Novos detalhes do ataque a SolarWinds
CrowdStrike anunciou a descoberta de outro malware usado em ataques ao SolarWinds. Sunspot, como os pesquisadores o chamaram, foi usado para injetar código malicioso do backdoor Sunburst na plataforma SolarWinds Orion. Anteriormente, a Kaspersky Lab descobriu semelhanças entre o backdoor Sunburst e o malware Kazuar, que era frequentemente usado pelo grupo Turla APT.
Os invasores exploraram vulnerabilidades de 0 dia em uma cadeia de ataques no Windows e Android
A equipe do Google Project Zero publicou uma análise detalhada de vulnerabilidades complexas que os cibercriminosos usaram em ataques reais (à solta) em usuários do Windows e Android. O material consiste em 6 partes, cada uma das quais descreve uma fase específica do ataque. Os cibercriminosos criaram servidores separados para entregar a carga maliciosa para cada sistema operacional e, para a infecção inicial, eles usaram um recurso watering hole contendo um exploit de 0 dia para o Google Chrome.
No macOS Big Sur 11.2, o desvio do bloqueio do filtro de rede por aplicativos nativos foi desativado
Após feedback negativo dos usuários, a Apple removeu do sistema operacional a "lista branca" de aplicativos que podiam contornar as políticas de filtragem de rede. Sua presença fez com que os firewalls de aplicativos, como LuLu e Little Snitch, usando o Network Extension Framework, que substituíram as Network Kernel Extensions na versão mais recente do macOS, não conseguissem ver o tráfego de 50 aplicativos, incluindo a AppStore. Isso, de acordo com pesquisas feitas por especialistas em segurança da informação, deu aos cibercriminosos um novo vetor de contornar os meios de proteção do sistema operacional.