Após uma onda de ataques cibernéticos pelo coletivo de hackers ligado ao Irã rastreado como Pioneer Kitten, o FBI, CISA e parceiros autores emitem um novo alerta notificando os defensores sobre uma ameaça crescente representada pelo BianLian Ransomware Group, que tem como alvo principal organizações de infraestrutura crítica nos EUA e na Austrália. Detectar BianLian […]
Detecção do Malware Fickle Stealer: Novo Ladrão Baseado em Rust Disfarçado como Software Legítimo para Roubar Dados de Dispositivos Comprometidos
Um novo malware stealer baseado em Rust chamado Fickle Stealer surgiu na cena, capaz de extrair dados sensíveis de usuários comprometidos. O novo stealer se disfarça como software GitHub Desktop para Windows e emprega uma ampla gama de técnicas de anti-malware e evasão de detecção, representando uma ameaça crescente para suas potenciais vítimas. Detectar Malware […]
Detecção do PXA Stealer: Hackers Vietnamitas Atacam os Setores Público e Educacional na Europa e Ásia
Na esteira da recente onda de ciberataques aproveitando-se de um método altamente evasivo Strela Stealer na Europa Central e Sudoeste, um novo infostealer ganha destaque ao visar dados sensíveis nos setores governamentais e educacionais em toda a Europa e Ásia. Os defensores observaram uma campanha contínua de roubo de informações atribuída a adversários de língua […]
Detecção de Nova Atividade de Remcos RAT: Campanha de Phishing Espalha uma Nova Variante de Malware Sem Arquivos
Pesquisadores de cibersegurança identificaram uma campanha adversária em andamento em campo, que utiliza uma conhecida vulnerabilidade RCE no Microsoft Office rastreada como CVE-2017-0199 explorada por um arquivo Excel malicioso usado como anexo de isca em e-mails de phishing. A campanha de phishing é projetada para distribuir uma nova versão fileless do notório Remcos RAT malware […]
Detecção de Ransomware Interlock: Ataques de Alto Perfil e Dupla Extorsão Usando uma Nova Variante de Ransomware
Adversários empregam o novo Interlock ransomware em ataques de caça ao grande jogo e extorsão dupla recentemente observados contra organizações dos EUA e Europa em múltiplos setores da indústria. Defensores assumem com baixa confiança que o ransomware Interlock pode ser um grupo recém-diversificado ligado aos afiliados ou desenvolvedores do ransomware Rhysida, com base em TTPs […]
Resumo do Programa de Recompensas da SOC Prime — Resultados de Outubro de 2024
Lançamentos de Regras do Threat Bounty Bem-vindo à edição de resultados de outubro do nosso tradicional resumo mensal Threat Bounty. No mês passado, nossa comunidade global de profissionais de cibersegurança que participam da engenharia de detecção colaborativa abordou prontamente as ameaças cibernéticas emergentes com conteúdo de detecção acionável. Como resultado, 81 novas regras de detecção […]
De Iniciante a Pro: Seu Caminho para o Sucesso em Bug Bounties
Dicas Essenciais para Avançar no Programa SOC Prime Threat Bounty Como engenheiro de detecção, analista SOC e caçador de ameaças, participar do Programa Threat Bounty da SOC Prime abre caminho para um crescimento profissional significativo dentro de uma comunidade globalmente reconhecida de cibersegurança. O Programa é projetado para aproveitar a expertise em engenharia de detecção, […]
Detecção da Strela Stealer Furtiva: Malware de Roubo de Informações Ressurge com Capacidades Aprimoradas para Alvo na Europa Central e Sudoeste
Pesquisadores de segurança revelaram uma campanha furtiva que visa usuários na Europa Central e Sudoeste com um ladrão de credenciais de email stealer. Intitulado Strela, este malware evasivo é implantado via phishing emails, utilizando JavaScript ofuscado e WebDAV para contornar medidas de segurança convencionais. Desde seu surgimento há dois anos, Strela Stealer aprimorou significativamente suas […]
Detecção de Ataques de Phishing do UAC-0050: O Grupo Apoiado pela Rússia Espalha Massivamente E-mails de Phishing Relacionados a Impostos e Explora o LITEMANAGER
O grupo de hackers nefasto UAC-0050, conhecido por seus ataques persistentes de phishing contra a Ucrânia, foi observado distribuindo maciçamente e-mails falsos relacionados a impostos com anexos em PDF imitando solicitações do Serviço de Impostos do Estado da Ucrânia e explorando uma ferramenta LITEMANAGER para obter acesso remoto não autorizado aos sistemas-alvo. Detectar Ataques de […]
Guia Prático para Converter IOCs em Consultas SIEM com Uncoder AI
O que são IOCs, e qual é o seu papel na cibersegurança? Nas operações de cibersegurança, os Indicadores de Compromisso — como endereços IP, hashes de arquivos, domínios e URLs — servem como evidências forenses cruciais para identificar atividades maliciosas na rede da organização. Esses artefatos são essenciais para permitir que as equipes de segurança […]