Relatório semanal de ameaças 11 de setembro de 2020

Views: 356
0 0
Read Time:1 Minute, 56 Second

Universidade de Newcastle sofre um grave incidente cibernético

A Universidade de Newcastle confirmou esta semana que os problemas em andamento com seus sistemas de TI levarão várias semanas para serem resolvidos. Muitos dos serviços da universidade não estão operacionais e os que estão podem ser retirados sem aviso prévio.

Os problemas do sistema começaram na semana passada e a universidade vem tomando medidas para proteger sua propriedade de TI e investigar o impacto desde então.

A universidade publicou faqs que oferecem conselhos e orientações para seus funcionários e alunos.

O NCSC está ciente do incidente e fornecendo suporte; trabalhamos regularmente para proteger o setor acadêmico de ameaças e melhorar suas práticas de segurança.

Os operadores de ransomware DoppelPaymer alegaram que são responsáveis por violar a rede da universidade. A universidade não confirmou essa alegação e uma investigação criminal está em andamento.

O NCSC atualizou recentemente sua orientação sobre a mitigação de ataques de malware e ransomware. Aqueles que procuram proteger suas contas on-line devem seguir os conselhos do NCSC Cyber Aware. Qualquer pessoa preocupada com o comprometimento de seus dados pessoais pode encontrar nossa orientação sobre a ameaça de phishing após violações de dados úteis.


As macros geradas pelo EPPlus fornecem uma nova maneira de ajudar o malware a escapar da detecção

A NVISO Labs identificou recentemente um novo ator de ameaças que eles chamaram de “Manchego Épico”. Ele parece estar experimentando uma nova técnica que usa a biblioteca .NET EPPlus para gerar planilhas de Excel maliciosas no formato Office Open XML.

Este método garante que o código VBA presente no software Office da Microsoft esteja faltando, dando ao malware uma baixa taxa de detecção e uma chance aumentada de evitar sistemas de segurança.

Os documentos maliciosos (também chamados de maldocs) contêm um script macro, que se aberto e ativado, pode baixar e instalar malware prejudicial no sistema da vítima.

Alega-se que o grupo está experimentando essa técnica em particular e continuará a desenvolver esse tipo de ataque.

Atualmente, muitas organizações dependem de macros do Office para funções comerciais diárias, incluindo onde elas são usadas para interagir com parceiros externos. As organizações que ainda estão usando macros devem desenvolver uma estratégia para substituí-las e detalhes do NCSC que você pode adotar para proteger seus sistemas.

FONTE: NCSC

POSTS RELACIONADOS