Post on 15-Apr-2017
Webinar: Threats – Junho 2016
Bruno Nazareth, CISSPSales Engineer
Diego AlmeidaCyber Security Specialist
Copyright © 2016 Symantec Corporation
Participantes
Bruno NazarethSenior Systems Engineer
Bruno_nazareth@symantec.com
Profissional com mais de 10 anos de experiência em Segurança da Informação. Atualmente está envolvidoem negócios na vertical de finanças no estado de São Paulo. Possui diversascertificações de mercado, entre elas a ISC2 CISSP e CCSP. Entusiasta de Retrocomputação (16-bits ou menos) nas poucas horas vagas.
Diego AlmeidaCyber Security Specialist
diego_almeida@symantec.com
Responsável pelo portfólio de Cyber Security para América Latina, com mais de 15 anos de experiência em soluções de segurança de perímetro e serviços gerenciados.
Agenda
1 Angler.. do auge ao declínio?
2 Ataques POS – Caso Wendy’s
3Duplo fator de autenticação vs Engenharia Social - Caso GMAIL!
4 0 Day Adobe Flash
5 Q&A
Copyright © 2016 Symantec Corporation3
Angler.. do auge ao declínio?
4Copyright © 2016 Symantec Corporation
..e o que vem depois?
O que é o Angler ?
• É um exploit Kit
– Busca por vulnerabilidades
– Explora as vulnerabilidades
– Executa códigos maliciosos
• Porque ele ficou “famoso”
– Tem se espalhado com facilidade e possui diversas “funcionalidades”
– Tem sido ligado a diversas atividades que resultaram em Ransomware (CryptXXX)
– É possívelmente vendido no modelo “As a Service”, onde o atacante paga por Sistema infectado
– Faz o download de malware encriptado e possui diversas inovações para burlar proteções
• Como ele infecta?
– Primariamente através do seu browser – Malvertising, iFrames..
Copyright © 2016 Symantec Corporation5
Mas como o sucesso tem um “preço”
Copyright © 2016 Symantec Corporation6
http://www.symantec.com/connect/blogs/locky-dridex-and-angler-among-cybercrime-groups-experience-fall-activityhttp://www.securityweek.com/50-hackers-using-lurk-banking-trojan-arrested-russia
Então…esta tranquilo?
• Um “aposentado” parece ter voltado à ativa: Backdoor.Necurs
• E alguns outros começam a aparecer, como o Rig..
Copyright © 2016 Symantec Corporation7
http://www.symantec.com/connect/blogs/rig-exploit-kit-used-recent-website-compromise
Ataques POSWendy’s
Copyright © 2016 Symantec Corporation 8
Wendy’s
• O que ocorreu?– Inicialmente havia sido divulgado que em 300 lojas, havia sido encontrado
um malware que roubou dados de cartão de clientes – desde outubro de 2015. Posteriormente foi divulgado que este número seria ainda maior. O ataque teria sido neutralizado em Março/2016.
• Como Ocorreu?– Através de credenciais comprometidas de terceiros que gerenciavam o
POS.
– A simples cópia da tarja magnética permitiu que os atacantes pudessemobter retorno do seu ‘investimento”
• O que podemos aprender com isto?– Ataques continuaram explorando o vetor mais fraco. Pequenas e
“desavisadas” empresas se tornam ponte para comprometer grandesempresas.
– Não é tão novidade depois de: Target, HomeDepot, Stardwood Hotels, Hilton.
– Repense sua estratégia de segurança
Copyright © 2016 Symantec Corporation9
Duplo fator de autenticação vs Engenharia SocialCaso GMAIL
10Copyright © 2016 Symantec Corporation
2FA vs Engenharia Social
Copyright © 2016 Symantec Corporation11
http://uk.businessinsider.com/hackers-are-spoofing-text-messages-to-steal-two-factor-authentication-codes-2016-6?r=US&IR=T
2FA vs Engenharia Social – Como ocorre?
Copyright © 2016 Symantec Corporation12Fonte: ISTR 21 - Symantec
Fonte: http://www.symantec.com/connect/blogs/password-recovery-scam-tricks-users-handing-over-email-account-access
0 Day - Flash
13Copyright © 2016 Symantec Corporation
0 Day - Flash
Copyright © 2016 Symantec Corporation14
Fonte: http://www.symantec.com/connect/blogs/new-flash-zero-day-exploited-targeted-attacks
0 Day - Flash
Copyright © 2016 Symantec Corporation15
• Sistemas Afetados e impacto?Windows, Mac OS X, Linux, Chrome OS são afetados. Observamos um
grupo chamado “ScarCruft” explorando esta vulnerabilidade para obter dados sensíveis.• Como resolver?
Patch foi disponibilizado um dia após a divulgação.
• Proteção SymantecDetecção por heurística de arquivos que tentam explorar a
vulnerabilidade (Exp.CVE-2016-4171)
• Pergunta de ouro:Qual seria a sua estratégia de segurança para próximos
eventos similares?
Thank you!
Copyright © 2016 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners.
This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice.
Obrigado!
Próximo Webinar:13/07 – Como criar uma política efetiva de governança e proteção de dados