O Stealth Falcon é um grupo de ameaças, ativo desde 2012, que tem como alvo atingir ativistas políticos e jornalistas no Médio Oriente. Alguns analistas associam o projeto ao Raven, uma iniciativa que supostamente emprega ex-agentes da NSA.
Informações técnicas limitadas sobre o Stealth Falcon têm sido divulgadas, incluindo uma análise ao componente principal do malware – um backdoor baseado no Powershell, distribuído através de um documento incluído num mail malicioso.
O ransomware para Android pode estar em declínio desde 2017, mas os investigadores da ESET descobriram uma nova família de ransomware, o Android/ Filecoder.C. Utilizando listas de contactos das vítimas, tenta espalhar-se rapidamente via SMS com links maliciosos.
O novo ransomware foi detetato em distribuição através de tópicos relacionados com pornografia no Reddit. O perfil malicioso usado na campanha de distribuição de ransomware foi reportado pela ESET, mas ainda está ativo. Por um curto período de tempo, a campanha também foi veiculada no fórum “XDA developers”, um fórum para desenvolvedores de Android. Com base baseado num relatório da ESET, os operadores removeram os posts maliciosos.
O mais recente hype em torno da aplicação FaceApp tem vindo a atrair golpistas que querem fazer lucro rapidamente. A aplicação legítima do FaceApp oferece vários filtros de modificação do rosto e está disponível para Android e iOS. Contudo, hackers têm tentado, com vários fins, explorar essa onda de interesse, utilizando uma falsa versão “Pro” – ainda que gratuita – da aplicação, como isco, e têm feito um esforço para divulgar essa mesma versão da aplicação, atualmente viral.
Investigadores da ESET descobriram e analisaram recentemente uma exploração zero day usada num ataque altamente dirigido na Europa de Leste. A exploração usou uma vulnerabilidade de escalonamento de privilégios local no Microsoft Windows. A ESET relatou imediatamente o problema ao Microsoft Security Response Center, que corrigiu de imediato a vulnerabilidade e lançou um patch.
A exploração só tem impacto em algumas versões do Windows, pois no Windows 8 e versões posteriores um processo de utilizador não tem permissão para mapear a página NULL, necessária para que o ataque em questão seja iniciado e bem sucedido.
O famoso espetáculo do Cirque du Soleil, o TORUK, cujo desempenho final aconteceu no passado dia 30 de junho, foi aprimorado com uma aplicação móvel que tornou os dispositivos móveis dos utilizadores vulneráveis a ataques. A aplicação, chamada “TORUK - The First Flight”, permitia ao público fazer parte do espetáculo, através de efeitos audiovisuais gerados pelos seus dispositivos móveis.
“Parece que a aplicação TORUK não foi concebida a pensar na segurança. Como resultado, qualquer pessoa que estivesse ligada à rede durante o show tinha as mesmas capacidades de administração que responsáveis do Cirque du Soleil”, explica Lukáš Štefanko, investigador de segurança da ESET que analisou a aplicação.