Novidades

Últimas notícias sobre segurança cibernética B2B >>> Agências de relações públicas: adicione-nos à sua mailing list - consulte contato! >>> Reserve um PartnerChannel exclusivo para suas novidades!

Vulnerabilidades fortemente exploradas de até cinco anos!
Vulnerabilidades fortemente exploradas de até cinco anos!

Como mostra o Relatório de Cenário de Ameaças da Tenable, as vulnerabilidades atacadas com mais frequência já são conhecidas há muitos anos. Os invasores contam com o fato de que os patches não foram usados ​​e que ninguém está monitorando as lacunas. Com o Microsoft Exchange, Log4Shell ou Follina, sempre havia vulnerabilidades antigas. O Relatório Anual do Cenário de Ameaças da Tenable foi lançado. O relatório confirma a ameaça contínua de vulnerabilidades conhecidas — ou seja, aquelas para as quais já foram disponibilizados patches — como o principal vetor de ataques cibernéticos. Os resultados são baseados na análise de incidentes de segurança cibernética, vulnerabilidades…

leia mais

Volume de ransomware no primeiro trimestre de 1 maior do que em todo o ano de 2022!
Volume de ransomware no primeiro trimestre de 1 maior do que em todo o ano de 2022!

A WatchGuard lança seu Relatório de Segurança na Internet. O resultado mais importante primeiro: o volume de ransomware no primeiro trimestre de 2022 já é o dobro de todo o ano de 2021! A análise mostra uma triplicação de ataques via Log4Shell, o retorno do botnet Emotet, um aumento na atividade de criptomineração e o Lapsus$ está chegando. A ameaça do ransomware continua a crescer inexoravelmente: de acordo com uma análise do WatchGuard Threat Lab, já houve duas vezes mais tentativas de ataque relevantes no primeiro trimestre de 2022 do que em todo o ano anterior. Corey Nachreiner, diretor de segurança da WatchGuard: "Com base no nível extremamente alto de...

leia mais

Vulnerabilidades Spring Cloud, Spring Core, Spring4Shell
Notícias Tenáveis

A Tenable explica as novas vulnerabilidades Spring Cloud, Spring Core - também conhecidas como Spring4Shell - que nada têm a ver com Log4j ou Log4Shell, mesmo que o nome sugira. No entanto, o Spring4Shell permanece sem correção até o momento, tornando-o uma vulnerabilidade de dia zero. Satnam Narang, engenheiro de pesquisa de equipe da Tenable, discute as diferenças entre duas vulnerabilidades que estão sendo notícia no momento - Spring Cloud e Spring Core (também conhecido como Spring4Shell). Ele também fornece um blog com FAQ sobre Spring4Shell. Spring4Shell não tem nada a ver com Log4Shell “On 29….

leia mais

Log4j-Log4Shell: invasores usam vulnerabilidade para acesso permanente ao servidor
Log4j Log4shell

Os pesquisadores da SophosLabs descobriram três backdoors e quatro criptomineradores visando servidores VMware Horizon não corrigidos para obter acesso persistente. A Sophos está lançando hoje sua pesquisa mais recente sobre a vulnerabilidade Log4j Log4Shell. Os invasores os usam para incorporar backdoors e criar scripts de VMware Horizon Servers sem patches. Isso lhes dá acesso persistente ao VMware Horizon Server para futuros ataques de ransomware. No relatório detalhado Horde of Miner Bots and Backdoors Leveraged Log4J to Attack VMware Horizon Servers, os pesquisadores da Sophos descrevem as ferramentas e técnicas usadas para comprometer os servidores, bem como três diferentes backdoors e…

leia mais

Trending Evil Q1 2022: 30 campanhas de ataque contra a vulnerabilidade Log4j

Trending Evil fornece informações sobre as ameaças mais recentes observadas pelo Mandiant Managed Defense. O relatório Trending Evil Q1 2022 concentra-se no impacto contínuo da vulnerabilidade Log4j /Log4Shell e na proliferação de ataques motivados financeiramente. 30 campanhas de ataque que exploram a vulnerabilidade Log4j (CVE-2021-44228) estão atualmente sob vigilância, incluindo atividades de grupos de atacantes estatais supostamente controlados pela China e pelo Irã. Durante o período do relatório, o Mandiant Managed Defense detectou onze famílias diferentes de malware usadas para explorar a vulnerabilidade Log4j/Log4Shell. Trending Evil no primeiro trimestre de 1: resumo das descobertas Além disso, a Managed Defense observou inúmeras…

leia mais

Log4j - Alerta Log4Shell - Apenas um caso isolado?
Log4j - Alerta Log4Shell – apenas um caso isolado?

A resposta para a questão de saber se Log4j / Log4Shell era único é não. Certamente, o impacto da vulnerabilidade Log4Shell foi incomum. Mas as vulnerabilidades do RCE não são incomuns. Isso também foi demonstrado pelo ataque na primavera de 2021 pelo grupo conhecido como "Hafnium" no Microsoft Exchange. Módulos de software, como a biblioteca atualmente afetada, que são usados ​​em muitos aplicativos em paralelo e, portanto, oferecem uma ampla variedade de superfícies de ataque, também fazem parte da vida cotidiana da TI. Ainda assim, o que há de especial no incidente Log4j / Log4Shell é que todos esses fatores vêm juntos. Outras fraquezas na TI cotidiana Pelo menos isso acontece raramente,…

leia mais

Log4j: O tsunami de ataque ainda estava faltando
Log4j Log4shell

Mesmo que a temida exploração em massa da vulnerabilidade Log4j / Log4Shell ainda não tenha ocorrido, o bug será alvo de ataques nos próximos anos, de acordo com Chester Wisniewski, principal pesquisador da Sophos. Até agora não houve nenhum grande terremoto Log4j / Log4Shell - uma descoberta de status forense. As equipes de especialistas da Sophos analisaram forense os eventos em torno da vulnerabilidade Log4Shell desde que foi descoberta em dezembro de 2021 e fizeram uma avaliação inicial - incluindo uma previsão futura do principal pesquisador cientista Chester Wisniewski e vários gráficos mostrando a exploração da vulnerabilidade. O…

leia mais

Log4j: O desenvolvedor suíço em entrevista
Notícias curtas sobre segurança cibernética B2B

A biblioteca Java Log4j foi desenvolvida por Ceki Gülcü e dois colegas na Suíça em 1997. No Neue Züricher Zeitung NZZ, o inventor conta a história das origens do software de código aberto, que agora mantém todo o mundo de TI em alerta devido a uma vulnerabilidade. Há 24 anos, Ceki Gülcü e dois colegas em Zurique desenvolveram o código de um componente de software para a linguagem de programação Java chamado Log4j. Por muitos anos, o termo Log4j era conhecido apenas por profissionais. Mas hoje o software está em milhões de aplicativos e dispositivos. Por isso agora...

leia mais

Alerta Log4j: ESET bloqueia centenas de milhares de ataques em servidores
Eset_Notícias

As estatísticas com tentativas de ataque registradas mostram que a ESET já bloqueou centenas de milhares de ataques a servidores quando se trata de Log4j / Log4Shell. A maioria das tentativas de ataque ocorre nos EUA - a Alemanha é a quarta, como mostra um mapa interativo. A ESET analisou ainda mais as tentativas de ataques em sistemas de TI visando a vulnerabilidade Log4j / Log4Shell. Os pesquisadores da ESET ainda consideram a vulnerabilidade altamente problemática, pois muitos computadores ainda não receberam as atualizações de segurança necessárias. Portanto, a ESET também espera um…

leia mais

Log4j-Alarm: é o que a F-Secure diz sobre a vulnerabilidade
Log4j Log4shell

Uma vulnerabilidade na biblioteca Log4J, descoberta na sexta-feira, 10 de dezembro, está abalando fabricantes de software e provedores de serviços em todo o mundo. A vulnerabilidade no método padronizado de processamento de mensagens de log em software do Minecraft da Microsoft para plataformas de comércio eletrônico já está sendo atacada por invasores. É quase impossível descrever o nível de risco que os aplicativos vulneráveis ​​representam atualmente. Se uma sequência de caracteres controlada pelo usuário destinada à vulnerabilidade for registrada, a vulnerabilidade poderá ser executada remotamente. Simplificando, um invasor pode explorar essa vulnerabilidade…

leia mais