Sem categoria



Hackers montam uma falsa empresa de segurança cibernética para almejar especialistas em segurança

Uma campanha apoiada pelo governo norte-coreano voltada para pesquisadores de segurança cibernética com malware ressurgiu com novas táticas em seu arsenal como parte de um novo ataque de engenharia social.

Em uma atualização compartilhada na quarta-feira, o Grupo de Análise de Ameaças do Google disse que os invasores por trás da operação criaram uma falsa empresa de segurança chamada SecuriElite e uma série de contas de mídia social no Twitter e LinkedIn em uma tentativa de enganar pesquisadores desavisados para que visitassem o site da empresa. Site onde um recurso no navegador estava pronto para ser acionado.

“O novo site afirma que a empresa é uma empresa de segurança ofensiva localizada na Turquia que oferece pentests, avaliações de segurança de software e exploits”, confirma os especialistas de segurança, tendo o site indo ao ar em 17 de março.

Um total de oito perfis do Twitter e sete perfis do LinkedIn, que afirmavam ser pesquisadores de vulnerabilidade e pessoal de recursos humanos em diferentes empresas de segurança foram criados para esse fim, com alguns outros se passando por chefes diretor executivo e funcionários da empresa fictícia. Todas as contas foram suspensas.

Como precaução, o Google adicionou a URL do site ao seu serviço de lista de bloqueio Safebrowsing para evitar visitas acidentais, embora o site não tenha encontrado nenhum conteúdo malicioso.

Após a divulgação, os pesquisadores da empresa sul-coreana de segurança cibernética ENKI revelaram um dia zero no Internet Explorer que, segundo ele, permitia que os hackers acessassem os dispositivos gerenciados por sua equipe de segurança com arquivos MHTML maliciosos. Mais tarde, a Microsoft lançou um Patch de correção em março de 2021.

O verdadeiro motivo por trás dos ataques ainda não está claro, embora se suspeite que o ator da ameaça pode estar tentando se firmar furtivamente nos sistemas para obter pesquisas de zero-day e, no processo, usar essas vulnerabilidades não corrigidas para encenar novos ataques a alvos vulneráveis de sua escolha.

Referências:

https://thehackernews.com/2021/03/hackers-set-up-fake-cybersecurity-firm.html

https://thehackernews.com/2021/03/microsoft-issues-security-patches-for.html

https://thehackernews.com/2021/02/new-chrome-browser-0-day-under-active.html

Parceiros

Av. Dom João VI, 11, Edf. Seta Empresarial, 2º Andar, Brotas | Cep: 40.285-000 | Salvador - Bahia - Brasil
Tel.: 71 3018-7381 / 3018-7381 www.xlogic.com.br - sac@xlogic.com.br

XLOGIC. © 2021. Todos os direitos reservados.