Vulnerabilidade segue sendo explorada em nova campanha de ataques

Mesmo após o lançamento do Patch Tuesday de novembro, os alarmes ainda tocam para uma determinada vulnerabilidade no Windows que tem a capacidade de distribuir arquivos maliciosos. O problema tomou proporções maiores menos de uma semana depois do lançamento da correção por parte da Microsoft dentro do Patch Tuesday. Conforme o alerta emitidos pelos especialistas em segurança, uma nova onde de ataques que visão a entrega de malware Qbot que é um dropper usado para contaminar inicialmente o alvo e com isso abrir portas para diferentes tipos de ataque. O foco está no “Mark of The Web” que é uma funcionalidade do Windows no qual tem como função exibir um aviso de perigo para os usuários ao executarem arquivos baixados da internet. Recentemente com uma atualização do sistema , dados em ISO, que correspondem a imagens de discos, não tinham esse tratamento e mesmo assim, com a mudança os bandidos seguem aproveitando a lacuna para aplicar os arquivos JS (JavaScript).

Ainda bem que diversos profissionais de cibersegurança estão atentos e essa jornada de ataques foi descoberta e funciona como mais um alerta para reforçar a necessidade da aplicação das correções lançadas, visto que essa investida se inicia através de um envio de email onde a mensagem do criminoso que se passa por um parceiro , tipo de investida já bem conhecida mas que ainda gera muito problema, indica ao usuário uma necessidade de download e tal download não passa de um pacote malicioso, com recursos para driblar a segurança do antivírus, o arquivo em zip tem outro arquivo compactado em seu conteúdo, e imagem com arquivos para serem usados no ataque, tudo para driblar os mecanismos de segurança.

Tudo não passa de um tipo de isca, podemos dizer um cartão de visitas, que dará ao invasor a possibilidade de mais tarde visitar novamente seu alvo, comercializar esse acesso afim de poder lucrar, seja com um ataque autoral, ou indiretamente comercializando o acesso. Ao realizar a montagem no sistema ISO simplesmente executa um código em JavaScript assinado com certificados alterados e assim fazem com que o Windows entenda que é um arquivo legal. Sendo assim mais uma vez a Microsoft recomenda a atualização do Windows, pois tal campanha requer atenção pois o aumento significativo de ataques com base neste “agente” acende mais um sinal de alerta sobre a segurança e integridade dos ambientes. Vale lembrar que a correção está disponível no pacote lançado na Patch Tuesday de novembro, ou seja está disponível para uso imediato.

O Endpoint Central (antigo Desktop Central) ajuda os administradores de TI a realizar o gerenciamento de patches, implantação de software, gerenciamento de dispositivos móveis, implantação de SO e usar o controle remoto para solucionar problemas de dispositivos. E com a ajuda do complemento Endpoint Security, que inclui avaliação de vulnerabilidade, controle de aplicativos, controle de dispositivos, BitLocker Management e segurança do navegador, os administradores de TI podem proteger seus Endpoints de rede. Além disso, o Endpoint Central integra-se perfeitamente com ManageEngine e outras soluções de terceiros.

Automatize rotinas de gerenciamento, tais como: instalação de patches, implantação de software, geração de ISO’s e implantação de SO. Além disso, também permite gerenciar ativos e licenças de software, monitorar estatísticas de uso de software, gerenciar o uso de dispositivos USB, assumir o controle de desktops remotos e muito mais.

ACSoftware revenda e distribuidora ManageEngine no Brasil. – Fone / WhatsApp (11) 4063 9639.

PodCafé da TI – Podcast, Tecnologia e Cafeína.

SpotifyApple PodcastsGoogle PodcastsDeezerYouTube

Deixe um comentário

Blog ACSoftware - ManageEngine