Advertências sobre ameaças à cibersegurança

Entenda as fontes e os atributos de ameaças à cibersegurança emergentes e as práticas recomendadas para prevenir, identificar e atenuar ataques DDoS e vulnerabilidades para proteger sua empresa.

Advertências sobre as ameaças mais recentes

  • Multiple Vulnerabilities in Magento
    Publicado em 1o de abril de 2019
    No início desta semana, a Magento divulgou um novo conjunto de vulnerabilidades que afetam as versões 2.0 e superiores. Com uma exploração de prova de conceito já publicada e uma vulnerabilidade de injeção de SQL sendo explorada ativamente, apresentamos como você pode determinar se foi alvo e que ações corretivas são recomendadas.

    Leia mais

Últimas ameaças

  • Relatório Summer 2018 State of the Internet / Security Attack Spotlight: Memcached Reflection Attack
    Publicado em 12 de junho de 2018
    O vetor de amplificação do memchached poderia ser atenuado antes? Quando a Akamai atenuou com sucesso o maior ataque DDoS da história, com pico de 1,35 Tbps, o vetor de ataque responsável ficou conhecido, embora não tenha sido usado, por mais de seis meses. Esse destaque de ataque detalha o protocolo e a atenuação de um ataque de reflexão do memcached, incluindo:

    • Por que o memcached tem um potencial de amplificação tão grande, mais de 50.000 vezes o tráfego enviado
    • A importância de compreender os padrões de tráfego buscando vulnerabilidades ainda não utilizadas
    • Lista anterior de vulnerabilidades em dispositivos de IoT e CPE
    O relatório contém análises de scripts de ataque, consultas de amostras e cargas de ataque, bem como detalhes de ataques do memcached observados e métodos de reflexão mais recentes.

    Leia mais
  • Advertência sobre ameaças: Satori Mirai Variant Alert
    Publicado em 06 de dezembro de 2017
    A Akamai, juntamente com colegas do setor, identificou uma variante atualizada do Mirai (Satori) que foi ativada nas últimas 24 horas e está crescendo rapidamente. Nas últimas 24 horas, a Akamai observou mais de 650.000 endereços IP exclusivos, confirmando com colegas do setor que veem números comparáveis. Essa atividade se expande além do tipo de ataque de força bruta, visto anteriormente com a atividade de exploração do Mirai, adicionando explorações que visam várias vulnerabilidades:

    • Uma nova vulnerabilidade não divulgada em dispositivos HuaweiHomeGateway e CPE
    • CVE-2014-836 existente
    • Lista anterior de vulnerabilidades em dispositivos de IoT e CPE.
    Grande parte da atividade de varredura é originada dos nós Mirai, na versão mais recente variante do Wproot/Mroot e do login, a partir do final de novembro. A variante de login admin/CentryL1nk parece estar concentrada em dispositivos localizados no Egito, Equador, Tunísia, Argentina e Colômbia.

    Leia mais
  • Advertência sobre ameaças: CLDAP Reflection
    Publicado em 11 de abril de 2017
    A Equipe de Resposta de Inteligência de Segurança (SIRT) da Akamai identificou recentemente um novo método de reflexo e amplificação CLDAP (Connection-less Lightweight Directory Access Protocol). Esta advertência analisa as capacidades e as possíveis defesas contra este novo tipo de ataque de reflexão.

    Leia mais
  • Advertência sobre ameaças: 2016 State of the Dark Web
    Publicado em 14 de fevereiro de 2017
    2016 foi um ano ativo para a Dark Web. Novas criptomoedas encontradas no uso juntamente com a Bitcoin (BTC), e as ofertas gerais dos mercados da Dark Web mudaram significativamente. Nessa advertência sobre ameaças, os leitores poderão saber mais sobre a Dark Web, o que aconteceu em 2016 e o que pode acontecer em 2017.

    Leia mais
  • Threat Advisory: mDNS Reflection DDoS
    Publicado em 22 de dezembro de 2016
    A equipe de pesquisa de ameaças da Akamai observou recentemente um aumento no uso dos Serviços de Nomes de Domínio Multicast (mDNS) em ataques DDoS. A equipe pesquisou o uso do protocolo e disseca o potencial desse vetor de ataque relativamente novo.

    Leia mais
  • Advertência sobre ameaças: Mirai Botnet
    Publicado em 21 de dezembro de 2016
    Essa advertência fornece informações sobre eventos de ataques e resultados anteriores à liberação do código do Mirai e aqueles que ocorreram após seu lançamento. A advertência também resumirá os dados pertinentes da pesquisa e, por fim, os processos que levaram aos resultados associados.

    Leia mais
  • Advertência sobre ameaças: 2016 Holiday Shopping Advisory
    Publicado em 22 de novembro de 2016
    A temporada de compras de final de ano de 2016 está se aproximando rapidamente. Mais e mais, as pessoas ao fazer compras estão optando por fazê-las on-line, em vez de se arriscar no meio da multidão efervescente nas lojas físicas. Com isso em mente, este é um bom momento para analisar as possíveis ameaças que as propriedades digitais dos varejistas podem enfrentar e o que pode-se fazer em relação a elas.

    Leia mais
  • Advertência sobre ameaças: Exploitation of IoT devices for Launching Mass-Scale Attack Campaigns
    Publicado em 11 de outubro de 2016
    A equipe de pesquisa de ameaças da Akamai informou recentemente sobre um caso em que milhões de dispositivos conectados à Internet (IoT) estavam sendo usados como fonte de campanhas de preenchimento de credenciais baseadas na Web. Quando a equipe de pesquisa de ameaças da Akamai se aprofundou um pouco mais, eles encontraram evidências de que esses dispositivos estavam sendo usados como proxies para rotear o tráfego mal-intencionado devido a alguns pontos fracos da configuração padrão em seus sistemas operacionais.

    Leia mais
  • Advertência sobre ameaças: Kaiten/STD Router DDoS Malware
    Publicado em 1º de outubro de 2016
    A equipe de pesquisa de ameaças da Akamai examina o botnet Kaiten/STD, que visa roteadores de pequenos escritórios/home office, câmeras IP e DVRs para criar um botnet baseado na Internet das coisas. Esse malware está intimamente relacionado à família de botnets Mirai.

    Ver agora
  • Estudo de caso: Analysis of XSS Exploitation Through Remote Resource Injection
    Publicado em 9 de agosto de 2016
    A equipe de pesquisa de ameaças da Akamai detalha a natureza dos ataques de XSS (cross-site scripting) com base em observações de acionadores de ataques na plataforma CSI (Cloud Security Intelligence) da Akamai.

    Ver agora
  • Destaque dos ataques: 363 Gbps DDoS Attack
    Publicado em 25 de julho de 2016
    Análise detalhada de um dos maiores ataques DDoS (Distributed Denial-of-Service, Negação de Serviço Distribuído) do ano na solução roteada da Akamai. Esse ataque multivetorial empregou seis vetores simultaneamente e atingiu o pico de 363 gigabits por segundo (Gbps).

    Ver agora
  • Timeline of DDoS Campaigns Against MIT
    Publicado em 22 de julho de 2016
    A Akamai SIRT revisa e analisa as campanhas de ataque DDoS usadas contra a rede do MIT (Massachusetts Institute of Technology) durante 2016. Desde janeiro, a rede tem sido alvo de mais de 35 ataques DDoS com quase 43% dos vetores de ataque aproveitando vetores de ataque de reflexão e amplificação.

    Ver agora
  • Advertência sobre ameaças DDoS de médio risco: Trivial File Transfer Protocol (TFTP) Reflection DDoS
    Publicado em 1o de junho de 2016
    Um novo método de reflexão e amplificação de DDoS foi observado abusando do TFTP (Trivial File Transfer Protocol), continuando a tendência de protocolos baseados em UDP para uso mal-intencionado.

    Ver agora
  • Advertência sobre ameaças DDoS de alto risco: #OpKillingBay Expands Targets Across Japan
    Publicado em 21 de abril de 2016
    A Akamai SIRT acompanha o ressurgimento do grupo mal-intencionado de atores que opera sob o nome #OpKillingBay, que nos últimos três anos tem como alvo empresas japonesas afiliadas à caça de baleias e golfinhos. Desde o início de 2016, a SIRT viu as atividades de hacking do grupo se expandirem em setores não afiliados diretamente, incluindo domínios de automação e até de governo.

    Ver agora
  • Advertência sobre ameaças DDoS de alto risco: BillGates Botnet
    Publicado em 4 de abril de 2016
    A Akamai SIRT vem monitorando a ameaça representada pelo recém-descoberto botnet BillGates - um botnet em evolução da família XOR relatado anteriormente no ano passado.

    Isenção de responsabilidade: O malware recebeu o nome do ex-CEO da Microsoft, Bill Gates, com base no fato de ter como alvo máquinas Linux em vez de Windows. No entanto, o malware não é afiliado de forma alguma a Microsoft Corporation ou ao fundador, Bill Gates.

    Ver agora
  • DNSSEC Amplification DDoS
    Publicado em 16 de fevereiro de 2016
    Os ataques DDoS de reflexão e amplificação de DNS agora estão sendo observados abusando de domínios configurados DNSSEC de maneira eficaz, usando resolvedores de DNS como um botnet compartilhado.

    Ver agora
  • Continuous Uptick in SEO Attacks
    Publicado em 12 de janeiro de 2016
    Os invasores estão aproveitando as vulnerabilidades de injeção de SQL nos websites para injetar conteúdo da Web falso e manipular as classificações de otimização de mecanismos de busca (SEO).

    Ver agora