Mantenha-se alerta! Pesquisadores de cibersegurança revelaram recentemente novas vulnerabilidades de dia zero no Microsoft Exchange, também conhecidas como ProxyNotShell rastreadas como CVE-2022-41040 e CVE-2022-41082, que estão atualmente sendo exploradas ativamente. Os novos bugs descobertos no Microsoft Exchange Server podem ser combinados na cadeia de exploração para espalhar shells web Chinese Chopper nos servidores alvo. Segundo […]
Detecção de Malware NullMixer: Hackers Espalham um Dropper Usando SEO para Implantar Múltiplos Trojans de uma Vez
Pesquisadores de cibersegurança revelaram recentemente uma nova onda de campanhas adversárias aproveitando uma ferramenta de malware chamada NullMixer, espalhada por sites maliciosos. O dropper de malware é uma isca que se disfarça como software legítimo, que implanta um conjunto de Trojans infectando o sistema da vítima. Os hackers do NullMixer aplicam táticas avançadas de SEO […]
Detecção CVE-2022-35405: CISA Alerta sobre Adversários Explorando a Vulnerabilidade RCE do ManageEngine
Proteções ativadas! Em 22 de setembro de 2022, a Agência de Segurança Cibernética e de Infraestrutura (CISA) lançou uma diretiva instando todas as agências FCEB a corrigirem uma falha que afeta os produtos Zoho ManageEngine até meados de outubro. Indexada como CVE-2022-35405, a questão de segurança é uma falha crítica de desserialização Java e atualmente […]
Principais Desafios para MSSPs e MDRs e Como Superá-los
Algumas coisas nunca envelhecem. No mundo dos provedores de segurança, sempre haverá falta de profissionais, tempo e fornecedores autênticos, enquanto você sempre enfrentará uma abundância de riscos, complexidade e pressão de custos. No entanto, existem alguns desafios menos óbvios que impedem o crescimento e a escalabilidade do seu MSSP ou MDR. Vamos mergulhar diretamente em […]
O Que É Acesso Inicial? Tática de Acesso Inicial do MITRE ATT&CK® | TA0001
Algumas táticas do MITRE ATT&CK precisam de atenção especial por parte dos especialistas em segurança, e o Acesso Inicial é uma delas. Porque se os atacantes não invadirem, não poderão levar sua cadeia de ataque a outro nível. No início deste ano, a Microsoft pagou US$ 13,7 milhões em recompensas por bugs em troca da […]
Detecção de Malware Shikitega: Executa Cadeia de Infecção em Multiplas Etapas, Concede Controle Total
Um novo malware furtivo para Linux chamado Shikitega está à espreita de suas vítimas. Seus operadores configuram ataques altamente evasivos, visando dispositivos Linux e IoT. A análise do malware Shikitega mostra que os adversários adotaram uma cadeia de infecção em várias etapas, visando obter controle total do sistema comprometido, explorar vulnerabilidades, estabelecer persistência e implantar […]
TeamTNT Sequestrando Servidores: Gangue Criminosa Especializada em Atacar Ambientes de Nuvem está de Volta
Atividade de honeypot observada por um dos fornecedores de cibersegurança confirmou que a gangue de cryptojacking TeamTNT está de volta ao ataque. O ator de ameaça foi detectado pela primeira vez no início de 2020, mirando ambientes em nuvem. No entanto, no final de 2021, os adversários do TeamTNT tuitaram uma mensagem de despedida, que […]
Violação Uber 2022: Detectar o Ataque Cibernético Destrutivo que Causa a Tomada Completa do Sistema da Organização
Em 15 de setembro, a Uber confirmou oficialmente um ataque que resultou em uma violação de segurança cibernética em toda a organização. De acordo com a investigação de segurança, o sistema da organização foi severamente invadido, com os atacantes movendo-se lateralmente para ganhar acesso à infraestrutura crítica da empresa. O incidente de segurança cibernética veio […]
O que é Exfiltração de Dados? Tática de Exfiltração MITRE ATT&CK4 | TA0010
O processo de roubo de dados de um sistema corporativo também é conhecido como exfiltração. O MITRE ATT&CK® dedicou uma tática inteira para a cópia, download e transferência ilegais de dados internos das organizações com níveis significativos de sensibilidade. Exemplos de exfiltração de dados podem ser bastante óbvios, como copiar arquivos para um pen drive; […]
Detecção de Ransomware Lorenz: O Grupo Explora a Vulnerabilidade CVE-2022-29499 em Dispositivos Mitel VoIP
O grupo de ameaças à segurança Lorenz tem como alvo redes corporativas nos EUA, China e México em uma campanha de ransomware em andamento desde o início de 2021. Explorando uma falha crítica de segurança nos dispositivos Mitel MiVoice Connect identificada como CVE-2022-29499, os adversários visam obter persistência dentro de uma rede comprometida. Esta vulnerabilidade […]