Hoje no TOP 3 de notícias do Jet CSIRT - hackeamento do empreiteiro da Apple, o Trojan ToxicEye e novas vulnerabilidades 1-Click no Telegram, OpenOffice e outros softwares. As três principais notícias foram coletadas por Andrey Maslov, analista da Jet CSIRT da Jet Infosystems. Leia mais abaixo do corte.
Os operadores do ransomware REvil obtiveram acesso à documentação técnica da Apple. Os
operadores do REvil alegaram que haviam conseguido invadir o empreiteiro da Apple, a empresa taiwanesa Quanta Computer. A Quanta Computer é uma das poucas empresas que monta produtos Apple com base em esquemas e designs fornecidos a eles. Esses esquemas e designs foram invadidos por cibercriminosos.
Os operadores REvil publicaram uma mensagem em seu site exigindo que eles pagassem US $ 50 milhões pelos dados roubados até 27 de abril. Caso contrário, os criminosos ameaçam lançar dezenas de esquemas e projetos roubados em domínio público. No momento, o site dos cibercriminosos publicou 21 capturas de tela com desenhos do MacBook. Os criminosos prometem publicar novos dados todos os dias até que o resgate seja pago.
O Telegram é usado por cibercriminosos para controlar o Trojan ToxicEye. Os
pesquisadores do Check Point disseram que os cibercriminosos estão cada vez mais usando o Telegram como um sistema C&C pronto para ataques. Em particular, o mensageiro é usado em conjunto com um novo tipo de Trojan RAT ToxicEye.
Primeiro, os cibercriminosos criam uma conta e um bot especial no messenger, associam-no a um cavalo de Tróia, que, por sua vez, é distribuído por meio de correio de spam. Quando a vítima abre um anexo de e-mail malicioso, o Trojan se desdobra no host, iniciando uma série de explorações.
Uma vez instalado no computador da vítima, o ToxicEye o conecta ao C&C do invasor. Como resultado, os criminosos têm a capacidade de controlar o computador infectado usando comandos transmitidos via Telegram.
Vulnerabilidades de 1 clique identificadas em software popular
Os pesquisadores de segurança cibernética da Positive Security encontraram vulnerabilidades no Telegram, Nextcloud, VLC, Libre- / OpenOffice, Bitcoin / Dogecoin Wallets e Wireshark. Essas vulnerabilidades estão relacionadas ao comportamento dos sistemas operacionais ao processar URLs.
Os especialistas identificaram dois vetores principais para explorar vulnerabilidades. O primeiro é quando os aplicativos abrem um URL que aponta para um arquivo executável malicioso (.desktop, .jar, .exe, etc.) localizado em um recurso de arquivo acessível pela Internet (nfs, webdav, smb, etc.). O segundo é para uma vulnerabilidade no manipulador de URL de um aplicativo aberto.