Hackers roubam ao menos US$ 7 milhões com malware de mineração de criptomoedas

Pesquisadores de empresa identificaram que um grupo hacker ganhou ao menos US$ 7 milhões, em apenas seis meses, com um método sofisticado de infecção para instalar software de mineração de criptomoedas em computadores corporativos.

No total, 2,7 milhões de usuários foram atacados por mineradores mal-intencionados em 2017. O número é aproximadamente 50% maior que o de 2016 (1,87 milhão). Os usuários se tornaram vítimas por conta de adware, jogos e software pirateados usados pelos criminosos virtuais para infectar computadores secretamente. Outra abordagem usada foi a mineração na Web, por meio de um código especial localizado em uma página da Web infectada. O minerador da Web mais usado foi o CoinHive, detectado em muitos sites populares.

Fim do ransomware?

Especialistas observaram que o ransomware está desaparecendo no segundo plano, ao mesmo tempo em que dá lugar aos mineradores. Isso é confirmado pelas estatísticas, que mostram um crescimento constante dos mineradores durante todo o ano, assim como o fato de que grupos de criminosos virtuais estão desenvolvendo seus métodos ativamente e já começaram a usar técnicas mais sofisticadas para propagar software de mineração. Nós já vimos uma evolução como essa; os hackers de ransomware usavam os mesmos truques quando estavam em ascensão.

Criptomoedas em voga

Os altos e baixos do bitcoin mudaram significativamente não apenas a economia mundial, mas também o universo da cibersegurança. Para ganhar valores em criptomoeda, os criminosos começaram a usar softwares de mineração em seus ataques que, como o ransomware, tem um modelo de monetização simples.

Porém, diferentemente do ransomware, eles não prejudicam os usuários de maneira destrutiva, e conseguem ficar no computador por muito tempo sem serem detectados, usando sua capacidade de processamento silenciosamente.

O ataque

Os pesquisadores identificaram um grupo de criminosos virtuais com técnicas de APTs em seu arsenal de ferramentas para infectar usuários com mineradores. Eles têm empregado o método de esvaziamento de processos (“process-hollowing”), normalmente utilizado em malware e já observado em alguns ataques direcionados de agentes de APTs, mas nunca em ataques de mineração.

No ataque, a vítima é enganada a baixar e instalar um software de publicidade que contém o instalador do minerador oculto. Esse instalador traz um utilitário legítimo do Windows cuja finalidade principal é baixar o próprio minerador de um servidor remoto. Após sua execução, um processo legítimo do sistema é iniciado, e o código legítimo desse processo é alterado para o código malicioso. Como resultado, o minerador opera sob o pretexto de uma tarefa legítima, sendo impossível para o usuário reconhecer se há uma infecção de mineração. Também é um desafio para as soluções de segurança detectarem essa ameaça.

Além disso, os mineradores marcam esse novo processo de modo a restringir o cancelamento de qualquer tarefa. Se o usuário tentar interromper o processo, o sistema do computador será reiniciado. Assim, os criminosos asseguram sua presença no sistema por um tempo mais longo e mais produtivo.

Fonte: Computer World

Read More

UDPoS: malware de pontos de venda ameaça comércios

Os sistemas de ponto de venda (PoS, do inglês Point of Sale) continuam a ser um alvo tentador para cibercriminosos. Enquanto as corporações e outras grandes organizações podem pagar equipes particulares de segurança de TI para monitorar dados de pagamento, muitas pequenas empresas não podem. Os sistemas PoS geralmente enviam dados de cartão de crédito para computadores simples, que executam versões básicas do Windows ou Linux, aumentando sua atratividade para os criminosos.

O UDPoS é uma família de malware de ponto de venda (PoS) recém-descoberta, elaborada para colher e exfiltrar informações de cartão de crédito de sistemas PoS usando o tunelamento de DNS. Essa nova família utiliza vários truques de ilusão, à medida que tenta disfarçar-se como uma atualização do pacote do serviço LogMeIn, além de fazer conexões de rede para um URL que se mascara como um domínio LogMeIn legítimo.

UDPoS

Testes recentementes de uma empresa  análisa  de forma detalhada o UDPoS. Os testes começaram com o dropper do malware, um arquivo auto-extraível de 7-zip chamado update.exe. O arquivo contém um serviço de malware e payload. Quando o dropper é executado, o payload do malware, logmeinumon.exe, é extraído para o disco. O serviço LogmeinServicePack_5.115.22.001.exe é então executado pelo recurso RunProgram do 7-zip. A escolha do nome do LogMeIn é provavelmente uma tentativa dos cibercriminosos de camuflar o malware como software legítimo de protocolo de desktop remoto (RDP, do inglês remote desktop protocol).

O dropper se auto-exclui após a execução, deixando o serviço de malware livre para criar um mecanismo de persistência no host. Os locais do sistema usados pelo UDPoS para armazenar os componentes maliciosos de persistência dependem dos direitos do usuário executando o malware. Uma vez que a persistência foi estabelecida, o serviço de malware renuncia ao controle do payload.

O payload do UDPoS carrega-se na memória e, em seguida, executa uma verificação das soluções antivírus existentes (AV). Esta verificação contém código de buggy que identifica com sucesso apenas uma das quatro bibliotecas de AV. O malware então cria um arquivo ID, hdwid.dat, para armazenar dados roubados. O UDPoS então lança cinco segmentos que fazem o trabalho pesado do malware:

Segmento 1 – reúne informações do sistema
Segmento 2 – inicializa a comunicação de comando e controle (C2) e obtém o endereço IP externo da vítima
Segmento 3 – sistematicamente “pinga” com o servidor C2
Segmento 4 – raspa a memória dos processos em execução para extrair as faixas 1 e 2 dos dados do cartão de crédito
Segmento 5 – envia os dados exfiltrados para o servidor C2 via tunelamento de DNS

Por que UDPoS é importante e por que devo me preocupar?

Qualquer pessoa que aceite pagamentos com cartão de crédito através de um sistema PoS deve se preocupar em manter os dados de seus clientes seguros. UDPoS rouba os dados das faixas 1 e 2 do cartão de crédito. Os dados da faixa 1 incluem informações do cliente, número do cartão e código CVV2 de três dígitos. Os dados da faixa 2 contêm informações da faixa magnética próprias para criar clones físicos de cartões comprometidos.

A perda de dados do cartão de crédito dos clientes mostrou-se excepcionalmente prejudicial para a reputação e as finanças de grandes varejistas. É improvável que pequenas empresas possam sobreviver aos custos do roubo de dados do cartão de crédito de seus clientes via UDPoS.

Embora a exfiltração baseada no tunelamento DNS no malware PoS não seja nada novo, deve-se lembrar que, além de executar soluções antivírus e EDR, as organizações devem colocar mais ênfase na análise do tráfego de DNS por características duvidosas ou atípicas.

Fonte: Computer World

Read More

Ataques DDoS crescem 14% no 4T de 2017

Pouco mais de um ano depois do devastador ataque DDoS da botnet Mirai, que usando uma rede zumbi de dispositivos de Internet das Coisas (incluindo câmeras de segurança) derrubou grandes serviços da internet como Twitter, Netflix e CNN, os bancos russos e toda a conexão IP da Libéria, o estado da segurança da internet global continua a exigir cuidado.

Dados do estudo sobre o quarto trimestre de 2017, mostram que as botnets estão bem vivas e cada vez mais espertas e difíceis de combater. Em linhas gerais, a companhia confirmou o aumento do número de ataques globais de DDoS (negação de serviço) em 14% no último trimestre de 2017, comparado com o mesmo período de 2016.

Além disso, identificou que a temida botnet Mirai não sumiu. No final de novembro, uma variação da botnet foi responsável por uma tentativa de ataque a quase 1 milhão de endereços únicos de IP.

Segundo estudo, 2018 promete sofisticação e mais complexidade nos ataques de redes de dispositivos zumbis, movendo-se para o terreno dos dispositivos móveis, a exemplo da botnet WireX, descoberta e desmantelada em agosto de 2017.

A botnet era formada por smartphones Android comprometidos por cerca de 300 diferentes apps infectadas, descobertas na Google Play Store. “O incidente WireX deve ser visto como um precursor do nascimento de botnets mobile-based e como uma mudança dos toolkits dos atacantes, na medida em que eles se adaptam e mudam para encontrar novos vetores de ataque”, diz o relatório.

Roubo de identidade

Uma das descobertas importantes sobre novos ciberataques aconteceu quase por acaso, por conta do uso de uma nova ferramenta, a Bot Manager, que utiliza múltiplas heurísticas para identificar potenciais bots em tempo real e fazer análise comportamental de tráfego de bots em geral. Há milhares de bots “do bem”circulando pela internet, como os crawlers de sites de busca, mas, com a ferramenta, ao analisar mais de 17 bilhões de logins em sites de seus clientes a Akamai descobriu que 43% desse logins eram ataques maliciosos de credential stuffing, executados por bots “do mal’, digamos assim.

Um ataque de credencial stuffing (preenchimento de credenciais) consiste de tentativas repetitivas de fazer login em diferentes sites, com credenciais (email e senha, por exemplo) roubadas, para tentar entrar com alguma delas. Esses ataques, nesse caso, foram empreendidos por botnets e esse dado, segundo a companhia, mostra uma novidade no comportamento das botnets que precisa ser monitorada. Os dados da Akamai mostram que os ataques de abuso de credenciais afetaram especialmente sites de varejo.

Segundo a companhia, as tentativas de login fraudulento por botnets foram mais intensas contra os sites de hospitalidade (hoteis, companhias aéreas, agências de viagem etc.). Do total de 1,2 bilhão de tentativas de login feitas nesses sites em novembro de 2017, 82% (ou 982 milhões) foram maliciosas. Ou seja, quase o dobro do percentual de 43% dos ataques contra todas as verticais analisadas. A segunda área mais atacada foi a de high tech, com 57% dos logins maliciosos, seguida do varejo, com 36% dos logins focados em abuso de credenciais roubadas.

Fonte: Computer World

Read More

Maior ataque DDoS da história atinge site famoso de repositório de códigos da internet

Um ataque hacker de proporções jamais vistas foi detectado pela equipe do site GitHub, mais famoso repositório de códigos na internet. O ataque DDoS aconteceu no dia 28 de fevereiro e teve picos de tráfego de até 135 Terabits por segundo.

O GitHub é usado por programadores profissionais e entusiastas para compartilhar códigos de softwares, livres ou fechados, como um grande fórum aberto. Já DDoS é uma sigla em inglês para um ataque distribuído de negação de serviço.

Read More

Russos promoveram ataque hacker na Olimpíada de Inverno

Hackers russos foram os responsáveis pelo ciberataque que causou problemas na abertura da Olimpíada de Inverno deste ano, de acordo com o jornal americano The Washington Post.  Mais de 300 computadores foram usados pelos hackers, que causaram instabilidade de internet e problemas na geração de entradas para a cerimônia.

A reportagem do jornal cita fontes do serviço de inteligência dos Estados Unidos. Para camuflagem, os hackers usaram endereços IP da Coreia do Norte. O país tem histórico de atritos com a Coreia do Sul, bem como com os Estados Unidos. O ataque virtual seria uma retaliação pela exclusão de atletas russos por doping. As competições da Olimpíada de Inverno não foram afetadas pelo ciberataque.

A Future possui as melhores soluções e serviços para deixar sua empresa sempre segura. Saiba mais clicando aqui.

Fonte: Exame

Read More

Prejuízo com cibercrimes chega a US$ 600 bilhões no mundo

crime cibernético gera um prejuízo de quase US$ 600 bilhões para empresas (0,8% do PIB mundial), revela levantamento da McAfee, refletindo aumento em relação a um estudo de 2014 que avaliou os prejuízos globais em aproximadamente US$ 445 bilhões.

O relatório atribui o crescimento dos últimos três anos à rapidez com que os criminosos cibernéticos adotam novas tecnologias, à facilidade de ingressar no crime cibernético (incluindo um número crescente de centrais de crime cibernético) e à estrutura financeira cada vez mais sofisticada de criminosos cibernéticos profissionais.

O levantamento aponta como exemplo o ransomware. Com ele, criminosos podem terceirizar grande parte do trabalho para prestadores de serviços especializado, formando o ‘ransomware-como-serviço’. Para agravar o problema, as criptomoedas facilitam e aceleram a obtenção de lucros, além de minimizar o risco de prisão.

De acordo com o relatório, os bancos continuam sendo o alvo favorito dos criminosos cibernéticos, e estados-nação em conflitos internacionais são a fonte mais perigosa de crimes cibernéticos. Rússia, Coreia do Norte e Irã são os países que mais realizam ataques hacker em instituições financeiras, enquanto a China é o país mais ativo em espionagem cibernética. A pesquisa comprovou que a Rússia é a líder no crime cibernético, o que reflete a proficiência de sua comunidade de hackers e seu desrespeito pelas leis ocidentais.

O relatório avalia o crime cibernético na América do Norte, na Europa, na Ásia Central, na Ásia Oriental e na região do Pacífico, na América Latina e no Caribe, na África Subsaariana, no Oriente Médio e no Norte da África. Como era de se esperar, os prejuízos gerados pelo crime cibernético são maiores nos países mais ricos. No entanto, os países com os prejuízos mais altos (percentual da renda nacional) são nações de nível econômico intermediário que são digitalizadas, mas não totalmente proficientes em segurança cibernética.

O que fazer?

O relatório também apresenta algumas recomendações sobre como lidar com o crime cibernético, tais como:

• Implementação uniforme de medidas de segurança básicas e de investimento em tecnologias de defesa

• Maior cooperação entre as entidades de segurança pública internacionais

• Maior coleta de dados por parte das autoridades nacionais

• Aumento da padronização e da coordenação das necessidades de segurança cibernética

• Avanço da Convenção de Budapeste, um tratado formal sobre o crime cibernético

• Pressão internacional aos países que são polos de crime cibernético

A Future e a McAfee possuem forte parceria para auxiliar na segurança da sua empresa.

Fonte: ComputerWorld

Read More

Organização hacker norte-coreana teria roubado dados de instituições japonesas

No ano passado, uma organização hacker da Coreia do Norte teria feito um ataque cibernético a uma instituição japonesa. Segundo relatório anunciado hoje pela empresa americana FireEye, a organização conhecida como APT37 teria usado um malware (programa malicioso usado para roubar dados) e atacado o servidor de uma instituição japonesa ligada às Nações Unidas. O objetivo do ataque era coletar informações sobre os planos da ONU de sanções econômicas contra a Coreia do Norte. Além desse crime, o grupo teria realizado vários outros ataques ao redor do mundo.

A FireEye acredita que empresas de logísticas do Vietnã, empresas de telecomunicações do Oriente Médio, entre outras, também teriam sido alvo dos ataques cibernéticos. O relatório afirma ainda que a organização atua desde 2012, quando efetuava ataques a servidores do governo e exército sul-coreanos. Desde o ano passado, a APT37 tem expandido os ataques cibernéticos a outros países, dentre os quais o Japão.

A Future possui as melhores soluções e serviços para manter sua empresa segura. Saiba mais clicando aqui.

Fonte; IPCDigital

Read More

Hospital revela que sistema foi invadido para minerar criptomoeda

O Hospital Geral do Condado de Decatur, no estado norte-americano do Tennessee, informou que um de seus servidores responsável por abrigar registros médicos foi comprometido por hackers, que instalaram na máquina um software para mineração de criptomoeda. O sistema abrigava dados de 22 mil pacientes. O incidente ocorreu em novembro, segundo o hospital.

A mineração de criptomoedas é uma atividade que faz uso intenso do hardware do computador. O objetivo é calcular uma fórmula repetidas vezes para encontrar um “número mágico” capaz de fechar um “bloco”. Um bloco fechado é incluído na rede da criptomoeda para confirmar as transações feitas pelos usuários e recompensar o minerador com moedas virtuais.

Como a mineração normalmente gera custos elevados de aquisição de hardware e consumo elétrico, a invasão de sistemas repassa esse custo para as vítimas dos hackers, que ficam só com lucro da atividade.

Como o interesse dos hackers estava no uso do hardware da máquina para a mineração de criptomoeda, O hospital disse não ter qualquer evidência de que os hackers tenham acessado os registros médicos dos pacientes. O servidor armazenava nomes, identificadores de segurança social (algo semelhante um “CPF” norte-americano), endereços, datas de nascimento e informações sobre as doenças e o tratamento de cada paciente.

Apesar de não crer na possibilidade de acesso não autorizado a esses dados, o hospital afirmou que fornecerá monitoramento de crédito gratuito para os pacientes.

Não foi informado o nome da criptomoeda minerada, mas moedas mais populares, como o Bitcoin não podem mais ser mineradas de forma lucrativa com hardware comum. Invasores normalmente optam por minerar criptomoedas “alternativas”, especialmente a Monero.

A Future possui as melhores soluções e serviços para garantir a segurança da sua empresa. Saiba mais clicando aqui.

Fonte: G1

Read More

Como blindar a sua empresa de ciberataques?

Relatório divulgado por empresa de segurança apresentou dados sobre crimes digitais no Brasil e no mundo. Assim como vinha ocorrendo nos anos anteriores, o país está próximo do topo do ranking. Tivemos mais 60 milhões de brasileiros atacados, o que corresponde a 60% da nossa população conectada.

Para o coordenador de MBA em Marketing Digital, as duas grandes motivações para que esses crimes aconteçam são o desejo de benefício financeiro ou o de manipular informações publicadas em meios digitais. Segundo ele, os tipos mais comuns desses ataques são: a violação de dados, spywares – que são programas instalados para que os criminosos acessem informações pessoais nas máquinas invadidas, além das famosas técnicas de engenharia social.

“Para se proteger, além de mudar comportamentos de risco, vale usar senhas fortes e mudá-las frequentemente, manter o antivírus atualizado, além de nunca abrir mensagens de desconhecidos ou instalar programas sem que se conheça o fabricante”, sugere.

WhatsApp

O professor da FGV alerta que a ferramenta tornou-se uma das preferidas pelos hackers para aplicar golpes cibernéticos no Brasil. Os cibercriminosos estão aprimorando suas estratégias por meio de engenharia social. Segundo ele, os hackers estão investindo contra indivíduos por meio de uma rápida e maciça disseminação de links maliciosos em vez de produzir malwares, que são mais complexos de ser criados e têm menor potencial de viralização.

“Tenha em mente que empresas não oferecem cupons de desconto dessa forma (não importa o valor) e nunca pediriam que você faça download de algo só para isso. Caso a oferta pareça bem real, faça uma busca rápida na internet, já que o fato seria obviamente bem noticiado e divulgado. Caso tenha clicado no link, ele lhe direcionará para uma página muito parecida com o site que você conhece. Compare com o original e não registre nada nele”, explica o especialista.

Inteligência artificial

Para ajudar no processo de combate ao crime no espaço virtual, as empresas têm usado práticas de inteligência artificial. O uso desse recurso para prevenção de fraudes não é exatamente um conceito novo, de acordo com o professor da FGV, mas tem ganhado bastante em sofisticação e precisão.

“Ao rastrear as características de uso do cartão de crédito e do acesso aos dispositivos eletrônicos, os especialistas geram dados de maneira que os computadores possam aprender e prever a maneira através da qual espera-se que um determinado usuário se comporte. Então, esses algoritmos passam a ajudar a detectar padrões fraudulentos em transações e evitar fraudes de cartões”, observa o professor.Por fim, ele relata que, se por um lado vemos uma grande discussão sobre todo o estrago que a inteligência artificial pode causar no mercado de trabalho, por outro, muito em breve, temos nela um forte aliado em nossa segurança.
 A Future possui as melhores soluções e serviços para garantir a segurança da sua empresa. Saiba mais clicando aqui.
Read More

Hackers invadem site da Câmara de Vereadores e excluem arquivos e programas

A Câmara de Vereadores de Apucarana foi alvo de uma ataque de hackers. O assessor jurídico Petrônio Cardoso confirmou que houve a consumação da ação cibernética criminosa.

Segundo Petrônio, houve exclusão de arquivos e programas de controle de estoque, atos de pessoal, licitação, controle da frota, contabilidade, tesouraria e procedimentos legislativos, que não puderam ser recuperados.

O assessor jurídico acrescentou que servidores da Câmara estão empenhados no reabastecimento dos sistemas e gradativamente os dados poderão ser acessados através do Portal da Transparência do Legislativo Municipal.

Um boletim de ocorrência sobre a situação foi registrado por Petrônio Cardoso na 17ª Subdivisão Policial (SDP) para apuração de responsabilidade criminal pelo ataque cibernético.

Tamarana
A Câmara de Vereadores de Tamarana (na Região Metropolitana de Londrina) teve seu sistema sequestrado em ataque de hackers em maio do ano passado. Os ‘piratas virtuais’ exigiram resgate para desbloquear o sistema.

A Future possui as melhores soluções e serviços para garantir a segurança da sua empresa. Saiba mais clicando aqui.

Fonte: TNOnline

Read More

Receba conteúdos exclusivos