A ISH Tecnologia, divulgou um relatório mensal onde aponta as principais vulnerabilidades e ameaças digitais
A ISH Tecnologia, empresa de capital 100% nacional, líder nos segmentos de cibersegurança, infraestrutura crítica e nuvens blindadas, divulgou um relatório mensal onde aponta as principais vulnerabilidades e ameaças digitais encontradas pela sua equipe de pesquisa e avaliação de riscos no mês de janeiro.
Os destaques para o primeiro mês de 2022 ficaram por conta de um trojan de acesso remoto sendo enviado por documentos do Office, como apresentações do Powerpoint e arquivos do Word, além de uma brecha no Microsoft Exchange que está sendo comparada ao famoso “bug do milênio”.
Confira a lista das vulnerabilidades encontradas pela ISH, e como se defender delas:
NjRAT
A empresa foi procurada diretamente pelos pesquisadores Ankit Anubhav e Germán Fernández, que alertaram para um ataque espalhado via documentos do Office oriundo do já conhecido trojan NjRAT, sendo chamado nesse caso específico de NYAN CAT, referência a um popular vídeo do Youtube do início dos anos 2010.
Confira um exemplo detectado via envio de e-mail:
Neste caso, alguns pontos: além dos erros de gramática, dificilmente um comprovante dessa natureza é enviado em formato .word. Além disso, checando os anexos, percebe-se que o arquivo é na realidade .ppam.
Como se defender? A dica é a mesma que permitiu à equipe da ISH detectar suspeitas no exemplo acima. Documentos que não possuem o mesmo formato do dito na mensagem, além de erros de ortografia e endereços de e-mail desconhecidos.
Microsoft Y2K22
Trata-se de um grave problema acometendo o Microsoft Exchange, impossibilitando o escaneamento de anexos (o que pode ser “utilizado” para o envio de malwares e outros tipos de ataques, uma vez que a checagem da procedência dos arquivos está comprometida).
O nome recebido pela vulnerabilidade é uma referência ao famoso bug do milênio, em 2000 (Y2K – year two thousand / Y2K22 – year two thousand and twenty two).
Como se defender? Correções disponibilizadas pela Microsoft podem ser encontradas aqui.
PwnKit
Este é o apelido dado a uma vulnerabilidade no componente PolKit do Linux (utilizado para controlar privilégios), a partir do qual invasores podem burlar o escalonamento de privilégios e acessarem máquinas de terceiros, roubando dados e instalando malwares e outros ataques.
Como se defender? Uma atualização que mitiga este problema, disponibilizada pelos desenvolvedores do PolKit, é encontrada aqui.
Sobre a ISH
A ISH Tecnologia, fundada em 1996, é uma empresa líder nos segmentos de cibersegurança, infraestrutura crítica e nuvens blindadas. Ocupa a 27ª posição no ranking das 250 principais provedoras de serviços de segurança gerenciados do mundo, publicado pela MSSP Alert.
Com mais de 400 profissionais especializados, tem entre seus clientes algumas das maiores empresas do Brasil, incluindo bancos, fintechs, instituições financeiras, varejistas, atacadistas, empresas da área de saúde e órgãos públicos. A matriz fica em Vitória (ES), e a empresa mantém filiais em São Paulo, Rio de Janeiro, Belo Horizonte, Brasília, Curitiba, Goiânia e Pernambuco e subsidiária nos EUA.
ISH Tecnologia lista boas práticas para evitar malwares bancários e golpes por phishing
Mitsubishi Electric desenvolve Inteligência Artificial para automação industrial