Mostrando postagens com marcador Microsoft. Mostrar todas as postagens
Mostrando postagens com marcador Microsoft. Mostrar todas as postagens



Um chinês  desenvolveu novos recursos para direcionar sistemas com falta de ar, na tentativa de filtrar dados confidenciais para espionagem, de acordo com uma pesquisa publicada recentemente pela Kaspersky.

O APT, conhecido como Cycldek, Goblin Panda ou Conimes, emprega um extenso conjunto de ferramentas para movimentação lateral e roubo de informações nas redes de vítimas, incluindo ferramentas, táticas e procedimentos personalizados não relatados anteriormente em ataques contra agências governamentais no Vietnã, Tailândia e Laos.

"Uma das ferramentas recém-reveladas é denominada USBCulprit e foi encontrada a confiar na mídia USB para filtrar os dados das vítimas", Kasperskydisse. "Isso pode sugerir que a Cycldek esteja tentando alcançar redes com falta de ar nos ambientes das vítimas ou confie na presença física para o mesmo objetivo".

Observada pela primeira vez pelo CrowdStrike em 2013, a Cycldek tem uma longa história de destacar os setores de defesa, energia e governo no sudeste da Ásia, particularmente no Vietnã, usando documentos ilegais que exploram vulnerabilidades conhecidas (por exemplo, CVE-2012-0158, CVE-2017-11882 , CVE-2018-0802) no Microsoft Office para eliminar um malware chamado NewCore RAT.

Exfiltrando dados para unidades removíveis


A análise da Kaspersky sobre o NewCore revelou duas variantes diferentes (denominadas BlueCore e RedCore) centradas em dois grupos de atividades, com semelhanças no código e na infraestrutura, mas também contêm recursos exclusivos do RedCore - a saber, um keylogger e um RDP logger que capturam detalhes sobre usuários conectados a um sistema via RDP.



"Cada grupo de atividades tinha um foco geográfico diferente", disseram os pesquisadores. "Os operadores do cluster BlueCore investiram a maior parte de seus esforços em metas vietnamitas com vários outliers no Laos e na Tailândia, enquanto os operadores do cluster RedCore começaram com foco no Vietnã e foram desviados para o Laos até o final de 2018".

Os implantes BlueCore e RedCore, por sua vez, baixaram uma variedade de ferramentas adicionais para facilitar o movimento lateral (HDoor) e extrair informações (JsonCookies e ChromePass) de sistemas comprometidos.

O principal deles é um malware chamado USBCulprit, capaz de digitalizar vários caminhos, coletando documentos com extensões específicas (* .pdf; *. Doc; *. Wps; * docx; * ppt; *. Xls; *. Xlsx; * .pptx; *. rtf) e exportá-los para uma unidade USB conectada.




Além disso, o malware é programado para se copiar seletivamente em determinadas unidades removíveis, para que possa se mover lateralmente para outros sistemas com folga de ar sempre que uma unidade USB infectada for inserida em outra máquina.

Uma análise de telemetria da Kaspersky descobriu que a primeira instância do binário remonta a 2014, com as amostras mais recentes registradas no final do ano passado.


O mecanismo inicial de infecção baseia-se no aproveitamento de binários mal-intencionados que imitam componentes antivírus legítimos para carregar o USBCulprit no que é chamado de seqüestro de ordem de pesquisa DLL antes de continuar a coletar as informações relevantes, salvá-las na forma de um arquivo RAR criptografado e extrair os dados para um dispositivo removível conectado.

"As características do malware podem dar origem a várias suposições sobre seus objetivos e casos de uso, um dos quais é alcançar e obter dados de máquinas com folga", disseram os pesquisadores. "Isso explicaria a falta de qualquer comunicação de rede no malware e o uso de apenas mídia removível como meio de transferir dados de entrada e saída".

Por fim, as semelhanças e diferenças entre os dois tipos de malware são indicativas do fato de que os atores por trás dos clusters estão compartilhando código e infraestrutura, enquanto operam como dois ramos diferentes em uma única entidade maior.

"O Cycldek é um exemplo de ator que tem uma capacidade mais ampla do que a percebida publicamente", concluiu Kaspersky. "Embora a maioria das descrições conhecidas de sua atividade dê a impressão de um grupo marginal com recursos inferiores, a variedade de ferramentas e o período de operações mostram que o grupo tem uma posição extensa dentro das redes de alvos de destaque no sudeste asiático".




Nova ferramenta de espionagem USBCulprit rouba dados de computadores

O Tor Browser 9.5 inclui atualizações de segurança importantes para o Firefox, os usuários na área de trabalho poderão optar por usar sites Tor automaticamente sempre que o site os disponibilizar. 

A partir do lançamento do Tor Browser 9.5, novos recursos facilitarão o acesso aos endereços de cebola. 

Agora, também existe um mecanismo de aceitação disponível para sites que desejam que os usuários do Tor conheçam o serviço que sugerem que eles atualizem sua conexão usando o endereço .onion.
Esse recurso estará disponível para usuários de desktop Tor que tenham a opção 'Onion Location' ativada.

“Pela primeira vez, os usuários do Tor Browser na área de trabalho poderão optar por usar sites  automaticamente sempre que o site os disponibilizar. Durante anos, alguns sites usaram invisivelmente serviços de cebola com serviços  alternativos (alt-svc) , e isso continua sendo uma excelente opção. ” lê o post publicado pelo Tor Project. "Agora, também existe um mecanismo de adesão disponível para sites que desejam que seus usuários saibam sobre o serviço de cebola que os convida a atualizar sua conexão por meio do endereço .onion".


Os editores de sites agora podem anunciar seus serviços ocultos aos usuários do Tor adicionando um cabeçalho HTTP que pode sugerir que os visitantes mudem para a versão do site publicada usando o serviço Onion.


Para promover seus sites de cebola, os proprietários de sites precisam adicionar um cabeçalho 'Onion-Location' adicional que contém o URL ao site Tor.

Quando um usuário visita um site que possui um endereço .onion e um local de cebola habilitados pelo Navegador Tor, o navegador sugere a versão de cebola do site.

O Tor Browser 9.5 também introduz a autenticação Onion para permitir que os administradores dos serviços Onion adicionem uma camada extra de segurança ao site, definindo um par de chaves para controle de acesso e autenticação. Os usuários do Navegador Tor podem salvar chaves e gerenciá-las através   da seção about: preferências # privacy das configurações de autenticação dos serviços Onion.

A versão mais recente do Navegador Tor aprimorou os indicadores de segurança da barra de URL e melhorou as mensagens de erro que são exibidas quando os usuários do Tor não conseguem acessar um site oficial.

"Nesta versão, aprimoramos a maneira como o Navegador Tor se comunica com os usuários sobre erros de serviço, cliente e rede que podem acontecer quando eles estão tentando visitar um serviço de cebola", acrescentou o Projeto Tor.
"O Tor Browser agora exibe um diagrama simplificado da conexão e mostra onde ocorreu o erro."
A versão mais recente do Tor Browser também aborda várias vulnerabilidades de segurança de alta gravidade , o novo lançamento pode ser baixado na página de download do  Tor Browser .

O Tor Browser 9.5 está disponível para download, com novos recursos interessantes


O GitHub anunciou hoje vários novos recursos em seu evento on-line Satélite 2020. O maior deles é o Codespaces - um recurso que permite codificar diretamente no navegador da Web sem nenhuma configuração.
O Codespaces funciona como um IDE (Integrated Development Environment) virtual na nuvem. Você pode estar pensando que esse nome parece bastante familiar. Isso ocorre porque a Microsoft renomeou o Visual Studio Code Online para o Visual Studio Codespaces há cerca de uma semana e o GitHub Codespaces também funciona de maneira semelhante.

Espaços de código do GitHub


Até agora, você precisava fazer uma solicitação de recebimento para contribuir com um projeto. Isso exigiu a configuração do ambiente em sua máquina local com base nos requisitos desse projeto. Mas Codespaces elimina a necessidade de executar esta tarefa manualmente. Basta clicar no botão de código e o site configurará o ambiente por conta própria em segundos.
A idéia é remover as barreiras para os desenvolvedores que desejam contribuir para um projeto. Os espaços de código podem ser configurados da maneira que desejar. Você pode até definir várias configurações para o mesmo projeto e adicionar plugins normalmente.
O Codespaces agora está disponível como uma versão beta pública gratuitamente. Embora o GitHub diga que a funcionalidade de edição de código no IDE dos espaços de código sempre será gratuita, ela planeja cobrar dos usuários via modelos de pagamento conforme o uso por tarefas intensivas, como compilações.

Outras ferramentas de colaboração do GitHub lançadas para testadores

Discussões no GitHub


As discussões do GitHub trazem um novo local para os usuários discutirem diferentes aspectos de um projeto e idéias para novos recursos. Ele também atuará como uma plataforma de perguntas e respostas como o StackOverflow, onde os desenvolvedores podem fazer e responder perguntas para ajudar uns aos outros.
As contribuições de suas discussões também aparecerão nos gráficos de contribuição em seu perfil. O GitHub está testando o recurso Discussões com algumas comunidades de código aberto como esta, por exemplo.

Digitalização de código e digitalização secreta

O GitHub também está adicionando um novo recurso de segurança chamado verificação de código que pode identificar possíveis vulnerabilidades de segurança no seu código. Agora, esse recurso está disponível gratuitamente em todos os projetos públicos.
A plataforma do repositório de código adicionou outro recurso chamado Verificação Secreta, que procura por chaves secretas da API no código. Agora está disponível para todos os repositórios privados.

GitHub lança 'Codespaces' para permitir que você codifique diretamente no navegador


Com sua infinidade de benefícios, pode-se esquecer facilmente que a Internet também serve como um local de preparação para os cibercriminosos. Com o aumento do número de usuários on-line, ameaças à segurança cibernética, violação de dados, a disseminação de links e vírus maliciosos se tornaram mais comuns agora do que nunca.
Consequentemente, os usuários devem estar alertas e preparados para lidar com esses ataques, hackers e vírus, melhorando sua segurança cibernética. Aqui estão nossas dicas mais importantes sobre segurança cibernética que ajudarão você a se manter seguro online.

ISP seguro

Seu ISP (provedor de serviços de Internet) tem acesso a todas as suas informações e atividades e, em alguns países, os ISPs têm o direito de vender seus dados aos anunciantes em benefício deles. Portanto, em primeiro lugar, proteja seu ISP configurando uma VPN, mantendo os dados protegidos por aplicativos e sites criptografados ou usando um novo ISP.
Se você deseja mudar seu ISP, opte pelo serviço de Internet de alta velocidade Spectrum a preços acessíveis , para navegar, fazer chamadas locais e de longa distância ilimitadas e obter acesso gratuito a mais de 125 canais HD e conteúdo sob demanda. Usar o Spectrum como um ISP seguro que também inclui um Online Security Suite gratuito, para todos os usuários em todos os seus planos, seria sua decisão mais inteligente.

Proteja suas PII

PII é sua Informação Pessoal Identificável , inclui todas as suas informações pessoais, como nome, número de telefone, detalhes de localização, endereço para correspondência, endereço IP, número de segurança social e todos os outros dados de identidade digital. As PII são usadas pelos cibercriminosos para identificar um indivíduo e sua localização. Isso representa um enorme risco à privacidade e você deve ter cuidado com as informações que compartilha com o mundo online. Assim, proteja suas IIP através de:
  • criptografando seus dados
  • usando autenticação de dois ou vários fatores
  • excluindo PII antigo que você não precisa mais
  • revendo suas configurações de privacidade de mídia social
  • não compartilhando suas informações pessoais em plataformas de mídia social

Instale o software antivírus e de firewall

O software antivírus e o firewall são duas das principais soluções para proteger seu computador e sua rede. O software antivírus protege seu computador, detectando e removendo vírus e uma ampla gama de ameaças e software malicioso, como cavalos de Tróia, seqüestradores de navegador, keyloggers, spyware, adware, ransomware e muito mais.
O software de firewall protege seu computador contra ameaças cibernéticas que ocorrem na Internet, como tráfego de rede indesejado, hackers e outros invasores cibernéticos, software malicioso ou usuários que tentam obter acesso ao seu computador ou rede através da Internet e assim por diante. Portanto, use este software no seu computador e roteador, mas certifique-se de instalá-lo somente de fontes confiáveis.

Faça backup de seus dados

Não fazer backup de seus dados com frequência pode ser a maneira mais preguiçosa de potencialmente perdê-los. Atualmente, o armazenamento não custa muito e o backup leva apenas um pouco do seu tempo; portanto, você não é dispensado por não agir para proteger seus dados. É importante fazer backup dos seus dados para que você possa recuperá-los se os hackers criptografarem ou apagarem seus dados.
Armazene os dados de backup em vários locais offline ou inacessíveis a sistemas, usuários ou hackers não autorizados. Além disso, garanta que seus dados sejam copiados com precisão e que o processo de restauração de dados funcione sem problemas.

Gerencie sua presença digital

Monitore com frequência todas as suas contas on-line e as informações armazenadas nelas, como números de cartão de crédito, detalhes da conta bancária, endereço e email, para inspecionar qualquer atividade suspeita. Manter um controle de sua presença digital também inclui a verificação de todas as suas contas de mídia social, os detalhes e as fotos compartilhadas nelas e a desativação das contas inativas. Além disso, é recomendável alterar as senhas de suas contas e computador de tempos em tempos e garantir que seja uma senha forte.

Ficar atualizado

É importante monitorar aplicativos de software e segurança para mantê-los atualizados. As atualizações de software são solicitadas quando há uma falha provável na segurança e, se você não agir de acordo com esses patches de software, convidará usuários mal-intencionados e usuários não autorizados a acessar seu sistema. Ficar aborrecido com as solicitações de atualização de software é o menor dos dois males ao considerar o risco de comprometer seus dados se você não atualizar com freqüência todos os seus sistemas.

Monitore sua rede

É importante implementar um plano de ação rigoroso para monitorar sua rede periodicamente. Isso detectará qualquer atividade incomum que possa levar a vulnerabilidades. É melhor se você utilizar um Centro de Operações de Segurança para monitorar e interpretar as operações que ocorrem em seus computadores e redes. Use testes de penetração, realize avaliações de vulnerabilidade e faça uso de mecanismos defensivos para detectar, desviar e neutralizar invasões ou acesso não autorizado.

Definir senhas fortes

Uma senha forte é essencial para sua segurança online e para impedir que hackers invadam seus dados. Para tornar suas senhas fortes e seguras:
  • Inclua pelo menos uma letra maiúscula, uma letra minúscula, um ou dois números e alguns símbolos,
  • Nunca defina a mesma senha para todos os seus dispositivos.
  • Escolha uma senha fácil de lembrar, mas também mantenha as dicas caso você esqueça e garanta que essas dicas estão protegidas do público ou de hackers.
  • Altere sua senha uma vez por ano e redefina-a se você esquecer.

Use e conecte seus dispositivos com segurança

Evite usar o máximo possível os dispositivos de outras pessoas e, se for o caso, nunca compartilhe suas credenciais. Tente limitar o acesso de outras pessoas ao seu computador. Este é o conselho de segurança mais básico que muitos não conseguem seguir. Nossos telefones celulares são alvo de muitos incidentes de malware, se não os usamos e os conectamos com segurança. Proteja com senha todos os seus dispositivos, nunca conecte-o a redes não seguras, mantenha-os atualizados, instale aplicativos de fontes confiáveis, evite enviar PII sobre um texto e faça backups regulares.

Desenvolver um plano de ação para ataques cibernéticos

Aprenda ativamente com suas experiências anteriores de ameaças cibernéticas e crie um plano de ação forte e resiliente para ataques cibernéticos. Seu plano de ação deve incluir soluções para problemas que nem se materializaram. Invista em um programa ou em uma equipe que testa regularmente sua força de segurança cibernética, implementa ações que fortalecem os sistemas destinados a reduzir ameaças indesejadas de ataques cibernéticos e, finalmente, possui uma política de recuperação eficaz em caso de violações de segurança.

10 dicas mais importantes sobre segurança cibernética para proteger sua rede corporativa


NOsábado, os hackers invadiram os servidores do LineageOS por meio de uma vulnerabilidade sem patches e assumiram o controle da infraestrutura principal.
O LineageOS é uma das  ROMs personalizadas mais populares  e orgulha-se em fornecer as atualizações mais recentes do Android para dispositivos não suportados. No mês passado, os desenvolvedores  lançaram o  LineageOS 17.1 baseado no Android 10 com vários recursos exclusivos.
O LineageOS disse que o ataque foi detectado antes que os criminosos pudessem causar algum dano ao código fonte. Logo após o ataque, a equipe derrubou todos os seus servidores para corrigir as vulnerabilidades.
Around 8PM PST on May 2nd, 2020 an attacker used a CVE in our saltstack master to gain access to our infrastructure.

We are able to verify that:
- Signing keys are unaffected.
- Builds are unaffected.
- Source code is unaffected.

See http://status.lineageos.org  for more info.
208 people are talking about this
De acordo com o LineageOS, o sistema operacional, as chaves de assinatura e a compilação do sistema operacional não foram afetados. Felizmente, as construções pararam de ser lançadas antes do ataque devido a problemas não relacionados.

Como o LineageOS foi atacado?

Os hackers exploraram a vulnerabilidade no "Saltstack master" para obter acesso à infraestrutura do LineageOS. Recentemente, duas grandes vulnerabilidades foram descobertas na estrutura do Salt, que podem ser usadas para assumir as instalações do Salt, de acordo com o ZDNet .
O LineageOS usa a instalação do Salt, um software de código aberto para gerenciar e automatizar servidores em data centers na nuvem.
De acordo com a equipe responsável pelo Salt, ambas as vulnerabilidades podem ser usadas para executar códigos maliciosos nos servidores principais do Salt e ignorar o processo de login. Os desenvolvedores da estrutura SaltStack Salt solicitaram aos usuários que atualizassem suas compilações o mais rápido possível.

O LineageOS ainda está investigando o assunto. Enquanto isso, os usuários de ROM personalizados não devem se preocupar, pois os hackers não conseguiram acessar o código-fonte.

LineageOS: Hackers violam servidores da ROM personalizada do Android mais popular do mundo

Usuários do Windows 10 estão mudando para o macOS e Linux

DEacordo com os dados mais recentes divulgados pelo NetMarketShare , o Windows 10 perdeu alguns de seus usuários leais às distribuições de macOS e Linux.
Continuando o legado, o sistema operacional Windows 10 da Microsoft monopolizou o mercado desde seu lançamento em 2015. Recentemente, alcançou a marca de 1 bilhão de dispositivos ativos - um sonho que foi adiado por mais de dois anos.
Mas parece que o doce sucesso do Windows no mercado de SO vem agora com uma pitada de azedume. Por falar em números, a participação no mercado de desktops para Windows OS (todas as versões) caiu 2% entre março de 2020 e abril de 2020.
OS20 de marçoAbril '20Diferença
janelas89,2186,92-2,29%
Mac OS8,949,75+ 0,81%
Distros Linux1,362,87+ 1,51%
Chrome OS0,400,400%
Esse vazio foi preenchido pelo macOS da Apple, que teve um aumento de 0,8% na participação de mercado durante o mesmo período. No entanto, o que é surpreendente é que a participação no mercado de desktops das distribuições Linux aumentou 1,5%, quase o dobro da do macOS.
Usuários do Windows 10 estão mudando para o macOS e Linux

Além disso, se compararmos os dados de abril de 19 (compartilhamento do Windows: 88,22%) e abril de 20 (compartilhamento do Windows: 86,92%), há uma queda de 1,3% nos últimos doze meses. Isso significa que alguns usuários do Windows querem procurar em outro lugar.
Ainda assim, o amado sistema operacional da Microsoft encontra um lar em mais de 88% de todos os desktops e laptops. Enquanto isso, falando no Windows 10, sua participação de mercado individual caiu de 57,34% em março para 56,03% em abril de 2020.
Uma coisa importante a ser observada aqui é que os dados divulgados pelo NetMarketShare não são responsáveis ​​por todos os computadores de mesa em todo o mundo.
Aqui, os números divulgados pelo StatCounter podem ser usados ​​para apoiar a conclusão de que os usuários do Windows estão migrando para os sistemas macOS e Linux.
Segundo ele, entre março e abril de 20, o Windows viu uma queda em sua participação de mercado, enquanto os números subiram para o macOS. No entanto, o Linux também viu uma diminuição no uso conforme StatCounter.
Portanto, as informações podem ser usadas para obter uma estimativa aproximada da popularidade de vários sistemas operacionais no momento.

Por que o Windows está perdendo sua popularidade?

Quando se trata de números de participação de mercado, altos e baixos nos gráficos são comuns. No entanto, se você quiser listar as razões por trás dessa queda considerável, poderá haver algumas.
Em primeiro lugar, o sistema operacional Windows 7 chegou ao fim de sua vida útil em janeiro deste ano. Isso significa que os usuários que não podem mais receber atualizações de segurança podem estar procurando algumas boas alternativas para o Windows 7 . Possivelmente, eles acharam o Linux e o macOS como melhores opções do que o Windows 10.
Outro motivo pode ser atualizações de software com erros. Já faz muito tempo que os usuários do Windows 10 instalam uma atualização sem encontrar algum erro grave ou sacrificar seu sistema para BSODs.
Enquanto a Microsoft está envidando esforços sinceros para testar o Windows 10 2004 , resta saber se isso poderia impedir que mais pessoas abandonassem o navio nos próximos meses.
Fora isso, pode ser simplesmente o caso dos usuários tentarem algo novo. O macOS da Apple é bastante rico em recursos e existem algumas distribuições Linux bastante incríveis por aí.

Usuários do Windows 10 estão mudando para o macOS e Linux

 
Anonymous News © 2020 - All Rights Reserved Designed by Anonymous NewsLuizCod3r