Mercado fechará em 2 h 28 min
  • BOVESPA

    103.792,99
    -3.942,02 (-3,66%)
     
  • MERVAL

    38.390,84
    +233,89 (+0,61%)
     
  • MXX

    51.834,42
    -185,63 (-0,36%)
     
  • PETROLEO CRU

    83,28
    +0,78 (+0,95%)
     
  • OURO

    1.792,40
    +10,50 (+0,59%)
     
  • BTC-USD

    61.374,93
    -2.237,25 (-3,52%)
     
  • CMC Crypto 200

    1.458,82
    -44,21 (-2,94%)
     
  • S&P500

    4.536,59
    -13,19 (-0,29%)
     
  • DOW JONES

    35.617,41
    +14,33 (+0,04%)
     
  • FTSE

    7.204,55
    +14,25 (+0,20%)
     
  • HANG SENG

    26.126,93
    +109,40 (+0,42%)
     
  • NIKKEI

    28.804,85
    +96,27 (+0,34%)
     
  • NASDAQ

    15.313,00
    -165,75 (-1,07%)
     
  • BATS 1000 Index

    0,0000
    0,0000 (0,00%)
     
  • EURO/R$

    6,6497
    +0,0687 (+1,04%)
     

Criminosos chineses exploram falha de dia zero do Windows para infectar usuários

·2 minuto de leitura

E o mundo da segurança digital continua ganhando novas ameaças em um ritmo rápido. Segundo informações divulgadas em um relatório feito pela firma de segurança Kaspersky, um grupo de criminosos chineses usou uma vulnerabilidade de dia zero (até então desconhecida desde o lançamento do software) que afetava do Windows 7 até o Windows 11 para a distribuição de um malware cavalo de troia com capacidades de acesso remoto.

A vulnerabilidade de dia zero do Windows, identificada pelo código CVE-2021-40449, permite que terceiros modifiquem privilégios de arquivos e processos no sistema, permitindo assim que invasores que se aproveitem da brecha possam realizar funções de administradores na máquina. O estudo divulgado pela Kaspersky também afirma que essa falha já havia sido identificada com outros códigos, como o CVE-2016-3309, de 2016, mas que uma análise mais aprofundada mostrou que se trata de um problema de dia zero, presente em versões anteriores do Windows.

<em>Informações da vulnerabilidade CVE-2021-40449 no site de atualizações de segurança da <a class="link rapid-noclick-resp" href="https://canaltech.com.br/empresa/microsoft/" rel="nofollow noopener" target="_blank" data-ylk="slk:Microsoft">Microsoft</a>. (Imagem: Captura de Tela/Dácio Augusto/Canaltech)</em>
Informações da vulnerabilidade CVE-2021-40449 no site de atualizações de segurança da Microsoft. (Imagem: Captura de Tela/Dácio Augusto/Canaltech)

A vulnerabilidade de dia-zero foi corrigida pela Microsoft na terça (12). Ela afetava desde o Windows 7 e Windows Server 2008 até o Windows Server 2022 e o recém-lançado Windows 11, mas a Kaspersky afirma só ter encontrado sinais de uso ativo da falha nos sistemas feitos para gerenciamento e controle de servidores.

Segundo o relatório da Kaspersky, o cavalo de troia chamado MisterySnail em várias máquinas executando Windows Servers, versão do sistema com foco em controle de servidores, entre o final de agosto e começo de setembro de 2021. A pesquisa afirma que os criminosos usavam a vulnerabilidade do Windows CVE-2021-40449 para modificar privilégios e infectar os sistemas com o malware.

O MysterySnail, após infectar uma máquina, consegue realizar uma série de funções, como a criação e encerramento de processos, monitoramento de armazenamento externo e o uso de interfaces interativas para disfarçar dos usuários ações que estão sendo executadas pela ameaça.

Semelhanças

Boris Larin e Costin Raiu, pesquisadores da Kaspersky, afirmaram que durante a análise do MysterySnail, foram identificados ameaças datadas desde 2012 usadas em golpes de espionagem contra empresas de TI, setores militares e instituições diplomáticas, que contam com semelhanças com o cavalo de tróia recém-descoberta, principalmente na estrutura de comando e controle (usada para que os criminosos possam controlar o malware a distância) e no código.

Os pesquisadores citam em especial o IronHusky APT, ameaça persistente avançada chinesa que foi identificada pela primeira vez pela Kaspersky em 2017, enquanto realizava ataques contra instituições da Rússia e da Mongólia, como entidades governamentais,companhias de aviação e institutos de pesquisa, com o objetivo de coletar informações sobre as negociações militares entre os dois países.

É recomendado que, para se proteger do MisterySnail, todos os usuários dos sistemas Windows realizem a instalação da correção de segurança disponibilizada pela Microsoft na terça (12), principalmente se fizerem uso das versões Windows Server lançadas a partir de 2008. O processo de aplicação da atualização pode ser encontrado aqui.

Fonte: Canaltech

Trending no Canaltech:

Nosso objetivo é criar um lugar seguro e atraente onde usuários possam se conectar uns com os outros baseados em interesses e paixões. Para melhorar a experiência de participantes da comunidade, estamos suspendendo temporariamente os comentários de artigos