Esta publicação tem como objetivo divulgar o documento desenvolvido pela equipe de Threat Intelligence da Service IT Security que foi desenvolvido e fundamentado utilizando as documentações oficiais do NIST (National Institute Of Standards and Technology), MITRE e CVE.org, que são conhecidas mundialmente na área de cibersegurança, como modelo e padronização de melhores práticas de segurança, pesquisa de metodologias de ataques e defesa cibernética, e pesquisa e catalogação de novas vulnerabilidades em sistemas operacionais e aplicações.
Vulnerabilidades e Ameaças Descobertas:
1. Ataques a chatbots: Nova tática usa IA como porta de entrada em sistemas corporativos
Descrição: Chatbots corporativos estão sendo explorados como vetores para injeção de comandos e roubo de dados.
Exploração: Criminosos inserem prompts maliciosos e exploram vulnerabilidades de linguagem natural.
Impacto: Acesso não autorizado a sistemas internos e persistência por meio de módulos maliciosos.
Mitigação: Monitorar scripts e tarefas, restringir APIs e aplicar validação de entrada e atualizações.
2. Novo kit de phishing automatiza ataques “ClickFix”
Descrição: Kit IUAM ClickFix Generator automatiza criação de páginas de phishing que imitam verificações legítimas.
Exploração: Vítimas são induzidas a executar comandos maliciosos que instalam malware como DeerStealer e Odyssey.
Impacto: Infecção de sistemas e roubo de dados sensíveis em larga escala.
Mitigação: Bloquear execução de scripts suspeitos, educar usuários e manter antivírus e logs atualizados.
3. Quishing em ataque: Códigos QR maliciosos roubam credenciais Microsoft
Descrição: Nova campanha usa QR Codes em PDFs falsos para direcionar vítimas a páginas de login falsas.
Exploração: E-mails disfarçados de DocuSign contêm QR dividido em partes para evadir antivírus.
Impacto: Roubo de credenciais corporativas do Microsoft 365.
Mitigação: Escanear PDFs, usar MFA com hardware e validar origem dos QR Codes.
4. Falha crítica no plugin Service Finder Bookings para WordPress
Descrição: Vulnerabilidade permite bypass de autenticação e acesso administrativo sem login.
Exploração: Cookie forjado com ID de administrador explora função service_finder_switch_back().
Impacto: Comprometimento completo de sites WordPress vulneráveis.
Mitigação: Atualizar para versão 6.1+, monitorar logs e aplicar regras de firewall contra requisições suspeitas.
5. Ataques de e-mail exploram CSS para burlar segurança
Descrição: Técnica “text salting” usa CSS para esconder conteúdo malicioso em mensagens.
Exploração: Manipulação de propriedades visuais como font-size e opacity ofusca textos de phishing.
Impacto: Aumento na taxa de sucesso de ataques de engenharia social e evasão de filtros.
Mitigação: Analisar CSS em e-mails, usar filtros avançados e revisar soluções de segurança de e-mail.
6. Ataques “malware-less” comprometem bancos de dados globalmente
Descrição: Hackers exploram bancos de dados expostos sem usar malware, usando comandos legítimos.
Exploração: Acesso remoto a sistemas como MySQL e MongoDB com senhas fracas ou sem autenticação.
Impacto: Roubo, exclusão e criptografia de dados críticos com pedidos de resgate.
Mitigação: Habilitar autenticação, restringir IPs confiáveis, monitorar logs e manter backups testados.
Para obter mais detalhes e verificar a versão completa do documento desta publicação, acesse-o clicando aqui.
