Hackers Exploram AnyDesk Se Passando por CERT-UA para Lançar Ciberataques

Os adversários frequentemente utilizam ferramentas legítimas em suas campanhas maliciosas. O popular AnyDesk utilitário remoto também tem sido amplamente explorado por hackers para fins ofensivos. Defensores cibernéticos descobriram o uso indevido recente do software AnyDesk para conectar-se a computadores-alvo, disfarçando os esforços maliciosos como atividade da CERT-UA. Detectar Ataques Cibernéticos Exploiting AnyDesk Baseado na Pesquisa […]

Detecção de CVE-2024-49113: Vulnerabilidade de Negação de Serviço no Windows LDAP, também conhecida como LDAPNightmare, Explorada via PoC Disponível Publicamente

Logo após o lançamento do primeiro exploit PoC para uma vulnerabilidade crítica de RCE no LDAP do Windows, conhecida como CVE-2024-49112, outra vulnerabilidade no mesmo protocolo de software em ambientes Windows está causando alvoroço. A descoberta do CVE-2024-49113, uma nova vulnerabilidade de negação de serviço (DoS), também conhecida como LDAPNightmare, está ganhando as manchetes seguida […]

Digest de Recompensas por Ameaças da SOC Prime — Resultados de Dezembro de 2024

Criação, Submissão e Liberação de Conteúdo de Detecção Dezembro foi mais um mês impressionante para o Programa de Recompensa de Ameaças, com a comunidade mostrando um espírito colaborativo e habilidades de engenharia de detecção. Apesar da correria de fim de ano, os membros do Programa continuaram ativamente enviando detecções para enfrentar ameaças emergentes. No total, […]

Detecção CVE-2024-55591: Vulnerabilidade Crítica Zero-Day no Fortinet FortiOS e FortiProxy Ativamente Exploradas em Campo

Em meados de janeiro de 2025, uma nova vulnerabilidade de bypass de autenticação do Fortinet FortiOS, CVE-2024-55591, surgiu como uma ameaça severa para milhares de organizações em risco de comprometimento. Esta falha crítica de dia zero expõe dispositivos de firewall FortiGate a um potencial comprometimento, permitindo que invasores remotos obtenham privilégios de super-administrador nos sistemas […]

Detectar Banshee Stealer: Malware Furtivo para Apple macOS Evita Detecção Usando Criptografia XProtect

Ano novo, novas ameaças para os defensores cibernéticos. Pesquisadores de segurança cibernética descobriram uma variante inédita do notório Banshee Stealer, que está cada vez mais visando usuários da Apple em todo o mundo. Este furtivo malware infostealer emprega técnicas avançadas de evasão, escapando com sucesso da detecção ao utilizar criptografia de string do motor antivírus […]

Detecção de Malware EAGERBEE: Nova Variante de Backdoor Alveja Provedores de Internet e Órgãos Estatais no Oriente Médio

Logo após o ressurgimento de uma versão mais avançada NonEuclid RAT no cenário de ameaças cibernéticas, uma nova iteração de malware conhecida como o backdoor Eagerbee representa uma ameaça crescente para organizações no Oriente Médio, visando principalmente Provedores de Serviços de Internet (ISPs) e agências estatais. A variante do backdoor EAGERBEE aprimorada pode implantar cargas […]

Filas de Mensagens vs. Sistemas de Streaming: Diferenças Principais e Casos de Uso

No mundo do processamento de dados e sistemas de mensagens, termos como “fila” e “streaming” frequentemente aparecem. Embora possam soar semelhantes, eles servem a propósitos distintos e podem impactar significativamente a forma como os sistemas lidam com os dados. Vamos explicar suas diferenças de uma forma simples. O Que São Filas de Mensagens? Imagine uma […]

O que é Streaming de Eventos no Apache Kafka?

O streaming de eventos é um paradigma poderoso de processamento de dados onde eventos—pequenos, imutáveis pedaços de dados—são continuamente produzidos, capturados e processados em tempo real. O Apache Kafka, uma plataforma de streaming de eventos distribuída e de código aberto, tornou-se a solução preferida para implementar streaming de eventos em sistemas modernos. Compreendendo Eventos e […]

Detecção do NonEuclid RAT: Malware Permite que Adversários Obtenham Acesso Remoto e Controle Não Autorizados sobre um Sistema Alvo

O cenário moderno de ameaças cibernéticas é marcado pelo aumento de variantes de malware que dão aos invasores a luz verde para obter controle remoto completo sobre sistemas alvo, como um nefário Remcos RAT disseminado através de um vetor de phishing . No início de janeiro de 2025, defensores revelaram um malware emergente furtivo batizado […]