quarta-feira, 15 de maio de 2019

Microsoft lança patches para uma falha crítica no Wormable e outros 78 problemas

Por Mohit Kumar em 14 de maio de 2019 no site The Hacker News. - traduzido por Google Translate

Microsoft software patch updates
É o Patch Tuesday - o dia em que a Microsoft lança atualizações mensais de segurança para o seu software.

A Microsoft possui atualizações de software para resolver um total de 79 vulnerabilidades listadas no CVE em seus sistemas operacionais Windows e outros produtos, incluindo uma falha crítica que pode propagar malwares de um computador para outro, sem exigir interação dos usuários.

De 79 vulnerabilidades, 18 problemas foram classificados como críticos e permanecem importantes na gravidade. Duas das vulnerabilidades abordadas este mês pela gigante de tecnologia são listadas como publicamente conhecidas, das quais uma está listada como sendo sob ataque ativo no momento do lançamento.

As atualizações de segurança de maio de 2019 corrigem falhas no sistema operacional Windows, Internet Explorer, Edge, Microsoft Office e Microsoft Office Services e Web Apps, ChakraCore, .NET Framework e ASP.NET, Skype para Android, servidor DevOps do Azure e o Gerenciador de Pacotes NuGet .

Vulnerabilidade de RDP do Wormable Crítico


A vulnerabilidade da wormable ( CVE-2019-0708 ) reside nos Serviços de Área de Trabalho Remota - anteriormente conhecidos como Serviços de Terminal - que podem ser explorados remotamente enviando solicitações especialmente criadas sobre o protocolo RDP para um sistema de destino.

A vulnerabilidade pode ser explorada para espalhar malwares wormable de maneira semelhante ao malware WannaCry espalhado pelo mundo em 2017.

"Esta vulnerabilidade é pré-autenticação e não requer interação do usuário. Um invasor que explora com sucesso esta vulnerabilidade pode executar código arbitrário no sistema de destino", disse a Microsoft em um comunicado detalhando a vulnerabilidade da Wormable.

"Embora não tenhamos observado a exploração desta vulnerabilidade, é altamente provável que os agentes maliciosos gravem uma exploração para esta vulnerabilidade e a incorporem em seu malware."

Surpreendentemente, além de lançar patches para sistemas suportados, incluindo Windows 7, Windows Server 2008 R2 e Windows Server 2008, a Microsoft também lançou separadamente correções para versões fora de suporte do Windows, incluindo o Windows 2003 eo Windows XP, para resolver esse problema crítico.

Como solução alternativa, a Microsoft recomendou que os usuários do Windows Server bloqueiem a porta TCP 3389 e habilitem a Autenticação no Nível de Rede para impedir que qualquer invasor não autenticado explore essa falha do Wormable.

Outras vulnerabilidades críticas e importantes


Outra falha grave é uma vulnerabilidade importante do Elevation of Privilege ( CVE-2019-0863 ) no Windows que existe no modo como o Windows Error Reporting (WER) lida com arquivos. A falha é listada como publicamente conhecida e já está sendo ativamente explorada em ataques limitados contra alvos específicos.

A exploração bem-sucedida da falha pode permitir que um invasor remoto com privilégios baixos execute códigos arbitrários no modo kernel com privilégios de administrador, permitindo que instalem programas, exibam, alterem ou excluam dados ou criem novas contas com privilégios de administrador.

Outra vulnerabilidade divulgada publicamente afeta o aplicativo Skype for Android. A vulnerabilidade (CVE-2019-0932) pode permitir que um invasor ouça a conversa dos usuários do Skype sem o conhecimento deles.

Para explorar com êxito esta vulnerabilidade, tudo o que o invasor precisa é chamar um telefone Android com o Skype para Android instalado que também esteja emparelhado com um dispositivo Bluetooth.

Todas as vulnerabilidades críticas listadas este mês impactam principalmente várias versões do sistema operacional Windows 10 e edições do Servidor e residem principalmente no Chakra Scripting Engine, com algumas residindo também na Interface de Dispositivo Gráfico do Windows (GDI), Internet Explorer, Edge, Word, Serviços de Área de Trabalho Remota, e o servidor DHCP do Windows.

Muitas vulnerabilidades com classificação importante também levam a ataques de execução remota de código, enquanto outras permitem a elevação de privilégios, divulgação de informações, desvio de segurança, falsificação de adulteração e ataques de negação de serviço.

Os usuários e administradores de sistema são altamente recomendados para aplicar os mais recentes patches de segurança o quanto antes, para evitar que os cibercriminosos e hackers controlem seus computadores.

Para instalar as atualizações de segurança mais recentes, você pode acessar Configurações → Atualização e segurança → Windows Update → Verificar atualizações no seu computador ou instalar as atualizações manualmente.

A Adobe também lançou hoje atualizações de segurança para corrigir 87 vulnerabilidades de segurança em vários de seus produtos. Os usuários do software da Adobe afetado para Windows, macOS, Linux e Chrome OS são aconselhados a atualizar seus pacotes de software para as versões mais recentes.

New Class of CPU Flaws Affect Almost Every Intel Processor Since 2011

Por Swati Khandelwal em 14 de maio de 2019 no site The Hacker News.


intel processor vulnerability

Academic researchers today disclosed details of the newest class of speculative execution side-channel vulnerabilities in Intel processors that impacts all modern chips, including the chips used in Apple devices.

After the discovery of Spectre and Meltdown processor vulnerabilities earlier last year that put practically every computer in the world at risk, different classes of Spectre and Meltdown variations surfaced again and again.

Now, a team of security researchers from multiple universities and security firms has discovered different but more dangerous speculative execution side-channel vulnerabilities in Intel CPUs.

The newly discovered flaws could allow attackers to directly steal user-level, as well as system-level secrets from CPU buffers, including user keys, passwords, and disk encryption keys.

Speculative execution is a core component of modern processors design that speculatively executes instructions based on assumptions that are considered likely to be true. If the assumptions come out to be valid, the execution continues, otherwise discarded.

Dubbed Microarchitectural Data Sampling (MDS attacks), the newest class of vulnerabilities consist of four different flaws, which, unlike existing attacks that leak data stored in CPU caches, can leak arbitrary in-flight data from CPU-internal buffers, such as Line Fill Buffers, Load Ports, or Store Buffers.

"The new vulnerabilities can be used by motivated hackers to leak privileged information data from an area of the memory that hardware safeguards deem off-limits. It can be weaponized in highly targeted attacks that would normally require system-wide privileges or deep subversion of the operating system," BitDefender told The Hacker New.

Here's the list of vulnerabilities derive from the newest MDS speculative execution in Intel processors:

  1. CVE-2018-12126—Microarchitectural Store Buffer Data Sampling (MSBDS), also known as Fallout attack.
  2. CVE-2018-12130—Microarchitectural Fill Buffer Data Sampling (MFBDS), also known as Zombieload, or RIDL (Rogue In-Flight Data Load).
  3. CVE-2018-12127—Microarchitectural Load Port Data Sampling (MLPDS), also part of RIDL class of attacks.
  4. CVE-2019-11091—Microarchitectural Data Sampling Uncacheable Memory (MDSUM), also part of RIDL class of attacks.

The Fallout attack is a new transient execution attack that could allow unprivileged user processes to steal information from a previously unexplored microarchitectural component called Store Buffers.

The attack can be used to read data that the operating system recently wrote and also helps to figure out the memory position of the operating system that could be exploited with other attacks.

In their proof-of-concept attack, researchers showed how Fallout could be used to break Kernel Address Space Layout Randomization (KASLR), and leak sensitive data written to memory by the operating system kernel.

ZombieLoad attack affects a wide range of desktops, laptops, and cloud computers with Intel processor generations released from 2011 onwards. It can be used to read data that is recently accessed or accessed in parallel on the same processor core.


The ZombieLoad attack does not only work on personal computers to leak information from other applications and the operating system but can also be exploited on virtual machines running in the cloud with common hardware.

"ZombieLoad is furthermore not limited to native code execution, but also works across virtualization boundaries. Hence, virtual machines can attack not only the hypervisor but also different virtual machines running on a sibling logical core," researchers explain.

"We conclude that disabling hyperthreading, in addition to flushing several microarchitectural states during context switches, is the only possible workaround to prevent this extremely powerful attack."

Researchers even made available a tool for Windows and Linux users to test their systems against RIDL and Fallout attacks as well as other speculative execution flaws.

Researchers tested their proof-of-concept exploits against Intel Ivy Bridge, Haswell, Skylake and Kaby Lake microarchitectures as shown in the video demonstrations.

Academics have discovered the MDS vulnerabilities from the Austrian university TU Graz, Vrije Universiteit Amsterdam, the University of Michigan, the University of Adelaide, KU Leuven in Belgium, Worcester Polytechnic Institute, Saarland University in Germany and security firms Cyberus, BitDefender, Qihoo360 and Oracle.

Multiple researchers independently reported Intel of the MSD vulnerabilities starting June 2018, but the Chip giant had asked all the researchers to keep their findings secret, some for more than a year, until the company could come out with fixes for the vulnerabilities.


Intel has now released Microcode Updates (MCU) updates to fix the MDS vulnerabilities in both hardware and software by clearing all data from buffers whenever the CPU crosses a security boundary so that the data can't be leaked or stolen.

Every operating system, virtualization vendor, and other software makers are highly recommended to implement the patch as soon as possible.

AMD and ARM chips are not vulnerable to the MDS attacks, and Intel says that some models of its chip already include hardware mitigations against this flaw.

Apple says it released a fix to address the vulnerability in the macOS Mojave 10.14.5 and Safari updates that were released yesterday.

Microsoft has also released software updates to help mitigate the MDS vulnerabilities. In some cases, the company says installing the updates will have a performance impact. 

terça-feira, 14 de maio de 2019

Hackers usaram falha Zero-day do WhatsApp para instalar secretamente spyware em telefones

Recentemente, o Whatsapp corrigiu uma vulnerabilidade severa que estava sendo explorada por invasores para instalar remotamente malwares de vigilância em alguns smartphones “selecionados”, simplesmente ligando para os números de telefone alvo através da chamada de áudio do WhatsApp.
Descoberto, armado e depois vendido pela empresa israelense NSO Group, que produz o spyware móvel mais avançado do planeta, a exploração do WhatsApp instala o spyware do Pegasus em dispositivos Android e iOS.
De acordo com um comunicado publicado pelo Facebook, uma vulnerabilidade de estouro de buffer no VOIP do WhatsApp permite que atacantes remotos executem código arbitrário em telefones de destino enviando uma série especialmente criada de pacotes SRTCP. 
Aparentemente, a vulnerabilidade, identificada como CVE-2019-3568 , pode ser explorada com sucesso para instalar o spyware e roubar dados de um telefone Android ou iPhone direcionado simplesmente fazendo uma chamada WhatsApp, mesmo quando a chamada não é atendida.
Além disso, a vítima não poderá descobrir mais sobre a invasão depois que o spyware apagar as informações de chamadas recebidas dos registros para operar furtivamente.
Embora o número exato de usuários do WhatsApp ainda não seja conhecido, os engenheiros do WhatsApp confirmaram que apenas um “número selecionado” de usuários foi alvo do spyware do NSO Group usando esta vulnerabilidade.
Enquanto isso, o Citizen Lab, um grupo de vigilância da Universidade de Toronto que está investigando as atividades do NSO Group, acredita que a vulnerabilidade foi usada para atacar um advogado de direitos humanos com base no Reino Unido recentemente, no domingo.
O spyware Pegasus do NSO Group permite que invasores acessem uma quantidade incrível de dados remotamente dos smartphones das vítimas, incluindo mensagens de texto, e-mails, mensagens WhatsApp, detalhes de contatos, registro de chamadas, localização, microfone e câmera – tudo sem o conhecimento das vítimas.
O desagradável spyware já foi usado contra ativistas de direitos humanos e jornalistas , do México aos Emirados Árabes Unidos , e funcionários da Anistia Internacional na Arábia Saudita e outro defensor dos direitos humanos saudita no exterior no ano passado.
A vulnerabilidade afeta todos, exceto a versão mais recente do WhatsApp no ​​iOS e Android, o que significa que a falha afetou todos os 1,5 bilhão de pessoas que usam o WhatsApp até ontem, quando o Facebook finalmente corrigiu o problema.
“O problema afeta o WhatsApp para Android antes de v2.19.134, WhatsApp Business para Android antes de v2.19.44, WhatsApp para iOS antes de v2.19.51, WhatsApp Business para iOS antes de v2.19.51, WhatsApp para Windows Phone antes de v2. 18.348 e WhatsApp para Tizen antes da v2.18.15, “diz o Facebook.
Os engenheiros do WhatsApp descobriram a vulnerabilidade no início deste mês e alertaram o Departamento de Justiça sobre o assunto. Eles incentivam os usuários do iOS e do Android a atualizar seus aplicativos para a versão mais recente do popular aplicativo de mensagens o mais rápido possível. 

segunda-feira, 13 de maio de 2019

Servidor inseguro expõe dados de 85% de todos os cidadãos do Panamá

Um servidor Elasticsearch saiu conectado à Internet sem uma senha, ou proteção de firewall, vazou o que parece ser registros pessoais e informações do paciente de cerca de 85 por cento dos cidadãos do Panamá.
O servidor com vazamento foi encontrado on-line na semana passada por Bob Diachenko, fundador e pesquisador de segurança da Security Discovery.
O servidor Elasticsearch, uma tecnologia usada para alimentar sistemas de busca rápida, continha 3.427.396 registros de usuários rotulados como dados do paciente. Os dados foram válidos, na afirmação do ZDNet.
Julgando que o último censo do Panamá listou o país com uma população de 4.034.119 cidadãos, parece que os registros pessoais de 84,96% de todos os cidadãos foram expostos on-line durante esse acidente de servidor.
panamá-db-content.jpg
A riqueza de informações aqui é um tesouro para fraudadores on-line, embora a boa notícia seja que não havia nenhum recurso financeiro no banco de dados.
As informações armazenadas no servidor do Elasticsearch com vazamento incluíam nomes, endereços residenciais, números de telefone, endereços de e-mail, números de identificação nacional, datas de nascimento, números de seguro médico e outros, de acordo com a análise de Diachenko .
Nem todas as entradas do banco de dados continham o mesmo tipo de informação e, para alguns usuários, apenas parte desses dados estava presente no banco de dados. Além disso, não havia nenhuma indicação de que o banco de dados armazenasse detalhes sobre os registros médicos de um paciente, condições passadas, tratamentos, etc..
panamá-vazamento-amostra-data.jpg
O banco de dados foi garantido no final de semana após Diachenko ter notificado a Equipe de Resposta de Emergência do Computador (CERT) do Panamá.
O servidor com vazamento também não continha nenhuma pista sobre sua propriedade, e isso ainda permanece um mistério hoje.
No entanto, a empresa ou agência estatal que acredita estar executando o servidor Elasticsearch não parece ter boas práticas de segurança.
O mesmo endereço IP em que o cluster do Elasticsearch foi hospedado também expôs endpoints RDP pela Internet, permitindo que qualquer pessoa inicie ataques de brute force e tente comprometer a rede da empresa. Esses terminais devem normalmente ser expostos on-line por trás de um firewall que limita estritamente quem pode acessá-los.

sexta-feira, 10 de maio de 2019

Microsoft apresenta novas experiências cloud e ferramentas de desenvolvimento

Por Luis Vedor em 9 de maio de 2019 no site PCGuia



A Microsoft anunciou na conferência Build 2019 um novo conjunto de tecnologias de IA para o Azure, para ajudar os programadores e os cientistas de dados a aplicar IA em qualquer solução.
A Microsoft tem uma nova categoria de serviços cognitivos denominada “Decision” que oferece aos utilizadores recomendações específicas para tomadas de decisão informadas. Esta categoria inclui o Content Moderator, o recém-anunciado “Anomaly Detection API” e um novo serviço denominado “Personalizer”, que utiliza o reforço de aprendizagem para oferecer a cada utilizador uma recomendação específica para apoiar a tomada de decisão.
A Microsoft traz também a inteligência artificial ao Azure Search através da disponibilização de pesquisa cognitiva, que permite aos clientes aplicar algoritmos de Cognitive Services para extrair novos insights de conteúdo estruturado e não estruturado.
Adicionalmente, a empresa antecipa um novo recurso que permite aos developers armazenar insights de IA adquiridos na pesquisa cognitiva, facilitando a criação de experiências que utilizam visualizações do Power BI ou modelos de machine learning.
Para permitir uma latência baixa e uma inferência rentável, a Microsoft também anunciou a disponibilização de modelos acelerados por hardware que são executados em Field Programmable Gate Arrays (FGPAs), bem como o suporte ao Open Neural Network Exchange (ONNX) Runtime para Nvidia TensorRT e Intel nGraph para inferência de alta velocidade em chipsets.
A tecnológica apresentou, ainda, novos produtos e soluções para responder às actuais e emergentes necessidades da cloud híbrida e do edge computing. O novo Azure SQL Database Edge vem suportar as várias necessidades da computação edge.
Esta solução combina fluxo de dados com capacidades de in-database machine learning e graph. E como o Azure SQL Database Edge partilha a mesma área de programação com o Azure SQL Database e SQL Server, os developers podem levar as aplicações para a Edge sem necessitar de aprender novas ferramentas e linguagens.
A Microsoft também anunciou o IoT Plug and Play, uma nova linguagem de modelação aberta para ligar dispositivos IoT à cloud, permitindo que os programadores ultrapassem um dos maiores desafios que enfrentam — implementar soluções IoT em escala.
No ano passado, a Microsoft apresentou o Azure Blockchain Workbench, que trouxe aos programadores uma interface de utilizador simples para modelar aplicações Blockchain numa rede pré-configurada suportada pelo Azure.
O Azure Blockchain Service simplifica a formação, gestão e governance de redes de Blockchain de consórcio, permitindo que as empresas se concentrem na lógica do fluxo de trabalho e desenvolvimento de aplicações.
O Azure Blockchain Service implementa uma rede de consórcio e oferece governance incorporada para tarefas de gestão comuns, como adicionar novos membros, definir permissões e autenticar aplicações de utilizador.
Via: Microsoft.

Nova versão 9.1 do compilador GCC foi lançada

Por Clayson em 8 de maio de 2019 no site SempreUPdate



Resultado de imagem para gcc
Fossbytes


De acordo com a equipe do projeto GNU GCC, esta versão, a 9.1, contém novos recursos importantes não disponíveis no 8.x GCC ou em versões anteriores. O GCC 9.1 deve trazer novos recursos de linguagem de programação, novas otimizações e algumas melhorias no desempenho do software. Portanto, uma nova versão 9.1 do compilador GCC foi lançada.

Sobre o GCC

O GCC é uma coleção de compiladores criados pelo projeto GNU. É mais exatamente um software livre capaz de compilar várias linguagens de programação, incluindo C, C ++, Objective-C, Java, Ada e Fortran.
Também deve ser levado em conta que é usado para o desenvolvimento da maioria dos softwares livres. A versão principal mais recente do compilador remonta a maio de 2018, versão 8.1.
Jakub Jelinek, um desenvolvedor da Red Hat, explicou que o GCC 8.1 representou uma versão importante que traz novos recursos que não estão disponíveis no GCC 7.xe versões anteriores do GCC.
Neste ponto, o front end C ++ forneceu suporte experimental para algumas funções do C ++ 2a com as opções -std = c ++ 2a e -std = gnu ++ 2a.
As correções continuaram na ramificação 8.x com o lançamento da versão 8.3 do compilador em fevereiro passado. Esta era uma versão de correção de erros que continha patches para regressões no GCC 8.2 em comparação com versões anteriores do GCC. A equipe do GCC inaugurou uma nova filial em 3 de maio, lançando a versão 9.

O que há de novo no GCC 9.1?

nova-versao-9-1-do-compilador-gcc-foi-lancada
Nesta versão, o suporte para C ++ 17 introduzido desde a versão 8.1 do compilador não é mais experimental. Portanto, o suporte para C ++ 17 agora está estável.
A interface C ++ implementa toda a linguagem C ++ 17 e o suporte para a biblioteca padrão C ++ está prestes a ser completado.
front-end e a biblioteca C ++ também possuem muitos outros recursos codificados do C ++ 2a. Além disso, o GCC tem uma nova interface para a linguagem D e agora suporta parcialmente o OpenMP 5.0 e integra quase completamente o suporte ao OpenACC 2.5.
Para muitos, o GCC 9 é uma versão robusta do compilador que fornece recursos e aprimoramentos excelentes para melhorar o desempenho do desenvolvedor.

Entre os muitos novos recursos do GCC 9.1 estão:


  • Suporte para compilar código escrito com a linguagem de programação D;
  • Um novo back-end da GPU AMD GCN foi adicionado ao GCC. A implementação está atualmente limitada à compilação de programas de thread único.
  • LRA agora está habilitada por padrão para o destino ARC. Isso pode ser controlado por -mlra.
  • Adicionado suporte para o código de imagem e as instruções de índice e densidade de ramificação.
  • A adição de um novo back-end aos processadores C-SKY V2 foi adicionada ao GCC.
  • compatibilidade com o Intel MPX foi eliminada.
  • Um novo back-end foi adicionado para suporte ao processador OpenRISC.
  • O suporte para a especificação OpenACC 2.5 está quase completo.
  • O pacote interno “selftest” do GCC agora funciona para C ++ e C (nas versões de depuração do compilador).
  • O suporte a Fortran no GCC também foi melhorado. Agora ele lida com E/S assíncronas e outros recursos.
  • Otimizações de Interprocedimento (OPI), otimizações baseadas em perfil, otimizações de tempo de link (LTO), bem como muitas outras otimizações para garantir uma melhor qualidade de código.
  • O tempo total de criação do Firefox 66 e do LibreOffice 6.2.3 em uma máquina de 8 núcleos foi reduzido em aproximadamente 5% em comparação com o GCC 8.3. O tamanho dos arquivos de objetos LTO é reduzido em 7%.
  • O tempo de link LTO melhora em 11% em 8 máquinas centrais e evolui drasticamente para ambientes de construção mais paralelos. O estágio serial da otimização do tempo de link é 28% mais rápido e consome 20% a menos de memória. O Parallel Stage agora particiona 128 partições em vez de 32 e reduz o uso de memória para cada usuário em 30%.
  • uma nova opção “-diagnostics-format = json” foi introduzida para diagnóstico em formato legível por máquina.

quinta-feira, 9 de maio de 2019

Ataque em andamento roubando cartões de crédito de mais de cem sites de compras

Por Swati Khandelwal em 8 de maio de 2019 no site The Hacker News - traduzido por Google Translate


corte de cartão de crédito magento




Pesquisadores do NetLab, da empresa chinesa de segurança cibernética Qihoo 360, revelaram detalhes de uma campanha de invasão de cartões de crédito que atualmente rouba informações de cartões de pagamento de clientes que visitam mais de 105 sites de comércio eletrônico.


Enquanto monitoravam um domínio malicioso, o www.magento-analytics [.] Com , nos últimos sete meses, os pesquisadores descobriram que os invasores injetavam scripts maliciosos JS hospedados neste domínio em centenas de sites de compras online.


Os scripts JavaScript em questão incluem o código de verificação de cartão de crédito digital que, quando executado em um site, automaticamente rouba informações do cartão de pagamento, como nome do proprietário do cartão de crédito, número do cartão de crédito, prazo de validade, informações do CVV inseridas pelos clientes.


Em uma entrevista por e-mail, o pesquisador da NetLab disse ao The Hacker News que eles não têm dados suficientes para determinar como os hackers infectaram sites afetados em primeiro lugar ou quais vulnerabilidades eles exploraram, mas confirmaram que todos os sites de compras afetados estão atropelando o e-mail Magento. comércio software CMS.


Uma análise mais detalhada revelou que o script malicioso envia dados de cartões de pagamento roubados para outro arquivo hospedado no servidor magento-analytics [.] Com controlado pelos atacantes.



"Tome uma vítima como exemplo, www.kings2.com, quando um usuário carrega sua página inicial, o JS também é executado. Se um usuário seleciona um produto e acessa as" Informações de pagamento "para enviar as informações do cartão de crédito, após Os dados CVV são inseridos, as informações do cartão de crédito serão carregadas ", explicam os pesquisadores em um post publicado hoje.

A técnica usada pelo grupo por trás dessa campanha não é nova e exatamente igual à que os infames grupos de hackers de cartões de crédito da MageCart usaram em centenas de seus recentes ataques, incluindo Ticketmaster , British Airways e Newegg .


No entanto, os pesquisadores da NetLab não vincularam explicitamente esse ataque a nenhum dos grupos da MageCart .


Além disso, não se confunda com o nome de domínio - www.magento-analytics [.] Com.


Ter o Magento no nome de domínio não significa que o domínio malicioso esteja de alguma forma associado à popular plataforma Magento ecommerce CMS; em vez disso, os invasores usaram essa palavra-chave para disfarçar suas atividades e confundir usuários comuns.


Segundo os pesquisadores, o domínio malicioso usado na campanha está registrado no Panamá, no entanto, nos últimos meses, o endereço IP passou de "Estados Unidos, Arizona" para "Rússia, Moscou" e depois para "China, Hong Kong". "


Embora os pesquisadores descobriram que o domínio malicioso tem roubado informações de cartões de crédito há pelo menos cinco meses, com um total de 105 sites já infectados com o JS malicioso, eles acreditam que esse número pode ser maior do que o que apareceu em seu radar.


Ainda ontem, um usuário postou em um fórum que seu site Magento também foi hackeado recentemente e invasores secretamente injetaram um script de roubo de cartão de crédito do mesmo domínio, aparentemente uma variante separada que ainda não foi listada no site do 360 NetLab.


Como os atacantes geralmente exploram vulnerabilidades conhecidas no software de comércio eletrônico on-line para injetar seus scripts maliciosos, os administradores de sites são altamente aconselhados a seguir as melhores práticas de segurança, como aplicar atualizações e patches mais recentes, limitar privilégios para sistemas críticos e proteger servidores da Web.


Os administradores de sites também são aconselhados a utilizar a CSP ( Content Security Policy, política de segurança de conteúdo ), que efetivamente permite assumir o controle rigoroso sobre exatamente quais recursos podem ser carregados em seu site.


Enquanto isso, os compradores on-line também são aconselhados a revisar regularmente seu cartão de crédito e extratos bancários para qualquer atividade desconhecida. Não importa o quão pequena transação não autorizada você perceba, você deve sempre e imediatamente denunciá-lo ao seu banco imediatamente.