Últimas

Empresas por um triz Agora é a vez dos ataques de criticidade 9,8

CLM e Picus Labs listam as seis principais ciberameaças impetradas pelos hackers no mês passado, uma especial para o Brasil

 


CLM, distribuidor latino-americano de valor agregado com foco em segurança da informação, proteção de dados, cloud e infraestrutura para data centers, repercute o relatório do Picus Labs, laboratório da Picus Security, pioneira em simulação de violação e ataque (BAS - Breach and Attack Simulation), sobre as seis principais ciberameaças perpetradas em março.

 

Mais uma vez os cibercriminosos exploraram vulnerabilidades existentes, inclusive em sistemas de empresas poderosas, com campanhas tão perigosas que alcançaram CVSS (Common Vulnerability Scoring System, padrão utilizado para qualificar e avaliar vulnerabilidades presentes nos sistemas) muito críticos, de 9,8”, menciona o CEO da CLM, Francisco Camargo, que alerta sobre a importância de as corporações adotarem soluções de proteção preventivas, realmente eficazes.

 

Na CLM nos preocupamos muito com o aumento dos ataques. As organizações que não estão preparadas podem ter danos importantes, mas mais do que isso, sua vulnerabilidade é a vulnerabilidade do país e reduzem a resiliência do Brasil como um todo”, adverte Francisco Camargo.

 

Segundo o gerente de produtos PICUS na CLM, Alisson Santos, a escolha das soluções mais avançadas é essencial nessa corrida pela proteção cibernética. “Um bom exemplo disso é a Picus Security, que acaba de atingir o mais alto nível no Gartner Peer Insights, pontuação atribuída pelos usuários e potenciais usuários, com validação do Gartner, que consideraram em sua decisão de compra, diferentes soluções, entre elas a plataforma BAS da Picus”, conta Santos.

 

Camargo assinala “isto valida nossos esforços em trazer o melhor em cibersegurança existente no mundo”.

 

Além disso, com base em uma análise de mais de meio milhão de amostras de malwares, relatório da Picus, o Picus Red Report 2023, identificou as dez técnicas MITRE ATT&CK mais amplamente utilizadas pelo crimeware.

 

A Agência de Segurança Cibernética e Infraestrutura (CISA) emitiu um comunicado sobre o ransomware Royal (DEV-0569). Este ransomware visa principalmente setores como saúde, comunicações, manufatura e educação nos Estados Unidos e no Brasil. Os ciberatacantes do ransomware Royal empregam diversas táticas, técnicas e procedimentos (TTPs) em suas campanhas de ataque.

 

Inicialmente, obtêm acesso e estabelecem persistência nos sistemas de suas vítimas usando engenharia social, explorando aplicativos públicos vulneráveis, como servidores VMware ESXi, e lançando campanhas de phishing com anexos e links maliciosos.

 

Camargo avalia que o mundo digital vai continuar a testemunhar ataques cada vez mais perigosos, impondo importante desafio aos CISOS, bem como aos desenvolvedores de tecnologias de cibersegurança, muito em decorrência das inúmeras vulnerabilidades zero-day descobertas e compartilhadas (vendidas) na Dark Web.

 

“O Picus Labs adicionou rapidamente simulações de ataque para essas ameaças emergentes, bem como todas as outras impetradas em março e em outros meses, à abrangente Picus Threat Library –Biblioteca de Ameaças da Picus. Desta forma, a plataforma Picus Complete Security Validation consegue simular os ciberataques para validar e melhorar controles de segurança”, conta Camargo.

 

As ciberameaças mais perigosas de março

Em março, o cenário de ameaças cibernéticas continuou avançando. Seis delas tiveram grande destaque:

1. Escalonamento de privilégios do Outlook

2. Execução remota de código do MS Word

3. LockBit 3.0

4. Telerik UI

5. Grupo de ransomware Magniber

6. Royal Ransomware

 

DETALHAMENTO TÉCNICO DAS AMEAÇAS

 

1. Vulnerabilidade de escalonamento de privilégios do Microsoft Office Outlook

O CVE-2023-23397 é uma vulnerabilidade crítica encontrada no Microsoft Outlook que permite que os invasores obtenham credenciais de autenticação de usuários (Net-NTLMv2) sem qualquer interação com eles. “Esta vulnerabilidade acontece em decorrência da incapacidade de o Outlook lidar com propriedades de lembretes específicas (PidLidReminderFileParameter).

 

2. CVE-2023-21716: vulnerabilidade de execução remota de código do Microsoft Word

A Microsoft lançou, em 14 de fevereiro de 2023, um patch para resolver uma grave vulnerabilidade de execução remota de código no analisador RTF do Microsoft Office Word, CVE-2023-21716, como parte do Patch Tuesday (correções para erros do sistema). Essa vulnerabilidade tem uma pontuação CVSS crítica, de 9,8 e permite que invasores executem um código arbitrário com os privilégios da vítima por meio de arquivos RTF.

 

3. Alerta CISA AA23-075A: LockBit 3.0

A Agência de Segurança Cibernética e de Infraestrutura (CISA) emitiu um comunicado, em março, sobre o ransomware LockBit 3.0, um Ransomware-as-a-Service (RaaS) criado pela gangue LockBit. Esse grupo, ativo desde setembro de 2022, tem como alvo vários setores e países, sendo responsável por quase 40% dos ataques de ransomware em todo o mundo. Na verdade, estima-se que o grupo de ransomware LockBit recebeu mais de US$ 100 milhões com suas campanhas de ataque, tornando-se um dos grupos de ransomware mais prolíficos.

 

4. Alerta CISA AA23-074A: vulnerabilidade Telerik UI

O comunicado conjunto AA23-074A da CISA, FBI e Multi-State Information Sharing & Analysis Center (MS-ISAC) detalha a exploração de uma vulnerabilidade crítica do Progress Telerik (CVE-2019-18935) impetrada por cibercriminosos, incluindo um APT, direcionado a uma agência federal civil dos EUA. Esta vulnerabilidade, com uma pontuação CVSS de 9,8 (Crítica), deve-se a uma falha de desserialização .NET na função RadAsyncUpload da IU Progress Telerik para versões ASP.NET AJAX anteriores a 2019.3.1023.

 

5. CVE-2023-24880: vulnerabilidade explorada pelo grupo de ransomware Magniber

O Microsoft MSRC relatou uma vulnerabilidade de zero-day, CVE-2023-24880, afeta o Windows 10, 11 e o Server 2016 e versões posteriores, que envolve um desvio de segurança do Windows SmartScreen, explorada por criminosos para distribuir o ransomware Magniber. Os pesquisadores do Google TAG vincularam esse exploit ao ransomware Magniber, e o Picus Labs adicionou simulações de ataque à sua Threat Library.

 

6. Alerta CISA AA23-061A: Royal Ransomware - comunicado CISA sobre o ransomware Royal (DEV-0569) mais acima.

 

Sobre a CLM

CLM é um distribuidor latino-americano, de valor agregado, com foco em segurança da informação, proteção de dados, infraestrutura para data centers e cloud.

Com sede em São Paulo, a empresa possui coligadas no Chile, EUA, Colômbia e Peru.

A empresa recebeu recentemente diversos prêmios: o de melhor distribuidor da América Latina pela Nutanix, qualidade e agilidade nos serviços prestados aos canais; o prêmio Lenovo/Intel Best Growth LA Partner pelo crescimento das vendas; o Prêmio Excelência em Distribuição 2022 da Infor Channel pelo compromisso da CLM com a excelência e busca incansável das melhores soluções e serviços aos canais e Destaque no atendimento aos Canais, pelo Anuário de Informática da Revista Informática Hoje. 

Com extensa rede de VARs na América Latina e enorme experiência no mercado, a CLM está constantemente em busca de soluções inovadoras e disruptivas para fornecer cada vez mais valor para seus canais e seus clientes.

www.CLM.tech

 

Sobre a Picus Security

Fundada em 2013 por veteranos em segurança cibernética, com excelente formação acadêmica e ampla experiência prática, a Picus Security é pioneira na tecnologia de simulação de violação e ataque (BAS - Breach and Attack Simulation), ajudando as empresas a melhorarem sua resiliência cibernética desde então. A empresa é reconhecida pela Frost & Sullivan como um dos fornecedores mais inovadores no mercado de BAX, além de ser a empresa de BAS mais bem avaliada pelo Gartner Peer Insights.

www.PicusSecurity.com

Nenhum comentário