Mostrando postagens com marcador News. Mostrar todas as postagens
Mostrando postagens com marcador News. Mostrar todas as postagens
Uma nova linhagem de ransomware apelidada de CryCryptor, que visa usuários do Android, particularmente usuários do Canadá, que se apresentam como um aplicativo de rastreamento COVID-19 oficial da Health Canada.
O CryCryptor é um novo ransomware baseado no ransomware de código aberto CryDroid publicado em 11 de junho de 2020.





@Spam404 @malwrhunterteam
tracershield.apk
covid19tracer.apk
https://tracershield[.ca/download/tracershield.apk
https://covid19tracer[.ca/download/covid19tracer.apk
"faa0efaad40e78bf27ca529171aaf0551db998a276d4ff501209d1f5ef830dfb"



Ver imagem no Twitter
🚨Crydroid Ransomware🚨

"Your files have been Encrypted!
Send an Email to rescue them: [email protected]
Your id is c9703808-ea73-4278-bec4-e349e5559d98"



Ver imagem no TwitterVer imagem no TwitterVer imagem no Twitter



A campanha maliciosa começou depois que o governo canadense anunciou o aplicativo de rastreamento oficial, de acordo com fontes que o aplicativo ainda está em fase de testes e estará em exibição possivelmente no próximo mês.

Campanha de Ransomware malicioso

Pesquisadores de segurança da ESET observaram que o aplicativo de rastreamento COVID-19 malicioso era distribuído usando dois sites de terceiros e não pelo Google Play.
Depois que o aplicativo mal-intencionado é iniciado no dispositivo, ele solicita permissão para acessar arquivos no dispositivo, uma vez que a permissão contenha a criptografia de arquivos com determinadas extensões.


As extensões incluem arquivos txt, jpg, BMP, png, pdf, doc, Docx, ppt, pptx, avi, Xls, vcf, pdf e db.
O ransomware criptografa apenas arquivos e não bloqueia o dispositivo, deixa um arquivo "leia-me" em todos os diretórios com arquivos criptografados que possuem o endereço de email do invasor.
A boa notícia aqui é que estamos disponibilizando uma ferramenta de descriptografia para este ransomware. Os pesquisadores da ESET descobriram um bug com o aplicativo malicioso que lhes permite criar uma ferramenta de descriptografia.
Os pesquisadores publicaram um vídeo que mostra o processo de criptografia e descriptografia.



Novo ransomware ataca dispositivos Android criptografa fotos e vídeos que se apresentam como aplicativo de rastreamento COVID-19

O governo dos Estados Unidos entrou com uma denúncia contra o fundador do WikiLeaks, Julian Assange, acusando-o de colaborar com hackers de computador, incluindo aqueles afiliados aos infames grupos de hackers LulzSec e "Anonymous".

A nova acusação substituta não contém nenhuma acusação adicional além da acusação anterior de 18 acusações contra Assange em maio de 2019, mas "amplia o escopo da conspiração em torno das supostas invasões de computadores pelas quais Assange foi acusado anteriormente", afirmou o Departamento de Justiça.

Em maio de 2019, Assange foi acusado de 18 acusaçõessob a antiga Lei de Espionagem dos EUA por publicar ilegalmente documentos militares e diplomáticos em seu popular site WikiLeaks em 2010, que ele obteve do ex-analista de inteligência do Exército Chelsea Manning.







Alega-se que Assange obteve esses documentos classificados conspirando com Manning para decifrar um hash de senha em um computador classificado do Departamento de Defesa dos EUA.


De acordo com a nova acusação substituta [ PDF ] não divulgada na quarta-feira, Assange e outros membros do WikiLeaks também recrutaram hackers em conferências na Europa e Ásia e conspiraram com eles para cometer invasões de computadores em benefício do WikiLeaks.

Desde os primeiros dias do WikiLeaks, Assange falou em conferências sobre sua própria história como um "famoso hacker adolescente na Austrália" e incentivou outros a invadir para obter informações sobre o WikiLeaks.

"Em 2009, por exemplo, Assange disse à conferência Hacking At Random que o WikiLeaks obteve documentos não públicos do Serviço de Pesquisa do Congresso, explorando" uma pequena vulnerabilidade "dentro do sistema de distribuição de documentos do Congresso dos Estados Unidos e depois afirmou que" [t ] dele é o que qualquer um de vocês encontraria se realmente estivesse procurando. "", disse o Departamento de Justiça.

Não apenas isso, a acusação também acusou Assange de obter acesso não autorizado a um sistema de computador do governo de um país da OTAN (30 estados membros da América do Norte e Europa) em 2010.

Dois anos depois, "Assange se comunicou diretamente com um líder do grupo hacker. LulzSec (que até então estava cooperando com o FBI) ​​", e forneceu a ele uma lista de alvos a serem hackeados.


"Com relação a um alvo, Assange pediu ao líder do LulzSec que procure (e forneça ao WikiLeaks) correio, documentos, bancos de dados e PDFs. Em outra comunicação, Assange disse ao líder do LulzSec que a liberação mais impactante de materiais invadidos seria de a CIA, a NSA ou o New York Times ", afirmou o Departamento de Justiça.

Assange também obteve e publicou no e-mail do WikiLeaks uma violação de dados cometida contra uma empresa de consultoria em inteligência dos EUA por um hacker afiliado ao "Anonymous" e ao LulzSec. Segundo o hacker, Assange pediu indiretamente que ele enviasse spam novamente à empresa vítima. "

Assange foi preso em abril de 2019 em Londres depois que o Equador retirou abruptamente seu asilo e mais tarde foi condenado a 50 semanas na prisão do Reino Unido.por violar suas condições de fiança em 2012.

O homem de 48 anos está atualmente preso no Reino Unido, onde aguarda uma possível extradição para os Estados Unidos, aguardando uma audiência em setembro.

Se condenado por todas as acusações, Assange pode enfrentar uma sentença máxima total de 175 anos na prisão dos EUA por seu suposto papel em "um dos maiores comprometimentos de informações classificadas na história dos Estados Unidos".

Fundador do WikiLeaks é acusado de conspirar com LulzSec e Anonymous Hackers

A GeoVision, fabricante taiwanesa de sistemas de vigilância por vídeo e câmeras IP, corrigiu recentemente três das quatro falhas críticas que afetam seus scanners de cartões e impressões digitais que poderiam permitir que invasores interceptassem o tráfego de rede e realizassem ataques man-in-the-middle.

Em um relatório compartilhado , a empresa de segurança corporativa Acronis disse que descobriu as vulnerabilidades no ano passado após uma auditoria de segurança de rotina de um grande varejista de Cingapura.

"Os invasores maliciosos podem estabelecer persistência na rede e espionar usuários internos, roubar dados - sem nunca serem detectados", Acronisdisse. "Eles podem reutilizar seus dados de impressão digital para entrar em sua casa e / ou dispositivos pessoais, e as fotos podem ser facilmente reutilizadas por atores mal-intencionados para perpetrar o roubo de identidade com base em dados biométricos".






No total, as falhas afetam pelo menos 6 famílias de dispositivos, com mais de 2.500 dispositivos vulneráveis ​​descobertos on-line no Brasil, EUA, Alemanha, Taiwan e Japão, além de milhares de outros dispositivos que podem ser comprometidos remotamente.


O primeiro problema refere-se a uma senha root anteriormente não documentada, que permite que um invasor acesse o backdoor a um dispositivo usando simplesmente a senha padrão ("admin") e efetue login remotamente no dispositivo vulnerável (por exemplo, https: //ip.of.the. device / isshd.htm).

Uma segunda falha envolve o uso de chaves privadas criptográficas compartilhadas codificadas durante a autenticação via SSH, enquanto uma terceira vulnerabilidade torna possível acessar os logs do sistema no dispositivo (por exemplo, em https: //ip.of.the.device/messages.txt e em https: //ip.de.device/messages.old.txt) sem qualquer autenticação.


Por fim, existe uma vulnerabilidade de buffer overflow no firmware, afetando os leitores de impressão digital da GeoVision, que permite que os invasores executem códigos não autorizados nos dispositivos. Não requer autenticação prévia. Ainda mais preocupante, ele tem uma classificação CVSS de 10, tornando-o uma falha crítica.

A Acronis disse que inicialmente abordou a GeoVision em agosto passado, posteriormente duas vezes em setembro e dezembro, além de entrar em contato com a SingCERT com suas descobertas. Mas foi apenas no início deste mês que a GeoVision emitiu correções para três das falhas (versão 1.22), deixando a vulnerabilidade de estouro de buffer sem patch.

As falhas também foram reconhecidas pela equipe de resposta a emergências de computadores de Taiwan (TWCERT), que publicou avisos para os três erros - CVE-2020-3928 ,CVE-2020-3929 e CVE-2020-3930 - confirmando as correções do firmware e a disponibilidade da nova versão.


Além disso, sem divulgar informações técnicas sobre a quarta falha crítica na execução remota de código que a empresa deixou sem patch, podemos mencionar que ela poderia permitir que os invasores utilizassem um parâmetro vulnerável para substituir as estruturas de memória responsáveis ​​pelo gerenciamento de memória.

A falha substitui os ponteiros em estruturas específicas, permitindo que os atacantes redirecionem o fluxo de execução do programa para seu próprio código malicioso e executem comandos diferentes.

Entramos em contato com a GeoVision para solicitar seu comentário sobre as divulgações, mas não recebemos uma resposta antes da publicação deste artigo.

"Quando o invasor obtém controle total sobre o dispositivo, ele é livre para instalar seu próprio firmware malicioso - após o qual será quase impossível expulsá-lo da rede", disse o Acronis CISO CISO Kevin Reed e o pesquisador de segurança Alex Koshelev.

"É bastante surreal ver alguns fornecedores não se apressarem em corrigir vulnerabilidades críticas - além da baixa qualidade do código-fonte inicial, a presença de portas traseiras é preocupante. Isso mostra que a segurança da IoT é falha e cada empresa deve entender que o uso dessa dispositivos podem deixá-los expostos a riscos prolongados e sem mitigação. "


Erros críticos e backdoor encontrados nos scanners de impressões digitais e cartões da GeoVision

emAlgumas semanas atrás, Eben Upton, CEO e fundador do Raspberry Pi, compartilhou o status de driver Vulkan em desenvolvimento para o Raspberry Pi 4 . Embora demore muito tempo para seu primeiro lançamento, Martin Thomas, engenheiro da NVIDIA, já desenvolveu e lançou seu próprio driver não oficial da Vulkan chamado 'RPi-VK-Driver'.
O RPi-VK-Driver é um novo driver de GPU de baixo nível que implementa um subconjunto do padrão Vulkan (pelo Khronos Group). A partir de agora, o novo driver Vulkan é compatível apenas com as GPUs Broadcom VideoCore IV que você pode encontrar em todas as versões do Raspberry Pi anteriores ao Pi 4. Portanto, esse driver suporta a versão zero do Raspberry Pi para o Modelo 3B +.
Para fornecer uma visão geral precisa do Vulkan, é uma nova geração de APIs de computação e gráficos de baixo nível (Application Programming Interface). Seu objetivo é fornecer acesso multiplataforma de alta eficiência às GPUs modernas; você pode vê-lo como uma alternativa ao OpenGL e DirectX.
Como Martin Thomas diz, ele vem desenvolvendo esse novo driver RPi-VK de baixo nível para Raspberry Pi nos últimos dois anos.
Dear followers,
after more than 2 years I'm incredibly proud to announce that RPi-VK-Driver is now released. It's the first low-level GPU driver for the Broadcom Videocore IV GPU powering the @Raspberry_Pi
Please find it here:https://github.com/Yours3lf/rpi-vk-driver/releases/tag/v1.0 
134 people are talking about this
Usando o mesmo driver em seu Raspberry Pi 3 Modelo B +, Thomas também exibiu o jogo Quake III Arena com mais de 100 FPS. Como a placa de vídeo Broadcom VideoCore IV não é realmente adequada para resolução 1080p, ele a executa na resolução 720p.
Thomas mencionou que, em comparação com o driver OpenGL, esse driver RPi-VK oferece mais velocidade com melhor gerenciamento de memória e envio de comandos multiencadeados. Além disso, ele também oferece suporte a novos recursos, como MSAA (Multisample anti-aliasing), sombreadores de montagem de baixo nível e contadores de desempenho.

Se você também deseja executar o jogo Quake III no seu Raspberry Pi, confira a nova porta de baixo nível do Quake III aqui . Para mais detalhes sobre o RPi-VK-Driver, visite o repositório GitHub aqui .

Engenheiro da Nvidia roda Quake 3 a 100 FPS+ 720p em um Raspberry Pi 3B+

 
Anonymous News © 2020 - All Rights Reserved Designed by Anonymous NewsLuizCod3r