
Um Atualmente, a Sonicwall Publicou ATUALIZAÇÃO PARA OS APARECIDOS SMA 100-GATEWAY COM O OBJETIVO DE REMOVER UM ROOTKIT EM DISPOSIDIVOS COMPROMETIDOS. A Medida OCORRE APÓS ALERTAS DA MANDAINT E DO GRUPO DE INTELAÇÃO DE AMPAÇÕES DE AMPAÇÕES DO Google em Julho Sobre Uma Campanha de Ataques Que Implantou UM Backdoor Persistente Em Modo de Usuário Nesses Equipamentos.
Leia Tamboma
Como o Google EUA ia para migrar Seu Próprio Códão
Conhecimento Sobre Privacidade E Segurança Recua No Brasil
Segundo OS Pesquisadores, O malware FOI UTILIZADO PARA ROUBAR CREDENCIAIS, TOKENS DE SESSão e Valores Seed de Otp, Permitindo que os atacantes Gerassem Senhas de Uso Único para Aceso Não Autorizado. O Objetivo Principal Era A extração de Dadas Corporativos E, EM Algun Casos, um preparador para o exmorsão e possível distribição de ransomware.
O Sonicwall SMA 100 É USADO PARA -QUE FUNCIONÁRIOS ACESSEM RESPONSAÇÕES EMBIENTES EM NUVEM A Partir de DiFerente Dispositivos. Para mitigar O Risco, uma nova -atualização de adiciona verificações de arquivos que permite identificar e remover rootkits de ativos.
Uma Empresa Tamboma Esteve recente involvida em outro incidente, Quando Invasores Realizaram Ataques de Força Bruta ao Serviço de Backup Em Nuvem Mysonicwall.com, Obtendo Arquivos de Firewall de Clientes. De Acordo com um Sonicwall, Menos de 5% da Base de Clientes Foi Afetada por Esse Campna.
Na Noite Passada, um CISA Publicou UM alerta Direcionado AOS Clientes Impactados, Recomendando Seguir Imediataments como Instruções da Sonicwall para Reduzir Os Riscos Associados.