O Diário

de Analistas de Plantão

[ Diários ]

  • Nova vulnerabilidade em roteadores Juniper: alerta e mitigação

    Com a Colaboração de: Giuliano Medalha (por Wztech) e Gabriele Zancheta Scavazini, Guilherme Bofo, Guilherme Romanholo Bofo, Matheus Bordino Moriel e Kim Morgan (por UNESP ACME! Cybersecurity Research) 1. Resumo Testes internos, realizados em laboratório, em roteadores Juniper rodando Junos OS 24 e Junos OS 23, em 27/06/2025 8h10m BRT, identificaram que conexões SSH originadas…

  • O Poder do SSL Deep Inspection nas Investigações de exfiltração de Dados

    Nos últimos meses temos recebido inúmeros alertas relatando possíveis vazamentos de dados, por se tratar de um tópico extremamente sensível, podendo comprometer operações do cliente e com alto potencial de afetar diretamente sua propriedade intelectual, aos poucos começamos a desenvolver técnicas que otimizaram nosso tempo de resposta, nos ajudando a detectar, qual volume de dados…

  • Falha Técnica, Não Ciberataque: Análise do Evento Global de 12 de Junho

    Resumo Em 12 de junho de 2025, por volta das 14h51 (UTC-3), uma falha significativa em serviços baseados no Google Cloud causou indisponibilidade generalizada de plataformas como Spotify, Discord, Snap, Character.ai e até partes da infraestrutura da Cloudflare. A suspeita inicial de que se tratava de um ataque cibernético coordenado está descartada com base em…

  • Como o Ransomware se Espalha Dentro da Sua Rede

    Ajudando em uma resposta a incidente, recentemente tivemos que lidar com um determinado grupo de ransomware que atrapalhou uma empresa por um período. Com isso decidi detalhar como geralmente um ataque ocorre. Ponto de partida Imagine uma manhã comum na sua empresa. Os colaboradores chegam e iniciam suas atividades. Tudo parece normal até que, um…

  • De Botnet para… jogo online?

    Recentemente o IPS detectou diversos alertas suspeitos, onde alguns dispositivos, móveis estavam se conectando à botnets. Bom… no mínimo preocupante. A botnet? Sality botnet. Isso já pareceu estranho, pois todos os artigos encontrados na internet referentes à essa bonet, são datados de 10 anos atrás ou mais ainda mais antigos que isso. Mas é aquele…

  • A importância do SOC na Cibersegurança.

    Durante um treinamento recente em Cibersegurança, focado em “Foundations of Incident Management”, entre muitos temas importantes abordados no treinamento, um ponto crucial se destacou: a importância de uma resposta rápida e coordenada a eventos de Segurança da Informação. Em um cenário onde a tecnologia está em constante evolução, com a área de cibersegurança não seria…

  • CP: Contingency Plan em Ação: O teste malsucedido

    Há algumas semanas atrás, colocamos em prática umas das famílias de controle do NIST SP 800-53 denominada: CP Contingency Plan que estamos implantando a alguns meses em um cliente Esta família possui 13 controles dentre eles os de relevância para este post: Durante a elaboração do plano de contingência (CP-2), definimos métricas para avaliar o…

  • Pessoas, a linha de frente

    Dentro dos conhecimentos de cybersecurity tenho para como escrito em pedra “os três Ps”, PPP: Pessoa Processo Produto Como pessoas, temos que entender o elemento humano, o tomador de decisão final, a que consome a tecnologia. A decisão da pessoa é a que vale quando o Produto não teve posicionamento, quando o processo não previu.…

  • Vulnerabilidades sendo exploradas em roteadores D-Link

    Nas últimas 72 horas estamos observando uma onda de ataques focados em roteadores D-Link, especificamente nos modelos D-Link DIR-600L, DIR-605L e DIR-619L. Essas vulnerabilidades são preocupantes porque muitos desses dispositivos atingiram o fim de seu suporte (EOL – End of Life), o que significa que não receberão atualizações de firmware para corrigir os problemas. Esses…

  • Quais as técnicas mais utilizadas por grupos de ransomware?

    Se proteção contra ataques de ransomware for um objetivo almejado, a análise das técnicas mais utilizadas para tal é um caminho para priorização de medidas de defesa. Em particular, no framework MITRE ATT&CK1, existem associações entre as técnicas nele documentadas e: Para a análise de dados neste post, utilizei os dados disponibilizados por Ransomware.live2. Em…

  • Políticas de Endpoint irão salvar seu ambiente!

    Recentemente participei da investigação de um incidente interessante que poderia ter levado a um fim extremamente desastroso. Recebemos diversos alertas que relatavam uma atividade suspeita realizada por um usuário desorientado, ao conectar um dispositivo removível desconhecido em sua estação de trabalho, e em seguida, tentar executar um arquivo suspeito presente no mesmo. A ação foi…

  • Fortalecimento dos Aspectos de Segurança em Firewalls Palo Alto Networks

    O fortalecimento de configurações relacionadas a segurança de acesso, dos firewalls Palo Alto Networks, requer uma abordagem multifacetada para aprimorar a postura de segurança, focando em configuração segura, controle de acesso e manutenção contínua. As principais etapas incluem alterar senhas padrão, implementar políticas de senhas robustas, estabelecer administração baseada em papéis e limitar o acesso…