25 junho 2019
Notícias do lado sombrio: ciber-hipocrisia, Mirai, GCHQ de olho em você, BlueKeep à distância
Olá a todos!
Hoje começamos com uma boa notícia …
Continuamos a solução de segurança “a mais testada, a mais premiada”.
Há pouco, o respeitado laboratório de testes independente AV-Comparatives divulgou os resultados de sua análise anual. No estudo, entrevistaram 3.000 pessoas em todo o mundo nas últimas semanadas de 2018 e, das 19 perguntas respondidas pelos participantes, uma era “Qual solução principal de segurança antimalware para computador que você usa?”. Adivinha qual marca está em primeiro lugar na Europa, Ásia e América Central e do Sul? Bem, sim: K! Na América do Norte, somos os segundos (e tenho certeza de que é temporário). Além disso, na Europa, fomos escolhidos como a solução de segurança mais usada em smartphones. Também estamos entre as empresas que recebem mais solicitações de testes de produtos de usuários, tanto na versão doméstica quanto em produtos destinados a empresas. Ótimo! Nós gostamos dos testes e acho que você pode imaginar nossos motivos! . A propósito, aqui você vai encontrar mais informações sobre avaliações independentes e testes que nossos produtos são submetidos
“Hipócrita, tire primeiro a viga do seu olho, e então você verá claramente para tirar o cisco do olho do seu irmão.”, Mateus 7: 5.
Em maio, outra backdoor foi descoberta com funcionalidades muito úteis para a espionagem. E onde esta porta dos fundos foi encontrada? Na Rússia? Na China? Bem, foi na Cisco (sim, novamente)! Houve uma agitação nas redes? Manchetes e discussões sobre ameaças à segurança nacional? Houve conversas sobre a proibição de produtos da Cisco fora dos Estados Unidos? Espere, você também não viu? Mas, ao mesmo tempo, a Huawei está no auge de um linchamento internacional, embora não exista backdoors ou evidências convincentes dos fatos.
HiddenWasp, ou melhor, Wasp detectado
Após o assunto da backdoor, um novo malware foi descoberto: o HiddenWasp. Mas qual é o problema?
Bem, em primeiro lugar, este malware é para o Linux, surpreendente, certo? Segundo, ele não foi detectado por praticamente nenhum sistema antivírus no início e é usado em ataques direcionados a máquinas Linux previamente infectadas. Sua funcionalidade difere dos padrões atuais de malware no Linux (ataques DDoS e mineração criptomoeda): ele pode ocultar arquivos carregados em um computador infectado, copiar o conteúdo de discos rígidos, executar programas e forçar o fechamento de processos ativos no sistema infectado. Este malware armazena os arquivos em Hong Kong e os nomeia em chinês, pense o que quiser. Mas, enquanto isso, gostaria de aproveitar esta oportunidade para tranquilizar nossos usuários: nossas soluções detectaram este malware e todas as suas modificações.
Ahh não, Mirai.
Se você quiser conhecer o mundo das novas ameaças em profundidade, recomendamos que você leia nosso relatório trimestral. Nele você encontrará informações sobre ameaças financeiras, aumento do número de Trojans e ransomwares mobile, malware de criptografia LockerGoga direcionado para grandes empresas, bem como a análise da botnet da Internet das Coisas, Mirai, com muitas descobertas interessantes.
Primeiro de tudo, a Mirai expandiu sua rede de vítimas e aprendeu a atacar os dispositivos corporativos da Internet das Coisas. Segundo, se o worm detectar que está sendo executado em uma sandbox (sistema de isolamento do processo para poder executar programas de computador com segurança), ele interrompe o funcionamento. Além disso, uma versão Mirai detectou um mecanismo para limpar o ambiente de outros bots. Bem bem! Então, não só está escondido, mas também elimina toda a concorrência.
LockerGoga dançando.
Em março, os gigantes da indústria norueguesa de metal, Norsk Hydro, foram duramente atingidos pelo vírus de criptografia LockerGoga (e não estavam sozinhos: o vírus também infectou os sistemas de muitas outras empresas do setor). A infecção praticamente paralisou os sistemas informáticos da empresa, causando uma falha em suas instalações de produção e escritórios. No final de junho, a empresa publicou o relatório financeiro do primeiro trimestre de 2019 e revelou o valor perdido em danos que o ciberataque causou: cerca de 70 milhões de dólares!
Atualização 1 do Big Brother: A GCHQ está de olho em você!
Recentemente, 47 grandes empresas, associações e ONGs (incluindo Microsoft, Apple, Google, WhatsApp e Human Rights Watch) criticaram em uma carta pública a proposta do Government Communications Headquarters (GCHQ) no Reino Unido para passar as mensagens criptografadas para o estado. A carta observou que os planos do GCHQ enfraquecem a credibilidade dos serviços de criptografia e ameaçam o direito dos usuários à privacidade e à liberdade de expressão. A proposta do GCHQ foi publicada em um julgamento aberto no final de 2018 em que os autores sugeriram que, as mensagens criptografadas de conversas eram lidas pelos escritórios de inteligência sem os usuários saberem desta espionagem. Supostamente, essa solução corresponde às práticas atuais de vigilância e não difere muito de espionagem em conversas telefônicas criptografadas. Essa proposta das autoridades não é um caso isolado, pelo contrário: estamos diante de uma tendência mundial. A revista alemã Der Spiegel informou recentemente sobre uma lei já desenvolvida no país que forçaria aplicativos de mensagens populares como o WhatsApp a cooperar com a aplicação da lei e disponibilizar conversas criptografas sem uma ordem judicial. Autoridades de segurança do governo na Rússia também estão realizando essas mesmas pressões aos serviços de mensagem instantânea Telegram e de e-mail Yandex.
Atualização 2 de Big Brother: mantendo o BlueKeep à distância.
Muito recentemente, uma vulnerabilidade séria chamada BlueKeep foi descoberta no Windows, o que ameaça versões antigas do sistema operacional que não recebem mais suporte da Microsoft. Para aqueles que, como eu, não são grandes fãs do Windows 10 – esta é uma notícia muito desagradável. De qualquer forma, nossos especialistas foram os primeiros a criar uma solução para a brecha, e compartilharam isso com nossos colegas da indústria para que todos e quaisquer antivírus pudessem acabar com o ataque rapidamente. A própria Microsoft entendeu a gravidade dessa vulnerabilidade – chegando a liberar o patch para Windows XP “atualmente sem suporte”.
Você acha que os usuários do XP em todo o mundo correram com o patch e atualização? Isso mesmo: não. Isso significa que um hacker pode explorar a vulnerabilidade, permitindo que “um worm infeccioso se espalhe em milhões de PCs”. Então, fique ligado – com os dedos cruzados…