GIBON Ransomware sendo distribuído por Malspam

Um novo ransomware foi descoberto pelo pesquisador da ProofPoint,  Matthew Mesa,  chamado GIBON. Este ransomware está sendo distribuído atualmente via malspam com um documento malicioso anexado, que contém macros que irão baixar e instalar o ransomware em um computador. Infelizmente, mais informações sobre o malspam atualmente não estão disponíveis no momento. No entanto, fornecemos informações abaixo sobre o funcionamento […]

Consulte para mais informação
Malspam

Perfil curto Spam é o termo geral usado para especificar e-mails não solicitados. Malware Spam ou MalSpam é o termo usado para designar malware que é entregue por meio de mensagens de e-mail.   História Embora a primeira instância de um malware que seja entregue por spam seja desconhecida, o vírus de mala direta Melissa de […]

Consulte para mais informação
Alerta nº 07/2017 – Ataques de Ransomware Bad Rabbit

Descrição do Problema Recebemos relatórios de infecções de ransomware, conhecidos como Bad Rabbit, em alguns países. Aparentando ser variante de Petya, Bad Rabbit é um software malicioso ransomware que infecta um computador e restringe o acesso do usuário à máquina infectada até que um resgate seja pago para desbloqueá-lo. Sempre desencorajamos o pagamento do resgate, pois não garante […]

Consulte para mais informação
Alerta de Vulnerabilidade – Adobe Flash Player – CVE-2017-11292

Alerta de Vulnerabilidade – Adobe Flash Player TIPO: Vulnerabilidades SISTEMAS AFETADOS: Adobe Flash Player (todas as versões até à 27.0.0.159) ECOSSISTEMA: Windows, Mac OS, Linux Descrição:Foi identificada uma vulnerabilidade no procedimento de verificação de bytecodes que permite a utilização de valores não confiáveis. Impacto:Esta vulnerabilidade, se explorada corretamente, permite a execução de código arbitrário. Resolução:Atualizar o Adobe Flash Player para […]

Consulte para mais informação
Alerta nº 06/2017 – Vulnerabilidade WPA2 KRACK

Descrição do Problema Foi encontrada uma vulnerabilidade no protocolo WPA2. Esta vulnerabilidade foi descoberta pelos pesquisadores Mathy Vanhoef of imec-DistriNet, da Universidade Católica de Leuven, Belgica. Quando um cliente se conecta a uma rede WI-FI um aperto de mão (handshake) é feito para verificar se o dispositivo tem a senha correta. Além disso, o cliente recebe uma chave criptográfica […]

Consulte para mais informação
Ações para obtenção de confiabilidade

O que é confiabilidade? Qualidade daquele ou daquilo que é confiável; fiabilidade. (Michaelis – Dicionário Brasileiro da Língua Portuguesa) Segurança da Informação é a disciplina que se concentra na qualidade (confiabilidade) da prestação de informações e no gerenciamento da continuidade das operações. Qualidade nesse contexto entende-se como a confidencialidade, integridade e disponibilidade das informações.  Saiba […]

Consulte para mais informação
Lista de portas perigosas TCP/UDP

A lista abaixo mostra as portas padrões porém contraindicadas para uso. Muitos desses programas podem ser configurados para operar em outras portas. Uma lista muito mais completa pode ser encontrada no site da Simovits Consulting em http://www.simovits.com/nyheter9902.html ou na página de Raf Vantongerloo em http://home.tiscalinet.be/bchicken/trojans/trojanpo.htm. 31/tcp Agent 31, Hackers Paradise, Masters Paradise 1170/tcp Psyber Stream 1234/tcp Ultors Trojan 1243/tcp SubSeven […]

Consulte para mais informação
10 coisas que os auditores devem saber

A ISACA postou em Fevereiro de 2017, um Infográfico sobre Auditoria de Segurança Cibernética, apontando 10 coisas que os auditores devem saber, confiram: 1 – Guias/Frameworks de levantamento existentes Os auditores devem considerar o mapeamento do NIST “Framework for Improving Critical Infrastructure Cybersecurity” para os controles ISO27001: 2013 e COBIT 5 para reduzir o escopo […]

Consulte para mais informação