Detecção de Ransomware Interlock: Ataques de Alto Perfil e Dupla Extorsão Usando uma Nova Variante de Ransomware

Adversários empregam o novo Interlock ransomware em ataques de caça ao grande jogo e extorsão dupla recentemente observados contra organizações dos EUA e Europa em múltiplos setores da indústria. Defensores assumem com baixa confiança que o ransomware Interlock pode ser um grupo recém-diversificado ligado aos afiliados ou desenvolvedores do ransomware Rhysida, com base em TTPs […]

Resumo do Programa de Recompensas da SOC Prime — Resultados de Outubro de 2024

Lançamentos de Regras do Threat Bounty Bem-vindo à edição de resultados de outubro do nosso tradicional resumo mensal Threat Bounty.  No mês passado, nossa comunidade global de profissionais de cibersegurança que participam da engenharia de detecção colaborativa abordou prontamente as ameaças cibernéticas emergentes com conteúdo de detecção acionável. Como resultado, 81 novas regras de detecção […]

De Iniciante a Pro: Seu Caminho para o Sucesso em Bug Bounties

Dicas Essenciais para Avançar no Programa SOC Prime Threat Bounty Como engenheiro de detecção, analista SOC e caçador de ameaças, participar do Programa Threat Bounty da SOC Prime abre caminho para um crescimento profissional significativo dentro de uma comunidade globalmente reconhecida de cibersegurança. O Programa é projetado para aproveitar a expertise em engenharia de detecção, […]

Detecção da Strela Stealer Furtiva: Malware de Roubo de Informações Ressurge com Capacidades Aprimoradas para Alvo na Europa Central e Sudoeste

Pesquisadores de segurança revelaram uma campanha furtiva que visa usuários na Europa Central e Sudoeste com um ladrão de credenciais de email stealer. Intitulado Strela, este malware evasivo é implantado via phishing emails, utilizando JavaScript ofuscado e WebDAV para contornar medidas de segurança convencionais. Desde seu surgimento há dois anos, Strela Stealer aprimorou significativamente suas […]

Detecção de Ataques de Phishing do UAC-0050: O Grupo Apoiado pela Rússia Espalha Massivamente E-mails de Phishing Relacionados a Impostos e Explora o LITEMANAGER

O grupo de hackers nefasto UAC-0050, conhecido por seus ataques persistentes de phishing contra a Ucrânia, foi observado distribuindo maciçamente e-mails falsos relacionados a impostos com anexos em PDF imitando solicitações do Serviço de Impostos do Estado da Ucrânia e explorando uma ferramenta LITEMANAGER para obter acesso remoto não autorizado aos sistemas-alvo. Detectar Ataques de […]

Guia Prático para Converter IOCs em Consultas SIEM com Uncoder AI

O que são IOCs, e qual é o seu papel na cibersegurança? Nas operações de cibersegurança, os Indicadores de Compromisso — como endereços IP, hashes de arquivos, domínios e URLs — servem como evidências forenses cruciais para identificar atividades maliciosas na rede da organização. Esses artefatos são essenciais para permitir que as equipes de segurança […]

Detecção de Ataques UAC-0001 também conhecido como APT28: Aproveitando Comandos PowerShell na Área de Transferência como Ponto de Entrada Inicial

O notório grupo de hackers patrocinado pelo estado russo conhecido como APT28 ou UAC-0001, que tem um histórico de lançar ataques de phishing direcionados a organizações do setor público ucraniano, ressurgiu no cenário de ameaças cibernéticas. Na mais recente campanha adversária coberta pela CERT-UA, os atacantes armam um comando PowerShell embutido na área de transferência […]

Deteção CVE-2024-47575: Vulnerabilidade da API do FortiManager Explorada em Ataques Zero-Day

Os atacantes frequentemente lançam ataques de alto perfil explorando RCE vulnerabilidades em produtos de software populares. Pesquisadores de cibersegurança identificaram recentemente a exploração generalizada de instâncias do FortiManager, com mais de 50 dispositivos potencialmente comprometidos em diversos setores da indústria. Defensores divulgaram uma vulnerabilidade crítica na API do FortiManager, rastreada como CVE-2024-47575, que foi explorada […]

Detecção de Ataques UAC-0218: Adversários Roubam Arquivos Usando o Malware HOMESTEEL

Logo após os ataques “Rogue RDP” explorando o vetor de ataque de phishing e visando corpos estatais ucranianos e unidades militares, os pesquisadores do CERT-UA descobriram outra onda de ataques de phishing aproveitando e-mails com iscas relacionadas a faturas e armando o malware HOMESTEEL para roubo de arquivos. Acredita-se que o grupo UAC-0218 esteja por […]

Detecção de Ataques “Rogue RDP”: UAC-0215 Utiliza Arquivos de Configuração RDP para Obter Acesso Remoto a Computadores do Setor Público Ucraniano

Os adversários frequentemente exploram ferramentas de gerenciamento remoto em suas campanhas ofensivas, como o software Remote Utilities, que tem sido aproveitado em ataques cibernéticos contra a Ucrânia, incluindo aqueles ligados aos nefastos atores UAC-0050. CERT-UA emitiu um novo alerta advertindo os defensores sobre uma campanha de e-mails de phishing em andamento contra agências governamentais e […]