3 eventos de cibersegurança da semana, de acordo com Jet CSIRT

Os destaques desta semana incluem novos detalhes do ataque de alto perfil em dezembro passado ao SolarWinds, um debriefing de vulnerabilidades de dia zero em ataques do mundo real do Google Project Zero e macOS Big Sur 11.2 desativando a capacidade dos aplicativos da Apple de contornar as políticas de filtragem de rede. Nós vamos lhe contar os detalhes do corte.









Novos detalhes do ataque a SolarWinds



CrowdStrike  anunciou a descoberta de outro malware usado em ataques ao SolarWinds. Sunspot, como os pesquisadores o chamaram, foi usado para injetar código malicioso do backdoor Sunburst na plataforma SolarWinds Orion. Anteriormente, a Kaspersky Lab descobriu semelhanças entre o backdoor Sunburst e o malware Kazuar, que era frequentemente usado pelo grupo Turla APT.



Os invasores exploraram vulnerabilidades de 0 dia em uma cadeia de ataques no Windows e Android



A equipe do Google Project Zero  publicou uma análise detalhada de vulnerabilidades complexas que os cibercriminosos usaram em ataques reais (à solta) em usuários do Windows e Android. O material consiste em 6 partes, cada uma das quais descreve uma fase específica do ataque. Os cibercriminosos criaram servidores separados para entregar a carga maliciosa para cada sistema operacional e, para a infecção inicial, eles usaram um recurso watering hole contendo um exploit de 0 dia para o Google Chrome.



No macOS Big Sur 11.2, o desvio do bloqueio do filtro de rede por aplicativos nativos foi desativado



Após feedback negativo dos usuários, a Apple  removeu do sistema operacional a "lista branca" de aplicativos que podiam contornar as políticas de filtragem de rede. Sua presença fez com que os firewalls de aplicativos, como LuLu e Little Snitch, usando o Network Extension Framework, que substituíram as Network Kernel Extensions na versão mais recente do macOS, não conseguissem ver o tráfego de 50 aplicativos, incluindo a AppStore. Isso, de acordo com pesquisas feitas por especialistas em segurança da informação, deu aos cibercriminosos um novo vetor de contornar os meios de proteção do sistema operacional.



All Articles