O que é IA Generativa (GenAI)?

O relatório das Principais Tendências em Cibersegurança da Gartner para 2025 destaca a crescente influência da inteligência artificial generativa (GenAI), ressaltando novas oportunidades para as organizações aprimorarem suas estratégias de segurança e implementarem modelos de defesa mais adaptativos e escaláveis. Enquanto 2024 era esperado para focar no desenvolvimento de produtos mínimos viáveis, até 2025, estamos […]

Detecção do Stealer Noodlophile: Novo Malware Distribuído Através de Ferramentas Falsas de Geração de Vídeo por IA

O cenário de ameaças cibernéticas em constante mudança está vendo a emergência de novas variantes de malware impulsionadas pela adoção generalizada da IA e sua exploração para fins ofensivos. Os defensores observaram recentemente adversários armando ferramentas falsas com IA para atrair usuários a baixar um novo malware de roubo de informações conhecido como Noodlophile. O […]

Detecção de Ransomware Gunra: Nova Ameaça Alvo em Diversas Indústrias Globalmente Usando Táticas de Dupla Extorsão e Comportamentos Maliciosos Avançados

De acordo com a Sophos, os custos de recuperação de ransomware dispararam para US$ 2,73 milhões em 2024 — marcando um aumento impressionante de 500% em relação ao ano anterior e destacando o crescente impacto financeiro dos ciberataques. Como o ransomware continua a dominar o cenário de ameaças, os adversários estão rapidamente evoluindo suas técnicas […]

O que é Segurança Zero-Trust

A Gartner projeta que até 2026, 10% das grandes empresas terão desenvolvido programas maduros e mensuráveis de confiança zero, um aumento significativo em relação a menos de 1% hoje. A arquitetura de confiança zero (ZTA) substitui a confiança implícita por autenticação dinâmica baseada em risco e verificação contínua, adaptando posturas de segurança em tempo real. […]

Detecção do TerraStealerV2 e TerraLogger: Ameaça do Ator Golden Chickens por Trás de Novas Famílias de Malware

O grupo motivado financeiramente Golden Chickens , conhecido por operar sob um modelo MaaS foi vinculado a duas novas cepas maliciosas identificadas, TerraStealerV2 e TerraLogger, o que indica os esforços contínuos do grupo para aprimorar e expandir seu conjunto de ferramentas ofensivas. TerraStealerV2 coleta credenciais de navegador, dados de carteiras de criptomoedas e detalhes de […]

Desvendando Riscos Internos com Resumo Completo no Uncoder AI: Um Caso do Microsoft Defender for Endpoint

Identificar o acesso não autorizado a dados sensíveis — especialmente senhas — continua sendo uma preocupação crítica para as equipes de cibersegurança. Quando esse acesso ocorre através de ferramentas legítimas como o Notepad, a visibilidade torna-se um desafio. Mas com Resumo Completo do Uncoder AI os analistas de segurança podem imediatamente entender a lógica por […]

Visualizando Atividade Maliciosa de Proxy do curl no CrowdStrike com Uncoder AI

Os adversários frequentemente reutilizam ferramentas confiáveis como curl.exe para tunelizar o tráfego através de proxies SOCKS e até mesmo alcançar .onion domínios. Seja para exfiltração de dados ou comunicação de comando e controle, essa atividade muitas vezes passa despercebida—a menos que você esteja explicitamente detectando-a. É exatamente isso que a CrowdStrike Endpoint Security Query Language […]

Detecção de CVE-2025-31324: Zero-Day do SAP NetWeaver Sob Exploração Ativa Expondo Sistemas Críticos à Execução Remota de Código

Vulnerabilidades de dia zero não são mais anomalias raras — agora são uma arma central no arsenal do atacante moderno, com atividade de exploração escalando ano a ano. De acordo com o Grupo de Inteligência de Ameaças do Google (GTIG), somente em 2024, 75 vulnerabilidades de dia zero foram exploradas em campo — um indicador […]

Visualizando a Atividade de Ameaça clfs.sys no Microsoft Defender com a Árvore de Decisão do Uncoder AI

Carregar drivers de sistema legítimos de diretórios ilegítimos ou suspeitos é uma tática conhecida para persistência, evasão ou execução por adversários. Um alvo de alto valor nesta categoria é clfs.sys — um driver legítimo do Windows vinculado ao Sistema de Arquivos de Log Comum. Para detectar essa atividade, o Microsoft Defender para Endpoint suporta lógica […]

Expondo a Alteração de Logs de Eventos com a Árvore de Decisão de IA do Uncoder AI para Consultas Splunk

Uma das táticas mais avançadas nos playbooks dos atacantes é adulterar as configurações dos logs de eventos para apagar rastros de comprometimento. Detectar tais tentativas via modificações no Registro do Windows é complexo — geralmente envolve consultas detalhadas do Splunk que filtram por chaves de registro e permissões. Para entender rapidamente essas consultas, os analistas […]