https://morphuslabs.com
Entrevista concedida no dia 03/02/21 para a rádio CBN.
Há 10 dias a Oracle corrigiu um grande conjunto de vulnerabilidades em seus produtos. Dentre elas estava a vulnerabilidade com o CVE-2020-14882 de alta criticidade (CVSS 9.8), que poderia permitir a um atacante a execução remota de códigos no sistema comprometido. Ontem foi publicado um exploit extremamente simples que permite a exploração desta vulnerabilidade. Estamos acompanhando o movimento dos atacantes em nossos honeypots. Até o momento, várias tentativas de verificar se o sistema está vulnerável. Conheça mais sobre esta vulnerabilidade e como pode ser explorada assistindo a este episódio. --------------------- O MorphusCast também está disponível nas plataformas: YouTube: https://youtu.be/pg49D-HZOx4 Apple Podcasts: https://podcasts.apple.com/br/podcast/morphuscast/id1367241273 Google Podcasts: https://podcasts.google.com/feed/aHR0cDovL2ZlZWRzLnNvdW5kY2xvdWQuY29tL3VzZXJzL3NvdW5kY2xvdWQ6dXNlcnM6MjY3Mjg3NTExL3NvdW5kcy5yc3M?sa=X&ved=2ahUKEwinpKz1oqjrAhWrazABHVAEAd0Q4aUDegQIARAC --------------------- Links de referência: https://www.oracle.com/security-alerts/cpuoct2020traditional.html#AppendixFMW https://isc.sans.edu/forums/diary/PATCH+NOW+CVE202014882+Weblogic+Actively+Exploited+Against+Honeypots/26734/ --------------------- ACOMPANHE OS NOSSOS CANAIS: https://www.linkedin.com/company/morphusecurity https://www.instagram.com/morphusecurity https://www.facebook.com/morphustecnologia NOSSOS CONTEÚDOS: Morphus Labs: https://morphuslabs.com/ Morphus Blog: https://www.medium.com/morphusblog -------- INFORMAÇÕES: https://www.morphus.com.br . #WebLogic #CVE-202014882 #Exploit
No Patch Tuesday de outubro de 2020, a Microsoft corrigiu uma vulnerabilidade crítica (CVE-2020-16898) que ficou conhecida pelo nome ‘Bad Neighbor’. Trata-se de uma falha no tratamento pacotes de anúncios ICMPv6 pela pilha TCP/IP do Windows 10, Windows Server 2019 e algumas variantes do Windows Core que pode permitir a execução remota de códigos (RCE). O exploit público atualmente disponível causa a interrupção do sistema operacional atacado – a conhecida tela azul ou BSoD – Blue Screen of Death. Apesar de não permitir a execução remota de códigos, os impactos do exploit atualmente disponível podem ser bastante significativos. Recomendamos que aplique o patch ou a medida de mitigação nos sistemas vulneráveis do seu ambiente. O CVSS inicialmente associado a esta vulnerabilidade foi de 9.8. Dias depois foi reduzido para 8.8 porque a vulnerabilidade não pode ser explorada através da internet. Só pode ser explorada por hosts no mesmo segmento de rede. --------------------- O MorphusCast também está disponível nas plataformas: YouTube: https://youtu.be/hnDOZ_iJ3eI Apple Podcasts: https://podcasts.apple.com/br/podcast/morphuscast/id1367241273 Google Podcasts: https://podcasts.google.com/feed/aHR0cDovL2ZlZWRzLnNvdW5kY2xvdWQuY29tL3VzZXJzL3NvdW5kY2xvdWQ6dXNlcnM6MjY3Mjg3NTExL3NvdW5kcy5yc3M?sa=X&ved=2ahUKEwinpKz1oqjrAhWrazABHVAEAd0Q4aUDegQIARAC --------------------- Links de referência: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16898 ------- ACOMPANHE OS NOSSOS CANAIS: https://www.linkedin.com/company/morphusecurity https://www.instagram.com/morphusecurity https://www.facebook.com/morphustecnologia NOSSOS CONTEÚDOS: Morphus Labs: https://morphuslabs.com/ Morphus Blog: https://www.medium.com/morphusblog -------- INFORMAÇÕES: https://www.morphus.com.br . #badneighbor #CVE-2020-16898 #BSoD
Neste episódio, fizemos um lab para teste de um exploit recém-publicado capaz de explorar uma vulnerabilidade crítica (CVSS 10) chamada ‘Zerologon’ (CVE-2020-147) corrigida no Microsoft Patch Tuesday de agosto de 2020. Comprovamos que o exploit funciona e é extremamente simples de ser utilizado. Para uso do exploit, basta que um atacante não autenticado tenha conectividade com o Domain Controler. Aplique a correção para a vulnerabilidade no seu ambiente caso ainda não o tenha feito. O MorphusCast também está disponível nas plataformas: - YouTube: https://youtu.be/Ii4BKY3zVU8 - Apple Podcasts: https://podcasts.apple.com/br/podcast/morphuscast/id1367241273 - Google Podcasts: https://podcasts.google.com/feed/aHR0cDovL2ZlZWRzLnNvdW5kY2xvdWQuY29tL3VzZXJzL3NvdW5kY2xvdWQ6dXNlcnM6MjY3Mjg3NTExL3NvdW5kcy5yc3M?sa=X&ved=2ahUKEwinpKz1oqjrAhWrazABHVAEAd0Q4aUDegQIARAC --------------------- Links de referência: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1472 https://www.secura.com/pathtoimg.php?id=2055 Exploit (use por sua conta e risco): https://github.com/dirkjanm/CVE-2020-1472 ------- ACOMPANHE OS NOSSOS CANAIS: https://www.linkedin.com/company/morphusecurity https://www.instagram.com/morphusecurity https://www.facebook.com/morphustecnologia NOSSOS CONTEÚDOS: Morphus Labs: https://morphuslabs.com/ Morphus Blog: https://www.medium.com/morphusblog -------- INFORMAÇÕES: https://www.morphus.com.br . #zerologon #exploit #vulnerabilidade
Neste episódio, falamos sobre Consent Phishing, o nome que tem sido associado à estratégia maliciosa de solicitação de consentimento de acesso a dados e recursos em nuvem de contas pessoais e corporativas por meio de autenticação integrada (OAuth). Os riscos, que não podem ser mitigados com mudança de senha ou aplicação de múltiplo fator de autenticação (MFA), vão de vazamento de dados a golpes conhecidos por BEC (Business E-mail Compromise) – geralmente associados a transações financeiras fraudulentas. O MorphusCast também está disponível nas plataformas: - YouTube: https://youtu.be/W_wxMytiddU - Apple Podcasts: https://podcasts.apple.com/br/podcast/morphuscast/id1367241273 - Google Podcasts: https://podcasts.google.com/feed/aHR0cDovL2ZlZWRzLnNvdW5kY2xvdWQuY29tL3VzZXJzL3NvdW5kY2xvdWQ6dXNlcnM6MjY3Mjg3NTExL3NvdW5kcy5yc3M?sa=X&ved=2ahUKEwinpKz1oqjrAhWrazABHVAEAd0Q4aUDegQIARAC ------------ Links de referência: https://www.defcon.org/html/defcon-safemode/dc-safemode-speakers.html#Hunstad https://www.youtube.com/watch?v=TDg092qe50g&feature=youtu.be&t=1417 https://github.com/SixGenInc/Noctilucent https://www.zdnet.com/article/china-is-now-blocking-all-encryptedhttps-traffic-using-tls-1-3-and-esni/ -------- ACOMPANHE OS NOSSOS CANAIS: https://www.linkedin.com/company/morphusecurity https://www.instagram.com/morphusecurity https://www.facebook.com/morphustecnologia NOSSOS CONTEÚDOS: Morphus Labs: https://morphuslabs.com/ Morphus Blog: https://www.medium.com/morphusblog -------- INFORMAÇÕES: https://www.morphus.com.br
Neste episódio, analisamos uma técnica apresentada na DEFCON28 que explora os aprimoramentos de segurança e privacidade trazidos pelo TLS1.3 com ENSI para reviver a técnica de Domain Fronting. Fizemos um lab da ferramenta disponibilizada pelo pesquisador para demonstração da técnica e seu potencial de uso para mascaramento de endereços maliciosos, trazendo novos desafios de defesa. O MorphusCast também está disponível nas plataformas: - YouTube: https://youtu.be/2oYCuguM6Qw - Apple Podcasts: https://podcasts.apple.com/br/podcast/morphuscast-10-novos-desafios-defesa-com-o-retorno/id1367241273?i=1000487944426 - Google Podcasts: https://podcasts.google.com/feed/aHR0cDovL2ZlZWRzLnNvdW5kY2xvdWQuY29tL3VzZXJzL3NvdW5kY2xvdWQ6dXNlcnM6MjY3Mjg3NTExL3NvdW5kcy5yc3M/episode/dGFnOnNvdW5kY2xvdWQsMjAxMDp0cmFja3MvODc0NjM0Mzk1?sa=X&ved=2ahUKEwihx-251JbrAhUfajABHbGgDu4QkfYCegQIARAF ------------ Links de referência: https://www.defcon.org/html/defcon-safemode/dc-safemode-speakers.html#Hunstad https://www.youtube.com/watch?v=TDg092qe50g&feature=youtu.be&t=1417 https://github.com/SixGenInc/Noctilucent https://www.zdnet.com/article/china-is-now-blocking-all-encryptedhttps-traffic-using-tls-1-3-and-esni/ -------- ACOMPANHE OS NOSSOS CANAIS: https://www.linkedin.com/company/morphusecurity https://www.instagram.com/morphusecurity https://www.facebook.com/morphustecnologia NOSSOS CONTEÚDOS: Morphus Labs: https://morphuslabs.com/ Morphus Blog: https://www.medium.com/morphusblog -------- INFORMAÇÕES: https://www.morphus.com.br
Neste episódio, fizemos um lab para demonstração de como os cibercriminosos estão explorando Dockers API desprotegidas, escapando do container e implantando códigos maliciosos no host. Entenda também quais rastros este tipo de vetor de entrada pode deixar e como deve ser feita a devida proteção da API. O MorphusCast também está disponível nas plataformas: - YouTube: https://youtu.be/gYI9ITo2G2w - Apple Podcasts: https://podcasts.apple.com/br/podcast... - Google Podcasts: https://podcasts.google.com/feed/aHR0... ------------ Links de referência: Campanha Doki: https://www.intezer.com/container-security/watch-your-containers-doki-infecting-docker-servers-in-the-cloud/ Habilitando modo debug do Docker deamon: https://success.docker.com/article/how-do-i-enable-debug-logging-of-the-docker-daemon Proteção adequada do Docker API: https://docs.docker.com/engine/security/https/ -------- ACOMPANHE OS NOSSOS CANAIS: https://www.linkedin.com/company/morphusecurity https://www.instagram.com/morphusecurity https://www.facebook.com/morphustecnologia NOSSOS CONTEÚDOS: Morphus Labs: https://morphuslabs.com/ Morphus Blog: https://www.medium.com/morphusblog -------- INFORMAÇÕES: https://www.morphus.com.br
Neste episódio, fizemos uma análise comportamental do WastedLocker, ransomware que teria causado o incidente recente da Garmin, gerando indisponibilidade de vários serviços da companhia. Usando ferramentas como ProcMon e ProcDoc, monitoramos o fluxo de execução, criptografia e mecanismos de persistência (ou não). Por fim, usando o X32dbg, mostramos a presença da string ‘garmin’ embutida no código do malware. Disponível também no YouTube: https://youtu.be/CjMqCiJpYY4 ------- Links de referência: https://www.bleepingcomputer.com/news/security/garmin-outage-caused-by-confirmed-wastedlocker-ransomware-attack/ https://connect.garmin.com/status/ https://www.bleepingcomputer.com/news/security/dozens-of-us-news-sites-hacked-in-wastedlocker-ransomware-attacks/ https://attack.mitre.org/techniques/T1189/ https://www.virustotal.com/gui/file/905ea119ad8d3e54cd228c458a1b5681abc1f35df782977a23812ec4efa0288a/details https://www.wired.com/story/garmin-outage-ransomware-attack-workouts-aviation/ -------- ACOMPANHE OS NOSSOS CANAIS: https://www.linkedin.com/company/morphusecurity https://www.instagram.com/morphusecurity https://www.facebook.com/morphustecnologia NOSSOS CONTEÚDOS: Morphus Labs: https://morphuslabs.com/ Morphus Blog: https://www.medium.com/morphusblog -------- INFORMAÇÕES: https://www.morphus.com.br
Assista neste episódio a um lab de demonstração da execução de um exploit da vulnerabilidade SIGRed (CVE-2020-1350) que causa a interrupção do serviço DNS Server vulnerável, demonstramos como o workaround com a criação da chave de registro recomendada pela Microsoft é eficiente e como o ataque pode ser identificado por meio de uma assinatura no Zeek IDS. Falamos também do incidente do Twitter e da vulnerabilidade BadPower, que afeta carregadores rápidos de celular e pode causar sérios incidentes físicos. Disponível também no YouTube: https://www.youtube.com/watch?v=IyksfZ26JhU ---- Links de referência: Aplicação do workaround para a vulnerabilidade SIGRed: https://support.microsoft.com/en-us/help/4569509/windows-dns-server-remote-code-execution-vulnerability?ranMID=42431&ranEAID=je6NUbpObpQ&ranSiteID=je6NUbpObpQ-WO6EMnZCu.OKj2YMJCxP3w&epi=je6NUbpObpQ-WO6EMnZCu.OKj2YMJCxP3w&irgwc=1&OCID=AID2000142_aff_7803_1243925&tduid=(ir__pfjleunjjskftiibxhyq2k3ksu2xiyk1gnedaewu00)(7803)(1243925)(je6NUbpObpQ-WO6EMnZCu.OKj2YMJCxP3w)()&irclickid=_pfjleunjjskftiibxhyq2k3ksu2xiyk1gnedaewu00 Exploit (use por sua conta e risco): https://github.com/maxpl0it/CVE-2020-1350-DoS Regra Zeek: https://isc.sans.edu/forums/diary/PATCH+NOW+SIGRed+CVE20201350+Microsoft+DNS+Server+Vulnerability/26356/ https://github.com/corelight/SIGRed/blob/master/scripts/CVE-2020-1350.zeek Twitter: https://blog.twitter.com/en_us/topics/company/2020/an-update-on-our-security-incident.html Bad Power: https://xlab.tencent.com/cn/2020/07/16/badpower/ -------- ACOMPANHE OS NOSSOS CANAIS: https://www.linkedin.com/company/morphusecurity https://www.instagram.com/morphusecurity https://www.facebook.com/morphustecnologia NOSSOS CONTEÚDOS: Morphus Labs: https://morphuslabs.com/ Morphus Blog: https://www.medium.com/morphusblog -------- INFORMAÇÕES: https://www.morphus.com.br
Na última semana, múltiplas tecnologias e plataformas amplamente utilizadas receberam atualizações para vulnerabilidades críticas. Entenda mais e atualize seu ambiente antes que os exploits sejam publicados. *Disponível também no YouTube: https://youtu.be/ddg-6TI1kko -------- ACOMPANHE OS NOSSOS CANAIS: https://www.linkedin.com/company/morphusecurity https://www.instagram.com/morphusecurity https://www.facebook.com/morphustecnologia NOSSOS CONTEÚDOS: Morphus Labs: https://morphuslabs.com/ Morphus Blog: https://www.medium.com/morphusblog -------- INFORMAÇÕES: https://www.morphus.com.br
Entenda os detalhes da vulnerabilidade de CVSS 10 (máximo) no serviço Windows DNS Server, que existe há 17 anos e foi corrigida no Patch Tuesday de Julho e saiba o que fazer para proteger a sua organização. Postagem de Renato Marinho na SANS sobre o assunto: https://isc.sans.edu/forums/diary/Microsoft+July+2020+Patch+Tuesday+Patch+Now/26350/ Pesquisa sobre a vulnerabilidade feita pela Checkpoint: https://research.checkpoint.com/2020/resolving-your-way-into-domain-admin-exploiting-a-17-year-old-bug-in-windows-dns-servers/ *Disponível também no YouTube: https://youtu.be/sEU43gmltyU -------- ACOMPANHE OS NOSSOS CANAIS: https://www.linkedin.com/company/morphusecurity https://www.instagram.com/morphusecurity https://www.facebook.com/morphustecnologia NOSSOS CONTEÚDOS: Morphus Labs: https://morphuslabs.com/ Morphus Blog: https://www.medium.com/morphusblog -------- INFORMAÇÕES: https://www.morphus.com.br
Neste episódio falamos sobre os detalhes da vulnerabilidade de criticidade máxima no F5-BIGIP (CVE-2020-5902), como vem sendo explorada e as recomendações de segurança. *Disponível também no YouTube: -------- ACOMPANHE OS NOSSOS CANAIS: https://www.linkedin.com/company/morphusecurity https://www.instagram.com/morphusecurity https://www.facebook.com/morphustecnologia NOSSOS CONTEÚDOS: Morphus Labs: https://morphuslabs.com/ Morphus Blog: https://www.medium.com/morphusblog -------- INFORMAÇÕES: https://www.morphus.com.br
Semanalmente, Joel Teixeira e Renato Marinho trarão os assuntos mais quentes e, ocasionalmente, alguns nomes de peso, do universo da segurança da informação. No quarto episódio da nova temporada, falamos sobre o maior ataque volumétrico (PPS) de DDoS já detectado até hoje, onde mais de 809 milhões de pacotes por segundo foram disparados contra um alvo na Europa e sobre o comprometimento de imagens no Docker Hub e ambientes Kubernetes para mineração maliciosa de criptomoedas. *Disponível também no YouTube: https://www.youtube.com/watch?v=0hpdJfRLB5E -------- ACOMPANHE OS NOSSOS CANAIS: https://www.linkedin.com/company/morphusecurity https://www.instagram.com/morphusecurity https://www.facebook.com/morphustecnologia NOSSOS CONTEÚDOS: Morphus Labs: https://morphuslabs.com/ Morphus Blog: https://www.medium.com/morphusblog -------- INFORMAÇÕES: https://www.morphus.com.br
Semanalmente, Joel Teixeira e Renato Marinho trarão os assuntos mais quentes e, ocasionalmente, alguns nomes de peso, do universo da segurança da informação. No terceiro episódio dessa nova temporada, falamos sobre as vulnerabilidades, denominadas Ripple20, que afetam milhões de dispositivos de diferentes produtos, tais como impressoras, bombas de infusão e dispositivos industriais de múltiplos fabricantes, tais como HP, Schneider Electric, Intel, Rockwell Automation, Caterpillar, Baxter em múltiplas indústrias. *Disponível também no YouTube: https://www.youtube.com/watch?v=5UhwVAu_zfs&feature=youtu.be -------- ACOMPANHE OS NOSSOS CANAIS: https://www.instagram.com/morphusecurity https://www.linkedin.com/company/morphusecurity https://www.facebook.com/morphustecnologia NOSSO BLOG DE CONTEÚDO: https://www.medium.com/morphusblog -------- INFORMAÇÕES: https://www.morphus.com.br https://www.morphuslabs.com
Semanalmente, Joel Teixeira e Renato Marinho trarão os assuntos mais quentes e, ocasionalmente, alguns nomes de peso, do universo da segurança da informação. No segundo episódio dessa nova temporada, falamos sobre o malware Astaroth, suas técnicas sofisticadas e sobre o uso do tema COVID-19 para campanhas de phishing na busca por vítimas no Brasil. Confira! *Disponível também no YouTube: https://youtu.be/P02VN-Va7vE
Sejam todos bem-vindos à nova temporada do Morphuscast, agora também em vídeo! Semanalmente, Joel Teixeira e Renato Marinho trarão os assuntos mais quentes e, ocasionalmente, alguns nomes de peso, do universo da segurança da informação. No primeiro papo de estreia do novo programa o assunto são as estratégias de extorsão em dobro dos novos ransomwares. Confira! Disponível também no YouTube: https://youtu.be/Gj1xPpDvsQM
Neste episódio conversamos sobre as vulnerabilidades recentes nos virtualizadores VirtualBox e VMware, que podem permitir execução de códigos no host, e sobre os ataques de credential-stuffing. Confira!
Renato Marinho destaca as principais ameaças da semana com destaque à uma vulnerabilidade de execução remota de código no Apache Struts divulgada há apenas algumas horas. Como sempre, recomendamos que verifique seu ambiente por versões afetadas e aplique o patches devidos. Referência citada: http://mail-archives.us.apache.org/mod_mbox/www-announce/201811.mbox/%3CCAMopvkMo8WiP%3DfqVQuZ1Fyx%3D6CGz0Epzfe0gG5XAqP1wdJCoBQ%40mail.gmail.com%3E
Falamos com Renato Marinho sobre o update trimestral da Oracle liberado semana passada e uma vulnerabilidade identificada na biblioteca libssh.
Uma vulnerabilidade que afeta uma biblioteca utilizada no Tinder (entre outros aplicatios) e a preocupação com a quantidade de sites que ainda utilizam PHP 5.6 e a falta de suporte em Janeiro de 2019.
Neste episódio Renato Marinho nos explica sobre a nova campanha chamada Ghost DNS e sobre a polêmica em torno da suposta implantação de chips de cyber espionagem nas placas Supermicro.
Como não poderia ser diferente, depois do destaque da última semana, conversamos sobre o comprometimento de mais de 50 milhões de contas do Facebook. Outro tópico abordado foi o evento Sans Dfir Summit em Praga e a paletra ministrada por Renato Marinho.
Nesse episódio conversamos sobre um novo 0-day que afeta sistemas Microsoft Windows e uma vulnerabilidade que tem como alvo equipamentos de automação industrial.
Com a participação de Renato Marinho e Saulo Rangel, conversamos sobre a competição internacional de hackers Cyberlympics 2018 que acaba de ocorrer em Atlanta e o título conquistado.
Conversamos sobre o comprometimento da extensão do Mega no Google Chrome e suas implicações. Com a confirmação de exploração em massa, voltamos a falar sobre o Zero-Day no Windows Task Scheduler. IOCs: https://www.welivesecurity.com/2018/09/05/powerpool-malware-exploits-zero-day-vulnerability/
Renato Marinho detalha o zero-day divulgado no Task Manager do Windows e reforça exploração da vulnerabilidade no Struts. Detalhes: https://www.kb.cert.org/vuls/id/906424
Conversamos com Renato Marinho sobre duas novas vulnerabilidades identificadas. Uma delas envolve RCE e segue com exploração massiva em curso. Recomendamos que atualizem o quanto antes.
Neste episódio, tratamos de atualizações críticas lançadas por Microsoft, Oracle e VMWare e das nossas percepções da Defcon 2018.
Conversamos com Renato Marinho sobre o Gartner Security Summit que acontecerá nos dias 14 e 15 de agosto e sobre vulnerabilidades no Kernel do Linux, WhatsApp e MacOS. Acompanhe mais um episódio em nossa vigésima edição do MorphusCast.
Confira neste episósio: Mikrotik na mira das campanhas de mineração de cryptomoedas - Brasil é o mais impactado; Campanhas de 'sextortion' rendem milhares de dólares aos criminosos; Nova falha do protocolo WPA/WPA2.
Conversamos com Renato Marinho sobre duas novas vulnerabilidades remotas. Uma permite interceptação de dados em comunicações bluetooth e a outra trata-se de uma evolução do spectre, permitindo exploração remota.
As vulnerabilidades mais recentes do Oracle WebLogic já estão sendo amplamente exploradas. A novidade é que, além de mineradores, os atacantes estão recrutando os servidores comprometidos para botnets para realização de ataques de negação de serviços (DDoS). Leita também o nosso artigo sobre o assunto: https://morphuslabs.com/nova-vulnerabilidade-do-weblogic-explorada-para-forma%C3%A7%C3%A3o-de-botnets-ba2d65069396
Neste episódio falamos sobre o evento de segurança SANSFIRE, Patch Tuesday da semana passada, sobre a utilização do "patchtuesdaydashboard.com" e sobre o Site Isolation implementado na versão v67 do Google Chrome.
Neste episódio, Victor Pasknel e Renato Marinho falam sobre suas recentes publicações no morphuslabs.com. Pasknel apresenta uma abordagem para tratamento e extração de padrões partir de grandes leaks de senhas usando Elastic (ELK). Marinho fala da análise de um novo malware capturado nos honeypots do Morphus Labs e que vem comprometendo servidores Linux.
Confira como funcionará o Opportunistic Wireless Encryption (OWE) - a abordagem no novo padrão WPA3 para segurança de redes Wi-Fi abertas. Leia também o nosso artigo sobre o tema: https://morphuslabs.com/como-funcionar%C3%A1-o-wpa3-opportunistic-wireless-encryption-87d8f07b1f46
O incidente recente do Banco do Chile acende um alerta para o setor financeiro - um dos mais maduros e mais visados pelos cibercriminosos mais sofisticados. Nesta edição, tratamos de alguns dos principais desafios e recomendações para as organizações do setor quando o assunto é cibersegurança. Leia também o nosso artigo sobre o tema em: https://morphuslabs.com/setor-financeiro-na-mira-3e4f2be07499
Analisar o Microsoft Patch Tuesday através de gráficos e indicadores pode ser bem mais fácil e eficiente. Confira nosso podcast onde apresentamos um novo projeto do MorphusLabs.
A arquitetura ServerLess pode facilitar o provisionamento de aplicações, mas abre novas oportunidades para campanhas maliciosas, incluindo mineração de criptomoedas. Entenda mais sobre alguns dos riscos e como mitigá-los. Leia também o nosso artigo sobre o assunto: https://morphuslabs.com/serverless-functions-e-os-ataques-de-minera%C3%A7%C3%A3o-de-criptomoedas-23cef30f91d5
Conversamos com Renato Marinho sobre três dos artigos contidos no Projeto de Lei 4.060 de 2012 recentemente aprovado na câmara e suas implicações na perspectiva da Segurança da Informação. Uma versão mais completa pode ser encontrada no MorphusLabs, nosso núcleo de estudos, através do seguinte link: https://morphuslabs.com/pl-4-060-2012-e-os-desdobramentos-de-seguran%C3%A7a-da-informa%C3%A7%C3%A3o-2e465cda62d8
Participação do MorphusLabs no Palo Alto Ignite 2018, em Anahein, CA com a apresentação da pesquisa 'Exploring a P2P Transient Botnet'; Campanha do VPNFilter malware afeta diferentes fabricantes de roteadores e já fez mais de 500.000 vítimas; Spectre NG - a versão 4 da vulnerabilidade que afeta o modo de execução especulativa de processadores. Mais detalhes em: https://morphuslabs.com/morphuscast-09-morphuslabs-no-ignite-2018-vpnfilter-malware-e-spectre-ng-1c3378081c47
Neste edição tratamos dos assuntos: aniversário de 1 ano dos incidentes com o WannaCry; SYNACK: Primeiro Ransomware a utilizar a técnica Process Doppelgänging; EFAIL: Vulnerabilidades ligadas ao uso de PGP/GPG e S/MIME na proteção de e-mais; Vulnerabilidade do Signal e TOP 10 Proactive Controls do OWASP. Leia o nosso blog post com mais detalhes sobre os assuntos em: https://morphuslabs.com/morphuscast-7-do-anivers%C3%A1rio-do-wannacry-ao-primeiro-ransomware-a-utilizar-process-doppelg%C3%A4nging-6672c7eea573
Nesse episódio abordamos a exploração em massa do Oracle WebLogic poucos dias e porque trocar as senhas de Twitter e GitHub depois da comunicação oficial sobre a senha ter aparecido em logs internos das empresas.
Neste episódio, abordamos uma vulnerabilidade no WebLogic que não foi completamente corrigida no último pacote de atualizações da Oracle e o que fazer para mitigar o risco. Conversamos também sobre as recorrentes falhas no CMS Drupal e como cibercriminosos podem capturar o hash NTLM de usuários Windows através conexões SMB remotas através de PDFs maliciosos.
No episódio de hoje, Joel Teixeira conversa com Renato Marinho, Pedro Prudencio e Glauco Sampaio sobre as impressões dos eventos RSA Conference e SANS Blue Team Summit 2018.
Neste episódio conversamos sobre os ataques em massa ao CMS Drupal para mineração de criptomoedas e sobre as expectativas para a 27a. edição da RSA Conference que teve início hoje.
Apesar de não serem novos, os ataques de ARP Spoofing são bastante eficientes. Muitos ambientes corporativos ainda encontram-se desprotegidos e vulneráveis a esta ameaça. Conheça mais sobre o tema e como pode ser proteger ouvindo esta segunda edição do MorphusCast. Saiba mais sobre ARP Spoofing e sobre o experimento citado no podcast em: https://morphuslabs.com/arp-spoofing-in-2018-are-you-protected-c43a03161562 O link para o projeto da ferramenta (BETA) mencionado no podcast para proteção de ARP Spoofing em sistemas Mac OS é este: https://github.com/morphuslabs/setgatewaymac