O Brasil começando a ver que isolar sistemas em intranets não é o suficiente, pois a ameaça pode estar dentro da sua rede (insider / funcionário).
Começando a ver que o princípio do menor privilégio deve prevalecer e que o Four Eyes Principle deveria ser implementado: ao menos duas pessoas necessaries para aprovar uma operação crítica. Isso protege cenários até onde um dos aprovadores é coagido / sequestrado, pois sem uma segunda aprovação, a operação não é efetuada.
Cara olha que sacada inteligente que os caras fizeram
Pesquisadores desenvolveram métodos para desativar botnets de mineração de criptomoedas, explorando o funcionamento dos pools de mineração:
-> “Bad Shares” (Compartilhamentos Inválidos): A técnica consiste em conectar-se ao proxy de mineração utilizado pelo atacante e enviar deliberadamente um grande volume de resultados de mineração inválidos (“bad shares”).
Como o proxy repassa esses dados ao pool de mineração, o pool identifica o comportamento anômalo e bane o proxy do atacante, paralisando a operação da botnet vinculada a ele.
O artigo fala sobre o Sybil attack.
Isso ocorre também quando o atacante tem o controle de um BGP e inspeciona a rota do usuário para ele conhecer qual era seu ip no primeiro salto do usuário ao entrar na rede tor (assim conhecendo seu ip original) bem como cria outros relays TOR na tentativa conhecer o ip de saída do usuário alvo, uma vez o usuário passando por esses 2 nodes seus. Correlacionando os dois se tem a desanonimização
Embora eu não concorde com esse termo “Reformed blackhat” que o autor usa em sua headline, que me soa bem holywoodiano, o texto publicado é interessante. Segue:
O termo “dupla extorsão” faz com que as gangues de ransomware pareçam inovadoras, mas, na realidade, é uma escalada básica: “Você não vai pagar para recuperar seus dados? Tudo bem, pague para que não os vazemos.”
Não é um salto à frente, é o que os extorsionários sempre fizeram. A única razão pela qual parece novo é que enquadramos o ransomware de forma muito restrita durante anos, ignorando que a maior parte dele sempre foi sobre escalação, não criptografia.
[Photo]
Deloitte: Suposto vazamento! Hacker ‘303’ alega ter exposto na dark web credenciais GitHub e código-fonte de projetos internos da consultoria Deloitte EUA. Risco de acesso à infra de dev. Deloitte não comentou. Empresa teve vazamento similar em 2017 e negou outros incidentes recentes.
Fonte: https://cybersecuritynews.com/deloitte-data-breach/
[Photo]
Microsoft e o futuro sem senhas: insights para pentesters e consultores
A Microsoft está adotando autenticação sem senha em novas contas, usando passkeys, notificações push e chaves físicas. O modelo já registra 98% de sucesso em logins (vs. 32% com senhas), com quase 1 milhão de passkeys criados diariamente.
Passkeys na prática: Funcionam como um “cadeado digital”: o serviço guarda uma chave pública, enquanto a privada fica no dispositivo, protegida por biometria, PIN ou hardware (ex: TPM). Eliminam phishing, pois a chave nunca é transmitida.