Últimas notícias

Fique informado

Identificados dois pacotes de códigos maliciosos projetados para comprometimento de dados

1 de fevereiro de 2023

Spotlight

Doc9 lança Guia Prático de Prompts para ChatGPT no Jurídico: Como Maximizar a Eficiência com a Inteligência Artificial

Para obter os melhores resultados com o ChatGPT no contexto jurídico, siga as dicas importantes do Guia Prático de Prompts da doc9.

28 de maio de 2024

Governo Federal apoia Rio Grande do Sul na emissão 2ª via da Carteira de Identidade Nacional

O mutirão coordenado pelo Governo do RS começou nos abrigos de Porto Alegre. Expedição da segunda via será imediata

20 de maio de 2024

LGPD pode diminuir vazamento de dados em redes sociais

Especialista em consultoria empresarial explica como as redes sociais podem reduzir as invasões às suas bases de dados

26 de dezembro de 2022

LGPD: Falta de recursos atrasa adequação de empresas à legislação

Pesquisa do Grupo Darys aponta que 80% das corporações brasileiras não estão completamente adequadas com a legislação LGPD vigente desde 2021

21 de dezembro de 2022

Pesquisadores lançam dados e análises sobre o uso da LGPD no Brasil

O painel analisou 1.789 documentos da justiça brasileira que envolviam o uso da LGPD, entre setembro de 2020 a setembro de 2022

12 de dezembro de 2022

A Check Point Research (CPR) detectou e impediu dois ataques recentes envolvendo a publicação de pacotes de código

A Check Point Research (CPR) detectou e impediu dois ataques recentes envolvendo a publicação de pacotes de código ou a injeção de código malicioso naqueles que são legítimos distribuídos por meio de repositórios de código online e gerenciadores de pacotes.

A Check Point Research (CPR), divisão de Inteligência em Ameaças da Check Point® Software Technologies Ltd. (NASDAQ: CHKP), uma fornecedora líder de soluções de cibersegurança global, adverte sobre ataques de pacotes de código malicioso em repositórios de terceiros como o PyPi. Recentemente, a CPR impediu dois ataques de pacote de código malicioso:

– Python-drgn é um pacote malicioso que foi carregado no PyPI em 8 de agosto de 2022.

– O Bloxflip desativa o Windows Defender para evitar a detecção.

Esses ataques poderiam ter sérias consequências, incluindo comprometimento de dados, interrupção operacional e danos à reputação.

Os atacantes aproveitam os repositórios de pacotes como um canal de distribuição de malware confiável e escalável.

Além disso, esse vetor de ataque aproveita repositórios confiáveis de terceiros e os vastos ecossistemas de uso de terceiros de código aberto.

Python-drgn no PyPi

Python-drgn é um pacote malicioso que foi carregado no PyPI em 8 de agosto de 2022. Ao usar o Python-drgn, os atacantes podem coletar dados privados de vários usuários e abusar deles de várias maneiras:

– venda das informações

– roubo de identidade

– controle de conta

– coleta de informações sobre a empresa

Bloxflip no PyPi

Outro pacote malicioso que os mecanismos da Check Point Research detectaram é o Bloxflip. Primeiro, desativa o Windows Defender para evitar a detecção.

Em seguida, ele baixa um executável da Web usando a função “get” do Python. Finalmente, um subprocesso é criado e roda o executável malicioso no ambiente do desenvolvedor.

“Os ataques à cadeia de suprimentos de pacotes de código aumentaram significativamente nos últimos anos. Vimos os atacantes publicarem pacotes maliciosos ou injetarem códigos maliciosos em pacotes de código legítimos distribuídos por meio de repositórios de código online e gerenciadores de pacotes. Esses ataques podem ter sérias consequências, incluindo comprometimento de dados, interrupção operacional e danos à reputação. Apontamos dois exemplos dos quais evitamos recentemente ataques de pacote de código. O primeiro é o Python-drgn no PyPi, em que os atacantes podem coletar dados privados de vários usuários. O segundo é o Bloxflip, que desativa o Windows Defender para evitar a detecção. Do ponto de vista de um atacante, os repositórios de pacotes são um canal de distribuição de malware confiável e escalável. Alertamos aos usuários para exercer a segurança cibernética, verificando a legitimidade de todos os códigos-fonte adquiridos de terceiros”, alerta Lee Levi, líder de equipe de segurança de e-mail na Check Point Software.

Dicas de segurança cibernética

– Verificar a legitimidade de todo o código-fonte adquirido de terceiros, seja para uso interno ou se planejar agrupá-lo com outros produtos ou serviços.

– Certificar-se de criptografar dados confidenciais em trânsito e em repouso.

– Realizar auditorias periódicas dos pacotes de código que são usados e confirmar se essas são as versões corretas e comumente usadas.

– Usar as práticas recomendadas da CISA (Cybersecurity & Infrastructure Security Agency) para implementar comportamentos mais seguros e protegidos na organização.

Sobre a Check Point Research 

A Check Point Research fornece inteligência líder em ciberameaças para os clientes da Check Point Software e para a maior comunidade de inteligência em ameaças.

A equipe de pesquisas coleta e analisa dados globais de ciberataques armazenados no ThreatCloud para manter os hackers afastados, garantindo que todos os produtos da Check Point sejam atualizados com as mais recentes proteções.

A equipe de pesquisas consiste em mais de 100 analistas e pesquisadores que colaboram com outros fornecedores de segurança, policiais e vários CERTs.

Sobre a Check Point Software Technologies Ltd.

A Check Point Software Technologies Ltd. é um fornecedor líder em soluções de cibersegurança para empresas privadas e governos em todo o mundo.

O portfólio de soluções do Check Point Infinity protege organizações privadas e públicas contra os ataques cibernéticos de 5ª geração com uma taxa de detecção de malware, ransomware e outras ameaças que é líder de mercado.

O Infinity compreende quatro pilares principais, oferecendo segurança total e prevenção contra ameaças de 5ª geração em ambientes corporativos: Check Point Harmony, para usuários remotos; Check Point CloudGuard, para proteger nuvens automaticamente; Check Point Quantum, para proteger perímetros de rede e data centers, todos controlados pelo gerenciamento de segurança unificado mais abrangente e intuitivo do setor; e Check Point Horizon, uma suíte de operações de segurança que prioriza a prevenção.

A Check Point Software protege mais de 100.000 organizações de todos os portes.

Check Point Software abre novo centro educacional para ampliar a conscientização sobre segurança cibernética

Parceria entre Check Point Software e Intel visa aprimorar a segurança de endpoints com IA

Check Point Software analisa o Azov, aquele que parece um simples ransomware mas não é

27ago(ago 27)09:0028(ago 28)18:00CISO Forum 2024O encontro Premier para líderes visionários em Segurança da Informação e Cibersegurança09:00 - 18:00 (28)

27ago(ago 27)09:0028(ago 28)18:00CISO Forum 2024O encontro Premier para líderes visionários em Segurança da Informação e Cibersegurança09:00 - 18:00 (28)

O CRYPTO ID TRILHOU UM CAMINHO INCRÍVEL NESSES 10 ANOS!!

Em novembro desse ano completaremos uma década dessa jornada. Levamos à cerca de dois milhões de leitores ano as melhores e mais atualizadas informações do mercado brasileiro e internacional sobre segurança digital e tecnologias que viabilizam a identificação de pessoas, empresas, aplicações e equipamentos em meio digital, recursos de assinatura eletrônica e controle de acesso para garantir transações seguras e confiáveis.

Você quer acompanhar nosso conteúdo? Então siga nossa página no LinkedIn!