Vulnerabilidades e Exploits:
- O Java começa muito mal o ano, com um 0day em ativa exploração e da Oracle para todas as versões do Java 7 (e 6.10+). Desabilite (ou desinstale) o Java imediatamente do seu browser. Se você precisa dele (para usar o Internet Banking por exemplo), separe um browser específico para isto. Para usuários de Windows, as dicas presentes no artigo "A saga de se manter seguro usando Windows" continuam valendo.
- O patch está disponível no site da Oracle (quatro meses depois do conhecimento da vulnerabilidade pela empresa).
- Ainda em dúvida? Saiba que o Java é responsável por mais de metade (56%) de todos os ataques relacionados à softwares vulneráveis.
- Os exploits que se aproveitam da falha já estão presentes em vários Exploit Kits e também está disponível no Metasploit Framework.
- A melhor análise sobre os exploits disponível até o momento é da Immunity (PDF).
- Um artigo recente da Kaspersky divulgou que servidores comprometidos (incluindo .br), estão redirecionando vítimas para instalações do exploit kit BlackHole.
- A Apple bloqueiou o Java no OSX e o Firefox está bloqueando o plugin.
- Artigo relacionado - Exploit Kits e o Seu Java
- O serviço "Shodan" - já mencionado por aqui - incluiu recentemente a varredura da porta 445/tcp (NetBios/SMB). Mais de trezentos mil hosts com este serviço disponível na internet já foram avistados pela ferramenta.
- O Framework de desenvolvimento Ruby in Rails possui falhas críticas que estão sendo exploradas ativamente. Uma versão contendo correções foi lançada ontem.
- Exploits de "prova de conceito" (PoC) foram divulgados recentemente.
- A Imperva publicou um artigo contendo alguns updates e melhores práticas para proteger suas aplicações que utilizam o framework.
- O Metasploit Framework publicou um update de segurança para ele mesmo
- Uma rápida pesquisa com o Shodan (citado acima) mostra uma dezenas de milhares de sites vulneráveis. Patch now..
Ferramentas:
- A Verizon Security - responsável pelo melhor framework de métricas para Resposta a Incidentes e de ótimos relatórios sobre data breaches, publicou há poucos dias o módulo (transform package) Malformity "Your Malware and Malicious Infrastructure OSINT Assistant". Baseado na excelente ferramenta de OSINT (Open Source Intelligence) Maltego.
- O Malformity inclui "transforms" (ou seja, operações que podem ser feitas por objetos presentes nos gráficos do Maltego) de três serviços interessantes para análise de malware: Malwr, ThreatExpert, and ViCheck - Para saber mais sobre estes e outros serviços online para profissionais de segurança veja nosso post "SegOnline - Sites Ferramentas de Segurança"
- Existe também um módulo do Maltego focado em pentests, chamado Sploitego (lançado durante a Defcon 20).
- VmXray - Navegue, visualize e salve o conteúdo de discos virtuais usando apenas o seu browser (HTML5).
- Disk image formats: Raw, VMWare single and multi-file VMDKs, QEMU/KVM QCOW2 , Virtualbox VDI, ISO.
- Filesystems: ext2, ext3, ext4, FAT, NTFS.
- Volume managers: Linux LVM
- A versão 2.14 do melhor framework open-source para Forense Computacional (SIFT), está disponível para download.
- A 29a edição de uma das melhores conferências de segurança do mundo (CCC) acabou há pouco e finalmente todo material está disponível online em http://ftp.ccc.de/congress/2012/. Meu destaque vai para as seguintes - imperdíveis - palestras:
- "Your Cisco phone is listening to you" (Youtube);
- "Scada StrangeLove -How I Learned to Start Worrying and Love Nuclear Plants" (Youtube);
- "The Tor Software Ecosystem" (MP4);
- Workshop on Real-World Cryptography - Stanford University, Jan., 9-11, 2013
- Em 2012, estivemos envolvidos na elaboração diversos Desafios Forenses, alguns online e a maioria em conferências como o Campus Party (SP e Recife) e o ICCyber (Brasília). Em breve, a Apura vai estar presente na CampusParty 2013, palestrando e também promovendo o Desafio Forense juntamente com o Team Cymru, por convite do CERT.BR.
Blog Posts de Destaque:
- A Mandiant publicou um post muito interessante mostrando um passo a passo de uma abordagem de carving de arquivos .RAR (recuperação de arquivos apagados). Conceitos importantes em forense computacional, como assinatura de arquivos (headers), recuperação de dados da memória a partir do pagefile.sys (como pode ser visto no nosso material de forense de memória), Shellbags, Recuperação de histórico de navegação e arquivos prefetch no windows.
- Ótima lista de referências para Forense no novo Windows 8 compiladas pelo David Nides
- A cobertura do Brian Krebs sobre a prisão do bx1 - um dos vários botmasters que utilizam o trojan Zeus - vale a leitura, especialmente depois da mídia brasileira cobrir o assunto com erros significativos. O argelino nunca esteve em uma lista "TOP 10" do FBI !
Notícia:
- A União Européia inaugurou recentemente um Centro Unificado de Combate ao Cibercrime.
- O chefe do novo centro, disse que irá focar os esforços em grupos criminais que roubam dinheiro da população.
- Um bom artigo sobre as funções do novo EC3 (European Cyber Crime Center) via threatmetrix.