• Check Point descobre uma nova campanha de ciberataques que aproveita vulnerabilidades de Linux

    21 Janeiro 2021 />>A Check Point Research, área de Threat Intelligence da >Check Point® Software Technologies Ltd. , fornecedor líder de soluções de cibersegurança a nível global, alerta para uma campanha de ciberataques que estão a acontecer neste momento e que tem como propósito aproveitar as recentes vulnerabilidades dos sistemas Linux para criar um botnet e difundir malware nas equipas infetadas. Os ciberdelinquentes estão a utilizar uma nova variante apelidada de “FreakOut”, capaz de monitorizar os portos de conexão, recompilar informação, rastrear redes, lançar ataques DDoS e flooding. Se conseguem explorar com sucesso, cada dispositivo infetado pode ser utilizado como plataforma para lançar outros ciberataques, utilizar os recursos do sistema para mineração de criptomoedas, propagar vírus em paralelo através da rede de uma empresa ou mesmo lançar ataques contra alvos externos ao fazer-se passar por uma empresa afetada. >Os ataques estão a ser dirigidos aos dispositivos Linux que executam um dos seguintes frameworks: TerraMaster TOS (Sistema Operativo TerraMaster), um conhecido vendedor de dispositivos de armazenamento de dados Zend Framework, uma popular coleção de pacotes de biblioteca, usada para construir aplicações web Liferay Portal, um portal empresarial gratuito e de código aberto, com funcionalidades para o desenvolvimento de páginas web  >Como se está a efetuar este ataque? >Até ao momento, os investigadores puderam rastrear 185 sistemas infetados, e detetaram mais de 380 tentativas de ataque adicionais. Por regiões, Estados Unidos sofreram 27% do total das tentativas de ataque, seguido pela Itália (6,61%) e Grã Bretanha (5,46%), a região da Península Ibérica (3,45%) ocupa a oitava posição. Por sectores, as empresas governamentais e financeiras são as mais afetadas. >Até agora, a Check Point não conseguiu confirmar a identidade do ciberdelinquente por detrás deste ataque, por muito que existam indicios que poderá tratar-se do hacker conhecido como “Fl0urite” ou “Freak”, que conta com um longo histórico. Por outra parte, a cadeia de infecção produz-se da seguinte maneira: O atacante começa por instalar o malware através da exploração de três vulnerabilidades: CVE-2020-28188, CVE-2021-3007 y CVE-2020-7961. De seguida, carrega e executa um script Python nos dispositivos infetados. Despois, instala o XMRig, um conhecido cryptojacker utilizado para minar ilegalmente a criptomoeda Monero. A partir daí, começa a propagar de forma lateral o vírus na rede mediante a exploração das vulnerabilidades mencionadas. >A equipa da Check Point apela a atualizar o quanto antes os três frameworks afetados, ao mesmo tempo que recomendam implementar tanto ferramentas de segurança para a rede, como IPS, e soluções de proteção endpoint com o objetivo de prevenir este tipo de ataques e suas consequências.  >"Nestos momentos estamos a presenciar uma campanha de ciberataques ao vivo dirigida a utilizadores Linux. O ciberdelinquente por detrás desta ameaça conta com uma vasta experiência, o que o torna muito perigoso”, indica Adi Ikan, Head of Network Cyber Security Research at Check Point. “O facto de algumas das vulnerabilidades utilizadas por este ataque terem sido descobertas recentementeserve de exemplo para destacar a importância de proteger a rede de forma contínua com as últimas atualizações de segurança. A capacidade de resposta e a rapidez são aspetos cruciais quando se trata de tornar uma empresa segura. Por este motivo, na Check Point recomendamos que todos os utilizadores façam a atualização de segurança do TerraMaster TOS, Zend Framework e Liferay Portal de imediato", acrescenta Ikan. Wintech »

  • Check Point aconselha as práticas de segurança de dados corporativos e pessoais

    18 Janeiro 2021 />>A recente imposição de novo confinamento por parte do governo português vem trazer de volta muitos profissionais ao trabalho remoto. A >Check Point® Software Technologies Ltd. , fornecedor líder especializado em cibersegurança a nível mundial, alerta para a conhecida tendência dos cibercriminosos de procurar tirar proveito das fragilidades de segurança potenciadas pela situação pandémica, deixando algumas dicas no sentido de reduzir as chances de ataque. >A obrigatoriedade de trabalhar à distância faz das aplicações de produtividade, como o e-mail, a cloud e as videochamadas, as principais ferramentas de trabalho, sendo, por isso, os principais alvos dos ciberatacantes. O >BEC (Business E-mail Compromise) é exemplo de um dos mais sofisticados tipos de scam dirigidos a indivíduos e organizações. Tem como objetivo a transferência de fundos das contas das vítimas para a dos atacantes, sendo a maior ciberameaça em termos de danos económicos. >“Gradualmente, mais aspetos da nossa vida estão totalmente ligados ao digital. Depositamos muita informação em ferramentas conectadas à Internet, mas ainda não há muita consciência relativamente à importância de proteger estes dados, implementando estratégias de cibersegurança que permitirão uma experiência online mais segura”, afirma Rui Duro, Check Point Country Manager para Portugal. “Adotar uma abordagem preventiva é crucial para uma vida digital segura, seja enquanto indivíduos, seja enquanto organizações. Com o novo confinamento, é nosso dever estar alerta para as ameaças que os ciberatacantes tentarão certamente impor.” >A Check Point adverte para a necessidade de implementar estratégias de cibersegurança que tenham em conta pilares básicos como a sensibilização dos colaboradores para questões relativas à cibersegurança, a utilização de ferramentas de proteção de dispositivos móveis e atualização periódica de softwares. A equipa de investigadores da Check Point deixa algumas dicas que visam a proteção de dados corporativos e pessoais dos utilizadores: Utilize uma solução de segurança do correio eletrónico que bloqueie ataques de phishing sofisticados como o BEC, para evitar que cheguem às caixas de entrada dos colaboradores. Identifique as suas informações mais sensíveis e defina políticas de segurança e de acesso. Proteja o tráfego de e-mails com uma >solução de segurança avançadade um fornecedor confiável. Soluções open-source ou fornecedores demasiado especializados podem causar mais dano que benefício.  Seja cuidadoso com o tipo de rede Wi-Fi com a qual trabalha. Assegure-se que está protegida por uma palavra-passe forte. Verifique o endereço de e-mail completo em qualquer mensagem e esteja atento a hiperligações que possam conter erros ortográficos ou qualquer alteração de nome do domínio.  Certifique-se que reforça a segurança dos dispositivos que utiliza para trabalhar, especialmente se se tratarem de equipamentos móveis ou de utilização pessoal. Não partilhe credenciais ou informações pessoais via e-mail.  Reveja as suas palavras-passe, reforçando-as. Certifique-se que todas as ferramentas, softwares ou sistemas que utiliza estão atualizado Esteja atento aos links sobre os quais clica e descarregue apenas conteúdo que sabe ser confiável >A Check Point Software Technologies Ltd. (>www.checkpoint.com) é um fornecedor líder em soluções de ciberseguraça para governos e empresas a nível mundial. As suas soluções protegem os seus clientes dos ciberataques de 5ª geração com um índice de captura de malware, ransomware e outros tipos de ataques líder no mercado. A Check Point oferece uma arquitetura de segurança multinível com a nossa nova proteção contra ameaças Gen V que protege todas as operações das empresas em cloud, redes, e mobile contra todos os ataques conhecidos combinando com o sistema de gestão de segurança mais completo e intuitivo. A Check Point Software protege mais de 100,000 empresas de todos os tamanhos. Wintech »

Títulos da Imprensa nas últimas 24h: