Últimas notícias

Fique informado

ISH Tecnologia revela novas vulnerabilidades no Office e em programas do Windows 

6 de julho de 2022

Spotlight

Doc9 lança Guia Prático de Prompts para ChatGPT no Jurídico: Como Maximizar a Eficiência com a Inteligência Artificial

Para obter os melhores resultados com o ChatGPT no contexto jurídico, siga as dicas importantes do Guia Prático de Prompts da doc9.

28 de maio de 2024

Governo Federal apoia Rio Grande do Sul na emissão 2ª via da Carteira de Identidade Nacional

O mutirão coordenado pelo Governo do RS começou nos abrigos de Porto Alegre. Expedição da segunda via será imediata

20 de maio de 2024

ISH Tecnologia, divulga um relatório mensal onde aponta as principais vulnerabilidades e ameaças digitais encontradas pela sua equipe

ISH Tecnologia, empresa de capital 100% nacional, líder nos segmentos de cibersegurança, infraestrutura crítica e nuvens blindadas, divulga um relatório mensal onde aponta as principais vulnerabilidades e ameaças digitais encontradas pela sua equipe de pesquisa e avaliação de riscos no mês de junho.

O mês foi marcado por brechas descobertas no Microsoft Office e em programas do Windows, que permitem o vazamento de dados e concessão de permissões aos cibercriminosos. A empresa também alerta para o uso indevido de uma ferramenta de compressão de arquivos, sendo usada para melhor “esconder” ameaças:

Confira a lista das vulnerabilidades encontradas pela ISH:

“Exploit. MSOffice. CVE-2018-0802. gen”

Consiste em um malware que se aproveita de brechas na execução de códigos no Microsoft Office, ocorrendo quando o software não consegue manipular corretamente os arquivos em sua memória. Além da execução de comandos na máquina invadida, caso ela esteja conectada com direitos de usuário administrativo, o atacante poderá assumir o total controle do sistema afetado.

Certificador do Windows com brechas

O Windows possui um programa interno chamado CertUril, utilizado para gerenciar certificados no sistema, Por meio dele, pode-se instalar, fazer backup, excluir, gerenciar e executar várias funções relacionadas a armazenamento.

A vulnerabilidade descoberta pela ISH abusa de um dos recursos do CertUtil, a capacidade de baixar arquivos de uma URL remota e salvá-los como um arquivo local, para se infiltrar em máquinas desprotegidas.

O risco das técnicas de “packing”

“Packing” refere-se ao ato de compressão de arquivos, servindo para dois propósitos: dimunuir seu tamanho em disco e ofuscar seu código, dificultando a engenharia reversa (este o principal uso). Softwares comerciais, por exemplo, utilizam a técnica para proteger sua propriedade intelectual e evitar problemas com evasão de licenças.

Porém, o packing também é uma arma empregada por autores de malware, que se valem da mesma técnica para diminuir a detecção de golpes por ferramentas de antivírus, dificultando sua análise.

Como consequência desse uso malicioso de uma ferramenta legítima, o ato de desfazer essa compressão, chamado de “unpacking”, tornou-se uma necessidade rotineira em análise de malware.

Follina — Ataque via arquivos do Word

Detectada sendo distribuída em campanhas de phishing, trata-se de um ataque escondido em arquivos do Word ilegítimos. Após seu donwload e abertura, realiza uma execução de código que garante acesso aos dados da rede da vítima.

Nesse caso, a equipe da ISH ressalta que, além de soluções de antivírus atualizadas e ativas, outra medida é intensificar a educação dos usuários, uma vez que um ataque como este só se inicia com a execução voluntária de um arquivo suspeito.

Sobre a ISH 

A ISH Tecnologia, fundada em 1996, é uma empresa líder nos segmentos de cibersegurança, infraestrutura crítica e nuvens blindadas.

Ocupa a 26ª posição no ranking das 250 principais provedoras de serviços de segurança gerenciados do mundo, publicado pela MSSP Alert. Com mais de 400 profissionais especializados, tem entre seus clientes algumas das maiores empresas do Brasil, incluindo bancos, fintechs, instituições financeiras, varejistas, atacadistas, empresas da área de saúde e órgãos públicos.

A matriz fica em Vitória (ES), e a empresa mantém filiais em São Paulo, Rio de Janeiro, Belo Horizonte, Brasília, Curitiba, Goiânia e Pernambuco e subsidiária nos EUA.

Em levantamento semestral, ISH Tecnologia aponta os cinco grupos de ransomware mais perigosos de 2022

Phishing explode explorando maus hábitos e a curiosidade dos colaboradores

ISH Tecnologia alerta para preocupante número de invasões a softwares e grupos de ransomware em alta