Detectar Explorações CVE-2022-47986: Vulnerabilidade Crítica de Execução Remota de Código Pré-Authenticado no IBM Aspera Faspex

Fique alerta! Adversários miram o Aspena Faspex, uma aplicação de troca de arquivos da IBM frequentemente usada por grandes empresas para acelerar procedimentos de transferência de arquivos. Especificamente, atores de ameaça tentam explorar uma vulnerabilidade de execução remota de código (RCE) pré-autenticada (CVE-2022-47986) que afeta o aplicativo para proceder com ataques de ransomware. Pelo menos […]

Detecção de Malware MacStealer no macOS: Nova Cepa Maliciosa Rouba Credenciais de Usuários do iCloud KeyChain

Atenção! Um novo infostealer está chamando a atenção no cenário de ameaças cibernéticas, visando usuários de macOS. Pesquisadores de cibersegurança observaram um novo malware MacStealer para macOS que rouba credenciais de usuário e outros dados sensíveis armazenados no iCloud KeyChain, navegadores da web e carteiras de criptomoedas. Detectando Malware MacStealer para MacOS Sendo mais um […]

Divulgação de Violação de Dados da Ferrari: Atacantes Ganham Acesso à Rede da Empresa Enquanto Exigem Resgate para Prevenir Vazamento de Dados

O grande incidente cibernético na Ferrari que comprometeu os dados pessoais de alguns clientes da empresa recentemente virou manchete. A Ferrari, fabricante de automóveis líder na indústria italiana, divulgou a violação de dados da empresa depois que agentes de ameaça que ganharam acesso a parte da infraestrutura de TI da organização exigiram um resgate para […]

Detectar Explorações do CVE-2023-23397: Vulnerabilidade Crítica de Elevação de Privilégios no Microsoft Outlook Exploradas em Ambiente Real para Alvejar Governos e Militares Europeus

Alerta de segurança para defensores cibernéticos! A Microsoft recentemente corrigiu uma vulnerabilidade crítica de elevação de privilégios (CVE-2023-23397) que afeta o Microsoft Outlook para Windows, permitindo que adversários despejem senhas de hash de instâncias alvo. Notavelmente, a falha tem sido explorada na natureza como um zero-day desde abril de 2022, sendo utilizada em ataques cibernéticos […]

Detecção do Bootkit UEFI BlackLotus: Explora CVE-2022-21894 para Contornar o UEFI Secure Boot e Desativar Mecanismos de Segurança do SO

Um número crescente de falhas de segurança na Interface de Firmware Extensível Unificada (UEFI) descobertas nos últimos anos deu luz verde para forças ofensivas explorarem-nas. Em 2022, o infame malware in-the-wild MoonBounce causou um grande alvoroço na arena de ameaças cibernéticas distribuído via bootkit UEFI. Outro malware desse tipo, chamado BlackLotus, atualmente devasta na natureza, […]

Detecção do Ataque ScrubCrypt: Gangue 8220 Aplica Malware Inovador em Operações de Cryptojacking Explorando Servidores Oracle WebLogic

Atores de ameaça rastreados como 8220 Gang foram observados aproveitando um novo crypter chamado ScrubCrypt, que tem como alvo os servidores Oracle WebLogic. Segundo pesquisadores de cibersegurança, a cadeia de infecção é desencadeada pela exploração bem-sucedida de servidores Oracle WebLogic comprometidos e leva à propagação do ScrubCrypt por meio do download de um script PowerShell. […]

Na Linha de Frente da Guerra Cibernética Global: Visão Geral dos Principais Grupos APT apoiados pela Rússia que Visam a Ucrânia e Regras Sigma para Defender Proativamente Contra Suas TTPs

O Serviço Estatal de Comunicação Especial e Proteção de Informação da Ucrânia (SSSCIP) recentemente emitiu um relatório analítico cobrindo a agressão cibernética da rússia contra a Ucrânia em 2022. O relatório fornece insights sobre os principais coletivos de hackers que estiveram em destaque desde o início da guerra em grande escala na Ucrânia, analisa as […]

Detecção de Backdoor MQsTTang: Novo Malware Personalizado pelo Mustang Panda APT Usado Ativamente na Última Campanha Contra Entidades Governamentais

Novo dia, nova ameaça maliciosa desafiando os defensores cibernéticos! Recentemente, pesquisadores de segurança revelaram uma nova cepa de malware sendo ativamente utilizada pelo APT Mustang Panda em sua campanha contínua contra alvos na Europa e Ásia. Batizada de MQsTTang, a nova backdoor personalizada foi desenvolvida do zero para passar despercebida e dificultar a atribuição enquanto […]

Detectar o Trojan PlugX Disfarçado como uma Ferramenta de Depuração do Windows Legítima para Passar Despercebido

Cachorro velho, truques novos! Pesquisadores de segurança revelaram PlugX Trojan de acesso remoto (RAT) está se disfarçando como uma ferramenta popular de debugger de código aberto do Windows chamada x65dbg. Dependendo do carregamento lateral de DLL para este truque de disfarce, o nefasto RAT consegue escapar dos controles de segurança e ganhar controle total sobre […]

Detecção do Backdoor CredPump, HoaxPen e HoaxApe: Hackers UAC-0056 Lançam Ataques Disruptivos Contra Sites do Governo Ucraniano Planejados Mais de Um Ano Antes

Aproximando-se da data de um ano de aniversário do início da guerra em grande escala na Ucrânia, os defensores cibernéticos abordaram os riscos de potenciais ataques contra a Ucrânia e seus aliados por forças ofensivas russas. Em 23 de fevereiro, os pesquisadores de cibersegurança da CERT-UA revelaram a atividade maliciosa atribuída ao grupo de hackers […]