Mostrando postagens com marcador Noticias. Mostrar todas as postagens
Mostrando postagens com marcador Noticias. Mostrar todas as postagens

Os cibercriminosos invadiram a rede de computadores da Westech International, empresa militar dos Estados Unidos, que fornece suporte de engenharia e manutenção para o dissuasor nuclear do Minuteman III. Os hackers roubaram documentos confidenciais da empresa e agora exigem que ela pague um resgate.
De acordo com a Sky News em 3 de junho, o ataque provavelmente foi realizado por hackers de língua russa, que criptografaram os computadores da Westech, obtiveram documentos e começaram a vazar as informações online.

Preocupações com a venda de dados relacionados a dissuasão nuclear para os Estados hostis

Embora o relatório não revele que tipo de documentos chegou às mãos erradas, os dados vazados sugerem que eram folha de pagamento e e-mails, além de informações pessoais.
A empresa está preocupada com o fato de os hackers tentarem vender informações sobre o impedimento nuclear para um estado hostil se esses dados estiverem em sua posse. Neste ponto, a Westech continha seus sistemas e está conduzindo uma investigação sobre o evento.
Brett Callow, pesquisador da empresa de segurança cibernética Emsisoft, disse à Sky News: “Mesmo que uma empresa pague o resgate, não há garantia de que os criminosos destruam os dados roubados, especialmente se tiver um alto valor de mercado. Eles ainda podem vendê-lo para outros governos ou negociá-lo com outras empresas criminosas. ”

As campanhas do MAZE Ransomware estão em ascensão

Para criptografar as máquinas, os criminosos usaram o ransomware MAZE, que geralmente tem como alvo organizações em todo o mundo e é negociado nos mercados darknet de língua russa. O ransomware surgiu em maio de 2019, com o aumento das campanhas de extorsão indicado na primavera de 2020.
De acordo com um relatório do SentinelLabs, existem vários recursos que tornam o Maze notavelmente diferente de outros malwares:
“Principalmente, a meta se estende além da criptografia direta de dados locais para o ambiente de destino. Enquanto isso ocorre, também há funcionalidade para exfiltrar arquivos para recursos remotos sob o controle do invasor. Nesse ponto, eles podem não apenas exigir dinheiro para descriptografar os dados nos pontos de extremidade comprometidos, mas também extorquir a vítima em troca de não vazar os dados exfiltrados para o público. ”
Em fevereiro, surgiram notícias sobre uma violação de dados que afetava cinco escritórios de advocacia nos EUA. Os hackers exigiram dois resgates separados de 100 Bitcoins de cada empresa. Um restauraria o acesso aos dados e o outro compraria a promessa dos hackers de excluir as informações que eles copiaram em vez de vendê-las.
Todos os cinco hacks foram atribuídos a um grupo criminoso chamado Maze. O grupo teria como alvo as empresas e publicaria seus nomes em um site. Se uma empresa se recusar a pagar, os criminosos começarão a publicar partes dos dados roubados até o pagamento do resgate.

Hackers russos atacam empreiteiro de mísseis nucleares dos EUA e exigem resgate por dados roubados


enquanto estamos aguardando o próximo Elementary OS 6 baseado no Ubuntu 20.04, Cassidy James Blaede, co-fundador e CXO do Elementary OS, lançou outra nova versão pontual, o Elementary OS 5.1.5.
Comparado à versão principal anterior, versão 5.1.4 , o novo OS elementar 5.1.5 compreende principalmente melhorias no aplicativo AppCenter and Files, além de várias pequenas correções de bugs. Vamos dar uma olhada detalhada para descobrir mais sobre a versão mais recente 5.1.5.

Elementary OS 5.1.5: O que há de novo?

A partir do AppCenter, a v5.1.5 traz uma grande mudança para reduzir a autenticação desnecessária do usuário. Se você deseja instalar atualizações, agora não precisa de permissão de administrador. Mesmo para os aplicativos Flatpak instalados como aplicativos de usuário, você não precisa de nenhuma autenticação de usuário para atualizá-los.
Além disso, o aplicativo Gerenciador de arquivos recebeu duas atualizações importantes. Primeiro, com a v5.1.5, se você copiar e colar imagens em outros aplicativos, o Elementary OS apenas colará a imagem em vez dos caminhos do arquivo.






Segundo, agora permite visualizar o tamanho do arquivo de imagem no aplicativo Arquivos mais rapidamente e exibe a sobreposição de informações do arquivo na exibição de lista.
Para melhorar ainda mais a usabilidade dos arquivos da lixeira, a v5.1.5 agora mostra uma caixa de diálogo informativa para informar se você deve restaurar ou mover o arquivo da lixeira primeiro.
Por fim, entre outras correções e aprimoramentos, o Elementary OS 5.1.5 também inclui as seguintes alterações:
  • Suporte aprimorado para tipos de criptografia de rede
  • Melhoria de desempenho ao alternar meses no indicador Data e Hora
  • Corrigido congelamento de aplicativos ao alterar as configurações de vários painéis
  • Atualização dos ícones do sistema
  • Confiabilidade aprimorada do número do crachá do Dock
  • Corrigidas etiquetas coloridas desaparecidas
  • Corrigido o tamanho das janelas lado a lado restauradas

Como baixar ou instalar o Elementary OS 5.1.5?

Se você já usa o Elementary OS 5.1 'Hera', basta clicar no botão "Atualizar tudo" no AppCenter para atualizar seu sistema para a versão mais recente da v5.1.5.
Mas se você é novo no sistema operacional elementar ou apenas deseja uma instalação nova, pode fazer o download da imagem ISO do Elementary OS 5.1.5 na página oficial aqui .

elementary OS 5.1.5 lançado com melhorias no AppCenter, Files e correções


Um ataque em larga escala atingiu centenas de milhares de sites que usam o WordPress durante 24 horas, tentando coletar credenciais de banco de dados para roubar arquivos de configuração após explorar vulnerabilidades XSS conhecidas em plugins e temas do sistema de gerenciamento de conteúdo. XSS (ou Cross-site scripting) é um tipo de vulnerabilidade do sistema de segurança de um computador, encontrado normalmente em aplicações web.
Entre os dias 29 e 31 de maio, a Wordfence Firewall bloqueou mais de 130 milhões de ataques destinados a coletar credenciais de banco de dados de 1,3 milhão de sites, baixando seus arquivos de configuração, segundo Ram Gall, engenheiro de QA e analista de ameaças da empresa de segurança cibernética. “O pico deste ataque ocorreu no dia 30. Nesse dia, os ataques representaram 75% de todas as tentativas de exploração de vulnerabilidades de plugins e de temas do WordPress.”
Os invasores estavam tentando baixar o arquivo de configuração wp-config.php do WordPress, que contém credenciais do banco de dados e informações de conexão, além de chaves exclusivas de autenticação. Se conseguissem explorar com êxito quaisquer plugins vulneráveis ​​usados ​​pelos sites, os hackers poderiam facilmente roubar credenciais de seus bancos de dados e invadi-los.
Com base nos 20 mil endereços IP diferentes usados ​​para iniciar os ataques, os pesquisadores de segurança da Wordfence conseguiram vincular essa campanha massiva a outro ataque em larga escala que começou em 28 de abril e ressurgiu no dia 11 de maio para atingir também centenas de milhares de sites WordPress vulneráveis.
Nessa campanha, o ator de ameaças — rastreado pela Wordfence desde fevereiro — estava tentando instalar backdoors (portas dos fundos) ou redirecionar visitantes para sites de malvertising (que usame publicidade online para espalhar malware), explorando vulnerabilidades de scripts entre sites (XSS) em plugins corrigidos meses ou anos atrás e anteriormente alvejados em outros ataques. .
Os atacantes por trás dessas campanhas foram capazes de realizar mais de 20 milhões de ataques contra mais de meio milhão de sites apenas no dia 3 de maio. Para se defender desse tipo de ataque, os proprietários e administradores do site WordPress devem manter todos os seus plugins e temas atualizados para corrigir as vulnerabilidades que esse agente de ameaças está tentando explorar para comprometer seus sites. Também devem excluir ou desativar os que foram removidos do repositório do WordPress, já que não são mais mantidos e podem vir com vulnerabilidades de segurança anteriormente não descobertas que nunca serão corrigidas. Com agências de notícias internacionais.

Hackers tentam roubar logins de 1,3 milhão de sites WordPress


A exchange de criptomoedas japonesa Coincheck diz que os hackers assumiram o controle de sua conta em um registrador de domínio local e sequestraram um de seus nomes de domínio, que posteriormente foram usados ​​para entrar em contato com alguns de seus clientes.
A Coincheck interrompeu as operações de remessa em sua plataforma na terça-feira enquanto investigava o incidente. Outras operações, como saques ou depósitos, não foram bloqueadas.
De acordo com um relatório de incidente publicado ontem, a empresa disse que o ataque inicial ocorreu no domingo, 31 de maio. Os hackers obtiveram acesso à conta da Coincheck no Oname.com, provedor de registro de domínio da empresa. Oname também confirmou o incidente .
Embora a Coincheck não tenha fornecido detalhes técnicos sobre o ataque, o pesquisador de segurança japonês Masafumi Negishi disse que os hackers modificaram a entrada DNS principal do domínio coincheck.com da Coincheck.
A exchange japonesa usa o serviço DNS gerenciado da Amazon, o que significa que um servidor DNS da Amazon estava lidando com a operação de retornar o endereço IP do servidor no qual os clientes dos usuários (navegador, aplicativos móveis, carteiras) precisavam se conectar ao domínio coincheck.com.

Hackers registraram domínio parecido com o da Coincheck

De acordo com Masafumi , o hacker registrou um domínio parecido no servidor da AWS e substituiu o awsdns-61.org original por awsdns-061.org (observe o 0 extra na frente de 61 ) no back-end do Oname.com. Isso permitiu ao hacker gerenciar consultas DNS para o portal Coincheck.
Os hackers não usaram esse acesso para redirecionar todo o tráfego da Web da exchange para um clone do Coincheck. Tal ataque teria sido detectado imediatamente.Em vez disso, os hackers enviaram e-mails de spear-phishing para certos usuários, personificando o domínio coincheck.com e redirecionando respostas de e-mail para seus próprios servidores.




Coincheck diz que detectou o ataque depois de observar anormalidades no tráfego. Os hackers tiveram acesso ao domínio da empresa até segunda-feira, 1 de junho às 20:52, horário de Tóquio, quando a empresa recuperou o acesso ao seu domínio.Acredita-se que os hackers entraram em contato com os clientes e pediram que eles verificassem as informações da conta, que poderiam ser reutilizadas posteriormente para invadir contas e roubar fundos.
Coincheck disse que cerca de 200 clientes parecem ter se envolvido com os hackers, acreditando que estavam se comunicando com a equipe oficial da Coincheck.A exchange japonesa disse que não tinha evidências para confirmar que os hackers usaram qualquer informação que possam ter aprendido durante as recentes conversas por e-mail para violar contas e roubar fundos.
A plataforma está atualmente classificada em 39ª na lista das principais exchanges do CoinMarketCap. A empresa é famosa por ser hackeada em janeiro de 2018 e perder US$ 500 milhões, o maior roubo de criptomoedas da história .

HACKERS INVADEM UM DOS DOMÍNIOS DA COINCHECK




Um chinês  desenvolveu novos recursos para direcionar sistemas com falta de ar, na tentativa de filtrar dados confidenciais para espionagem, de acordo com uma pesquisa publicada recentemente pela Kaspersky.

O APT, conhecido como Cycldek, Goblin Panda ou Conimes, emprega um extenso conjunto de ferramentas para movimentação lateral e roubo de informações nas redes de vítimas, incluindo ferramentas, táticas e procedimentos personalizados não relatados anteriormente em ataques contra agências governamentais no Vietnã, Tailândia e Laos.

"Uma das ferramentas recém-reveladas é denominada USBCulprit e foi encontrada a confiar na mídia USB para filtrar os dados das vítimas", Kasperskydisse. "Isso pode sugerir que a Cycldek esteja tentando alcançar redes com falta de ar nos ambientes das vítimas ou confie na presença física para o mesmo objetivo".

Observada pela primeira vez pelo CrowdStrike em 2013, a Cycldek tem uma longa história de destacar os setores de defesa, energia e governo no sudeste da Ásia, particularmente no Vietnã, usando documentos ilegais que exploram vulnerabilidades conhecidas (por exemplo, CVE-2012-0158, CVE-2017-11882 , CVE-2018-0802) no Microsoft Office para eliminar um malware chamado NewCore RAT.

Exfiltrando dados para unidades removíveis


A análise da Kaspersky sobre o NewCore revelou duas variantes diferentes (denominadas BlueCore e RedCore) centradas em dois grupos de atividades, com semelhanças no código e na infraestrutura, mas também contêm recursos exclusivos do RedCore - a saber, um keylogger e um RDP logger que capturam detalhes sobre usuários conectados a um sistema via RDP.



"Cada grupo de atividades tinha um foco geográfico diferente", disseram os pesquisadores. "Os operadores do cluster BlueCore investiram a maior parte de seus esforços em metas vietnamitas com vários outliers no Laos e na Tailândia, enquanto os operadores do cluster RedCore começaram com foco no Vietnã e foram desviados para o Laos até o final de 2018".

Os implantes BlueCore e RedCore, por sua vez, baixaram uma variedade de ferramentas adicionais para facilitar o movimento lateral (HDoor) e extrair informações (JsonCookies e ChromePass) de sistemas comprometidos.

O principal deles é um malware chamado USBCulprit, capaz de digitalizar vários caminhos, coletando documentos com extensões específicas (* .pdf; *. Doc; *. Wps; * docx; * ppt; *. Xls; *. Xlsx; * .pptx; *. rtf) e exportá-los para uma unidade USB conectada.




Além disso, o malware é programado para se copiar seletivamente em determinadas unidades removíveis, para que possa se mover lateralmente para outros sistemas com folga de ar sempre que uma unidade USB infectada for inserida em outra máquina.

Uma análise de telemetria da Kaspersky descobriu que a primeira instância do binário remonta a 2014, com as amostras mais recentes registradas no final do ano passado.


O mecanismo inicial de infecção baseia-se no aproveitamento de binários mal-intencionados que imitam componentes antivírus legítimos para carregar o USBCulprit no que é chamado de seqüestro de ordem de pesquisa DLL antes de continuar a coletar as informações relevantes, salvá-las na forma de um arquivo RAR criptografado e extrair os dados para um dispositivo removível conectado.

"As características do malware podem dar origem a várias suposições sobre seus objetivos e casos de uso, um dos quais é alcançar e obter dados de máquinas com folga", disseram os pesquisadores. "Isso explicaria a falta de qualquer comunicação de rede no malware e o uso de apenas mídia removível como meio de transferir dados de entrada e saída".

Por fim, as semelhanças e diferenças entre os dois tipos de malware são indicativas do fato de que os atores por trás dos clusters estão compartilhando código e infraestrutura, enquanto operam como dois ramos diferentes em uma única entidade maior.

"O Cycldek é um exemplo de ator que tem uma capacidade mais ampla do que a percebida publicamente", concluiu Kaspersky. "Embora a maioria das descrições conhecidas de sua atividade dê a impressão de um grupo marginal com recursos inferiores, a variedade de ferramentas e o período de operações mostram que o grupo tem uma posição extensa dentro das redes de alvos de destaque no sudeste asiático".




Nova ferramenta de espionagem USBCulprit rouba dados de computadores

Duas falhas críticas no zoom poderiam permitir que invasores invadissem sistemas via bate-papo


Se você estiver usando o Zoom - especialmente durante esse período desafiador para lidar com sua escolaridade, negócios ou compromisso social - verifique se está executando a versão mais recente do software de videoconferência amplamente popular nos computadores Windows, macOS ou Linux.

Não, não se trata da chegada do recurso de criptografia de ponta a ponta "real" mais aguardado, que aparentemente, de acordo com as últimas notícias, agora só estaria disponível para usuários pagos . Em vez disso, esse aviso mais recente é sobre duas vulnerabilidades críticas descobertas recentemente.

Pesquisadores de segurança cibernética da Cisco Talos revelaram hoje que descobriram duas vulnerabilidades críticas no software Zoom isso poderia permitir que invasores invadissem os sistemas de participantes de bate-papo em grupo ou de um destinatário individual remotamente.

Ambas as falhas em questão são vulnerabilidades de desvio de caminho que podem ser exploradas para gravar ou plantar arquivos arbitrários nos sistemas que executam versões vulneráveis ​​do software de videoconferência para executar código malicioso.

Segundo os pesquisadores, a exploração bem-sucedida de ambas as falhas requer pouca ou nenhuma interação dos participantes do bate-papo e pode ser executada apenas enviando mensagens especialmente criadas por meio do recurso de bate-papo para um indivíduo ou um grupo.

A primeira vulnerabilidade de segurança ( CVE-2020-6109 ) residia na maneira como o Zoom aproveita o serviço GIPHY, recentemente comprado pelo Facebook, para permitir que seus usuários pesquisem e troquem GIFs animados enquanto conversam.

Os pesquisadores descobriram que o aplicativo Zoom não verificou se um GIF compartilhado está sendo carregado do serviço Giphy ou não, permitindo que um invasor incorpore GIFs de um servidor controlado por um invasor de terceiros, que faz o zoom por cache / armazenamento de design no sistema dos destinatários. uma pasta específica associada ao aplicativo.

Além disso, como o aplicativo também não estava limpando os nomes dos arquivos, poderia permitir que os invasores conseguissem atravessar o diretório, enganando o aplicativo a salvar arquivos maliciosos disfarçados de GIF em qualquer local no sistema da vítima, por exemplo, na pasta de inicialização.

A segunda vulnerabilidade de execução remota de código ( CVE-2020-6110 ) residia na maneira como as versões vulneráveis ​​dos snippets de código do processo do aplicativo Zoom eram compartilhadas pelo bate-papo.

"A funcionalidade de bate-papo do Zoom é construída sobre o padrão XMPP com extensões adicionais para oferecer suporte à rica experiência do usuário. Uma dessas extensões suporta um recurso de incluir trechos de código-fonte que possuem suporte completo para destaque de sintaxe. O recurso para enviar trechos de código requer a instalação de um plug-in adicional, mas recebê-los não. Esse recurso é implementado como uma extensão do suporte ao compartilhamento de arquivos ", disseram os pesquisadores .

Esse recurso cria um arquivo zip do snippet de código compartilhado antes do envio e o descompacta automaticamente no sistema do destinatário.


Segundo os pesquisadores, o recurso de extração de arquivos zip do Zoom não valida o conteúdo do arquivo zip antes de extraí-lo, permitindo que o invasor plante binários arbitrários em computadores de destino.

"Além disso, um problema de passagem parcial do caminho permite que o arquivo zip especialmente criado grave arquivos fora do diretório gerado aleatoriamente", disseram os pesquisadores.

Os pesquisadores do Cisco Talos testaram as duas falhas na versão 4.6.10 do aplicativo cliente Zoom e relataram de forma responsável à empresa.

Lançado no mês passado, o Zoom corrigiu as duas vulnerabilidades críticas com o lançamento da versão 4.6.12 do seu software de videoconferência para computadores Windows, macOS ou Linux.

Duas falhas críticas no zoom poderiam permitir que invasores invadissem o sistemas via chat


Estamos muito animados para anunciar o segundo lançamento de 2020, o Kali Linux 2020.1.2.
Uma rápida visão geral do que há de novo desde janeiro :
  • Reforma e login do Plasma do KDE
  • PowerShell por padrão. Mais ou menos.
  • Kali sobre melhorias no braço
  • Lições das alterações do instalador
  • Novos pacotes e ícones de chaves
  • Nos bastidores, melhorias na infraestrutura


Reforma e login do Plasma do KDE

Com o XFCE e o GNOME atualizando o visual e a sensação do Kali Linux, é hora de voltar às nossas raízes (dias de backtrack-linux ) e dar um pouco de amor e atenção ao KDE Plasma. Apresentando nossos temas escuros e claros para o KDE Plasma:




PowerShell por padrão. Mais ou menos.

Se você quisesse o PowerShell, tinha que instalar o pacote como um exemplo:
kali@kali:~$ sudo apt install -y powershell

PowerShell não é o principal  metapacotes , kali-linux-largeIsso significa que, se você optar por instalar esse metapacote durante a configuração do sistema, ou quando o Kali estiver em funcionamento sudo apt install -y kali-linux-large) , se o PowerShell for compatível com a sua arquitetura, você poderá pular direto para ele pwsh) !
O PowerShell não está no metapacote padrão (está kali-linux-default) , mas está no que inclui o padrão e muitos extras e pode ser incluído durante a configuração do sistema.

Lições das alterações do instalador

Problema Pretendia-se que tanto o “instalador” quanto o “ao vivo” pudessem ser personalizados durante a instalação, para selecionar qual metapacote e ambiente de desktop usar. Quando fizemos isso, não pudemos incluir metapacotes além do padrão nessas imagens, pois isso criaria um ISO muito grande. Como os pacotes não estavam na imagem, se você selecionasse algo diferente das opções padrão, seria necessário acesso à rede para obter os pacotes ausentes além do padrão. Após o lançamento, notamos que alguns usuários selecionavam "tudo" e aguardavam o horário de instalação. Eles não conseguiam entender por que as instalações demoravam tanto.



Novos pacotes e ícones de chaves

 A equipe do Kali Linux atualiza os logotipos dos pacotes para cada ferramenta.



Kali Linux NetHunter

  • O suporte ao Nexmon foi revivido, trazendo o suporte ao monitor WiFi e a injeção de quadros wlan0no Nexus 6P, Nexus 5, Sony Xperia Z5 Compact e muito mais!
  • As imagens do OpenPlus 3T foram adicionadas à página de download.
  • Nós cruzamos 160 kernels diferentes em nosso repositório , permitindo NetHunter para apoiar mais de 64 dispositivos ! Sim, mais de 160 kernels e mais de 64 dispositivos suportados. Surpreendente.
  • Nossa página de documentação recebeu uma atualização merecida , especialmente a seção de desenvolvimento do kernel.

Faça o download do Kali Linux 2020.2

Novas imagens Então, o que você está esperando? Comece o download já!
Os usuários experientes do Kali já estão cientes disso, mas para aqueles que não o são, também produzimos compilações semanais que você também pode usar. Se você não pode esperar o próximo lançamento e deseja os pacotes mais recentes ao baixar a imagem, basta usar a imagem semanal. Dessa forma, você terá menos atualizações para fazer. Apenas saiba que essas compilações são automatizadas e não fazemos controle de qualidade, como fazemos com nossas imagens de versão padrão .

Atualizações existentes Se você já possui uma instalação do Kali, lembre-se de sempre fazer uma atualização rápida:
kali@kali:~$ echo "deb http://http.kali.org/kali kali-rolling main non-free contrib" | sudo tee /etc/apt/sources.list
kali@kali:~$
kali@kali:~$ sudo apt update && sudo apt -y full-upgrade
kali@kali:~$
kali@kali:~$ [ -f /var/run/reboot-required ] && sudo reboot -f
kali@kali:~$

Agora você deve estar no Kali Linux 2020.2. Podemos fazer uma verificação rápida fazendo:
kali@kali:~$ grep VERSION /etc/os-release
VERSION="2020.2"
VERSION_ID="2020.2"
VERSION_CODENAME="kali-rolling"
kali@kali:~$
kali@kali:~$ uname -v
#1 SMP Debian 5.5.17-1kali1 (2020-04-21)
kali@kali:~$
kali@kali:~$ uname -r
5.5.0-kali2-amd64
kali@kali:~$

NOTA: A saída de uname -rpode ser diferente dependendo da arquitetura do sistema .
Como sempre, se você encontrar algum bug em Kali, envie um relatório em nosso bug tracker . Nunca conseguiremos consertar o que não sabemos que está quebrado! E o Twitter não é um Bug Tracker!

Mais informações  aqui .




Lançamento do Kali Linux 2020.2

 
Anonymous News © 2020 - All Rights Reserved Designed by Anonymous NewsLuizCod3r