O ciclo de vida da gestão de vulnerabilidades é um processo essencial para a defesa contra o crescente número de ameaças cibernéticas em nossa era digital moderna. Somente em 2023, mais de 30.000 novas vulnerabilidades foram identificadas, com um aumento de 42% observado em 2024, destacando a necessidade urgente de estratégias de enfrentamento eficazes. À […]
Grupo de Ransomware Akira está em Ascensão: Hackers Miram a Indústria Aérea na América Latina
Pesquisadores de cibersegurança observaram recentemente um novo ataque cibernético a uma companhia aérea latino-americana utilizando ransomware Akira. Os atacantes aproveitaram o protocolo SSH para acesso inicial e mantiveram reconhecimento e persistência utilizando ferramentas legítimas e Binaries e Scripts Legítimos (LOLBAS). Notavelmente, antes de implantar o ransomware, os hackers conseguiram exfiltrar com sucesso dados críticos. Detectando […]
Detecção de Ataque de Phishing UAC-0102: Hackers Roubam Dados de Autenticação Fingindo ser o Serviço Web UKR.NET
Utilizar serviços públicos de e-mail junto com contas de e-mail corporativas é uma prática comum entre funcionários do governo, pessoal militar e a equipe de outras empresas e organizações ucranianas. No entanto, adversários podem abusar desses serviços para lançar ataques de phishing. Defensores descobriram recentemente uma nova atividade ofensiva destinada a roubar dados de autenticação […]
Detecção de Ataque UAC-0057: Um Aumento na Atividade de Adversários Distribuindo PICASSOLOADER e Cobalt Strike Beacon
Os defensores observaram um aumento súbito na atividade adversária do grupo de hackers UAC-0057 alvejando agências governamentais locais ucranianas. Os atacantes distribuem arquivos maliciosos contendo macros destinadas a lançar PICASSOLOADER nos computadores alvo, o que leva à entrega do Cobalt Strike Beacon. Detectar Atividade UAC-0057 Coberta no Alerta CERT-UA#10340 Desde o início da guerra em […]
Detecção de Ataque UAC-0063: Hackers Visam Instituições de Pesquisa Ucranianas Usando HATVIBE, CHERRYSPY e CVE-2024-23692
Desde o início da guerra em grande escala na Ucrânia, os defensores cibernéticos identificaram o crescente volume de campanhas de ciberespionagem visando coletar inteligência de órgãos estatais ucranianos. Além disso, as mesmas táticas, técnicas e procedimentos são aplicados para atingir uma geografia mais ampla, incluindo América do Norte, Europa e Ásia. Especificamente, em maio de […]
UAC-0180 Alveja Contratantes de Defesa na Ucrânia Usando GLUEEGG, DROPCLUE e ATERA
De acordo com a pesquisa da Accenture, cerca de 97% das organizações experimentaram um aumento nas ameaças cibernéticas desde o início da guerra Rússia-Ucrânia em 2022, destacando o impacto significativo das tensões geopolíticas nos negócios globais. Grupos de hackers patrocinados pelo estado têm usado a Ucrânia como um campo de testes, ampliando suas estratégias de […]
Resumo do SOC Prime Threat Bounty — Resultados de Junho de 2024
Submissão e Lançamento de Conteúdo de Detecção Em junho, os membros do Programa Threat Bounty da SOC Prime começaram a usar Uncoder AI para criar, validar e enviar regras para revisão antes do lançamento na Plataforma SOC Prime. Estamos felizes em fornecer aos autores a ferramenta que os ajuda a criar regras de detecção de […]
Detectar exploração do CVE-2024-38112 pelo APT Void Banshee em ataques de zero-day que visam usuários do Windows
Após a recente atualização do Patch Tuesday da Microsoft, que abordou a vulnerabilidade CVE-2024-38112, pesquisadores descobriram uma campanha sofisticada pelo APT Void Banshee. Esta campanha explora uma brecha de segurança no motor de navegador Microsoft MHTML através de ataques de dia zero para implantar o stealer Atlantida nos dispositivos das vítimas. Detecção da Exploração CVE-2024-38113 […]
Detecção de Malware DarkGate: Adversários Exploram Arquivos Excel da Microsoft para Espalhar um Pacote de Software Nocivo
Defensores têm observado uma campanha de malware DarkGate na qual os adversários têm se aproveitado de arquivos do Microsoft Excel para espalhar amostras maliciosas a partir de compartilhamentos de arquivos SMB acessíveis ao público. DarkGate representa uma cepa maliciosa altamente adaptável, potencialmente ocupando a lacuna deixada pelo desmantelamento do notório QakBot no final do verão […]
História de Sucesso do Threat Bounty: Kyaw Pyiyt Htet
Hoje, queremos contar a você a história de Kyaw Pyiyt Htet, o autor de conteúdo que está no Program de Recompensa de Ameaças há quase quatro anos. Apresentamos Kyaw Pyiyt Htet em nosso blog e mencionamos algumas informações sobre seu histórico pessoal e profissional. É emocionante ouvir de Kyaw Pyiyt Htet agora e aprender sobre […]