Kaspersky Threat Intelligence adiciona nova funcionalidade
O Portal Kaspersky Threat Intelligence alargou as funcionalidades dos seus serviços gratuitos para ajudar as empresas a acelerar e melhorar a análise de ameaças. Um recém-adicionado Threat Heatmap mundial visualiza a distribuição de diferentes tipos de ciberataques e mostra as principais ameaças para cada área geográfica em tempo real. O separador Lookup atualizado fornece agora mais dados para endereços IP, domínios e análise de URL. Os utilizadores que automatizam os seus fluxos de trabalho através da API RESTful podem agora verificar 10 vezes mais objetos, com a quota alargada de 200 para 2000 pedidos por dia.
Tor Browser espalha malware através do Youtube
Os investigadores da Kaspersky descobriram recentemente uma campanha maliciosa em curso distribuída através de um canal do YouTube com mais de 180 000 subscritores. Os cibercriminosos espalham o malware para recolher dados pessoais dos utilizadores e obter controlo total sobre o computador da vítima, colocando um link para uma versão infetada do Tor Browser na barra de descrição de um vídeo sobre a Darknet.
Kaspersky lança data feed para a deteção de vulnerabilidades industriais
A Kaspersky lançou uma nova alimentação de dados Open Vulnerability and Assessment Language (OVAL) para a deteção automática de vulnerabilidades em software de tecnologia operacional (OT). A Kaspersky Industrial OVAL Data Feed for Windows fornece uma inteligência abrangente sobre as vulnerabilidades na maior parte dos populares SCADA e sistemas de controlo distribuído (DCS) com base em dados de múltiplas fontes, analisados e atualizados por peritos da Kaspersky, bem como instruções para mitigação. O feed é fornecido em formato XML para integração com soluções de gestão de vulnerabilidades que suportam a norma OVAL.
Agent Tesla utilizado em campanhas de e-mail direcionadas
A Kaspersky descobriu uma invulgar campanha de e-mail spam direcionada a negócios de todo o mundo. Ao imitarem e-mails de vendedores ou empresas homólogas, os atacantes tentaram roubar os dados de acesso das organizações afetadas, aplicando o notório Agente Tesla stealer. Estas credenciais podem ser oferecidas para venda em fóruns da darkweb ou utilizadas em ataques direcionados contra estas organizações.
Harly Trojan regista utilizadores em serviços pagos indesejados via aplicações
Os investigadores da Kaspersky encontraram mais de 190 aplicações que distribuem o Harly Trojan com mais de 4,8 milhões de downloads. Embora estas aplicações estivessem disponíveis nas lojas oficiais e disfarçadas de aplicações legítimas, os autores das fraudes subscreveram utilizadores desprevenidos a serviços pagos indesejados.
Os investigadores da Kaspersky acompanham continuamente o panorama de ameaças móveis para manter os utilizadores informados sobre as tendências mais importantes. Recentemente depararam-se com uma campanha maliciosa na Google Play Store, com mais de 4,8 milhões de downloads de aplicações infetadas em geral. Ao longo dos últimos dois anos, os autores de fraudes imitaram mais de 190 aplicações legítimas, desde lanternas a mini-jogos, para distribuir o Harly Trojan e subscrever utilizadores a serviços pagos sem o seu consentimento.
RedLine é um trojan que tem como alvo os gamers no Youtube
Os investigadores Kaspersky detetaram um pacote malicioso invulgar (uma colecção de programas maliciosos distribuídos sob a forma de um único ficheiro de instalação, arquivo auto-extraível ou outro ficheiro com funcionalidade do tipo instalador), visando os jogadores no YouTube. A sua principal carga útil é o extenso RedLine stealer, um dos Trojans mais comuns utilizados para roubar palavras-passe e credenciais de navegadores.
Ataques inteligentes aumentam no 2 trimestre do ano
Durante o segundo trimestre de 2022, os ataques de Negação de Serviço Distribuída (DDoS) atingiram um novo nível à medida que a percentagem de ataques inteligentes e a duração média aumentava vertiginosamente. Em comparação com o ano anterior, a duração média de um ataque DDoS aumentou 100 vezes, atingindo 3.000 minutos. A percentagem de ataques inteligentes quase bateu o recorde de quatro anos, representando quase 50% do total. Os especialistas também esperam um aumento na actividade global de DDoS, especialmente com o recente colapso da moeda criptográfica. Estas e outras conclusões fazem parte de um relatório trimestral de DDoS emitido pela Kaspersky.
Criptomoedas alvo de 2 pacotes maliciosos descobertos no repositório open-source
A 8 de Agosto, a CheckPoint publicou um relatório sobre a descoberta de 10 pacotes Python maliciosos em PyPI, o repositório mais comummente utilizado pelos programadores de software. PyPI. No seguimento desta pesquisa, peritos Kaspersky utilizaram o sistema automatizado interno para monitorizar repositórios de código aberto e descobriram 2 pacotes maliciosos ainda mais perigosos no mesmo repositório. Mascarados de um dos mais populares pacotes open-source chamado "requests", roubam dados de carteiras criptográficas, Discord tokens, cookies, e até credenciais da Steam e do Minecraft dos dispositivos das vítimas, afetando potencialmente milhões de utilizadores.
Fingindo ser um dos pacotes open-source mais populares, apelidado de 'requests', a única diferença em relação aos pacotes maliciosos Python está no nome - 'ultrarequests' e 'pyquest' em vez do nome original. Para enganar as vítimas na instalação de um pacote malicioso, os atacantes utilizaram a descrição de pacotes 'requests' legítimos para falsificar números de instalação de download e revisões de utilizadores. As ligações na descrição também conduzem a páginas reais do pacote de 'requests', bem como ao correio electrónico do seu autor.
Kaspersky alerta para ameaça que se aloja na UEFI
Investigadores da Kaspersky alertam para rootkit desenvolvido por um grupo avançado de ameaça persistente (APT) que permanece na máquina da vítima mesmo que o sistema operativo seja reiniciado ou o Windows reinstalado – tornando-o muito perigoso a longo prazo. Denominado "CosmicStrand", este firmware UEFI rootkit foi utilizado principalmente para atacar indivíduos na China, com casos identificados também no Vietname, Irão e Rússia.
O firmware UEFI é um componente crítico na grande maioria do hardware. O seu código é responsável pelo arranque de um dispositivo, lançando o componente de software que carrega o sistema operativo. Se o firmware UEFI for modificado de alguma forma para conter código malicioso, esse código será lançado antes do sistema operativo, tornando a sua atividade potencialmente invisível às soluções de segurança e às defesas do sistema operativo. Isto, e o facto de o firmware residir num chip separado do disco rígido, torna os ataques contra o firmware UEFI excecionalmente evasivos e persistentes – porque independentemente de quantas vezes o sistema operativo for reinstalado, o malware permanecerá no dispositivo.
Ameaça NaiveCopy visa indústria das criptomoedas
Kaspersky alerta para grupo de Ameaça Persistente Avançada (APT) que tem vindo a visar a indústria da criptomoeda. Utilizando como isco conteúdo relacionado com criptomoeda, o agente por detrás desta nova campanha, apelidado de "NaiveCopy", atacou investidores de ações e de criptomoedas na Coreia do Sul. Uma análise mais aprofundada das táticas e técnicas do NaiveCopy revelou outra campanha ativa no ano passado, que visou entidades desconhecidas tanto no México como no Reino Unido. Esta conclusão, juntamente com outras descobertas, encontra-se revelada no último relatório trimestral de Threat Intelligence da Kaspersky.