Detecção de Ransomware Zola: A Família Proton Evolui com uma Nova Variante de Ransomware com Interruptor de Desligamento

Seguindo ataques in-the-wild explorando CVE-2024-37085 por diversas gangues de ransomware, os defensores encontram uma nova variante da nefasta família de ransomware Proton chamada Zola. A variante Zola exibe capacidades sofisticadas como resultado das múltiplas iterações e atualizações da família de ransomware, incorporando escalonamento de privilégios, funcionalidade de sobrescrição de disco e um interruptor de interrupção […]

Detecção de Ataques do Ursa (também conhecido como APT28): Adversários Visam Diplomatas Usando um Carro à Venda como Isca de Phishing para Espalhar Malware HeadLace

O nefário coletivo hacker patrocinado pelo estado russo APT28, também conhecido como Fighting Ursa, está ganhando destaque. Desde o início da primavera de 2024, os adversários têm como alvo os diplomatas em uma campanha ofensiva de longo prazo, usando um carro à venda como isca de phishing para distribuir o malware HeadLace. Detectar Ataques de […]

Detecção do CVE-2024-37085: Grupos de Ransomware Exploram Ativamente uma Vulnerabilidade Recém-Corrigida nos Hypervisors VMware ESXi para Obter Privilégios Administrativos Totais

Algumas semanas após a divulgação do CVE-2024-38112, uma vulnerabilidade crítica explorada pelo grupo Void Banshee para implantar o stealer Atlantida, outra falha de segurança ganhou destaque. Vários grupos de ransomware têm usado uma vulnerabilidade recentemente corrigida nos hiperconvergentes VMware ESXi, rastreada como CVE-2024-37085, para obter privilégios elevados e distribuir amostras maliciosas de criptografia de arquivos. […]

Detecção de Ataques Andariel: FBA, CISA e Parceiros Alertam sobre Crescente Campanha Global de Ciberespionagem Relacionada ao Grupo Patrocinado pelo Estado Norte-Coreano

O FBI, a CISA e as principais autoridades de cibersegurança emitiram um alerta sobre as crescentes operações de ciberespionagem da Coreia do Norte ligadas ao grupo de hackers apoiado pelo estado monitorado como Andariel. A atividade de ciberespionagem do grupo envolve a coleta de dados críticos e propriedade intelectual, avançando assim os objetivos e aspirações […]

O que é o Ciclo de Vida da Gestão de Vulnerabilidades?

O ciclo de vida da gestão de vulnerabilidades é um processo essencial para a defesa contra o crescente número de ameaças cibernéticas em nossa era digital moderna. Somente em 2023, mais de 30.000 novas vulnerabilidades foram identificadas, com um aumento de 42% observado em 2024, destacando a necessidade urgente de estratégias de enfrentamento eficazes. À […]

Grupo de Ransomware Akira está em Ascensão: Hackers Miram a Indústria Aérea na América Latina

Pesquisadores de cibersegurança observaram recentemente um novo ataque cibernético a uma companhia aérea latino-americana utilizando ransomware Akira. Os atacantes aproveitaram o protocolo SSH para acesso inicial e mantiveram reconhecimento e persistência utilizando ferramentas legítimas e Binaries e Scripts Legítimos (LOLBAS). Notavelmente, antes de implantar o ransomware, os hackers conseguiram exfiltrar com sucesso dados críticos. Detectando […]

Detecção de Ataque de Phishing UAC-0102: Hackers Roubam Dados de Autenticação Fingindo ser o Serviço Web UKR.NET

Utilizar serviços públicos de e-mail junto com contas de e-mail corporativas é uma prática comum entre funcionários do governo, pessoal militar e a equipe de outras empresas e organizações ucranianas. No entanto, adversários podem abusar desses serviços para lançar ataques de phishing. Defensores descobriram recentemente uma nova atividade ofensiva destinada a roubar dados de autenticação […]

Detecção de Ataque UAC-0057: Um Aumento na Atividade de Adversários Distribuindo PICASSOLOADER e Cobalt Strike Beacon

Os defensores observaram um aumento súbito na atividade adversária do grupo de hackers UAC-0057 alvejando agências governamentais locais ucranianas. Os atacantes distribuem arquivos maliciosos contendo macros destinadas a lançar PICASSOLOADER nos computadores alvo, o que leva à entrega do Cobalt Strike Beacon.  Detectar Atividade UAC-0057 Coberta no Alerta CERT-UA#10340 Desde o início da guerra em […]

Detecção de Ataque UAC-0063: Hackers Visam Instituições de Pesquisa Ucranianas Usando HATVIBE, CHERRYSPY e CVE-2024-23692

Desde o início da guerra em grande escala na Ucrânia, os defensores cibernéticos identificaram o crescente volume de campanhas de ciberespionagem visando coletar inteligência de órgãos estatais ucranianos. Além disso, as mesmas táticas, técnicas e procedimentos são aplicados para atingir uma geografia mais ampla, incluindo América do Norte, Europa e Ásia. Especificamente, em maio de […]

UAC-0180 Alveja Contratantes de Defesa na Ucrânia Usando GLUEEGG, DROPCLUE e ATERA

De acordo com a pesquisa da Accenture, cerca de 97% das organizações experimentaram um aumento nas ameaças cibernéticas desde o início da guerra Rússia-Ucrânia em 2022, destacando o impacto significativo das tensões geopolíticas nos negócios globais. Grupos de hackers patrocinados pelo estado têm usado a Ucrânia como um campo de testes, ampliando suas estratégias de […]