Vulnerabilidades nos serviços D-Link permitem ciberataques, revela ISH Tecnologia. Companhia também alerta para nova campanha de malware disparada por arquivo PDF.
A ISH Tecnologia, referência nacional em cibersegurança, divulga por meio do Heimdall, seu principal boletim informativo de Threat Intelligence, que falhas nos serviços D-Link possibilitam a execução de malwares em diversos dispositivos eletrônicos. Além disso, a companhia alerta também para o disparo de um malware multifuncional conhecido como Byakugan, por meio de um arquivo PDF em português, que tem a capacidade de capturar e armazenar informações sensíveis dos usuários que o utilizam.
Falhas nos serviços D-Link
As vulnerabilidades CVE-2024-3272 e CVE-2024-3273 rastreadas nos domínios D-Link são classificadas com gravidade crítica e alta, respectivamente. Isso ocorre já que através desses erros agentes maliciosos podem explorar e obter acesso a muitos aparelhos digitais. Os dispositivos D-Link DNS-320L, DNS-325, DNS-327L e DNS-340L são os principais afetados por essas falhas.
De acordo com a GreyNoise, empresa de inteligência de ameaça, os cibercriminosos se aproveitam dessas falhas encontradas para aprimorar cada vez mais suas capacidades de invasão e crimes digitais. Junto a isso, há uma busca incessante por parte desses agentes em contaminar e prejudicar dispositivos que possuam qualquer aspecto de vulnerabilidade.
Ao realizar uma exploração com sucesso, o invasor se torna capaz de obter acesso a diversas informações confidenciais e emitir comandos arbitrários no sistema. Dessa forma, por conta da exploração dessas falhas, o agente malicioso passa a ter acesso irrestrito ao aparelho.
Segundo a D-Link, todo o armazenamento ligado à sua rede está fora de serviço há anos. Isso ocasiona na não produção e desenvolvimento de produtos mais antigos, o que torna impossível encaminhar uma notificação de ataque ou invasão aos clientes da empresa.
Com o objetivo de amenizar os efeitos dos ataques aos servidores D-Link, a ISH Tecnologia elenca algumas dicas e recomendações:
Sempre utilize ativos de segurança (anti-malwares e firewalls);
Aplique as atualizações mais recentes, sempre que possível;
Implemente uma política de mínimo privilégio para restringir ações na rede aos usuários conforme suas funções organizacionais.
Byakugan
Já o malware tem seu início com uma mensagem enganosa solicitando ao usuário que clique em um link no arquivo PDF para acessar o conteúdo. Uma vez acionado, um downloader é descarregado, que começa a baixar os demais arquivos necessários para concluir a operação. De acordo com a ISH, os dados roubados geralmente envolvem cookies, cartões de crédito e perfis preenchidos de maneira automática.
Seu desenvolvimento e método de operação reforçam a ideia de que os malwares estão cada vez mais evoluídos, complexificando suas abordagens de ataque que permitem explorar por completo até vulnerabilidades e brechas relativamente pequenas. Além das dicas já citadas, a ISH também recomenda sempre evitar clicar em anexos e links suspeitos, sempre buscando checar sua procedência.
Veja também:
- Gestão de riscos: qual a importância e como melhorá-la nas empresas?
- Privacidade de Dados: Como se proteger nas redes sociais e no trabalho remoto?
- Novo método de cadeia de infecção para disseminar malware de acesso remoto
- Backup: o seu funciona ou é efeito placebo?
- Usando IA para manter os defensores à frente dos hackers
- 4 perguntas que todos os membros do conselho devem fazer para otimizar a segurança cibernética
- Como proteger informações e identidade de violações de dados
- Varejo está na mira de malware e sequestro de dados IoT
- Palo Alto Networks alerta sobre zero-day crítico no PAN-OS
- Incidentes operacionais e de TI estão no topo dos riscos
- O papel do CISO para transformar a cibersegurança
Deixe sua opinião!