BolhaSec News #34 - 02/02/2025 a 08/02/2025

Vazamento de dados na Mizuno / Typo-squatting da DeepSeek no PyPi / AMD corrige bug que permite que hackers carreguem microcódigos de CPU maliciosos / Grupo de ransomware exige pagamento de US$ 125.000 em baguete e cripto

O que tem nessa edição?

Além do tradicional formato com ~4 resumos das notícias de segurança mais interessantes da semana, adicionei a seção Dump com menções a notícias que achei interessantezinhas, mas não o suficiente para terem um parágrafo inteiro na seção principal.

Vazamento de dados na Mizuno: Clientes da empresa japonesa de artigos esportivos Mizuno USA tiveram dados pessoais, como nomes e informações financeiras, vazadas. A empresa descobriu inicialmente atividades maliciosa em sua rede em 6 de novembro. Porém, confirmou depois que invasores estavam em seus sistemas desde 21 de agosto e copiavam arquivos periodicamente. A empresa informou às autoridades sobre o incidente através de um Data Breach Notification (que pode ser visto na íntegra no link abaixo). O grupo de ransoware BianLian assumiu autoria do ataque, embora a Mizuno não tenha confirmado, ou fornecido mais informações. +Info +Info2 +Info3

Typo-squatting da DeepSeek no PyPi: Pesquisadores da Positive Technologies Expert Security Center (PT ESC) encontraram dois pacotes maliciosos Python oferecendo recursos de integração com o DeepSeek, porém, na verdade, entregava infostealer 😢. Os pacotes, disponíveis no PyPI, chamados ‘deepseeek’ e ‘deepseekai’ foram baixados mais de 200 vezes até serem removidos. De acordo com os pesquisadores, os pacotes tinham funções maliciosas para coletar dados do sistema e variáveis de ambiente, e enviar os dados roubados para um servidor de comando e controle (C&C) por meio da plataforma de integração Pipedream. Por fim, os pesquisadores afirmaram que os scripts foram escritos com a ajuda de IA, porque tinham comentários característicos que explicam as linhas de código 🤣🤣. +Info +Info2

Grupo de ransomware exige pagamento de US$ 125.000 em baguete e cripto: Em Novembro de 2024, uma gangue de ransomware recém-formada conhecida como Hellcat alegou ter violado a Schneider Electric, uma grande fornecedora de equipamentos industriais e de energia. Mas o resgate exigido pelo grupo foi que a empresa francesa entreguegasse US$ 125.000 em forma de baguete. Na época, contas do Twitter possivelmente afiliadas à Hellcat também confirmaram que o pagamento fosse feito em baguetes. Essa notícia é do final do ano passado, mas não cheguei a comentar ela aqui 😢. Não houve novidades em relação ao caso desde lá. +Info +Info2

AMD corrige bug que permite que hackers carreguem microcódigos de CPU maliciosos: Pesquisadores do Google descobriram a vulnerabilidade alta CVE-2024-56161 (CVSS 7.2) que permite que um atacante com privilégios de administrador local carregue microcódigo de CPU malicioso, resultando na perda de confidencialidade e integridade em CPUs AMD, desde a Zen 1 até a Zen 4. A AMD, por sua vez, lançou uma mitigação e update de firmware para corrigir a vulnerabilidade.+Info +Info2

Dump

Para acompanhar as notícias em tempo real, temos grupo no Telegram e conta no BlueSky e no Threads, onde as nóticias são postadas todos os dias, assim que são lançadas. Links ⬇️