Os hacks e vulnerabilidades mais assustadores de 2019

Views: 291
0 0
Read Time:21 Minute, 58 Second

Sim, este é um desses resumos de final de ano. E é longo, já que 2019 foi um desastre em termos de notícias sobre segurança cibernética, com uma ou mais histórias importantes sendo divulgadas semanalmente.

Abaixo está um resumo dos últimos 10 meses de desastres de segurança, organizados por mês.

JANEIRO

Vulnerabilidade grave no Apple FaceTime – Um bug no aplicativo FaceTime da Apple permite que os atacantes liguem e respondam automaticamente uma chamada do FaceTime sem nenhuma interação do usuário com o receptor, abrindo a porta para a vigilância secreta.

Os hackers norte-coreanos se infiltram na rede de caixas eletrônicos do Chile após a entrevista de emprego pelo Skype – o título do artigo é auto-explicativo e a história vale a pena ler.

Os hackers violam e roubam dados do Ministério da Defesa da Coréia do Sul – o governo de Seul disse que hackers violaram 30 computadores e roubaram dados de 10. Os computadores invadidos armazenavam dados sobre aquisição de armas e munições.

Alguém invadiu o site do PHP PEAR – ainda não sabemos o que aconteceu, mas alguns hackers violaram o repositório do PHP PEAR e abriram uma versão backdoor do gerenciador de pacotes do PHP PEAR.

Falhas de segurança encontradas em 26 criptomoedas de baixo custo – Este relatório mostra o quão perigosas são algumas criptomoedas de baixo custo e sem nome e como os hackers podem roubar fundos em massa a qualquer momento.

A crescente demanda do consumidor por experiências digitais exigiu medidas de segurança novas e muitas vezes complicadas, como verificação on-line de identidade e credencial, eficazes para reduzir a fraude, mas, ao contrário, impedem a escala. Neste manual, saiba por que a experiência excepcional do usuário garante que você nunca terá que escolher entre crescimento e segurança e leia dicas e práticas recomendadas da experiência do usuário para ajudá-lo a conhecer seu cliente com menos atritos e riscos.White Papers fornecidos por Evident ID

O vazamento de dados do governo de Oklahoma expõe os registros de investigação do FBI – Um servidor do Departamento de Valores Mobiliários de Oklahoma permitia que qualquer pessoa baixasse arquivos do governo, como arquivos internos e até investigações do FBI.

Hackers iranianos suspeitos de uma campanha mundial de seqüestro de DNS – o FireEye e, mais tarde, o Cisco Talos , divulgaram uma campanha global realizada por hackers iranianos que redirecionavam o tráfego de empresas de todo o mundo através de seus servidores iranianos, registrando credenciais da empresa para futuros ataques. eles invadiram contas de gerenciamento de DNS em registradores de nomes de domínio para executar ataques de seqüestro de DNS. Esses mesmos hackers também violaram o registrador de domínio de nível superior da Grécia .

Implementações de SCP impactadas por falhas de segurança de 36 anos – Todas as implementações de SCP (Secure Copy Protocol) dos últimos 36 anos, desde 1983, foram consideradas vulneráveis ​​a quatro bugs de segurança que permitiam que um servidor SCP malicioso fizesse alterações não autorizadas em um sistema do cliente (usuário) e ocultar operações maliciosas no terminal.

Falhas de segurança LTE anuais – Dois conjuntos de novas falhas de segurança LTE foram descobertos este ano. Um que impactou 3G, 4G e 5G , e um segundo conjunto de 36 vulnerabilidades encontradas após um projeto confuso realizado por pesquisadores de segurança sul-coreanos.

Os sites podem roubar dados do navegador por meio de APIs de extensões – o pesquisador encontra quase 200 extensões do Chrome, Firefox e Opera vulneráveis ​​a ataques de sites maliciosos.

O bug do firmware do WiFi afeta laptops, smartphones, roteadores, dispositivos de jogos – Maior falha de segurança encontrada no chipset Marvell Avastar. A lista de dispositivos afetados inclui dispositivos PS4, Xbox One, Samsung Chromebooks e Microsoft Surface.

O malware foi pré-instalado em dispositivos Android – aconteceu duas vezes em 2019. Primeiro, em janeiro, quando os pesquisadores encontraram malware dentro de um aplicativo Alcatel pré-instalado em smartphones Alcatel . Segundo, em junho, quando as agências de cibersegurança da Alemanha encontraram um backdoor em quatro modelos de smartphones chineses .

FEVEREIRO

O Leaky DB expõe as práticas de rastreamento muçulmano da China – o pesquisador de segurança Victor Gevers encontrou um DB com vazamento de uma empresa chinesa que expôs seu software de reconhecimento facial de rastreamento muçulmano, revelando inadvertidamente as práticas de rastreamento uigur da China.

Principais erros do WinRAR expostos – Os pesquisadores da Check Point encontraram um bug do WinrAR que afetou todas as versões do WinRAR transferidas desde 2000. Mais de 500 milhões de usuários do WinRAR estavam em risco. Os bugs acabam se tornando amplamente utilizados por criminosos cibernéticos e hackers do Estado-nação ao mesmo tempo.

O novo malware WinPot pode fazer com que os caixas eletrônicos gastem dinheiro – o WinPot está à venda em fóruns clandestinos desde março de 2018.

Tráfego do Tor de aplicativos Android individuais detectados com 97% de precisão – O novo algoritmo de aprendizado de máquina pode detectar quando os usuários do Tor estão usando um aplicativo específico, como YouTube, Instagram, Spotify, outros, via Tor.

Os hackers limpam os servidores americanos do provedor de e-mail VFEmail – os hackers não pediram resgate. O VFEmail descreveu o incidente como “ataque e destruição”.

Vulnerabilidade ao Thunderclap – A falha de segurança afeta o modo como o Windows, Mac e Linux lidam com os periféricos Thunderbolt. Eles permitem a criação de periféricos maliciosos altamente perigosos que podem roubar dados da memória do sistema operacional.

Ataques ao protocolo PDF – Uma equipe de acadêmicos alemães encontrou uma maneira de falsificar assinaturas em documentos PDF e, ainda este ano, uma maneira de quebrar a criptografia PDF .

Ocultando malware usando a CPU – Os acadêmicos descobriram maneiras de ocultar malware em um computador usando execução especulativa e o sistema enclave SGX da Intel .

MARCHA

Os hackers desligam as sirenes de tornados antes de uma grande tempestade – Sim. Isso foi apenas o mal.

O hack da cadeia de suprimentos da ASUS – Os hackers invadiram o utilitário ASUS Live Update para implantar malware nos sistemas dos usuários. O hack ocorreu em 2018, mas foi divulgado em março. Acredita-se que mais de um milhão de PCs tenham sido impactados.

Contas Ring of GitHub que promovem mais de 300 aplicativos backdoored – o GitHub ring composto por 89 contas promoveu 73 repositórios contendo mais de 300 aplicativos backdoored para Windows, Mac e Linux.

A troca de criptomoedas Bithumb invadiu uma terceira vez em dois anos – os hackers acreditam ter conseguido quase US $ 20 milhões em criptomoedas EOS e Ripple. Neste ponto, o Bithumb parece que eles nem estão mais tentando.

Dia zero do Chrome sob ataques ativos – CVE-2019-5786, um bug na API FileReader do Chrome, foi explorado em estado selvagem para ler o conteúdo do computador do usuário. O Google disse que o bug foi usado em conjunto com o Windows 7, dia zero, por um invasor de um país.

Novo bug na CPU da Intel – os pesquisadores encontram a nova tecnologia de depuração Intel VISA (Visualization of Internal Signals Architecture).

Hacks em postos de gasolina franceses– O grupo criminoso rouba 120.000 litros de combustível dos postos de gasolina Total em Paris depois que os postos de gasolina se esquecem de alterar os PINs das bombas dos postos de gasolina.

Violação de dados da Citrix – A Citrix aprendeu sobre o hack do FBI. Os hackers roubaram documentos comerciais. Muitos clientes da Citrix são agências governamentais e empresas da Fortune 500.

Problemas de desbloqueio de smartphones – tivemos alguns este ano, mas o primeiro caso foi relatado em março, quando um usuário descobriu que o reconhecimento facial do Samsung Galaxy S10 pode ser enganado por um vídeo do proprietário do telefone . Um mês depois, um usuário descobriu que ele poderia desbloquear o scanner de impressões digitais de um smartphone Nokia 9 com um pacote de chiclete . Em outubro, os usuários descobriram que era possível desbloquear a tecnologia de desbloqueio facial do Pixel 4 enquanto os olhos estavam fechados , e alguns descobriram que podiam desbloquear dispositivos Samsung S10 usando proteção contra impressão digitalcom o dedo de qualquer usuário, se o dispositivo estiver protegido por uma capa de silicone. De fato, o problema de ignorar o reconhecimento facial é bastante difundido. Um estudo realizado por uma organização sem fins lucrativos holandesa no ano passado descobriu que os invasores poderiam ignorar recursos do tipo desbloqueio em 42 dos 110 smartphones testados.

ABRIL

United Airlines encobre as câmeras dos assentos – A companhia aérea insiste que as câmeras não estão em uso ativo; no entanto, os clientes ainda estavam muito perturbados e irritados com a presença das câmeras em primeiro lugar.

Pesquisador imprime ‘PWNED!’ em centenas de mapas de relógios GPS devido à API não corrigida – mais de 20 modelos de relógios GPS permitiram que os agentes de ameaças rastreiem os proprietários de dispositivos, mexendo nas funções do relógio.

Dezenas de milhares de carros foram expostos a ladrões devido a uma senha codificada – atualizações de segurança que removem as credenciais codificadas foram disponibilizadas para os aplicativos MyCar Android e iOS desde meados de fevereiro.

O Weather Channel sai do ar por 90 minutos após a infecção por ransomware – Um ataque semelhante à estação de TV francesa M6 , em outubro, não teve êxito.

O Facebook admite armazenar senhas em texto sem formatação para milhões de usuários do Instagram – o incidente ocorre depois de um mês antes, o Facebook admitiu que também armazenava senhas em texto sem formatação nas contas do Facebook .

Código fonte das ferramentas de espionagem cibernética iranianas vazadas no Telegram – Ferramentas foram disponibilizadas para desenvolvedores de malware todos os dias, abrindo mais usuários a ataques. Um segundo e terceiro vazamento de ferramentas de hackers iranianas ocorreram em maio e junho .

Agência governamental indiana deixou detalhes de milhões de mulheres grávidas expostas online – Mais de 12,5 milhões de registros médicos para mulheres grávidas ficaram expostos. Registros removidos do servidor com vazamento após mais de três semanas.

Mais de 13 mil clusters de armazenamento iSCSI ficaram expostos on-line sem uma senha – Novo vetor de ataque abre backdoor dentro de matrizes de armazenamento em disco corporativo e dispositivos NAS das pessoas.

Hackers dos gnósticos – Um hacker conhecido como Gnósticos jogou mais de um bilhão de registros de usuários on-line no espaço de alguns meses.

O grupo de hackers seqüestra o tráfego DNS nos roteadores D-Link há três meses – Outros modelos de roteadores também foram direcionados, como ARG, DSLink, Secutech e TOTOLINK. Os ataques são especialmente ativos no Brasil .

PODE

Um hacker limpou os repositórios do Git e pediu um resgate – milhares de repositórios foram impactados, mas quase todos os projetos foram recuperados.

Novos ataques MDS em CPUs modernas – pesquisadores e acadêmicos detalham novos ataques de Microarchitectural Data Sampling (MDS), como Zombieload, Fallout e RIDL.

Vulnerabilidade do Thrangrycat – A falha do Thrangrycat permite que os invasores plantem backdoors persistentes nos equipamentos da Cisco. Acredita-se que a maioria dos equipamentos Cisco seja impactada. Nenhum ataque detectado na natureza.

Vulnerabilidade do BlueKeep – Em meados de maio, a Microsoft alertou sobre uma nova vulnerabilidade RDP “worble” que mais tarde ficou conhecida como BlueKeep. Duas novas vulnerabilidades do tipo BlueKeep ( DejaBlue ), que podem ser destruídas, foram divulgadas posteriormente em agosto. Após meses de ataques ansiosamente aguardando, uma exploração de prova de conceito foi publicada publicamente em setembro.

Servidor não seguro expõe dados de 85% de todos os cidadãos do Panamá – O servidor continha dados de pacientes, mas nenhum registro médico foi exposto – apenas informações de identificação pessoal (PII).

A atualização de software trava os monitores de tornozelo da polícia na Holanda – A atualização do Borked impede que os monitores de tornozelo enviem dados de volta às salas de controle da polícia. Alguns suspeitos precisavam ser recolhidos e enviados de volta à prisão como resultado.

Em um primeiro momento, Israel responde aos hackers do Hamas com um ataque aéreo – os militares israelenses disseram que bombardearam o edifício que abrigava forças cibernéticas do Hamas.

O Google substitui as chaves de segurança Titan com defeito – A vulnerabilidade no protocolo de emparelhamento Bluetooth força o Google a substituir as chaves Titan vendidas nos EUA. Mais tarde, a Microsoft foi forçada a emitir uma correção especial para resolver o problema.

Canva hack – Uma das vítimas dos jogadores gnósticos. A empresa foi invadida por 139 milhões de registros de usuários.

StackOverflow hack– O Stack Overflow disse que os hackers violaram os sistemas de produção e que os hackers não foram detectados por mais de uma semana .

Flipboard hack – A extensão do hack é desconhecida, mas o Flipboard disse que os hackers tiveram acesso aos seus sistemas por quase nove meses.

O metrô de Londres começará a rastrear passageiros através de pontos de acesso Wi-Fi – a Transport for London (TfL) disse que planeja implantar um sistema para rastrear os passageiros que usam pontos de acesso Wi-Fi públicos no metrô de Londres nos próximos meses.

Erro grave na Navegação segura – Mobile Chrome, Safari e Firefox falharam em exibir avisos de phishing por mais de um ano.

JUNHO

Os hackers violaram 10 provedores de telecomunicações – os pesquisadores da Cybereason disseram que uma operação de inteligência apoiada pelo Estado-nação comprometeu pelo menos 10 empresas globais de telecomunicações – a tal ponto que os invasores administram um “departamento de TI de sombra” de fato.

Novo malware do Silex bloqueou milhares de dispositivos de IoT – o ataque durou dias, mas o hacker finalmente parou e retirou o código de malware do Silex.

A NASA invadiu por causa do Raspberry Pi não autorizado conectado à sua rede – a NASA descreveu os hackers como uma “ameaça persistente avançada”, um termo geralmente usado para grupos de hackers no estado-nação, mas não forneceu outros detalhes.

Página de suporte popular para luto no Facebook hackeada – o Facebok ignorou o hack por semanas.

As câmeras do Google Nest poderiam ter permitido que ex-proprietários espionassem os novos proprietários – o Google acabou divulgando uma atualização.

Dois dias zero no Firefox – a Mozilla corrigiu dois dias zero no Firefox [ 1 , 2 ] que eram usados ​​para atacar os funcionários da Coinbase.

Violação de dados da AMCA – O fornecedor de cobrança de assistência médica foi hackeado no ano passado e os hackers colocaram os dados dos pacientes à venda online. A violação afetou vários prestadores de serviços de saúde e acabou ultrapassando a marca de 20 milhões.

O CBP diz que os hackers roubaram placas e as fotos dos viajantes – o CBP disse que o subempreiteiro armazenou fotos em seus servidores internos sem autorização e depois foi invadido.

Principais vulnerabilidades do HSM afetam bancos, provedores de nuvem, governos – Dois pesquisadores de segurança revelaram vulnerabilidades que podem ser exploradas remotamente para recuperar dados confidenciais armazenados em componentes especiais de computador conhecidos como HSMs (Hardware Security Modules).

Onda de ataques de troca de SIM atinge usuários de criptomoeda dos EUA – por uma semana em junho, dezenas de usuários de criptomoeda nos EUA se viram vítimas de ataques de troca de SIM.

JULHO

O governo do Cazaquistão interceptou todo o tráfego HTTPS local – os esforços de interceptação HTTPS visavam o Facebook, Google, Twitter e outros sites. Apple, Google e Mozilla eventualmente intervieram e baniram o certificado usado para ataques HTTPS MitM.

Hacker rouba dados de milhões de búlgaros – Um hacker roubou os dados pessoais de milhões de búlgaros e enviou por e-mail links para download de dados roubados a publicações de notícias locais. A data, roubada da Agência Nacional de Receita do país, acabou vazando online .

Hackers violam empresa contratada pela FSB – Os hackers violaram a SyTech, empresa contratada pelo FSB, o serviço nacional de inteligência da Rússia, de onde roubaram informações sobre projetos internos em que a empresa estava trabalhando em nome da agência – incluindo um para desinteressar o tráfego Tor.

O iMessages poderia ter bloqueado o iPhone – bug corrigido antes de ser explorado na natureza.

Falhas de segurança urgentes / 11 – Os principais erros na biblioteca TCP afetaram roteadores, impressoras, SCADA, dispositivos médicos e muitos dispositivos IoT.

Protocolo AWDL da Apple atormentado por falhas de segurança – a Apple corrigiu um bug em maio, mas os acadêmicos dizem que o restante das falhas exige uma reformulação de alguns serviços da Apple. Os erros ativariam o rastreamento e os ataques do MitM.

O DHS alerta sobre vulnerabilidades do barramento CAN em pequenas aeronaves – a agência de cibersegurança do DHS, CISA, recomenda que os proprietários das aeronaves restrinjam o acesso aos aviões “da melhor maneira possível” para se proteger contra vulnerabilidades que possam ser usadas para sabotar os aviões.

Vulnerabilidades encontradas em máquinas de anestesia GE – A GE recomendou que os proprietários de dispositivos não conectassem máquinas de anestesia vulneráveis ​​às principais redes de um hospital. A empresa também negou que os bugs pudessem causar danos aos pacientes, mas depois se retratou e admitiu que os problemas poderiam ser perigosos para a vida humana.

Polícia de Los Angeles apanhada em violação de dados – registro pessoal de mais de 2.500 policiais de Los Angeles roubados no hack. O hacker enviou um e-mail diretamente ao departamento e incluiu uma amostra das informações supostamente roubadas para fazer backup de suas reivindicações.

O governador da Louisiana declara emergência estadual após um surto de ransomware local – Sim. O ransomware ficou tão ruim. Em seguida, atingiu o Texas , consultórios dentários e prestadores de serviços gerenciados .

A exploração do Bluetooth pode rastrear e identificar iOS, usuários de dispositivos móveis da Microsoft – A vulnerabilidade pode ser usada para espionar usuários, apesar das proteções nativas do sistema operacional existentes e que afetam os dispositivos Bluetooth nas máquinas Windows 10, iOS e macOS. Isso inclui iPhones, iPads, modelos Apple Watch, MacBooks e tablets e laptops da Microsoft.

Os clientes japoneses do 7-Eleven perdem US $ 500.000 devido a uma falha no aplicativo móvel – o 7-Eleven acabou por encerrar o aplicativo.

AGOSTO

Falha na CPU do SWAPGSAttack – Os pesquisadores detalham a vulnerabilidade de hardware que ignora as atenuações das vulnerabilidades da CPU Spectre e Meltdown nos sistemas Windows – e afeta todos os sistemas que usam processadores Intel fabricados desde 2012.

Novas vulnerabilidades Dragonblood – no início deste ano, em abril, dois pesquisadores de segurança divulgaram detalhes sobre cinco vulnerabilidades ( coletivamente conhecidas como Dragonblood ) no padrão de segurança e autenticação WPA3 WiFi lançado recentemente pela WiFi Alliance.

14 dias zero para iOS – o Google encontra explorações para 14 vulnerabilidades do iOS, agrupadas em cinco cadeias de exploração, implantadas em estado selvagem desde setembro de 2016. Ataques direcionados a usuários uigures chineses.

As falhas de segurança da VPN – os hackers montam ataques às VPNs Pulse Secure e Fortinet – incluindo os atores do estado-nação .

Falha no Windows CTF – A vulnerabilidade no protocolo Microsoft CTF remonta ao Windows XP. O bug permite que hackers sequestrem qualquer aplicativo do Windows, escapem de caixas de areia e obtenham direitos de administrador.

Protocolo WS-Discovery abusado por ataques DDoS – Protocolo adotado por serviços DDoS de aluguel, já usado em ataques do mundo real.

Hack do Capitol One – Um hacker violou o Capitol One, de onde roubou os registros de 100 milhões de usuários. Ela também invadiu outras 30 empresas .

Violação de cartão Hy-Vee – A cadeia de supermercados Hy-Vee admitiu uma violação de segurança em alguns de seus sistemas de ponto de venda (PoS). Os dados foram finalmente colocados à venda em fóruns de hackers.

Os funcionários conectam usinas nucleares à Internet para que possam minerar criptomoedas – Os funcionários de uma usina nuclear ucraniana assumem riscos desnecessários à segurança apenas para minerar Bitcoin. Eles acabaram sendo presos.

O sistema de votação de blockchain de Moscou quebrou um mês antes das eleições – pesquisador francês ganha um prêmio de US $ 15.000 por encontrar bugs no sistema de votação baseado no Ethereum de Moscou.

Militares dos EUA compraram US $ 32,8 milhões em eletrônicos com riscos de segurança conhecidos – A lista de produtos vulneráveis ​​comprados pelo Departamento de Defesa inclui impressoras Lexmark, câmeras GoPro e computadores Lenovo.

Os funcionários da AT&T aceitaram subornos para plantar malware na rede da empresa – o DOJ cobra que o paquistanês suborne os funcionários da AT&T por mais de US $ 1 milhão para instalar malware na rede da empresa, desbloquear mais de 2 milhões de dispositivos.

O malware do Windows registra usuários em sites adultos – O novo Trojan Varenyky registra vídeos de usuários que navegam em sites adultos. Atualmente, segmenta apenas usuários franceses.

O Trojan TrickBot obtém capacidade para auxiliar os ataques de troca de SIM – o Trojan TrickBot é visto coletando credenciais e códigos PIN para as contas Sprint, T-Mobile e Verizon Wireless.

Técnica de envio de guerra – os hackers podem usar serviços de entrega de pacotes para enviar dispositivos de hackers diretamente para a porta da sua empresa.

O Instagram inicializa o parceiro de anúncios Hyp3r – o Instagram captura o parceiro de anúncios que coleta dados de seus usuários.

SETEMBRO

Ataque ao Simjacker – Os pesquisadores de segurança detalharam um ataque baseado em SMS que pode permitir que agentes mal-intencionados rastreiem os dispositivos dos usuários, abusando de aplicativos pouco conhecidos que estão sendo executados em cartões SIM. Os cartões SIM em 29 países foram afetados. Um segundo ataque chamado WIBAttack também foi descoberto.

Espionagem de TV inteligente – Dois artigos acadêmicos descobriram que as TVs inteligentes estavam coletando dados sobre os hábitos de visualização de TV dos usuários.

Jailbreak iOS Checkm8 – Novo jailbreak Checkm8 lançado para todos os dispositivos iOS com chips A5 a A11, nos iPhones 4S até iPhone 8 e X. A primeira exploração de jailbreak a funcionar no nível de hardware nos últimos nove anos.

O banco de dados vaza dados na maioria dos cidadãos do Equador – o servidor Elasticsearch vaza dados pessoais sobre os cidadãos do Equador, suas árvores genealógicas e filhos, mas também os registros financeiros de alguns usuários e informações de registro de veículos. Uma prisão se seguiu .

Violação de PDF da Limin – Os detalhes de mais de 24,3 milhões de usuários do Lumin PDF foram compartilhados em um fórum de hackers em meados de setembro. A empresa reconheceu a violação um dia depois.

Heyyo namoro app vazamento – vazaram quase tudo, exceto mensagens privadas.

vBulletin hacks de dia zero e subseqüentes – Um pesquisador anônimo de segurança lançou um dia zero no software do fórum vBulletin. A vulnerabilidade foi usada imediatamente para invadir vários fóruns.

Onda maciça de seqüestros de contas atinge os criadores do YouTube – os criadores do YouTube da comunidade de automóveis e carros foram atingidos por ataques de spear phishing que poderiam contornar o 2FA, permitindo que hackers controlassem as contas do Google e do YouTube.

Ransomware Lilocked (Lilu) – Milhares de servidores Linux foram infectados com o novo ransomware Lilocked (Lilu).

Mais de 47.000 servidores Supermicro estão expondo as portas BMC na Internet – Os pesquisadores descobriram um novo vetor de ataque remoto nos servidores Supermicro, que foram expostos a expor sua porta BMC pela Internet.

Incidente de ransomware para custar à empresa US $ 95 milhões – Um incidente de ransomware na Demant, empresa dinamarquesa que fabrica aparelhos auditivos, criou perdas de quase US $ 95 milhões, um dos incidentes mais caros até o momento.

Vulnerabilidade Exim (CVE-2019-15846) – Milhões de servidores Exim estão vulneráveis ​​a um bug de segurança que, quando explorado, pode conceder aos atacantes a capacidade de executar código malicioso com privilégios de root.

OUTUBRO

Avast hack – o fabricante de antivírus tcheco divulga o segundo ataque destinado a comprometer os lançamentos do CCleaner, após o que sofreu em 2017. A empresa disse que o hacker comprometeu a empresa por meio de um perfil de VPN comprometido.

Dia zero do Android explorado na natureza – os pesquisadores do Google Project Zero descobrem o dia zero do Android explorado na natureza, impactando os dispositivos Pixel, Samsung, Huawei, Xiaomi.

Os dispositivos Alexa e Google Home são utilizados para phishing e espionagem dos usuários, mais uma vez – Amazon, o Google falha em resolver brechas de segurança nos dispositivos Alexa e Home mais de um ano após os primeiros relatórios.

As autoridades tchecas desmantelam a suposta rede russa de espionagem cibernética – autoridades tchecas disseram que os agentes russos usaram empresas locais para lançar ataques cibernéticos contra alvos estrangeiros. Autoridades disseram que as operações contam com apoio do FSB e ajuda financeira da embaixada local.

Joanesburgo retida por um grupo de hackers – Um grupo chamado “Shadow Kill Hackers” está pedindo às autoridades locais 4 bitcoins ou eles divulgam os dados da cidade online. Segundo grande ataque a Joanesburgo, depois de terem sido atingidos por ransomware em julho, quando alguns moradores ficaram sem eletricidade .

Ataque de CPDoS – CloudFront, Cloudflare, Fastly, Akamai e outros afetados pelo novo ataque de envenenamento de cache da Web do CPDoS.

RCE do PHP7 explorado em estado selvagem – O novo bug do PHP7 CVE-2019-11043 pode permitir que até invasores não técnicos assumam o controle de servidores Nginx executando o módulo PHP-FPM.

sistemas macOS abusados ​​em ataques DDoS – Até 40.000 sistemas macOS expõem uma porta online específica que pode ser abusada por ataques DDoS bastante grandes.

FONTE: ZDNEThttps://www.zdnet.com/article/the-scariest-hacks-and-vulnerabilities-of-2019/

Previous post Uma década de malware: as principais botnets dos anos 2010
Next post Doze milhões de telefones, um conjunto de dados, zero privacidade

Deixe um comentário