quinta-feira, 28 de fevereiro de 2013

Palo Alto - Application Usage & Threat Report

A empresa Palo Alto divulgou o seu relatório "Application Usage & Threat Report".

Trata-se de um relatório muito interessante, onde são associados os aplicativos de uso comercial (Enterprise) e a atividade de ameaças.

O relatório resume o tráfego de rede de aproximadamente 3000 empresas onde 1395 aplicações e 12.6 petabytes de tráfego foram analisados.

Para visualizar o relatório, acesse: Palo Alto - Application Usage & Threat Report

quarta-feira, 27 de fevereiro de 2013

0-day no Java 7

A empresa de segurança polonesa, Security Explorations, relatou na segunda-feira (25/02), dois novos bugs do plugin do software para navegadores.

Em sua página de status de bugs a empresa disse que enviou detalhes das provas, incluindo uma prova de conceito de exploração.

"Olhamos novamente o Java SE 7, liberado pela empresa em 19 de fevereiro", disse Adam Gowdiak, por e-mail. "Como resultado, identificamos outras duas questões de segurança que, quando combinadas, podem ser utilizadas com sucesso para ignorar completamente a sandbox (sistema de segurança) do software no ambiente do Java SE 7 Update 15 (1.7.0_15-b03)", e atacar browsers de máquinas que possuem o plug-in do software instalado.

Vale ressaltar que a vulnerabilidade afeta apenas a versão 7 do Java. 

Por ser uma tecnologia amplamente utilizada, o Java tem sido alvo constante de vulnerabilidade 0-day, que são aquelas exploradas antes que as correções sejam liberadas. Somente este ano (2013) a Oracle já liberou dois patches emergenciais para correção.

O mais recente constrangimento da empresa surgiu depois de uma porção de relatos de que grandes empresas de tecnologia - incluindo Facebook, Apple e Microsoft - teriam sido atacadas por crackers que exploraram uma vulnerabilidade Java para sequestrar computadores pertencentes a seus engenheiros.
 
Esses ataques originaram de um fórum popular online para desenvolvedores iOS, iPhoneDevSDK, que cibercriminosos haviam comprometido previamente e, em seguida, realizaram ataques "drive-by" com exploits Java. "Ficamos realmente surpresos ao saber que tantas empresas de tecnologia tinham sido vítimas de uma vulnerabilidade de segurança do Java", disse Gowdiak. "Parece que os alertas sobre problemas de segurança com o software que temos visto desde abril de 2012 não foram ouvidos em todo o Vale do Silício".
 
Gowdiak se recusou a dar mais informações sobre o caso, já que ainda não há correção para a falha. Mas ele afirmou que a vulnerabilidade envolve a interface de programação do Java, a Reflection API.


Hackers atacam governo através de vulnerabilidade em PDF

Uma vulnerabilidade recente descoberta nos leitores de PDF Adobe Reader tem sido usada para atacar diversas entidades governamentais e instituições de todo o mundo, inclusive o Brasil.

Pesquisadores da Kaspersky publicaram hoje (27/03) os ataques realizados pelo malware, que foi chamado de MiniDuke. A empresa identificou 59 vítimas em 23 países, entre eles Ucrânia, Bélgica, Portugal, Irlanda, EUA e Brasil. 

O ataque utiliza engenharia social com o envio de arquivos PDF infectado para as vítimas. Esses documentos são personalizados de acordo com o perfil, podendo fazer referência a um seminário de direitos humanos ou planos de adesão a ONU, aumentando assim a possibilidade do arquivo ser aberto.

Ao ser aberto, o PDF instala um arquivo malicioso no computador da vítima. Segundo o presidente da fabricante de antivírus, Eugene Kaspersky, esse é um "ciberataque muito incomum" e que esse estilo de programação de malwares eram muito usados no fim dos anos 90 e início dos anos 2000, ficando uma década em hibernação. "A combinação de experientes programadores da velha escola de malware que utilizam exploits recém-descobertos com a engenharia social inteligente para comprometer alvos de alto perfil é extremamente perigosa", afirmou em nota.