Vulnerabilidades nos serviços D-Link permitem ciberataques, revela ISH Tecnologia
Companhia também alerta para nova campanha de malware disparada por arquivo PDF
A ISH Tecnologia, referência nacional em cibersegurança, divulga por meio do Heimdall, seu principal boletim informativo de Threat Intelligence, que falhas nos serviços D-Link possibilitam a execução de malwares em diversos dispositivos eletrônicos. Além disso, a companhia alerta também para o disparo de um malware multifuncional conhecido como Byakugan, por meio de um arquivo PDF em português, que tem a capacidade de capturar e armazenar informações sensíveis dos usuários que o utilizam.
Falhas nos serviços D-Link
As vulnerabilidades CVE-2024-3272 e CVE-2024-3273 rastreadas nos domínios D-Link são classificadas com gravidade crítica e alta, respectivamente. Isso ocorre já que através desses erros agentes maliciosos podem explorar e obter acesso a muitos aparelhos digitais. Os dispositivos D-Link DNS-320L, DNS-325, DNS-327L e DNS-340L são os principais afetados por essas falhas.
De acordo com a GreyNoise, empresa de inteligência de ameaça, os cibercriminosos se aproveitam dessas falhas encontradas para aprimorar cada vez mais suas capacidades de invasão e crimes digitais. Junto a isso, há uma busca incessante por parte desses agentes em contaminar e prejudicar dispositivos que possuam qualquer aspecto de vulnerabilidade.
Ao realizar uma exploração com sucesso, o invasor se torna capaz de obter acesso a diversas informações confidenciais e emitir comandos arbitrários no sistema. Dessa forma, por conta da exploração dessas falhas, o agente malicioso passa a ter acesso irrestrito ao aparelho.
Segundo a D-Link, todo o armazenamento ligado à sua rede está fora de serviço há anos. Isso ocasiona na não produção e desenvolvimento de produtos mais antigos, o que torna impossível encaminhar uma notificação de ataque ou invasão aos clientes da empresa.
Com o objetivo de amenizar os efeitos dos ataques aos servidores D-Link, a ISH Tecnologia elenca algumas dicas e recomendações:
Sempre utilize ativos de segurança (anti-malwares e firewalls);
Aplique as atualizações mais recentes, sempre que possível;
Implemente uma política de mínimo privilégio para restringir ações na rede aos usuários conforme suas funções organizacionais.
Byakugan
Já o malware tem seu início com uma mensagem enganosa solicitando ao usuário que clique em um link no arquivo PDF para acessar o conteúdo. Uma vez acionado, um downloader é descarregado, que começa a baixar os demais arquivos necessários para concluir a operação. De acordo com a ISH, os dados roubados geralmente envolvem cookies, cartões de crédito e perfis preenchidos de maneira automática.
Seu desenvolvimento e método de operação reforçam a ideia de que os malwares estão cada vez mais evoluídos, complexificando suas abordagens de ataque que permitem explorar por completo até vulnerabilidades e brechas relativamente pequenas. Além das dicas já citadas, a ISH também recomenda sempre evitar clicar em anexos e links suspeitos, sempre buscando checar sua procedência.
Sobre a ISH
A ISH Tecnologia, empresa do grupo ISH Tech, foi fundada em 1996, e é uma empresa líder nos segmentos de cibersegurança, infraestrutura crítica e nuvens blindadas. Ocupa a 22ª posição no ranking das 250 principais provedoras de serviços de segurança gerenciados do mundo, publicado pela MSSP Alert. Com mais de 900 colaboradores e uma carteira de mais de 600 clientes de todos os setores da economia, atende cerca de 20% das 1000 maiores além de mais de 400 empresas de médio porte e órgãos públicos. A matriz fica em Vitória (ES), e a empresa mantém filiais em São Paulo, Rio de Janeiro, Belo Horizonte, Brasília, Curitiba, Goiânia e Pernambuco e subsidiária nos EUA.
Compartilhe:: Participe do GRUPO SEGS - PORTAL NACIONAL no FACEBOOK...:
<::::::::::::::::::::>