Setor de pericias de informática do IC recebe investimento de mais de 250 mil

Tecnologia da informação sem complicação. Notícias de tecnologia , segurança da informação , aplicativos , inovação , celulares e curiosidades.
Delegado especialista em crimes digitais, Emerson Wendt, palestrou na IMED
O delegado especialista em crimes digitais, Emerson Wendt, palestrou na IMED nesta semana onde abordou o tema “Crimes Cibernéticos: Ameaças e procedimentos de investigação”.
Confira a entrevista:
IMED - O que configura um crime virtual?
Emerson Wendt (EW) - Crime Virtual ele pode ser configurado por uma conduta hoje prevista na Lei Penal, em uma Lei extravagante como crime. Então o computador pode ser um meio ou pode ser o objetivo do criminoso como acontece, por exemplo, na urna eletrônica. Que a urna eletrônica nada mais é do que um sistema de computação que se invadido, se adulterado há uma caracterização do crime. Ou no caso da pedofilia, a transmissão através de qualquer meio da internet e de telefonia também de imagens contendo cenas de sexo explícito envolvendo criança e adolescente, é uma caracterização penal ali existente. Da mesma forma, por exemplo, a questão do furto. Eu posso cometer um furto pela internet, o que vai mudar é o meio da prática, que é a internet ou a questão do estelionato também bastante comum. Eu coloco a venda um produto no âmbito da internet em um site de compra e venda e alguém vai lá, compra e eu não entrego o produto. É a caracterização do estelionato onde o meio que é diferenciado. Não é mais o estelionato no contato entre duas pessoas, mas através da internet.
IMED - Quais são os crimes mais comuns na internet?
EW - Os mais comuns são os crimes contra a honra que são injúria, calúnia e difamação no âmbito das redes sociais, principalmente agora neste período eleitoral houve muito isso, onde um candidato acusava o outro de determinada conduta para ver se conseguia diminuir os eleitores do concorrente. As mídias sociais, Orkut, Facebook, Twitter, Ask.fm e vários outros são muito utilizados para cometimento desse tipo de crime.
IMED - O uso de aparelhos móveis fez com que aumentasse o número de crimes digitais?
EW - Sim. Isso começou bastante a partir do segundo semestre do ano passado, a questão do Mobile principalmente no acesso a sistema bancário gerou uma preocupação muito grande por parte das empresas de segurança da internet e esse uso da internet freqüente em celulares, smartphones e Tablets causou justamente um boom de empresas oferecendo produtos nessa área e isso também uma vulnerabilidade muito grande.
IMED - Existe um perfil-alvo procurado pelo criminoso ou qualquer um pode ser vítima?
EW - Nada é 100% seguro na internet então qualquer um pode ser vítima. Não tem a ver necessariamente com a questão de segurança, mas até com a questão de exposição ou não na internet. O que a gente orienta é que a pessoa procure restringir ao máximo o maior número de informações no âmbito da internet porque a cada informação nova divulgada é um dado novo que o criminoso tem que pode ser usado contra nós.
IMED - Como não ser vítima? Que cuidados devem ser tomados?
EW - Os cuidados básicos em termos de computador são um sistema operacional original, atualizado, antivírus, com firewall, e o usuário estar muito atento na questão da internet, ou seja, prestar atenção, ler bastante sobre os perigos na internet e evitar o que eu chamo “síndrome do clic”, sair clicando em tudo o que aparece na frente. Porque nessa parte de clicar tem bastante pragas virtuais e elas se instalam no computador e passam a monitorar toda a vida do usuário na internet.
Mecanismos de monitoramento climático e fitossanitário para a cafeicultura são tema do Prosa Rural, programa de rádio da EmbrapaO trabalho é feito pela Fundação Procafé, participante do Consórcio Pesquisa Café coordenado pela Embrapa Café, em conjunto com o Ministério da Agricultura e parceiros regionais
Os produtores do Sul e do Oeste de Minas Gerais contam com ferramenta que os auxilia no planejamento da condução da lavoura cafeeira. São as Estações de Avisos Climáticos e Fitossanitários, que fazem monitoramento constante das condições climáticas e fitossanitárias para a cafeicultura da região. O trabalho é feito pela Fundação Procafé, participante do Consórcio Pesquisa Café coordenado pela Embrapa Café, em conjunto com o Ministério da Agricultura, Pecuária e Abastecimento - Mapa e parceiros regionais.
Mecanismos de monitoramento climático e fitossanitário para a cafeicultura são o tema do programa de rádio da Embrapa, o Prosa Rural, da grade desta semana para as regiões Centro-Oeste/Sudeste e Sul, ficando disponível para acesso no Observatório do Café do Consórcio Pesquisa Café (Vídeos e Áudios) e a inda no site do Prosa Rural. Nesta edição, o pesquisador Rodrigo Paiva, da Fundação Procafé, mostra como é possível fazer, de modo sustentável, um manejo integrado de pragas e de irrigação a partir dos resultados gerados por essas Estações. Para ouvir o programa, clique aqui.
Para ler a matéria na íntegra, acesse os sites da Embrapa Café e do Consórcio Pesquisa Café.
Gerência de Transferência de Tecnologia da Embrapa Café
Contatos: cafe.imprensa@embrapa.br / 61 3448-4010
Healthcare industry is increasingly a target for cybercriminals
Darren Allan 14/10/2015
By Darren Allan, CONTRIBUTING EDITOR
SECURITY NEWS Healthcare industry is increasingly a target for cybercriminals
The healthcare industry is increasingly looking like a tempting target for cybercriminals, according to a new piece of research.
The study in question is the 2015 Security Health Check Report from Trustwave, which took in the opinions of almost 400 professionals working in healthcare in the US.
SEE ALSO: Steve "the Woz" Wozniak trolls Samsung: Sells "worthless" Galaxy Gear smartwatch on eBay
And no less than 91 per cent of respondents on the technical side said they believed that malicious parties are increasingly targeting healthcare organisations (compared to 77 per cent of non-technical respondents – although that’s still a high figure).
Medical data is obviously of a sensitive nature, and therefore quite a potential prize for cybercriminals – and indeed the reputation of the health sector as a soft target in terms of defences won’t help.
Indeed, the survey also pointed out that only 10 per cent or less of healthcare organisation’s IT budget is put into security measures to protect patients’ data.
When asked whether they were concerned about their company being breached by a hacker, 74 per cent of technical respondents said they were (and 51 per cent of non-technical respondents).
And just over a third of technical respondents said that they believe their organisation does not have enough staff members dedicated to security, with the same amount stating that their company only performs vulnerability testing once per year.
65 per cent of non-technical respondents said external threats were much more of a worry than insiders, and a quarter indicated that their organisation doesn’t have an incident response plan.
Steve Kelley, senior vice president of corporate and product marketing at Trustwave, commented: “Today’s health care industry is under attack. From hospitals to physicians to urgent care clinics, health care organisations are swimming in consumer data and must make security a priority in order to protect it.
“Security challenges are nothing new for any business but the level of distress exponentially increases when someone’s life may actually depend on the protection of sensitive data.
Read more: http://www.itproportal.com/2015/10/14/healthcare-industry-is-increasingly-a-target-for-cybercriminals/#ixzz3oXERfqEf
Sala secreta na PF no Paraná tem supercomputador "quebra senhas"
Sala secreta na PF no Paraná tem supercomputador "quebra senhas" Reprodução/Portal G1Clique para ampliar a imagem
Publicidade
Fantástico entra nas salas secretas da operação Lava Jato em Curitiba
Computadores quebram segredos mais bem guardados da operação.
PF investiga esquema de corrupção que envolve bilhões de reais.
O Fantástico conseguiu entrar nas salas secretas da operação Lava Jato. É nesse lugar que uma força-tarefa investiga um esquema de corrupção que envolve bilhões de reais. Você vai ver como especialistas conseguem rastrear esse dinheiro e apontar os culpados.
A maior investigação contra corrupção no Brasil começa na sede da Polícia Federal em Curitiba. Desde que policiais federais do Paraná começaram a investigar transações suspeitas feitas por um doleiro, tudo o que se relaciona à operação Lava Jato passa por lá. Nos últimos dois anos, empresários, doleiros e políticos foram presos e levados para o prédio. A maioria investigada por desvio de dinheiro público.
Mas a Superintendência da Polícia Federal tem vários setores, além da carceragem. É lá que se concentra a força-tarefa da Lava Jato. E o prédio esconde um dos grandes segredos desta operação. Pela primeira vez, uma equipe de reportagem teve acesso ao departamento de inteligência da Polícia Federal. É onde trabalham peritos e analistas. São os bastidores da operação.
Todo o departamento é cercado de segurança. Tudo corre em sigilo.
Um computador trabalha 24 horas por dia decifrando códigos, testando combinações de letras e números até conseguir acesso a arquivos e e-mails protegidos. É um quebrador de senhas. Ele faz sozinho o trabalho de 12 trilhões de calculadoras juntas. É a maior máquina deste tipo do Brasil.
Uma sala guarda centenas de computadores, celulares e pen drives que pertenciam aos investigados. "Nós recebemos este material lacrado. Toda a perícia é realizada nas cópias, para que o original fosse preservado", explica um perito.
A perícia copia documentos que estão nesses computadores e usa uma ferramenta especial para ler as informações contidas nesses arquivos. Funciona assim: cada nota, recibo ou extrato bancário encontrado é uma imagem, como uma foto. A ferramenta consegue ler e armazenar os dados desta imagem. Assim, a polícia pode pescar transações ilegais num mar de números.
Fantástico: A gente vê que o computador é bem grande, bem maior do que a gente tem em casa. Ele é mais potente, quantas vezes mais potente?
Perito: Ele, em média, seria dez vezes mais rápido, com poder de proessamento maior.
Outros computadores leem o conteúdo de telefones celulares. O perito faz o teste no celular da repórter Ana Zimmerman.
Ana: O que você consegue descobrir, todas as ligações?
Perito: Ligações, contatos, mensagens.
Ana: Mesmo que eu tenha apagado algum contato ali você acha?
Perito: Mesmo que tenha apagado.
O material descoberto em celulares dos investigados é usado como prova nos processos, como, por exemplo, mensagens trocadas entre o doleiro Alberto Youssef e outros investigados. Numa delas, Youssef escreveu: "Vou te passar uma conta para depósito". Oito aparelhos celulares apreendidos na casa de Marcelo Odebrecht, presidente de uma das empreiteiras investigadas, também foram examinados.
Em outra sala, analistas e contadores seguem o caminho do dinheiro: de onde veio, para onde vai. São trinta peritos trabalhando.
A equipe vasculhou as contas do ex-ministro José Dirceu. O perito criminal federal Ivan Pinto cruzou informações das contas bancárias e das declarações de imposto de renda do ex-ministro. Os dados serão usados no processo. "No caso do investigado José Dirceu, houve uma evolução patrimonial superior à disponibilidade financeira dele", aponta.
Esta semana, o ex-ministro foi denunciado por organização criminosa, corrupção passiva e lavagem de dinheiro. Ele foi transferido para um presídio em Pinhais, também no Paraná. Ele nega que tenha participado do esquema de corrupção.
Trabalhando juntos, contadores e engenheiros já analisaram documentos que mostram a movimentação de R$ 200 bilhões entre as empresas investigadas na operação Lava Jato. O desafio é mostrar o que são recursos lícitos e o que é dinheiro ilegal.
Desse total, a força-tarefa já descobriu R$ 6,7 bilhões que foram desviados da Petrobras. Quase R$ 300 milhões já voltaram para a empresa, e o Ministério Público já fez acordos para garantir a recuperação de quase R$ 1,7 bilhão.
"Nós nos entusiasmamos com os resultados que nós encontramos no dia a dia, quando nós fazemos o nossos exames e verificamos que conseguimos transformar dados desconexos em provas técnicas", destaca o perito criminal federal Fabio Salvador.
A operação Lava Jato já está na 18ª fase e quem trabalha no centro nervoso dessa operação quer acompanhar esta história até o final.
Assista ao vídeo no Portal G1
Fonte: Portal G1
The Time revelou que hackers russos têm acessado e-mails do presidente Barack Obama no ataque ao sistema de computador não classificados da Casa Branca.
No início deste mês, autoridades dos EUA admitiu que havia um cyber "evento" final do ano passado , mas se recusou a confirmar os relatos Rússia estava por trás do ataque.
Novas revelações sobre o ataque contra a rede não classificada na Casa Branca confirma que a violação era "muito mais intrusivo e preocupante" que reconheceu publicamente.
Especialistas em segurança não têm dúvidas, hackers patrocinados pelo Estado russo tenha violado a rede não classificada acessar informações confidenciais, incluindo e-mails de Obama e agenda do presidente.
Muitas reuniões de classificados de o presidente dos EUA, são normalmente confinado à um número limitado de funcionários, e hackers acessado eles.
Autoridades norte-americanas confirmaram que os hackers que violaram a Casa Branca são os mesmos que cortou os sistemas do Departamento de Estado. The New York Times confirmou que os hackers tiveram acesso a servidores de e-mail utilizado pelo pessoal da Casa Branca, incluindo funcionários em constante contato com o presidente Obama.
"Mas as autoridades admitiram que o sistema não classificados contém rotineiramente muita informação que é considerado altamente sensível: horários, trocas de e-mail com os embaixadores e diplomatas, discussões de pendente de pessoal movimentos e legislação, e, inevitavelmente, algum debate sobre política", informou o Times.
Os especialistas explicaram que não há evidências de que hackers comprometida qualquer rede classificada nem os servidores que controlam o tráfego de mensagens do BlackBerry de Obama.
White House Obama
Apesar The New York Times sustentar que e-mails de Obama foram acessados por hackers, o jornal não forneceu detalhes sobre a forma como os hackers tenham obtido o acesso à conta do presidente. The Times acrescentou que conta email Obam não pareceu ter sido comprometida pelos hackers russos.
"Ainda assim, o fato de que o Sr. comunicações de Obama estavam entre os atingidos pelos hackers - que se presume estar ligado ao governo russo, se não trabalhar para ele - tem sido uma das mais bem guardado conclusões do inquérito ", afirma o The New York Times. "É o ângulo da Rússia a este que é particularmente preocupante",
Pierluigi Paganini
A queda no valor do Bitcoin está empurrando os criminosos para a rápida cash-out suas orelhas com ransomware, a fim de rentabilizar os seus esforços.
O negócio feito através da exploração de Ransomware já viu melhores dias, tudo por causa do valor do Bitcoin está caindo, o que significa, para evitar perder mais dinheiro criminosos estão a lavagem de dinheiro .
"Eles (os criminosos) usar Bitcoin para a parte de lavagem de dinheiro e ter o pagamento com isso, mas eles vão tirá-la quase que imediatamente. A maioria deles não irá manter bitcoins - eles não gostam de as valorizações Bitcoin tem - então eles simplesmente usá-lo como uma camada de ofuscação, e movê-lo para uma forma diferente de dinheiro "Etay Maor, estrategista sênior de prevenção de fraudes na IBM. Segurança disse para The Register.
A razão para isso é fácil de entender quando você percebe que em dezembro de 2013 Bitcoin valia US $ 1,147 (1,055 €, £ 758) eo valor atual é de US $ 238 (£ 158, € 216).
ransomware e preços bitcoin
Autores de Ransomware usar para aceitar apenas pagamentos bitcoins para desbloquear o sistema de arquivos criptografados porque o anonimato pseudo das suas operações.
Etay Maor acrescentou que idealizadores e operadores de malware lavar seus bitcoins resgate em outras moedas on-line ou utilizando " mulas "e converter os fundos através de suas contas em troca de uma comissão.
Essas "mulas" são normalmente recrutados on-line, mas o seu perfil difere um do outro, dependendo da localização geo da mula. Por exemplo, na Europa, as mulas são geralmente aposentados em busca de uma renda extra, trabalhando a partir de casa, mas, por exemplo, na Ásia, que o perfil mais comum de "mulas" este papel é desempenhado pelos estudantes que procuram uma renda extra, onde ficam entre 15 e 20% do dinheiro lavado.
Em qualquer destes casos, a maioria deles realmente não sei o que eles estão fazendo, até que a aplicação da lei mostra-se em sua porta da frente, e na criação de malware continua à solta, acontecendo com o clássico extorsão esquema.
Hoje em dia nós também estão começando proprietários seeing botnet que entram no esquema, oferecendo-se para instalar ransomware em máquinas, e também vendo ransomware espalhando em websites, através da progressiva criptografada do banco de dados do site.
Uma vez que não existe uma forma eficaz de bloquear essas ameaças, por favor, tenha cuidado com qualquer tipo de e-mails que você recebe, faça backup dos dados regularmente e armazenar off-line do seu backup.
Sobre o autor Elsio Pinto
Elsio Pinto está no momento em que o chumbo Engenheiro Mcafee Segurança da Swiss Re, mas também como o conhecimento nas áreas de pesquisa de malware, forense, hacking ético. Ele teve experiências anteriores nas principais instituições de ser o Parlamento Europeu um deles. Ele é um entusiasta de segurança e tenta o seu melhor para passar o seu conhecimento. Ele também é dono de seu próprio blog http://high54security.blogspot.com/
Pierluigi Paganini
"Alguém poderia ter mantido a minha Internet ativa, mesmo que eu tentei desligá-lo, pode-se ter roubado todas as senhas que eu entrei, e outro teria permitido a instalação de outros softwares maliciosos", com base no que Campbell disse. "Não é como esses são meus únicos clientes, quer. Eu tenho todos os meus arquivos do cliente no meu computador. Eu não sei o que eles estavam procurando, mas só o fato de que eles iriam fazer isso é muito assustador. "
"Vamos deixar que os tribunais falarem sobre isso quando chegar a hora," para continuar em: ". Vamos deixar que os tribunais conseguir isso funcionou para fora e deixar a disposição falar por si"
ESPANHÓIS FAZEM PRIMEIRA MANIFESTAÇÃO DO MUNDO USANDO APENAS HOLOGRAMAS
/GABRIEL GARCIA
/ 13/04/2015 12H21
Um grupo de ativistas espanhóis usou um método de última geração para protestar nesse final de semana: enviou milhares de hologramas para uma manifestação em frente à Câmara dos Deputados da Espanha.O protesto em forma de realidade aumentada faz parte de uma campanha contra uma série de leis para "segurança de cidadãos", aprovada em março. As novas leis criminalizam formas de protesto, como ficar em frente ao Parlamento espanhol, como os hologramas fizeram.As 45 novas restrições aprovadas na legislação incluem o registro e distribuição não autorizada de fotos de policias. Quem for indiciado com essa acusação terá de pagar uma multa de 30 mil euros (quase 100 mil reais). As novas medidas entram em vigor em 1º de julho.O grupo No Somos Delito (Não somos crime, em português) foi criado para protestar contra a lei. O protesto com hologramas é uma forma de lembrar a população que, caso não seja possível colocar fisicamente o corpo nas ruas, sempre existirá a opção da manifestação virtual.
hologramas
Os ativistas lançaram um site chamado Hologramas por la Libertad, que detalha a posição do grupo e as consequências da nova lei. Além disso, oferece uma ferramenta para quem quiser ter seu rosto transformado em holograma e inserido na próxima manifestação virtual.No site, um vídeo mostra uma mulher se transformando em holograma. "Se você é uma pessoa, não poderá se expressar livremente. Você só será capaz de fazer isso se for um holograma", afirma o vídeo.Em uma entrevista ao jornal El Mundo, um porta-voz do No Somos Delito afirma que o protesto é uma forma de ironizar a nova lei. "Com as restrições que estamos sofrendo em nossa liberdade de reunião, a última opção que teremos será protestar com hologramas
Alert (TA15-103A)
Zona DNS pedidos de transferência AXFR pode causar vazamento de informações de domínio
Sistemas afetados
Misconfigured Domain Name System (DNS) servidores que respondem a Asynchronous Transfer Full Range mundial (AXFR) pedidos.
Visão global
Um usuário remoto não autenticado pode solicitar uma transferência de zona DNS de um servidor DNS voltado para o público. Se configurado incorretamente, o servidor DNS pode responder com informações sobre a zona solicitada, revelando estrutura interna da rede e informações potencialmente confidenciais.
Descrição
AXFR é um protocolo para "transferências de zona" para a replicação de dados de DNS em vários servidores DNS. Ao contrário de consultas DNS normais que exigem que o usuário saiba alguma informação DNS antes do tempo, as consultas AXFR revelar nomes de subdomínio [1] (link externo) . Porque uma transferência de zona é uma única consulta, ele poderia ser usado por um adversário para obter de forma eficiente os dados de DNS.
Um problema bem conhecido com DNS é que os pedidos de transferência de zona pode divulgar informações de domínio; por exemplo, consulte CVE-1999-0532 e um papel branco 2002 CERT / CC (link externo) [2] [3] (link externo) . No entanto, a questão já recuperou a atenção devido a exames recentes da Internet ainda mostrando um grande número de servidores DNS mal configurados. Open-source, testou os scripts estão agora disponíveis para verificar se há a possibilidade de exposição, aumentando a probabilidade de exploração [4] .
Impacto
Um usuário remoto não autenticado pode observar a estrutura de rede interna, aprender informações úteis para outros ataques dirigidos.
Solução
Configure o servidor DNS para responder apenas às solicitações de endereços IP conhecidos transferência de zona (AXFR). Muitos recursos de código aberto dar instruções sobre como reconfigurar seu servidor DNS. Por exemplo, veja este artigo AXFR para obter informações sobre a testar e corrigir a configuração de um servidor BIND DNS. O US-CERT não endossa ou apoiar qualquer produto ou fornecedor em particular.
Referências
[1] Como o AXFR Protocolo Works (link externo)
[2] Resumo Vulnerabilidade para CVE-1.999-0.532
[3] Protegendo um Servidor de Nomes de Internet (link externo)
[4] Digitalização Alexa Top 1M para AXFR
Revisões
13 abril de 2015: Lançamento inicial
Os pesquisadores da Universidade da Califórnia em Berkeley e da Universidade de Toronto descobriram uma arma poderosa do arsenal cibernético do Governo Chinês , denominada Grande Cannon, usado para bater sites com ataques DDoS poderosos. O Grande Canhão tem sido usado por autoridades chinesas para knock-out de dois anti-censura páginas GitHub e pode também ser usado como uma ferramenta de hacking para instalar silenciosamente o malware na máquina alvo.
"Nós mostramos que, enquanto a infra-estrutura de ataque é co-localizado com o Grande Firewall, o ataque foi realizado por um sistema ofensivo separado, com diferentes capacidades e design, que chamamos de" Great Cannon. "O Grande canhão não é simplesmente uma extensão do Great Firewall , mas uma ferramenta de ataque distinta que sequestra o tráfego para (ou presumivelmente) endereços IP individuais, e pode arbitrariamente substituir o conteúdo não criptografado como um man-in-the-middle ". afirma um relatório publicado pela equipe de pesquisadores.
O tráfego que acertar as páginas do serviço anti-censura GreatFire.org e um site espelho do New York Times edição chinesa apareceu como sendo proveniente de indivíduos ignorantes que visitaram sites que usam o software de análise desenvolvido pelo motor de busca chinês Baidu.
Os atacantes usaram o Grande Canhão de manipular cerca de um ou dois por cento das ligações de pessoas fora da China por injetar um código JavaScript malicioso em seu tráfego que causou suas máquinas para carregar repetidamente as páginas GitHub alvejados.
"A implantação operacional do Grande Canhão representa uma escalada significativa no controle da informação em nível estadual: a normalização das generalizada utilização de uma ferramenta de ataque para impor a censura por usuários weaponizing ". continua o relatório" Especificamente, o Canhão manipula o tráfego de ' sistemas espectadoras 'fora da China, em silêncio, programando seus navegadores para criar um maciço ataque DDoS. "
Os peritos revelou que a Grande Cannon é o equivalente chinês para o QUANTUM da NSA plataforma, que é capaz de infectar qualquer PC em todo o mundo que visita o site com base na China não utilizar integralmente HTTPS.
grande canhão ataque-640x459
O Grande Canhão aparece como uma entidade distinta respeito a Grande Firewall, é uma barreira "in-path" entre duas redes implementadas na espinha dorsal chinês para executar man-in-the-middle, por sua vez, o Grande Firewall é um "on- sistema de caminho "que fica ao lado, para efeitos de espionagem no tráfego que passa entre a China eo resto do mundo.
"On-caminho sistemas têm vantagens de arquitectura para a censura, mas são menos flexíveis e furtivo do que os sistemas de-path como ferramentas de ataque, porque, enquanto eles podem injetar pacotes adicionais, eles não podem evitar que os pacotes em voo (pacotes que já foram enviados) a partir de chegarem ao seu destino. Assim, pode-se geralmente identificar a presença de um sistema de caminho-observando anomalias resultantes da presença de ambos injectados e o tráfego legítimo. "
grande canhão 2 640x506
Como proteger os sites a partir do Grande Canhão?
Os especialistas explicaram que as conexões HTTPS criptografada poderia tornar ineficaz a ferramenta poderosa, porque eles não podiam me modificado por hackers que tentam executar MITM ataques.
Infelizmente, os sites que misturam o tráfego criptografado com o tráfego não criptografado a partir de sites de terceiros poderia ser cortado pela manipulação do tráfego de um dos terceiros.
Pierluigi Paganini
Cyber criminosos têm explorado a AlienSpy RAT para entregar popular Citadel bancário Trojan e manter a persistência dentro da arquitetura orientada com um mecanismo de backdoor. Tripulações Criminal usado AlienSpy RAT para comprometer sistemas em uma série de indústrias, incluindo serviços públicos de energia, serviços financeiros, agências governamentais e empresas de tecnologia.
A Citadel trojan foi utilizado por ameaças atores em estado selvagem para alvejar infra-estruturas críticas .
De acordo com os especialistas da empresa de segurança Fidelis, AlienSpy representa a evolução de outras ferramentas de acesso remoto, como Adwind, Unrecom e ratos baseados em Java Frutas.
AlienSpy RAT
Os atacantes espalhar a AlienSpy RAT com um clássico phishing campanha, o malware tem a capacidade de comprometer múltiplas plataformas, incluindo Windows, Linux, Mac OS X e Android.
"Acreditamos que beneficia de desenvolvimento unificado e apoio que resultou em rápida evolução de seu conjunto de recursos, incluindo suporte multiplataforma, incluindo Android, bem como técnicas de evasão que não estão presentes em outros ratos. Deve-se notar que as gerações anteriores desta RATO continuar a ser utilizada em campanhas específicas, nomeadamente Adwind. No entanto, no momento estamos observando uma onda de amostras AlienSpy sendo implantados em todo o mundo contra os consumidores, bem como empresas em sectores de energia de Tecnologia, Serviços Financeiros, Governo e. ", afirma o relatório publicado por Fidelis.
AlienSpy implementa as características típicas de outros ratos além de outras características, incluindo a habilidade de capturar sessões webcam, para furtar dados do browser, para usar o microfone da vítima para gravar conversas de ambiente, para acessar arquivos e para fornecer um controle de área de trabalho remota.
AlienSpy usa plugins para implementar os recursos acima, os especialistas descobriram 12 plugins diferentes.
A cepa de malware é uma estirpe bem escrito de malware, seus autores implementou uma série de recursos de proteção, como a capacidade de evitar a execução em uma máquina virtual (normalmente usado por pesquisadores de malware para estudar o código malicioso) e desativar solução de segurança instalada na máquina da vítima (ou seja, software antivírus).
O tráfego entre o AlienSpy RAT e os servidores C & C é protegido por criptografia TLS para
"Aplicando esta técnica torna muito difícil para os defensores de rede para detectar a atividade maliciosa de gânglios infectados na empresa."
"Criptografia de tráfego da rede é feito para ofuscar o tráfego de rede malicioso com o servidor de comando e controle (CNC)", diz o relatório.
Especialistas sugerem Fidelis empresas a analisar cuidadosamente arquivos com arquivos executáveis (por exemplo, .exe, .jar, .scr, etc.) ligados a e-mails recebidos
"As empresas são recomendados para implementar políticas em que e-mails contendo arquivos com executáveis arquivos (por exemplo, .exe ,. jar ,. scr , etc.) são inspecionados por um dispositivo de segurança antes de chegar ao usuário final. ", afirma Fidelis.
Pierluigi Paganini
Olá, pessoal! Como CISO da Doutornet Tecnologia, estou sempre atento às tendências e, mais importante, aos riscos emergentes no cenário da ...