Os cientistas incluíram hackers financiados pelo Estado na lista de inimigos tentando explorar a fraqueza Follina atualmente sofrida pela Microsoft. De acordo com os especialistas da Proofpoint, os hackers patrocinados pelo Estado tentaram abusar da vulnerabilidade Follina no Microsoft Office, visando uma exploração por meio de e-mails em objetivos do governo dos Estados Unidos e da União Europeia por meio de campanhas de phishing.
Investigadores de alto nível descobriram os ataques e suspeitam que os inimigos estão ligados a algum estado, mas não conseguiram identificar qual. Estas campanhas são direcionadas para os funcionários da administração dos Estados Unidos e da União Europeia. Os e-mails maliciosos incluem ofertas de aumento salarial de 20% para os destinatários e pedem para que eles baixem um anexo como parte do recrutamento.
Você receberá uma elevação salarial de 20%. Por favor, abra o arquivo anexado antes do fim de semana para obter mais informações.

Numa publicação no Twitter, a Vice-Presidente de Investigação de Ameaças da Proofpoint, Sherrod DeGrippo, anunciou que cerca de dez clientes da companhia receberam mais de mil mensagens dessa natureza.
Anexo malicioso procura explorar o bug de execução de código remoto identificado como CVE-2022-30190, conhecido como Follina.
Descobrida na última lua, a falha explora o mecanismo de apoio de diagnóstico da Microsoft Windows. Como a Microsoft explicou numa mensagem de blog, essa falha “ocorre quando o MSDT é chamado através da URL de um programa de chamada, como o Word. Um invasor que conseguir usufruir desta fragilidade pode executar um código de qualquer tipo com os privilégios do programa de chamada”.
O Estado apoia o abuso como um último recurso para a falha, sendo o mais recente dentro da sequência de incidentes relacionados à Folina.
Explorando-a com êxito, os invasores podem usar a lacuna na Follina para instalar aplicativos, observar, modificar ou excluir informações, ou desenvolver contas no âmbito das autorizações concedidas ao usuário, afirmou a companhia.
A Microsoft ilustrou que o Microsoft Security Response Center havia alertado para uma vulnerabilidade de execução de código remoto quando o MSDT é invocado usando um protocolo URL de um programa de chamada, como o Word. Se explorado com sucesso, um atacante teria a capacidade de executar código arbitrário com as permissões do aplicativo chamador.
A Microsoft forneceu uma resposta aproximadamente seis semanas após o Shadow Chaser Group detectar a falha no dia 12 de abril. Os especialistas corrigiram o problema em maio.
Proofpoint afirma que o arquivo malicioso usado em campanhas de phishing de recrutamento, quando baixado, executa um script que pode detectar se o ambiente virtual está sendo abusado e “coletar informações de navegadores, clientes de e-mail e serviços de armazenamento, realizar reconhecimento de máquina e, finalmente, compactar os dados para a remoção”.
Provavelmente, a Proofpoint informou em um tweet que um segundo cenário PowerShell detectou atividade suspeita de um ator que buscava explorar um grande leque de aplicativos no computador da vítima, o que provocou preocupações de que a campanha estava relacionada a um “conexão de estado patrocinado”, de acordo com os pesquisadores.
Mande este artigo por aí.
- O Governo Federal divulgou recentemente novas iniciativas de enfrentamento à pandemia do coronavírus.
- Carinhosamente, gostaria de lhe pedir um favor.
- Vulnerabilidades de segurança são brechas de segurança que podem ser aproveitadas por invasores para invadir o sistema.