedido. Isso inclui o uso de uma CDN que oferece suporte à proteção DDOS, como o Cloudflare. 

Para uma solução, as organizações também podem considerar a contratação da oferta de Segurança Gerenciada Totalmente incluída no AppWrana de Produto WAF da Cloud da Indusface . Esses especialistas podem ajudar a projetar planos de segurança robustos de acordo com a estrutura de TI da empresa para proteger contra ataques cibernéticos.

Tudo o que você precisa saber sobre ataques DDoS


Android Play Store continua a divulgar as notícias devido a vários aplicativos maliciosos. No entanto, desta vez, o aplicativo em questão não segmentou especificamente os usuários. Em vez disso, este aplicativo Android segmentou o site da empresa de segurança ESET com ataques DDoS. 



Em um post recente , o pesquisador da ESET Lukas Stefanko revelou detalhes sobre um aplicativo Android direcionado ao site da ESET com ataques DDoS. 

Resumidamente, o aplicativo apelidado de "Atualizações para Android" apareceu na Play Store como um aplicativo de atualização de notícias. Ele voltou ao site i-updater [.] Com que parecia promover o aplicativo. Aparentemente, parecia e permaneceu bastante inofensivo, consequentemente recebendo milhares de downloads. 

No entanto, de acordo com a análise da ESET, a única característica maliciosa nesse aplicativo era a capacidade de carregar e executar JS mal-intencionado no dispositivo de destino.

 Inicialmente, essa capacidade não estava presente no aplicativo quando apareceu pela primeira vez online no final de 2019. Portanto, evitou qualquer verificação pela segurança da Google Play Store. 

No entanto, após uma atualização recente há cerca de duas semanas, o aplicativo recebeu essa capacidade.

 Como resultado, transformou os dispositivos de todos os seus usuários em sua botnet. O aplicativo começou a baixar JavaScript malicioso do servidor do invasor para executar nos dispositivos dos usuários. Além disso, ele exibia anúncios nos dispositivos por meio de navegadores de dispositivos e ocultava o ícone do aplicativo. 

No entanto, a capacidade de executar o JS é o que os atores de ameaças costumavam realizar um ataque DDoS . Conforme declarado pelos pesquisadores, 

O ataque DDoS começa com o dispositivo comprometido recebendo um comando para carregar o script do invasor que especifica o domínio de destino. Depois que o script é carregado, o dispositivo começa a fazer solicitações ao domínio de destino até que seja servido com outro script pelo servidor C&C, que pode conter um domínio de destino diferente.

Desde que o aplicativo foi direcionado ao site da ESET, os pesquisadores rapidamente detectaram a fonte por trás do ataque. 

App agora retirado 

Ao detectar o aplicativo mal-intencionado, a ESET entrou em contato com o Google, que acabou removendo o aplicativo. 

No entanto, os pesquisadores afirmaram que o site (i-updater [.] Com) permaneceu ativo por não ser malicioso. No entanto, quando o LHN verificou o site, apenas apareceu uma página em branco. Mesmo a fonte da página não mostrou nenhum texto além de alguns códigos para o layout do site. 

Isso significa que os atores de ameaças por trás do aplicativo estão planejando se esconder. Ou eles simplesmente exibiram o site para reconstruí-lo novamente de uma nova maneira. Deixe-nos saber seus pensamentos nos comentários.

Aplicativo Android malicioso conduziu ataques DDoS no site da ESET


A GoDaddy, o maior provedor de registro e hospedagem de domínios do mundo, anunciou uma violação de dados que afeta as credenciais da conta de hospedagem na web.
A empresa notificou o acesso não autorizado a suas credenciais de conta de hospedagem usadas para se conectar via SSH.

GoDaddy Hack

Godaddy descobriu que o incidente ocorreu em 19 de outubro de 2019 e foi descoberto em 23 de abril de 2020 pela segurança da GoDaddy, que encontrou um arquivo SSH alterado no ambiente de hospedagem.
"Recentemente, identificamos atividades suspeitas em um subconjunto de nossos servidores e iniciamos imediatamente uma investigação", disse a empresa em um comunicado de violação de dados apresentado ao Procurador Geral da Califórnia, obtido pela mídia.
A empresa notificada aos clientes em um e-mail assinado por GoDaddy CISO e vice-presidente de engenharia, Demetrius Comes, revelou que o incidente de segurança em questão veio à tona depois que atividades suspeitas foram identificadas.
A notificação por email revelou que "um indivíduo não autorizado teve acesso às suas informações de login usadas para conectar-se ao SSH na sua conta de hospedagem".
Godaddy confirmou que a violação afeta apenas as contas de hospedagem e não as contas de clientes no godaddy.com, para que as contas dos clientes não sejam afetadas.
Não temos evidências de que nenhum arquivo foi adicionado ou modificado em sua conta. O indivíduo não autorizado foi bloqueado de nossos sistemas e continuamos a investigar o possível impacto em nosso ambiente, lê a declaração do GoDaddy Email.
A empresa redefiniu todas as informações de login da conta de hospedagem para impedir o acesso não autorizado. A GoDaddy também disse que oferecerá serviços de segurança gratuitos por um ano.
pedimos desculpas por qualquer inconveniente que isso possa ter causado. Já tomamos e continuaremos a tomar medidas para aumentar nossa segurança à luz deste incidente.
Recentemente, um ataque de spear-phishing contra um funcionário do serviço ao cliente da GoDaddy permitiu que o invasor obtivesse acesso para exibir e modificar os principais registros do cliente, acesso usado para alterar as configurações de domínio para meia dúzia de clientes do GoDaddy.

GoDaddy Hack - Os invasores obtiveram acesso SSH às contas de hospedagem de clientes


Spesquisadores egurança no  Intezer Labs  e um pesquisador indivíduo chamado  MalwareMustDie  descobriram uma nova cepa de malware que afeta servidores baseados em Linux e dispositivos da Internet das coisas. Os relatórios sugerem que a botnet é de origem chinesa e tem como alvo os usuários root.
O que diferencia o Kaiji de outros malwares é que ele é desenvolvido usando a linguagem de programação Go, em vez de C ou C ++, que são os idiomas mais comuns para a programação de tipos de malware.
Malware baseado na linguagem de programação Go é uma ocorrência rara, pois a maioria dos operadores de malware usa projetos gratuitos de C e C ++ disponíveis no Github para desenvolver malware. Desenvolver malware do zero usando a linguagem Go é uma tarefa tediosa.
De acordo com Paul Litvak, da Intezer, “ o ecossistema de botnet da Internet das Coisas (IoT) é relativamente bem documentado por especialistas em segurança. Não é sempre que você vê as ferramentas de uma botnet escritas do zero . ”

Kaiji tem como alvo portas SSH expostas

Um relatório de analistas de segurança sugere que a botnet ainda não está avançada o suficiente para explorar dispositivos não corrigidos. Kaiji usa um ataque de força bruta para atingir dispositivos IoT e servidores Linux que têm suas portas SSH expostas na Internet.
A botnet tem como alvo apenas contas raiz porque requer acesso raiz para manipular pacotes de rede brutos para ataques DDoS e outras atividades maliciosas.
Depois que o malware obtém acesso à conta raiz com êxito, ele pode afetar os dispositivos de três maneiras diferentes:
  • Realizando ataques DDoS
  • Realização de mais ataques de força SSH-Brute contra outros dispositivos
  • Roube chaves SSH para se espalhar para outros dispositivos comprometidos no passado
Pesquisadores de segurança revelaram que o Kaiji botnet ainda está em andamento, pois descobriram que ainda não possui recursos e possui seqüências de demonstração em alguns fragmentos de código.
Recentemente, vimos um aumento no número de malwares direcionados aos servidores Linux, e o Kaiji é outro exemplo de autores de malware voltando seu foco para dispositivos Linux e IoT.

Malware 'Kaiji' direciona servidores Linux e dispositivos IoT através de ataques DDoS

 
Anonymous News © 2020 - All Rights Reserved Designed by Anonymous NewsLuizCod3r