Windows 10, iPhone 11 e Android 10 são burlados em evento de hacking


A edição de 2020 da competição TianfuCup de hacking da China chegou ao fim no último domingo (8). A equipe que mais se destacou foi a 360 ESG Vulnerability Research Institute, que recebeu cerca de US$ 744 mil em bônus – aproximadamente R$ 3,9 milhões. Neste ano, os organizados citam que foram usados alvos difíceis, mas o nível de exploração foi alto.Participaram da competição 15 equipes de hackers chineses. Elas tiveram três tentativas de cinco minutos para invadir um alvo selecionado usando um exploit. As equipes receberam quantias em dinheiro de acordo com o alvo e tipo de vulnerabilidade explorada. Como disse a organização do evento, muitos dos softwares foram hackeados usando novos exploits.De acordo com os organizadores, "11 dos 16 alvos foram explorados com 23 demonstrações bem sucedidas". Entre os sistemas invadidos na competição, destacam-se nomes populares como:Windows 10 v2004 (atualização de abril de 2020)Samsung Galaxy S20 com Android 10iPhone 11 Pro com iOS 14 (exploit do Safari)UbuntuMozilla FirefoxRoteador Asus RT-AX86UCentOS 8Adobe PDF ReaderGoogle ChromeQEMUVulnerabilidades serão corrigidasTodas as vulnerabilidades exploradas na competição foram relatadas às empresas que fornecem os respectivos softwares, respeitando códigos de ética e o regulamento do concurso. Os patches de correções de bugs demonstrados na TianfuCup deverão ser fornecidos nas próximas semanas.ReproduçãoCompetidores tiveram rodadas de cinco minutos para conseguir hackear algum sistema específico. Imagem: TianfuCup/ReproduçãoA competição ainda premiou o segundo lugar, o time da AntFinancial Lightyear Security Lab, com US$ 258 mil. O terceiro lugar, um pesquisador de segurança chamado Pang, recebeu US$ 99 mil em premiação. No total, a edição deste ano premiou US$ 1,2 milhão às equipes participantes.O evento aconteceu no último final de semana com hackers white hat (hackers éticos). A ideia central foi a exploração de navegadores web de forma remota, usar falhas nos softwares para controlar os navegadores ou os próprios sistemas operacionais.Via: ZDNet

from Olhar Digital :: Segurança https://ift.tt/32sE87q

Worried About SaaS Misconfigurations? Check These 5 Settings Everybody Misses

Image credit: Adaptive Shield Enterprises depend on SaaS applications for countless functions, like collaboration, marketing, file sharing, and more. But problematically, they often lack the resources to configure those apps to prevent cyberattacks, data exfiltration, and other risks. Catastrophic and costly data breaches result from SaaS security configuration errors. The Verizon 2020 Data

from The Hacker News https://ift.tt/3peGIHS

Celulares Android antigos terão problemas com sites seguros em 2021


Smartphones Android rodando versões antigas do sistema operacional, anteriores à 7.1.1, conhecida como "Nougat", poderão ter problemas ao acessar sites seguros a partir de setembro de 2021. Isso por causa do fim de um acordo entre a Let's Encrypt e a IdenTrust, duas autoridades de certificação.Uma conexão segura (via https://, por exemplo) a um site ou serviço depende de um certificado de segurança, que grosso modo é como uma "carteira de identidade" e garante que o site sendo acesso é quem diz ser. Estes certificados são emitidos por empresas chamadas autoridades de certificação (CA - Certificate Authority). Cada certificado emitido por uma CA é assinado com o "certificado raiz" da empresa.Pense em um contrato de locação do imóvel. Ele precisa ser assinado pelo locatário e a assinatura precisa ser validada em um cartório. A assinatura do locatário seria o certificado do site, e a "chancela" do cartório o certificado raiz.Medida temporáriaQuando foi fundada, em 2015, a Let's Encrypt emitiu seu certificado raiz, o ISRG Root X1. Mas até que ele fosse reconhecido e adotado pelos principais sistemas operacionais do mercado, estabeleceu uma parceria com a IdenTrust para que esta atuasse como sua "fiadora", assinando seu novo certificado com outro, o DST Root X3.Quando um aparelho rodando um sistema que ainda não reconhece o ISRG Root X1 nativamente encontra um site ou serviço com este certificado, ainda pode validar a conexão usando o DST Root X3. Mas este irá expirar em 1º de setembro de 2021.Reprodução33,8% dos smartphones Android em uso ainda rodam versões do sistema anteriores à 7.1.1 "Nougat".Isso significa que em aparelhos rodando sistemas operacionais que não reconhecem nativamente o ISRG Root X1, como versões do Android anteriores à 7.1.1, as conexões seguras a sites usando os certificados da Let's Encrypt irão falhar. E segundo o site Android Police eles são usados em 30% de todos os sites seguros na Web.Infelizmente, a lista de certificados reconhecidos pelo Android é parte do sistema operacional e só pode ser modificada com um atualização de sistema, algo que não é uma opção para muitos dos aparelhos antigos. De acordo com a Let's Encrypt, 33,8% dos aparelhos Android em uso rodam versões Android anteriores à 7.1.1.Uma solução temporária para os proprietários destes aparelhos é usar o navegador Firefox, que roda em qualquer versão do Android superior à 5.0 e tem sua própria base de certificados. Isso, entretanto, não resolve a situação de apps que usam o navegador embutido no sistema para exibir conteúdo. Nestes casos, eles deixarão de funcionar. A solução definitiva é trocar o smartphone por um modelo com uma versão mais nova do Android.Fonte: AndroidPolice

from Olhar Digital :: Segurança https://ift.tt/32plVrC

New Check Point R81 is Industry’s First Cyber Security Platform with Autonomous Threat Prevention

By Michael A. Greenberg, Product Marketing Manager, Security Platforms Watch the Webinar Replay Managing cyber security today is complex, there are so many things to take into consideration. Between the systems in place to operate the business, the rapid and constant changing technologies that need to be deployed and the scarcity of cyber experts, the…

The post New Check Point R81 is Industry’s First Cyber Security Platform with Autonomous Threat Prevention appeared first on Check Point Software.



from Check Point Software https://ift.tt/32IBLOf

Check Point Presents the First Autonomous Threat Prevention System

How many hours have you or your security admins spent on managing and configuring threat prevention policies? And how long did it take to get conversant enough with the organization’s needs in order to make sure these policies are suitable for your environments? The inherent faults and endless hours involved in manually configuring these policies…

The post Check Point Presents the First Autonomous Threat Prevention System appeared first on Check Point Software.



from Check Point Software https://ift.tt/38qQOzK

Windows 10, iOS, Chrome, Firefox and Others Hacked at Tianfu Cup Competition

Multiple software products from Adobe, Apple, Google, Microsoft, Mozilla, and Samsung were successfully pwned with previously unseen exploits in Tianfu Cup 2020, the third edition of the international cybersecurity contest held in the city of Chengdu, China. "Many mature and hard targets have been pwned on this year's contest," the event organizers said. "11 out of 16 targets cracked with 23

from The Hacker News https://ift.tt/2In2NmD

How to Use Apple, Google, and Microsoft's Parental Controls

Each of the big three offers a wealth of options to limit screen time, find lost devices, and more.

from Security Latest https://ift.tt/2JOF2EY

Joe Biden Won—and Not Because of Voter Fraud

Donald Trump has not yet conceded the presidential race, and may not any time soon. But there's no evidence whatsoever of a “stolen” election.

from Security Latest https://ift.tt/3eB8Zn4

Update iOS Right Now to Fix Some Bad Security Bugs

Plus: Ransomware hits Capcom, the US seizes Iranian domains, and more of the week's top security news.

from Security Latest https://ift.tt/3eIqG4s

Conheça os maiores ciberataques da história do Brasil


Na terça-feira (3), o Superior Tribunal de Justiça (STJ) foi alvo de um dos piores ciberataques já vistos. Ao que parece, os criminosos utilizaram um ransomware que foi capaz de "sequestrar" arquivos importantes presentes no sistema.Com isso, diversas áreas do órgão foram afetadas. Em uma captura obtida pelo site O Bastidor, é possível ver como os criminosos fizeram contato com o STJ para solicitar um valor pelo "resgate" dos arquivos que, de acordo com fontes do site, envolvem processos e e-mails.Apesar de já ter sido citado como um dos piores ataques já vistos, esse não é o único que já afetou o Brasil de alguma forma. Para relembrar isso, o Olhar Digital preparou uma lista com os ciberataques mais famosos dos últimos tempos – e como eles também afetaram nosso país.WannaCryO WannaCry talvez seja o mais famoso desta lista. Ele foi o responsável por fazer com que os ransomware e malwares ficassem conhecidos por milhares de pessoas – mesmo que não tivessem acesso a muita tecnologia.O que esse ataque fez foi infectar mais de 200 mil computadores de 150 países. O principal objetivo dos criminosos era criptografar os dados de empresas e órgãos públicos para que um resgate pudesse ser cobrado.A ameaça "sequestrou" dados de hospitais, companhias e governos. Aqui no Brasil, por exemplo, o ataque causou a interrupção dos atendimentos do INSS – além de afetar os sistemas do Santander e da Vivo. Como forma de proteção, o Ministério Público de SP e o Tribunal de Justiça de SP decidiram desligar seus sistemas para impedir prejuízos maiores.ReproduçãoWannaCry é uma das ameaças mais famosas. Foto: Nattanan Zia/ShutterstockAlém de impactar para sempre a percepção que todos tinham das vulnerabilidades que envolvem sistemas, o WannaCry serviu para mostrar o quão perigosas podem ser essas falhas de sistemas operacionais.Isso porque, foi a partir de uma vulnerabilidade chamada EternalBlue que os criminosos por trás do ataque conseguiram instalar um backdoor que permitia a implementação dos códigos maliciosos sem a interação dos usuários.NotPetya/ExPetrO WannaCry serviu também para abrir portas para novos crypto ransomwares. Esse é o caso do ExPetr, também conhecido como NotPetya. O princípio ativo do ataque foi o mesmo: utilizando a vulnerabilidade EternalBlue, a ameaça "passeou" pela internet e criptografou muitos arquivos em seu caminho.Embora o número de infectados tenha sido menor, o ExPetr tinha como foco diversas empresas. Estima-se que bancos estatais, multinacionais e até um hospital brasileiro foram afetados pela ameaça.O problema é que, pelo que foi apurado pela Kaspersky Lab, o ataque, ao contrário do WannaCry, não tinha o objetivo de criptografar arquivos para exigir resgate, mas sim causar danos ao computador infectado.ReproduçãoAmeaça também criptografou diversos arquivos pela internet. Foto: Zephyr_p/ShutterstockIsso foi descoberto após uma análise feita na rotina de descriptografia do ransomware. Os criminosos até exigiam um pagamento das vítimas, mas forneciam uma chave que não servia para liberar a máquina. Por isso, de uma forma ou de outra, as empresas que foram afetadas pela falha tiveram seus sistemas apagados.Atualmente, segundo a Kaspersky, o prejuízo do ciberataque está estimado em US$ 10 bilhões. Com isso, o ExPetr é considerado o ataque global mais caro da história.Stuxnet/Duqu 2.0Considerado um dos ataques mais sofisticados já realizados, criminosos conseguiram desligar centrífugas de enriquecimento de urânio no Irã usando o Stuxnet. Quando a invasão ocorreu, o worm era bastante complexo e astuto na forma com que se espalhava.Por meio de pendrives USB, a ameaça era capaz de chegar até computadores que não estavam conectados à internet. No entanto, ele foi criado com um objetivo bastante específico: invadir dispositivos operados por softwares da Siemens.A partir disso, os criminosos conseguiram reprogramar os controladores desses sistemas e então aumentar a velocidade das centrífugas de urânio. Ao fazer com que os aparelhos girassem mais rápido, foi possível danificá-los fisicamente.ReproduçãoStuxnet conseguia alcançar até computadores que não estavam conectados à internet. Foto: Volodymyr Nikitenko/ShutterstockCerca de sete anos depois, outra variação da ameaça surgiu. Batizado de Duqu 2.0, o worm, segundo a Kaspersky, foi detectado em bancos e outras organizações mundiais. Há casos registrados em mais de 40 países, sendo seis no Brasil.Estima-se que o malware foi responsável por invadir mais de 140 instituições e retirar dinheiro de contas de bancos. O que chama a atenção é que se trata de uma categoria diferente de malware, chamada de fileless, que não necessita de nenhum arquivo para realizar a invasão.Por conta disso, pode demorar meses até que alguém perceba sua ação dentro de um sistema, já que, a cada reinicialização, seu nome é modificado para que possa se camuflar na máquina.MiraiOs botnets são ameaças presentes há muito tempo. No entanto, com o surgimento dos dispositivos inteligentes, sua presença se tornou cada vez mais constante. Isso porque, aparelhos com Internet das Coisas infectados começaram a procurar por semelhantes e, assim, começaram a criar um exército silencioso de "zumbis", que foi batizado de Mirai.Eis que, em 21 de outubro de 2016, os criadores do botnet decidiram testar seu potencial e, usando todos esses aparelhos infectados, começaram um ataque DDoS contra a Dyn, provedora de serviços DNS.O tráfego gerado foi tão grande que o sistema simplesmente não foi capaz de continuar ativo. Isso fez com que vários serviços, como PayPal, Twitter, Netflix e PlayStation Network, ficassem fora do ar em diversos locais.Após um tempo, a empresa conseguiu se recuperar do ataque, mas isso serviu para mostrar que os dispositivos inteligentes podem ser usados como armas caso sejam invadidos por criminosos.Invasão brasileiraO ocorrido recentemente no Brasil também merece fazer parte da lista. Não só porque afeta diretamente nosso país, mas por conta de conseguir afetar diretamente a rede de um dos órgãos mais importantes da nação.Apesar de o autor ainda não ter sido revelado, o presidente Jair Bolsonaro afirmou na última quinta-feira (5) que a Polícia Federal identificou o culpado. "Bem, a Polícia Federal entrou em ação imediatamente. Tive a informação do diretor-geral da PF, o senhor Rolando Alexandre. E ele já foi elogiado pelo presidente do STJ no que ele conseguiu até agora. Já descobriram quem é o 'hackeador' (sic). Já descobriram? Pô, o cara hackeou e não conseguiu ficar aí duas horas escondido", declarou.Mas, ao que parece, esse ataque não foi exclusivo do Brasil. Segundo o site Bleeping Computer, o bilhete de resgate – que pôde ser visto acima - é compatível com o RansomExx, um ransomware que viabiliza esse tipo de ataque.ReproduçãoAtaque ao STJ foi considerado um dos piores a atingir o país. Foto: Mehaniq/ShutterstockNo caso do ataque ao STJ, os arquivos foram cifrados com a extensão ".stj888", o que parece ser um padrão de ataque. O site aponta que o Tribunal de Justiça de Pernambuco (TJ-PE) também foi afetado pela ameaça no fim de outubro, e os dados foram criptografados com a extensão ".tjpe911". É uma marca da ameaça o uso de bilhetes de resgate direcionados, utilizando o nome da organização atingida.O malware já atingiu múltiplos alvos fora do Brasil, como ressalta a publicação. Um dos ataques notáveis atingiu o Departamento de Transportes do Texas (TxDOT), nos Estados Unidos. Na ocasião, os arquivos foram cifrados com a extensão ".txd0t". O ransomware não mira apenas órgãos governamentais, afetando também várias empresas, como Konica Minolta, IPG Photonics, and Tyler Technologies.O RansomExx é uma nova versão de um ransomware conhecido como Defray777. A nova variação começou a circular mais ativamente desde junho. Durante esse período, ele já mostrou um modo de atuação claro: a ameaça se instala na rede da vítima e começa a roubar documentos sensíveis enquanto se espalha pelas máquinas. Em posse dos arquivos relevantes, o malware se manifesta e começa a cifrar os dados nos computadores afetados.

from Olhar Digital :: Segurança https://ift.tt/3n0ApWz

Capcom é vítima de ransomware e tem 1 TB de dados criptografados


A Capcom, aclamada desenvolvedora japonesa de jogos de videogame como as séries Resident Evil e Street Fighter, foi o mais recente alvo de uma campanha de ransomware.Segundo relato do site Bleeping Computer, uma gangue de cybercriminosos conhecida como Ragnar Locker acessou os computadores da empresa, roubou mais de 1 TB de arquivos confidenciais e criptografou o conteúdo de mais de 2.000 dispositivos conectados às redes de seus escritórios no Japão, Estados Unidos e Canadá.A empresa confirmou nesta quinta-feira (5) que foi vítima de um ataque, porém sem revelar sua natureza."No início da madrugada de 2 de novembro de 2020, algumas das redes do Grupo Capcom tiveram problemas que afetaram o acesso a certos sistemas, incluindo e-mail e servidores de arquivos. A empresa confirmou que isso se deveu a acesso não autorizado realizado por terceiros , e que interrompeu algumas operações de suas redes internas a partir de 2 de novembro. "Segredos expostosUm "pedido de resgate" foi encontrado nos sistemas da Capcom, onde o grupo afirma ter roubado arquivos do departamento financeiro, extratos bancários, orçamentos e relatórios de lucro marcados como confidenciais, documentação para impostos, propriedade intelectual, informações proprietárias sobre a empresa, dados pessoais de clientes e funcionários, contratos corporativos, acordos de não-divulgação (NDAs), relatórios de vendas, correpondência corporativa, incluindo conversas internas via Messenger, apresentações de marketing, relatórios de auditoria e "muito mais informação sensível".ReproduçãoNota de resgate deixada pelo grupo hacker Ramsom Locker nos sistemas da Capcom. Imagem: Bleeping Computer/ReproduçãoComo prova de que os dados estão em seu poder, a Ragnar Locker colocou no ar um site com screenshots de alguns dos arquivos capturados, entre eles acordos de demissão de funcuinários, passaportes japoneses, relatórios de vendas no Steam no mês de agosto e mais.No pedido de resgate a gangue incentiva a Capcom a "não perder tempo" e entrar em contato através de uma página de chat o quanto antes, ou a chave criptográfica será descartada e os dados nunca poderão ser recuperados. Como incentivo, afirma que se um contato for feito nos dois primeiros dias após a invasão, poderão oferecer um "preço especial" pela ferramenta de decriptação que irá restaurar os arquivos.I said so ) lolI analyzed the Ragnar sample that generated the ransom note and have viewed the stolen files on Ragnar's site.— панкак3 (@pancak3lullz) November 5, 2020O valor do resgate não é mencionado na nota. O Bleeping Computer cita o pesquisador de segurança @pancak3lullz, que afirma ter visto parte dos dados roubados e que o valor é de 11 mil bitcoins, o que pela cotação atual dá US$ 170,3 milhões de dólares ou R$ 930 milhões.Fonte: Bleeping Computer

from Olhar Digital :: Segurança https://ift.tt/3mY2fCJ

This Week in Security News: US Cyber Command Exposes New Russian Malware and REvil Ransomware Gang ‘Acquires’ KPOT Malware

Welcome to our weekly roundup, where we share what you need to know about cybersecurity news and events that happened over the past few days. This week, learn about eight new malware samples that were developed and deployed by Russian hackers in recent attacks. Also, read about how the operators of the REvil ransomware strain have “acquired” the source code of the KPOT trojan in an auction held on a hacker forum last month.

Read on:

Beware a New Google Drive Scam Landing in Inboxes

Scammers just found a new phishing lure to play with: Google Drive. A flaw in Drive is being exploited to send out seemingly legitimate emails and push notifications from Google that, if opened, could land people on malicious websites. The smartest part of the scam is that the emails and notifications it generates come directly from Google.

What Are the Best Options for Cybersecurity Protection for Small Businesses?

For Workplace IT, providing the best cybersecurity protection for their company’s hundreds of small business clients is critical. Workplace IT relies exclusively on Trend Micro to ensure that its customers have the best cybersecurity protection available. Partnering with one security vendor makes it easy for the company to focus on other issues, knowing that security is handled comprehensively and consistently.

REvil Ransomware Gang ‘Acquires’ KPOT Malware

The operators of the REvil ransomware strain have “acquired” the source code of the KPOT trojan in an auction held on a hacker forum last month. The sale took place after the KPOT malware author decided to auction off the code, desiring to move off to other projects, and was organized as a public auction on a private underground hacking forum for Russian-speaking cyber-criminals.

Encouraging the Next Generation of Cybersecurity Stars to Join the Industry

At its core, Trend Micro has a passion for education and a desire to grow the cybersecurity industry with talented, dedicated professionals. The two are closely linked: If we can introduce cyber skills into schools at an earlier age, then more young people will be encouraged to start a career in cybersecurity. That’s why Trend Micro is running a new virtual event for university students in November, during NIST NICE Cybersecurity Career Awareness Week.

Cybersecurity Threats to Corporate America are Present Now ‘More Than Ever,’ SEC Chair Says

Securities and Exchange Commission (SEC) Chairman Jay Clayton is telling corporate America it needs to be more vigilant on security. In an interview with CNBC, Clayton stressed that significant cybersecurity threats remain, despite the ongoing coronavirus pandemic and election season. In October alone, the Cybersecurity and Infrastructure Security Agency (CISA) put out 30 cyber alerts across various industries and business sizes, as well as consumers.

US Cyber Command Exposes New Russian Malware

US Cyber Command has exposed eight new malware samples that were developed and deployed by Russian hackers in recent attacks. Six of the eight samples are for the ComRAT malware (used by the Turla hacking group), while the other two are samples for the Zebrocy malware (used by the APT28 hacking group).

SaltStack Discloses Critical Vulnerabilities, Urges Patching

SaltStack disclosed three new vulnerabilities, two of which are assessed to be critical, and is urging users to patch immediately. In an advisory, the organization announced it released a security update to address the vulnerabilities. While two vulnerabilities were discovered and submitted by “KPC” of Trend Micro’s Zero Day Initiative (ZDI), the advisory does not say how CVE-2020-25592 was found. Dustin Childs, ZDI communications manager, said they reported it to SaltStack privately in late August.

New Data Shows Just How Badly Home Users Overestimate IoT Security

A new survey from the National Cyber Security Alliance (NCSA) shows adult workers vastly overestimate the security of the internet devices in their homes. The survey polled 1,000 adults – 500 aged 18-34 and 500 aged 50-75 – and found that the overwhelming majority of both believed the internet of things (IoT) devices they owned were secure.

Over 23,000 Hacked Databases Shared Over Telegram and Discord

It was reported that over 50GB of data from 23,000 hacked databases have been shared by hackers across Telegram channels and two hacking forums. A total of 23,618 databases were able to be downloaded through the Mega file hosting service, amounting to a dataset of around 13 billion personal files. The link was later taken down following abuse reports but there are fears that the data has entered the public domain.

Deloitte’s ‘Test Your Hacker IQ’ Site Fails Itself After Exposing Database Username, Password in Config File

A website created for global consultancy Deloitte to quiz people on knowledge of hacking tactics has proven itself vulnerable to hacking. The site, found at the insecure non-HTTPS URL https://ift.tt/32i8dH0, makes its YAML configuration file publicly accessible. And within the file, in cleartext, is the username and password for the site’s mySQL database.

Toymaker Mattel Hit by Ransomware Attack

Top toymaker Mattel revealed it was a victim of a ransomware attack that successfully encrypted some data and temporarily crippled a limited number of business functions. The disclosure was part of a U.S. Securities Exchange Commission (SEC) disclosure filed in late October. Mattel reported the attack occurred on July 28, 2020 and that, for the most part, it was mitigated quickly and had a minimal impact on the company.

Spike in Emotet Activity Could Mean Big Payday for Ransomware Gangs

There’s been a massive increase in Emotet attacks and cyber criminals are taking advantage of machines compromised by the malware to launch more malware infections as well as ransomware campaigns. The October 2020 HP-Bromium Threat Insights Report reports a 1,200% increase in Emotet detections from July to September compared to the previous three months.

How do you secure your IoT devices at home?  Share your thoughts in the comments below or follow me on Twitter to continue the conversation: @JonLClay.

The post This Week in Security News: US Cyber Command Exposes New Russian Malware and REvil Ransomware Gang ‘Acquires’ KPOT Malware appeared first on .



from Trend Micro Simply Security https://ift.tt/3eF9QmT

Apple Releases Security Updates for Multiple Products

Original release date: November 6, 2020

Apple has released security updates to address vulnerabilities in multiple products. An attacker could exploit some of these vulnerabilities to take control of an affected system.

The Cybersecurity and Infrastructure Security Agency (CISA) encourages users and administrators to review the Apple security pages for the following products and apply the necessary updates.

This product is provided subject to this Notification and this Privacy & Use policy.



from CISA All NCAS Products https://ift.tt/3l8XBSa

Polícia Federal já identificou hacker que invadiu STJ, diz Bolsonaro


Durante live realizada em seu perfil no Twitter na noite de quinta-feira (5), o presidente Jair Bolsonaro afirmou que a Polícia Federal já identificou o hacker responsável pelo ataque ao Supremo Tribunal de Justiça (STJ), ocorrido na terça-feira (3)."Bem, a Polícia Federal entrou em ação imediatamente. Tive a informação do diretor-geral da PF, o senhor Rolando Alexandre. E ele já foi elogiado pelo presidente do STJ no que ele conseguiu até agora. Já descobriram quem é o 'hackeador' (sic). Já descobriram? Pô, o cara hackeou e não conseguiu ficar aí duas horas escondido", afirmou o presidente.O ataque hacker ao sistema do STJ bloqueou a base de dados dos processos em andamento e paralisou os trabalhos da corte até a próxima semana. O sistema está fora do ar desde então, incluindo a rede interna de e-mails. De acordo com nota do órgão, o invasor utilizou criptografia para bloquear o acesso aos dados roubados, e agora pede resgate para liberá-los.  ReproduçãoDevido ao ataque hacker, site do STJ está fora do ar desde terça-feira. Bolsonaro comentou a exigência do hacker em tom de brincadeira. "Aí, pessoal, alguém entrou lá no acervo do STJ, Superior Tribunal de Justiça, né? Pegou tudo, pegou todo o arquivo lá, guardou e pediu resgate. É o Brasil, né?", disse, dando risada em seguida. Já o ministro Humberto Martins, presidente da corte, afirmou na quinta-feira que o STJ tem um backup com cópias seguras das informações roubadas, e que uma equipe de informática já trabalha para restaurar o sistema e normalizar a situação.   "O STJ esclarece que o ataque hacker bloqueou, temporariamente, com o uso de criptografia, o acesso aos dados, os quais, todavia, estão preservados nos sistemas de backup do tribunal. Permanecem íntegras as informações referentes aos processos judiciais, contas de e-mails e contratos administrativos, mantendo-se inalterados os compromissos financeiros do tribunal, inclusive quanto à sua folha de pagamento", diz a nota do ministro.O ataque também atingiu os sistemas oficiais do Ministério da Saúde e do governo do Distrito Federal. Em comunicado, a Polícia Federal disse que avalia a extensão do ocorrido e busca restabelecer a rede por meio de diligências adotadas com a participação de peritos do órgão. Fonte: ConJur

from Olhar Digital :: Segurança https://ift.tt/2I9SwdW

October 2020’s Most Wanted Malware: Trickbot and Emotet Trojans Are Driving Spike in Ransomware Attacks

Check Point researchers report that Trickbot and Emotet top the Global Threat Index, and are being used for distributing ransomware against hospitals and healthcare providers globally Our latest Global Threat Index for October 2020 has revealed the Trickbot and Emotet trojans continue to rank as the top two most prevalent malware in October, and that…

The post October 2020’s Most Wanted Malware: Trickbot and Emotet Trojans Are Driving Spike in Ransomware Attacks appeared first on Check Point Software.



from Check Point Software https://ift.tt/36933y7

Update Your iOS Devices Now — 3 Actively Exploited 0-Days Discovered

Apple on Thursday released multiple security updates to patch three zero-day vulnerabilities that were revealed as being actively exploited in the wild. Rolled out as part of its iOS, iPadOS, macOS, and watchOS updates, the flaws reside in the FontParser component and the kernel, allowing adversaries to remotely execute arbitrary code and run malicious programs with kernel-level privileges. The

from The Hacker News https://ift.tt/350m6Lq

Ransomware que afeta STJ já atingiu empresas e governos fora do Brasil


Enquanto o Supremo Tribunal de Justiça não dá mais detalhes oficiais sobre o ataque que atingiu a rede da organização e aparentemente criptografou processos e backups, sequestrando o sistema e paralisando as atividades pelo menos até a próxima segunda-feira (9), outras informações começam a aparecer.O site Bleeping Computer percebeu que o bilhete de resgate encontrado em inglês pelos técnicos nos computadores do STJ é compatível com o RansomExx, um ransomware que viabiliza esse tipo de ataque.No caso do ataque ao STJ, os arquivos foram cifrados com a extensão ".stj888", o que parece ser um padrão de ataque. O site aponta que o Tribunal de Justiça de Pernambuco (TJ-PE) também foi afetado pela ameaça no fim de outubro, e os dados foram criptografados com a extensão ".tjpe911". É uma marca da ameaça o uso de bilhetes de resgate direcionados, utilizando o nome da organização atingida.O malware já atingiu múltiplos alvos fora do Brasil, como ressalta a publicação. Um dos ataques notáveis atingiu o Departamento de Transportes do Texas (TxDOT), nos Estados Unidos. Na ocasião, os arquivos foram cifrados com a extensão ".txd0t". O ransomware não mira apenas órgãos governamentais, afetando também várias empresas, como Konica Minolta, IPG Photonics, and Tyler Technologies.O RansomExx é uma nova versão de um ransomware conhecido como Defray777. A nova variação começou a circular mais ativamente desde junho. Durante esse período, ele já mostrou um modo de atuação claro: a ameaça se instala na rede da vítima e começa a roubar documentos sensíveis enquanto se espalha pelas máquinas. Em posse dos arquivos relevantes, o malware se manifesta e começa a cifrar os dados nos computadores afetados.É um mecanismo que tem se popularizado nos últimos anos. Como já explicou ao Olhar Digital o especialista em cibersegurança Fábio Assolini, da Kaspersky, os cibercriminosos têm se valido do roubo de dados para pressionar suas vítimas duas vezes, já que empresas podem ser punidas por vazamentos de informações de clientes com as novas legislações sobre privacidade na rede, como é a LGPD no Brasil e a GDPR na Europa.

from Olhar Digital :: Segurança https://ift.tt/2Gww4e8

Invasão ao STJ 'sequestrou' processos e backups em um dos piores ciberataques já vistos


Na terça-feira (3), o Supremo Tribunal de Justiça confirmou que foi alvo de um ciberataque que dominou o ambiente virtual da Corte. Agora, aos poucos, mais detalhes começam a aparecer que indicam que se trata de um problema grave, utilizando um ransomware que parece ter "sequestrado" com criptografia arquivos importantes do sistema.Segundo o jornalista Diego Escosteguy, do site O Bastidor, fontes internas afirmam que o ataque atingiu diretamente os e-mails do STJ além dos processos do tribunal. O site também publicou uma captura de um arquivo de texto no qual o invasor dá as orientações sobre como contatá-lo para combinar o pagamento para que os arquivos sejam liberados.ReproduçãoSegundo a mensagem, os arquivos foram cifrados e utilizam uma extensão ".stj8888"; qualquer tentativa de renomear os arquivos podem fazer com que a ferramenta de restauração, em poder do autor do ataque, torne-se incapaz de decifrar o arquivo. Para provar a autenticidade, o criminoso também se propõe a decifrar gratuitamente um arquivo de até 900 KB. Após a demonstração gratuita, será necessário pagar para liberar o resto dos dados.A mensagem demonstra que os autores parecem saber que seu alvo era o STJ, já que a extensão dos arquivos cifrados e o e-mail de contato mencionam a sigla. O texto também é direcionado aos funcionários do Supremo Tribunal de Justiça.O site CISO Advisor também traz um suposto relato de um funcionário que traz mais alguns detalhes sobre a ação, que reforça a suspeita de que o ataque foi direcionado. "Os caras criptografaram o ambiente virtualizado com todas as informações da TI do STJ, salvo o processo judicial, que roda numa área chamada ‘Justiça’. Essa área fica separada do virtualizado. O cara achou pouco destruir 1.200 máquinas virtuais e também destruiu o backup dessas máquinas. Então foi um prejuízo pesado, muito grande", diz a mensagem.Ainda segundo Escostesguy, a pandemia facilitou o ataque. A Covid-19 fez com que funcionários trabalhassem em regime de home-office, e alguns processos precisaram ser virtualizados por causa disso. Normalmente, por questão de segurança, esse tipo de acesso só seria possível presencialmente.O autor teria conseguido acesso à rede no último domingo (1º), e a invasão teria sido facilitada pelo fato de que o técnico não estava trabalhando presencialmente. Essa liberdade permitiu a ele se familiarizar com os sistemas até o ataque final, enviado por e-mail.O ataque ao STJ parece ter sido, no entanto, apenas a ação mais bem-sucedida do cibercriminoso, mas outros braços do Estado brasileiro também parecem ter sido afetados. O Ministério da Saúde, o Conselho Nacional de Justiça e o governo do Distrito Federal também foram alvos, mas parecem ter conseguido conter os danos, segundo a publicação.Para Luiz Augusto D’Urso, advogado especialista em crimes virtuais e professor da Fundação Getúlio Vargas, o ataque "é mais um exemplo da necessidade de se repensar a segurança digital no Brasil, uma vez que estes sistemas se tornaram imprescindíveis para o funcionamento da sociedade". Ele reforça que "é um dos ataques mais graves na história de nosso país, em razão da importância e da quantidade de informações que podem ser perdidas".

from Olhar Digital :: Segurança https://ift.tt/3oYm3I5

Feds Seize $1 Billion in Stolen Silk Road Bitcoins

A hacker identified only as Individual X had been sitting on a cryptocurrency gold mine for seven years before the IRS came knocking.

from Security Latest https://ift.tt/3l42sDR

North Korean Hackers Used 'Torisma' Spyware in Job Offers-based Attacks

A cyberespionage campaign aimed at aerospace and defense sectors in order to install data gathering implants on victims' machines for purposes of surveillance and data exfiltration may have been more sophisticated than previously thought. The attacks, which targeted IP-addresses belonging to internet service providers (ISPs) in Australia, Israel, Russia, and defense contractors based in Russia

from The Hacker News https://ift.tt/3et0A5j

Hackers Use LinkedIn Messages to Spread RAT Malware Through DLL Sideloading

Cybersecurity researchers have uncovered a new phishing campaign that exploits social media private messages to propagate malicious payloads...