Publicado em Deixe um comentário

5 Incidentes interessantes de 2020

Zoom

O zoom foi um software que cresceu imenso este ano. Esse crescimento também serviu para que atores maliciosos alavancassem as suas vulnerabilidades para explorar os seus utilizadores.

A lei do mais fácil e mais divulgado sempre foi forte na cibersegurança.

Com muitos sites falsos a serem criados e com algumas vulnerabilidades no seu software alavancadas para o mal deu que falar no inicio do ano de 2020.

Zoom Gets Stuffed: Here’s How Hackers Got Hold Of 500,000 Passwords (forbes.com)

Tesla

A tesla está sempre na vanguarda da tecnologia ou pelo menos tem tentado.

É sempre interessante que investigadores consigam subverter os seus sistemas usando hardware que custa uns trocos quando comparado com o preço dos seus carros.

Um investigador Belga obteve sucesso ao comprometer um veiculo utilizando um raspberry PI. Aparentemente tinha algumas vulnerabilidades no seu sistema de entrada sem chaves.

article-3156.pdf (kuleuven.be)

Oracle / Salesforce

Aparentemente o GDPR está a ser interessante de acompanhar. A Oracle e a Salesforce acabaram nas malhas desta legislação. A entidade governamental Inglesa está a tentar obter 500 libras por cada registo de utilizador do Reino Unido.

Isto faz com que este caso possa vir a ser um dos mais caros até ao momento.

Oracle and Salesforce hit with GDPR class action lawsuits over cookie tracking consent | TechCrunch

EDP

Apesar de não haver mais falatório sobre este caso a verdade é que os dados da EDP foram parar ao submundo e houve um pedido de resgate de 10 milhões de euros.

A EDP acabou por ser vitima do Ransomware Ragnar Lockeer para criar uma negação de serviço e roubar a informação que mais tarde apareceria na Internet. Alguma informação apareceu indicando a origem do ataque num fornecedor de serviços remoto mas pouco mais se sabe desde então.

Exame Informática | Hackers começaram a revelar mais informação interna da EDP (sapo.pt)

SOLARWINDS

Este tem sido o ultimo e aquele que teve mais impacto globalmente. A solarwinds tem software muito bom de monitorização de infraestruturas e como tal é normal que alguns dos grandes o utilizem para monitorizar os seus sistemas.

Ao ver a sua segurança quebrada por parte de atores maliciosos a solarwinds viu-se inadvertidamente a espalhar updates ao seu software com conteúdo malicioso. Conteúdo esse que permitiu mais tarde explorar os seus clientes.

Fireeye, Microsoft, SAP e outros sao alguns dos que aparecem nas listas e paginas de informação o que não sabemos é o impacto interno em cada uma destas empresas.

SolarWinds hack continues to spread: What you need to know – CNET

Publicado em Deixe um comentário

Ransomware e problemas futuros…

Nos últimos dias tem havido grande alarido por causa de uma versão do Petya ransomware.

Estes senhores levaram o problema a uma situação em que a maquina fica inutilizada provocando uma negação de serviço aos utilizadores / empresas.

Apesar de já existir desde Abril esta versão engloba um sistema idêntico ao do Wannacry alem de outras técnicas para se mover lateralmente e roubar todas as credenciais da maquina que acabou de infectar.

Esta estirpe é um pouco diferente e muito mais difícil de detectar pois não utiliza ficheiros…

Aqui fica a ligação para poderem compreender um pouco a dor de cabeça 🙂

https://blog.trendmicro.com/trendlabs-security-intelligence/analyzing-fileless-code-injecting-sorebrect-ransomware/

 

Publicado em Deixe um comentário

Vulnerabilidade no serviço SAMBA

Muitos ainda não superaram o problema do Wannacry e o exploit do serviço SMB e hoje aparecem mais problemas no mesmo serviço, desta vez nas máquinas Linux.

Apesar de à primeira vista não parecer que seja um problema grave para a maioria dos utilizadores, na realidade é.

A maioria dos utilizadores usa o Windows mas existe uma infinidade de sistemas que utilizam este serviço. Sejam eles gratuitos ou proprietários.

O serviço pode existir num universo grande de sistemas que tem a possibilidade de partilhar ficheiros, tais como Televisões, Routers, Discos Rígidos de rede, computadores com o serviço instalado, impressoras etc.

Neste caso aconselho a instalar o mais rapidamente possível os patches de segurança nos seus sistemas ou pelo menos acompanhar os fabricantes que estão expostos.

Verifique se o seu sistema possui este serviço instalado, contacte-nos se tiver duvidas. Nós ajudamos a identificar o sistema, software que corrige a vulnerabilidade e fornecemos apoio na instalação do mesmo caso necessite. 

Contacte-nos o serviço é gratuito para os nossos clientes. 

Não fique nas mãos dos criminosos.

 

Informação sobre a vulnerabilidade pode ser encontrada na ligação em baixo:

https://lists.samba.org/archive/samba-announce/2017/000406.html

 

Publicado em Deixe um comentário

TICKETBLEED…

ticketbleed

É uma vulnerabilidade semelhante ao HeartBleed e pode ser encontrada nos dispositivos F5.

A empresa fez F5 networks fez a disclosure do artigo e dos respectivos patches e workaround para mitigar esta vulnerabilidade que pode ser explorada em condições especificas.

Para saberem mais podem ler o artigo do fabricante.

https://support.f5.com/csp/article/K05121675

Também podem saber em detalhe como a vulnerabilidade funciona e todo o processo que levou o autor da descoberta a obter sucesso.

https://blog.filippo.io/finding-ticketbleed/

É um artigo deveras interessante e que mostra o raciocínio e o trabalho que os investigadores de vulnerabilidades tem de ter para obter sucesso.

Parabéns ao autor.