Atualização KB4517389 do Windows 10 pode causar quebra do menu iniciar e navegador Edge, tela azul e erro de boot

Atualização KB4517389 do Windows 10 pode causar quebra do menu iniciar e navegador Edge, tela azul e erro de boot

A atualização KB4517389 do sistema operacional Windows 10 está causando incompatibilidades nas máquinas de alguns usuários, incluindo o famoso erro da Tela Azul da Morte.

Usuários alegam estar sendo afetados por um erro crítico, seguido de uma mensagem, ao tentar abrir o Menu Iniciar. Além disso, o erro parece acontecer também com o Microsoft Edge, tornando-o mais grave para usuários que dependem do navegador.

Segundo os usuários afetados, o update gera o travamento geral do PC, com o aparecimento da temida “tela azul”, mas também há relatos de que o sistema pode falhar durante a inicialização.

As publicações foram feitas no Answers.com, o fórum da Microsoft. Quando a tela azul aparece, uma mensagem de erro a relaciona com o processo “cldflt.sys”, que parece fazer parte da estrutura do OneDrive. No entanto, um moderador voluntário do fórum descartou a possibilidade de o aplicativo ser a causa do bug. Também teve seus principais erros causados por um driver de proxy usado pelo iCloud e outros serviços de armazenamento em nuvem.

Nos casos em que o sistema falha ao iniciar, caso o boot não seja possível nem no modo de segurança, o erro só poderá ser corrigindo por meio de uma restauração ou reinstalação. Já a tela azul pode ser facilmente corrigida com a desinstalação do KB4517389.

Há ainda a possibilidade de a mesma atualização estar causando erros na execução de aplicativos 16 bit escritos em Visual Basic 3. Problema que também é sanado com a desinstalação do KB.

De acordo com o site Tom’s Hardware, um erro na mesma atualização afetaria o arquivo VBRUN300.dll, fazendo com que todos os aplicativos programados usando o Visual Basic 3 apresentem a mesma mensagem de erro.

A mensagem apenas fala num erro inesperado e alerta que a aplicação será fechada. Claro que, como o Visual Basic 3 foi lançado em 1993 pela Microsoft, esse é um problema que afetará um número consideravelmente pequeno de usuário.

Fontes: Tecmundo MundoConectado TecMundo
Backups da Amazon estão “vazando” dados sensíveis de seus clientes

Backups da Amazon estão “vazando” dados sensíveis de seus clientes

Tem uma empresa? Faz uso da nuvem da Amazon para armazenar e trafegar seus dados? Então é melhor você se sentar porque a notícia que temos não é das melhores: segundo Ben Morris, um analista da firma de segurança, os backups da empresa, armazenados em sua nuvem, estão “vazando” centenas de informações sigilosas de clientes de cloud computing da Amazon Web Services. Os dados potencialmente comprometidos são variados, e incluem até mesmo chaves de acesso, credenciais administrativas e códigos-fonte de certas aplicações.

Como isso acontece?

“Eles [a Amazon Web Services] têm as chaves secretas para as suas aplicações e também têm acesso à base de dados das informações de seus clientes”, disse Morris ao Techcrunch. “Quando você dá fim ao disco rígido no seu computador, você normalmente o destrói ou o limpa por completo. Mas esses volumes EBS permanecem nos ‘computadores’ da Amazon, disponíveis publicamente para qualquer um tomar posse e visualizar”.

“EBS” é a sigla para Elastic Block Storage, uma espécie de bloco de armazenamento de dados utilizado pela Amazon em sua nuvem. Segundo a explicação de Morris, o que acontece aqui é que pessoas mal intencionadas podem tirar snapshots desses blocos e acessar arquivos e dados presentes dentro da interface de um determinado cliente.

Em uma demonstração durante a Def Con, Morris mostrou dados de uma empresa de segurança contratada pelo governo dos Estados Unidos, a qual faz uso dos sistemas da Amazon e gabava-se de ter em mãos dados de terroristas da organização criminosa conhecida como Estado Islâmico. Em outros casos, dados de hospitais, concessionárias de planos de saúde e até mesmo configurações de VPN de grandes corporações foram visualizadas na demonstração.

Segundo o especialista, é muito comum que administradores de sistemas não escolham a configuração correta, deixando os EBSs inadvertidamente públicos e sem proteção por criptografia. “Isso basicamente quer dizer que qualquer pessoa na internet pode baixar o seu disco rígido e dar boot nele, anexando-o a uma máquina virtual que ela controle e, então, começar a fuçar pelo disco e descobrir todos os seus segredos”.

Morris disse que está compilando suas descobertas em documentação oficial e deve apresentá-las à Amazon nas próximas semanas. Ele disse que quer dar tempo à empresa para revisar a situação e tratar do problema pelo lado deles antes de tomar qualquer ação.

Fonte: Techcrunch
Usuários podem perder mensagens antigas do WhatsApp a partir de segunda-feira (12/11): Saiba evitar

Usuários podem perder mensagens antigas do WhatsApp a partir de segunda-feira (12/11): Saiba evitar

Somente os usuários de Android poderão perder mensagens antigas do WhatsApp. Veja aqui como evitar que isso aconteça.

O WhatsApp anunciou que todos os usuários de Android vão ter suas mensagens mais antigas – com mais de um ano – apagadas na próxima segunda-feira (12) se não fizerem uma cópia de segurança.

Os usuários da Apple, que oferece sistema iOS, não serão afetados devido a um acordo que a empresa já possui com o WhatsApp para que os clientes possam armazenar seus dados na nuvem iCloud.

A necessidade de backup acontece devido a um acordo feito entre o WhatsApp e o Google para permitir que todas as conversas, fotos e vídeos enviados pelo app possam ser armazenados no Google Drive sem consumir espaço da conta do usuário.

No entanto, o efeito colateral dessa medida é justamente a perda das mensagens, vídeos e fotos. Vale dizer que em muitos celulares as mensagens são salvas automaticamente.

Na página oficial do WhatsApp na internet, a empresa explica que “para evitar a perda destes dados, recomendamos que se faça uma cópia de segurança dos seus dados no WhatsApp antes do dia 12 de novembro de 2018”.

De acordo com a empresa, “o usuário pode fazer o backup de suas mensagens e arquivos de mídia usando Google Drive. Dessa maneira, você pode fazer cópia também dos seus arquivos de mídia (fotos e vídeos, por exemplo) e poderá restaurar o histórico mesmo ao trocar de aparelho”.

A empresa recomenda também que o usuário conecte o seu telefone a uma rede wi-fi antes de fazer o backup no Google Drive, já que arquivos de backup podem consumir muitos dados, com a chance de gerar custos adicionais.

Confira nossas dicas para não ter problemas:

  • Se você usa o WhatsApp no Android e fez a cópia de segurança há muito tempo e tem conteúdos mais velhos que deseja manter, realize um novo backup antes de 12 de novembro de 2018.
  • Para saber a data do salvamento dos arquivos, clique no menu de três pontinhos na tela inicial do mensageiro e selecione “Configurações” > “Conversas” > “Backup de conversas”. A data e tamanho da última cópia serão exibidos no topo da tela, na seção “Último backup”.
  • Para fazer backup das mensagens do WhatsApp, acesse o menu. Siga o passo “Configurações” > “Conversas” > “Backup de conversas” > “Fazer backup no Google Drive”. Escolha a frequência para criação das cópias de segurança. Ah, e não se esqueça: caso queira salvar o vídeos, selecione “incluir vídeos”. Tudo pronto? Aperte o botão “Fazer backup”.
    Evite fazer backup utilizando a internet móvel. A rede wi-fi é mais rápida e você acaba não gastando muito.

Fontes: Metropoles | InfoMoney

Malware Xbash combina botnet, ransomware e minerador de criptomoedas

Malware Xbash combina botnet, ransomware e minerador de criptomoedas

Os alvos? Servidores Linux e Windows

Pesquisadores da Unidade 42 da Palo Alto Networks descobriram o malware Xbash, que tem como alvo os servidores com Linux e Microsoft Windows.

O malware Xbash possui recursos de ransomware e mineração de moedas. Ele também possui recursos de autopropagação. Ele também tem recursos não implementados atualmente que, quando implementados, podem permitir que ele se espalhe rapidamente dentro da rede de uma organização.

O malware se espalha atacando senhas fracas e vulnerabilidades não corrigidas. O Xbash destrói dados, inclusive bancos de dados baseados em Linux como parte de seus recursos de ransomware. Também não foi encontrada nenhuma funcionalidade no Xbash que permita a restauração após o pagamento do resgate. Isso significa que, semelhante ao NotPetya, o Xbash é um malware destrutivo que se apresenta como um ransomware.

As organizações podem se proteger contra o Xbash:

  • Usando senhas fortes e não padrão.
  • Implementando as atualizações de segurança mais recentes;
  • Implementando a segurança do terminal nos sistemas Microsoft Windows e Linux;
  • Impedindo o acesso a hosts desconhecidos na Internet (para impedir o acesso a servidores de comando e controle);
  • Implementando e mantendo processos e procedimentos de backup e restauração rigorosos e eficazes.

Abaixo estão alguns detalhes mais específicos sobre os recursos do malware Xbash:

  • Combina botnet, mineração de moedas, ransomware e autopropagação.
  • Tem como alvo sistemas baseados em Linux para seus recursos de ransomware e botnet;
  • Destina-se a sistemas baseados no Microsoft Windows para seus recursos de mineração de moedas e autopropagação;
  • O componente de ransomware visa e exclui bancos de dados baseados em Linux.

O Xbash usa três vulnerabilidades conhecidas no Hadoop, Redis e ActiveMQ para autopropagação ou infecção de sistemas Windows.

A análise técnica completa do malware pode ser vista na íntegra aqui (em inglês).


Fonte: Baboo

Golpe com vírus CamuBot usa nome de bancos e faz vítimas no Brasil

Golpe com vírus CamuBot usa nome de bancos e faz vítimas no Brasil

Mais sofisticado que os trojans bancários comuns, malware pode até driblar mecanismos de autenticação biométrica

Um novo vírus bancário tem atacado os clientes corporativos de instituições financeiras do Brasil. CamuBot, como é chamado o malware, se camufla como um módulo de segurança requerido pelo banco alvo do ataque e engana a vítima para roubar suas credenciais bancárias.

A primeira atividade do malware foi detectada no mês passado e a divulgação foi feita por pesquisadores do IBM X-Force na última terça-feira (4). Desde então, os criminosos têm dirigido ataques tanto a empresas privadas quanto a organizações públicas. Ao contrário da maioria dos trojans bancários, o CamuBot não se esconde no sistema. O vírus, além de usar o logotipo do banco, possui a mesma aparência de um internet banking, levando a vítima a crer que está instalando um aplicativo oficial.

Vírus CamuBot usa esquema sofisticado para roubar dados bancários no Brasil — Foto: Pond5

Segundo os investigadores, o CamuBot é muito mais sofisticado que os malwares usados em esquemas de fraude no país até então. “Em vez de simples telas falsas e uma ferramenta de acesso remoto, as táticas do CamuBot se assemelham àquelas usadas por malwares fabricados na Europa Oriental, como TrickBot, Dridex ou QakBot”, explicam os especialistas em um post no site da IBM.

Entenda como funciona o ataque

O golpe envolve ferramentas de engenharia social bastante complexas. Inicialmente, os operadores do CamuBot identificam, por meio de uma pesquisa básica, empresas que façam negócios com a instituição bancária alvejada. Em seguida, ligam para a pessoa que provavelmente teria as credenciais da conta bancária da empresa.

Passando-se por funcionários do banco, os criminosos induzem a vítima a visitar um site falso para verificar se o módulo de segurança está atualizado. Como parte da armadilha, a verificação de validade aparece negativa, e os operadores do vírus indicam o download e instalação de um “novo” módulo para resolver o problema.

Disfarçado de módulo de segurança, o CamuBot exige privilégios de administrador como pré-requisito para instalação — Foto: Divulgação/IBM X-Force

O CamuBot é executado no computador da vítima logo que a instalação começa, por trás da interface do aplicativo falso. Para driblar antivírus e firewalls e parecer seguro, o malware, que possui privilégios de administrador, adiciona a si mesmo à lista de programas aprovados. Além disso, o nome do arquivo baixado e a URL do site mudam a cada ataque.

Após a instalação, o usuário é redirecionado para um site de phishing que se parece com um portal de internet banking. O ataque se completa quando a vítima faz login em sua conta bancária, entregando, sem saber, suas credenciais ao invasor.

Enquanto a instalação do módulo de segurança falso é concluída, o vírus se aloja no computador da vítima — Foto: Divulgação/IBM X-Force

Outro diferencial preocupante do CamuBot é a sua possibilidade de driblar autenticações biométricas, recurso de proteção considerado confiável. De acordo com o IBM X-Force, o vírus é capaz de buscar e instalar drivers para dispositivos de autenticação em duas etapas, levando as vítimas a ativarem o acesso remoto. Isso permite que o invasor intercepte senhas de uso único e realize transações fraudulentas sem levantar desconfiança do banco.

Recomendações

Atualmente, o CamuBot tem como alvo os correntistas de empresas no Brasil. Como o ataque é difundido por telefone, suspeite de ligações e peça ao suposto autor da chamada do banco para ligar de volta. Em seguida, ligue para o seu banco com o número que você tem no seu cartão e informe-o sobre o telefonema não solicitado.

Até o momento, os investigadores do IBM X-Force não detectaram ataques do CamuBot fora do país, mas alertam que isso pode mudar.


Fonte: techtudo