Violação Uber 2022: Detectar o Ataque Cibernético Destrutivo que Causa a Tomada Completa do Sistema da Organização

Em 15 de setembro, a Uber confirmou oficialmente um ataque que resultou em uma violação de segurança cibernética em toda a organização. De acordo com a investigação de segurança, o sistema da organização foi severamente invadido, com os atacantes movendo-se lateralmente para ganhar acesso à infraestrutura crítica da empresa. O incidente de segurança cibernética veio […]

O que é Exfiltração de Dados? Tática de Exfiltração MITRE ATT&CK4 | TA0010

O processo de roubo de dados de um sistema corporativo também é conhecido como exfiltração. O MITRE ATT&CK® dedicou uma tática inteira para a cópia, download e transferência ilegais de dados internos das organizações com níveis significativos de sensibilidade. Exemplos de exfiltração de dados podem ser bastante óbvios, como copiar arquivos para um pen drive; […]

Detecção de Ransomware Lorenz: O Grupo Explora a Vulnerabilidade CVE-2022-29499 em Dispositivos Mitel VoIP

O grupo de ameaças à segurança Lorenz tem como alvo redes corporativas nos EUA, China e México em uma campanha de ransomware em andamento desde o início de 2021. Explorando uma falha crítica de segurança nos dispositivos Mitel MiVoice Connect identificada como CVE-2022-29499, os adversários visam obter persistência dentro de uma rede comprometida. Esta vulnerabilidade […]

Detecção de Malware OriginLogger: Pesquisadores Esclarecem Sobre o Sucessor do AgentTesla

O malware chamado OriginLogger é anunciado como um RAT atraente com um painel web de fácil utilização, logger inteligente e um poderoso gancho de teclado. A descrição do malware OriginLogger também detalha o recurso de suporte a múltiplos idiomas. A cepa de malware é projetada para rodar em sistemas operacionais baseados em Windows. O RAT […]

Ataque de Ransomware à LAUSD: Vice Society Afirma Comprometimento do Maior Distrito Escolar dos EUA

Ransomware operadores buscam constantemente oportunidades de extorsão lucrativas e viáveis, afetando uma ampla gama de organizações em diversos setores. Um dos exemplos mais recentes de brechas bem-sucedidas é o ataque da gangue Vice Society contra o Distrito Escolar Unificado de Los Angeles que aconteceu durante o fim de semana do Dia do Trabalho. O ataque […]

Detecção de Malware PlugX: Rede Criminosa Bronze Presidente Usa RAT Modular Pós-Exploração na Mais Recente Onda de Crimes

Um grupo criminoso apoiado pela China chamado Bronze President lançou uma campanha visando funcionários do governo na Europa, no Oriente Médio e na América do Sul, utilizando malware PlugX – a porta dos fundos popular entre gangues de hackers chinesas. De acordo com os pesquisadores, o principal objetivo do grupo de ameaça é espionagem. Detectar […]

O que é Detecção de Ransomware? Como Detectar Ransomware

O método de troca segura de chaves criptográficas foi introduzido por Whitfield Diffie e Martin Hellman em 1976. O legal sobre o par de chaves pública e privada é que a chave de descriptografia não pode ser decifrada de forma alguma a partir de uma chave de criptografia. Essa característica é exatamente o que é […]

Lazarus Group Resurfaces, Exploiting Log4j Vulnerability and Spreading MagicRAT

Grupo Lazarus, também conhecido como APT38, Dark Seoul, Hidden Cobra e Zinc, ganhou a reputação de ser um grupo patrocinado pelo estado altamente qualificado e bem financiado de hackers criminosos, causando estragos desde 2009. Na campanha mais recente, o Lazarus implantou o novo malware MagicRAT após explorar vulnerabilidades em plataformas VMWare Horizon, como uma famosa […]

O que é Crypto Malware e Como Defender-se Contra Cryptojacking?

A popularidade das criptomoedas não apenas atrai investidores, mas também as torna um verdadeiro alvo de ataque para hackers. Embora as criptomoedas tenham tido tempos melhores no mercado, o cryptojacking está em ascensão. Com uma variedade de termos surgindo, é fácil se perder. Então, vamos mergulhar nos detalhes de malware de criptomoeda, ransomware de criptomoeda, […]

Detecção de Nova Variante do Botnet Mirai: Exemplo de MooBot Alvo Roteadores D-Link

Pesquisadores de segurança estão soando o alarme sobre uma nova variante do botnet Mirai chamada MooBot que tem como alvo dispositivos D-Link. A nova ameaça emprega múltiplas técnicas de exploração. MooBot surgiu pela primeira vez em 2019, sequestrando gravadores de vídeo digitais LILIN e produtos de vigilância por vídeo Hikvision e cooptando-os para uma família […]