Contents

Novo malware visa sua conta da Microsoft, alerta o FBI

contém o conteúdo principal do bloco de texto da caixa de compartilhamento do cabeçalho da página

Um novo alerta de segurança emitido pelo FBI e pela CISA alerta sobre um novo botnet que tem como alvo contas da Microsoft e da Amazon Web Services, explorando três vulnerabilidades conhecidas.

/images/Xiaomi_Malware_Chrome_Mintnav.jpg Créditos: 123RF

O FBI alertou os usuários da Internet sobre um novo botnet, que é alimentado pelo malware Androxgh0st. Este último verifica computadores e servidores em busca de vulnerabilidades CVE-2017-9841, CVE-2021-41773 e CVE-2018-15133, que permitem a execução remota de código em sistemas vulneráveis.

Os invasores usam o Androxgh0st para roubar arquivos.env que contêm informações confidenciais, como credenciais de login de contas da Microsoft e da AWS. Essas credenciais podem então ser usadas para acessar recursos em nuvem e bancos de dados de propriedade das vítimas.

Leia também – Este malware perigoso retorna apenas 3 meses após seu fim anunciado

FBI alerta usuários

Androxgh0st também pode usar o Simple Mail Protocol (SMTP) para verificar o limite de envio de contas de e-mail que estão em dispositivos comprometidos. Se o limite for alto o suficiente, o malware pode lançar campanhas de phishing e spam para se espalhar ou fazer com que mais usuários forneçam suas credenciais.

Além disso, atores mal-intencionados podem utilizar credenciais de login roubadas da Microsoft e da Amazon Web Services (AWS) para fabricar conteúdo web enganoso em sites hospedados em servidores violados. Essas páginas criadas ilicitamente podem funcionar como gateways clandestinos, permitindo a entrada não autorizada de informações confidenciais adicionais ou expondo inadvertidamente usuários adicionais ao pernicioso malware Androxgh0st.

O FBI e a CISA instam as organizações a tomar medidas imediatas para se protegerem desta botnet. Eles recomendam a atualização dos sistemas operacionais, software e firmware de todos os dispositivos e garantem que os servidores Apache não estejam usando as versões 2.4.49 ou 2.4.50, que são vulneráveis ​​ao CVE-2021-41773.

Recomenda-se que as organizações estabeleçam uma política de retenção de autorização para todas as solicitações de URI, a menos que tal autorização possa ser justificada por um requisito específico. Além disso, sugere-se que os aplicativos Laravel não devem operar nos modos de depuração ou teste, e que credenciais confidenciais da nuvem não devem ser incluídas nos arquivos.env.

Há uma necessidade urgente de nos protegermos, pois o FBI e a CISA alertam que a vulnerabilidade CVE-2018-15133 é explorada ativamente pela botnet. Esta vulnerabilidade permite que os invasores executem código arbitrário enviando solicitações especialmente criadas para aplicativos.

/end Classificação do TextBlock ********************NOTAS ** ** ** ** ** ** ** ** ** ** * **** ****************************** Classificação Julio Paginação/Paginação Julio Nextprev-post Artigo anterior seção seção Taboola da área de classificação

*️⃣ Link da fonte: