book_icon

ISH Tecnologia: “Bug do milênio repaginado” e trojan estão entre vulnerabilidades encontradas

Os destaques para o primeiro mês de 2022 ficaram por conta de um trojan de acesso remoto sendo enviado por documentos do Office, como apresentações do Powerpoint e arquivos do Word, além de uma brecha no Microsoft Exchange que está sendo comparada ao famoso “bug do milênio”

ISH Tecnologia: “Bug do milênio repaginado” e trojan estão entre vulnerabilidades encontradas

A ISH Tecnologia, empresa de capital 100% nacional, bem avaliada nos segmentos de cibersegurança, infraestrutura crítica e Nuvens blindadas, divulgou um relatório mensal onde aponta as principais vulnerabilidades e ameaças digitais encontradas pela sua equipe de pesquisa e avaliação de riscos no mês de janeiro.

Os destaques para o primeiro mês de 2022 ficaram por conta de um trojan de acesso remoto sendo enviado por documentos do Office, como apresentações do Powerpoint e arquivos do Word, além de uma brecha no Microsoft Exchange que está sendo comparada ao famoso “bug do milênio”.

Confira a lista das vulnerabilidades encontradas pela ISH:

NjRAT
Inicialmente, a empresa cita um contato recebido pelos pesquisadores Ankit Anubhav e Germán Fernández, alertando para um ataque espalhado via documentos do Office oriundo do já conhecido trojan NjRAT, sendo chamado nesse caso específico de NYAN CAT, referência a um popular vídeo do Youtube do início dos anos 2010.

Confira um exemplo detectado via envio de e-mail:

Neste caso, alguns pontos: além dos erros de gramática, dificilmente um comprovante dessa natureza é enviado em formato .word. Além disso, checando os anexos, percebe-se que o arquivo é na realidade .ppam.

Como se defender? A dica é a mesma que permitiu à equipe da ISH detectar suspeitas no exemplo acima. Documentos que não possuem o mesmo formato do dito na mensagem, além de erros de ortografia e endereços de e-mail desconhecidos.

Microsoft Y2K22
Trata-se de um grave problema acometendo o Microsoft Exchange, impossibilitando o escaneamento de anexos (o que pode ser “utilizado” para o envio de malwares e outros tipos de ataques, uma vez que a checagem da procedência dos arquivos está comprometida). O nome recebido pela vulnerabilidade é uma referência ao famoso bug do milênio, em 2000 (Y2K — year two thousand / Y2K22 – year two thousand and twenty two).

PwnKit
Este é o apelido dado a uma vulnerabilidade no componente PolKit do Linux (utilizado para controlar privilégios), a partir do qual invasores podem burlar o escalonamento de privilégios e acessarem máquinas de terceiros, roubando dados e instalando malwares e outros ataques.

 

As opiniões dos artigos/colunistas aqui publicados refletem exclusivamente a posição de seu autor, não caracterizando endosso, recomendação ou favorecimento por parte da Infor Channel ou qualquer outros envolvidos na publicação. Todos os direitos reservados. É proibida qualquer forma de reutilização, distribuição, reprodução ou publicação parcial ou total deste conteúdo sem prévia autorização da Infor Channel.