Em 10 de agosto de 2022, Cisco confirmou oficialmente a invasão de sua rede corporativa pelo grupo de ransomware Yanluowang no início deste ano. O gigante da tecnologia afirma que a violação foi relatada internamente no dia 24 de maio e foi posteriormente investigada pela equipe de Resposta a Incidentes de Segurança da Cisco (CSIRT). […]
Detecção CVE-2022-31672: Exploração de Execução Remota de Código Pré-Autenticada Usando Vulnerabilidades Corrigidas no VMware vRealize Operations Management Suite
Falhas de segurança em produtos VMware que podem ser exploradas em ataques de cadeia de exploração estão em destaque na arena de ameaças cibernéticas desde maio de 2022, quando a CISA emitiu um alerta avisando sobre vulnerabilidades conhecidas de execução remota de código (RCE) e escalonamento de privilégios. Em 9 de agosto de 2022, a […]
Detecção CVE-2022-30333: Nova Vulnerabilidade de Segurança na Ferramenta UnRAR
A Agência de Segurança de Infraestrutura Crítica dos EUA (CISA) expande seu catálogo de Vulnerabilidades Conhecidamente Exploradas documentando várias novas falhas de travessia de diretórios ativamente exploradas. Os bugs em questão são uma falha de RCE marcada como CVE-2022-34713 e uma vulnerabilidade de travessia de caminho registrada sob CVE-2022-30333. A Microsoft reconheceu que a vulnerabilidade […]
Modelo de Maturidade de Caça a Ameaças Explicado com Exemplos
Na nossa série de guias sobre Caça a Ameaças Básico, já abordamos vários tópicos, desde técnicas and ferramentas que as equipes de caça a ameaças usam até as certificações para profissionais e iniciantes. Mas o que faz uma boa Caça Cibernética, e como você pode avaliá-la? Uma das maneiras de medir a eficácia dos procedimentos […]
Detecção do Ransomware SolidBit: Variante Nova Alveja Usuários de Jogos Populares e Plataformas de Mídia Social
Ataques de ransomware se tornaram uma tendência em constante crescimento na arena de ameaças cibernéticas desde 2020, que continua em ascensão em 2021-2022. Pesquisadores de cibersegurança recentemente descobriram uma nova variante de ransomware SolidBit, que tem como alvo jogadores e usuários de redes sociais. A nova cepa de malware foi encontrada em estado selvagem, sendo […]
Plataforma Dark Utilities “C2aaS”: Oferece aos Adversários uma Ampla Gama de Capacidades de C2
Uma plataforma C2 chamada “Dark Utilities” foi lançada no início de 2022 e está ganhando força entre os adversários. O Dark Utilities, um C2-como-serviço (C2aaS), oferece uma forma acessível (com um preço inicial de apenas EUR 9,99) de configurar uma infraestrutura de C&C anônima. O serviço permite acesso remoto, ataques DDoS, execução de comandos e […]
Detecção de Gwisin: Atores de Ameaças Espalham Ransomware Gwisin Alvejando Empresas Coreanas
O ransomware Gwisin está aumentando atualmente no cenário de ameaças cibernéticas, visando empresas coreanas em diversos setores. Atribuído a agentes de ameaça de fala coreana, o ransomware Gwisin é usado em ataques direcionados a organizações específicas em vez de indivíduos aleatórios e não executa comportamentos maliciosos por si só, o que torna sua detecção mais […]
Detecção CVE-2022-32548: Vulnerabilidade RCE Crítica Afeta Modelos Principais da DrayTek
Pesquisadores revelaram uma falha de segurança crítica em 29 modelos de roteadores DrayTek Vigor, totalizando mais de 700.000 dispositivos atualmente em uso. Os roteadores DrayTek Vigor ganharam popularidade durante a mudança mundial para escritórios em casa durante a pandemia e são usados principalmente por funcionários de pequenas e médias empresas no Reino Unido, Países Baixos, […]
Treinamento, Certificação e Aprendizagem Online sobre Caça a Ameaças
Como se tornar um Caçador de Ameaças? Esta questão é extremamente popular na comunidade de cibersegurança. A próxima pergunta importante é como avançar em sua carreira de Caçador de Ameaças. Em ambos os casos, obter certificações profissionais é a melhor resposta. Seja você um iniciante ou um especialista experiente, o aprendizado contínuo é o que […]
Detecção do Framework Ofensivo Manjusaka: Nova Família de Malwares Rapidamente Entra em Operação
Uma nova estrutura de ataque chamada “Manjusaka” está atualmente se espalhando na natureza. O nome “Manjusaka,” que significa “flor de vaca”, está longe de denotar o alto nível de potencial ofensivo que a estrutura de ataque carrega. Derivando de amplas evidências, acredita-se que os operadores da campanha por trás desta família de malware sejam baseados […]