O que torna a grande arte, seja na literatura, pintura, filme ou fotografia, tão desafiadora e valiosa que parece estar fora do nosso domínio de compreensão? Em qualquer arte, há mais do que aparenta. Se esses artistas esconderam algumas mensagens para as gerações em suas obras está além do nosso conhecimento.
Com a transição do mundo para a era digital, começamos a usar essa técnica para comunicar muitas informações em uma única imagem. Considere o QR code, um pequeno quadrado que contém uma grande quantidade de dados. Com que frequência você o escaneia para seu lanche favorito ou garrafa de água?
Na era digital, as imagens ainda são um dos métodos mais usados para ocultar dados. É menos suspeito ocultá-los dentro de imagens digitais comumente trocadas entre usuários da Internet. Como os dois lados de uma moeda, também temos o outro lado dessa estratégia que os hackers dominam. Recentemente, os hackers surgiram com essa técnica antiga, mas a remixaram para se adequar a esta geração, ocultando o código em uma imagem.
Quem são esse hackers?
Witchetty, uma gangue de ciberespionagem e um subgrupo do grupo TA410 (também conhecido como APT10), ligado à China, foi encontrado usando novas ferramentas em ataques direcionados a empresas do Oriente Médio. Witchetty (ou Lookingfrog) foi documentado pela primeira vez pela ESET em abril de 2022.
Um backdoor conhecido como X4 foi usado anteriormente por Witchetty junto com um malware de segundo estágio chamado LookBack.
As novas ferramentas do grupo incluem um cavalo de Tróia backdoor (Backdoor.Stegmap) que usa esteganografia, uma técnica raramente observada na qual o código malicioso é enterrado em uma imagem.
O acesso inicial para os agentes de ameaças foi obtido explorando as vulnerabilidades ProxyShell e ProxyLogon do Microsoft Exchange (CVE-2021-34473, CVE-2021-34523, CVE-2021-31207, CVE-2021-26855 e CVE-2021-27065). Isso era para instalar os shells da web em servidores voltados para o público e, em seguida, buscar o arquivo malicioso.
Como você pode evitar esses ataques com uma solução de segurança e gerenciamento de endpoint?
1) Eduque seus funcionários
Embora existam vários segmentos de treinamento todos os anos, sempre há um funcionário que clica em e-mails de phishing que colocam em risco toda a organização.
2) Gerencie endpoints de forma adequada
Certifique-se de que seu gerenciamento de endpoint bloqueie os downloads de anexos de e-mail com um recurso que bloqueia executáveis.
3) Escolha uma solução que te atenda
A solução de gerenciamento de endpoint deve ter uma detecção de endpoint e uma resposta incorporadas para impedir que os arquivos sejam gravados no disco.
4) Certifique-se de estar atualizado com seus patches
Os hackers dependem principalmente das vulnerabilidades do ano passado para violar a rede de destino, aproveitando a má administração de servidores não corrigidos e expostos publicamente.
Conclusão
Um ditado comum afirma: “Muitos cozinheiros estragam o caldo”. Com muitos agentes, aplicativos, soluções e processos de segurança, pensamos que estamos seguros. Mas não conseguimos entender se todos esses diferentes cozinheiros trabalhariam juntos ou estragariam a refeição. Integrações perfeitas entre agentes de diferentes soluções são essenciais para ter um ambiente de trabalho organizado. Então, por que confiar em “muitas” soluções quando uma pode fazer todo o trabalho para você?
O Endpoint Central é uma solução completa com sua própria equipe de P&D trabalhando para fornecer uma solução de gerenciamento segura para empresas e negócios. Inscreva-se para uma avaliação gratuita e experimente o Endpoint Central agora!
Traduzido da nossa página global, texto original de Bhuvaneswari.kg@zohocorp.com