Plataforma Dark Utilities “C2aaS”: Oferece aos Adversários uma Ampla Gama de Capacidades de C2

Uma plataforma C2 chamada “Dark Utilities” foi lançada no início de 2022 e está ganhando força entre os adversários. O Dark Utilities, um C2-como-serviço (C2aaS), oferece uma forma acessível (com um preço inicial de apenas EUR 9,99) de configurar uma infraestrutura de C&C anônima. O serviço permite acesso remoto, ataques DDoS, execução de comandos e […]

Detecção de Gwisin: Atores de Ameaças Espalham Ransomware Gwisin Alvejando Empresas Coreanas

O ransomware Gwisin está aumentando atualmente no cenário de ameaças cibernéticas, visando empresas coreanas em diversos setores. Atribuído a agentes de ameaça de fala coreana, o ransomware Gwisin é usado em ataques direcionados a organizações específicas em vez de indivíduos aleatórios e não executa comportamentos maliciosos por si só, o que torna sua detecção mais […]

Detecção CVE-2022-32548: Vulnerabilidade RCE Crítica Afeta Modelos Principais da DrayTek

Pesquisadores revelaram uma falha de segurança crítica em 29 modelos de roteadores DrayTek Vigor, totalizando mais de 700.000 dispositivos atualmente em uso. Os roteadores DrayTek Vigor ganharam popularidade durante a mudança mundial para escritórios em casa durante a pandemia e são usados principalmente por funcionários de pequenas e médias empresas no Reino Unido, Países Baixos, […]

Detecção do Framework Ofensivo Manjusaka: Nova Família de Malwares Rapidamente Entra em Operação

Uma nova estrutura de ataque chamada “Manjusaka” está atualmente se espalhando na natureza. O nome “Manjusaka,” que significa “flor de vaca”, está longe de denotar o alto nível de potencial ofensivo que a estrutura de ataque carrega. Derivando de amplas evidências, acredita-se que os operadores da campanha por trás desta família de malware sejam baseados […]

Detecção SmokeLoader: Distribui Malware Amadey Bot Através de Crack de Software

Amadey Bot, uma notória cepa de malware que surgiu pela primeira vez no cenário de ameaças cibernéticas em 2018, é capaz de roubar dados e implantar outras cargas maliciosas no sistema comprometido. Tem sido ativamente distribuído em fóruns de hackers para engajar em operações ofensivas. Pesquisadores de cibersegurança observaram recentemente a distribuição de uma nova […]

Adversários Invadem Servidores Microsoft SQL para Instalar Proxyware e Roubar Largura de Banda

Analistas de segurança relatam um número crescente de casos de abuso adversário de software chamado ‘proxyware’. Os usuários podem instalar proxyware (operado via aplicação cliente) e se tornar doadores de largura de banda ao compartilhar sua conexão de internet via serviços como Peer2Profit e IPRoyal. Os anfitriões, incentivados com recompensas monetárias, permitem que outros usuários […]

Detecção de Ataque do LockBit 3.0 Ransomware: Implantação de Beacons Cobalt Strike Abusando do Microsoft Defender

LockBit os agentes de ameaça recentemente estiveram em destaque no domínio cibernético. Em julho de 2022, o coletivo de hackers ganhou as manchetes ao introduzir o primeiro programa de recompensa por bugs lançado por um grupo de ransomware. Nos ataques cibernéticos mais recentes, o notório grupo de ransomware aplica ferramentas Living-off-the-Land abusando do utilitário de […]

Detecção do Ducktail Infostealer: Hackers Criminosos Sequestram Contas Empresariais com Novo Malware

Hackers criminosos motivados financeiramente estão utilizando um novo infostealer apelidado de Ducktail para exfiltrar cookies de navegadores e tomar controle das contas de Negócios do Facebook das vítimas. As evidências sugerem que os adversários por trás da campanha estão baseados no Vietnã, visando principalmente profissionais que trabalham em RH, gestão e marketing. O início do […]

Detecção de Atividade do KNOTWEED: Vulnerabilidade CVE-2022-22047 e Exploração de Várias Brechas Zero-Day em Windows e Adobe pelo Ator Ofensivo do Setor Privado Europeu (PSOA)

Em 27 de julho de 2022, pesquisadores de cibersegurança da Microsoft publicaram um aviso observando a recente atividade maliciosa revelada do ator europeu do setor privado ofensivo (PSOA) rastreado como KNOTWEED, que utiliza um conjunto de explorações de zero-day do Windows e Adobe, incluindo a vulnerabilidade CVE-2022-22047 recém-corrigida. De acordo com a pesquisa, os atores […]

Detecção de Malware Luca: Novo Ladrão de Informações Ganha Destaque

Um novo infostealer está ganhando popularidade após seu código-fonte ter sido compartilhado no início deste mês em fóruns de crimes cibernéticos. Pesquisadores sugerem que os desenvolvedores do malware tomaram essa medida como uma estratégia de marketing para construir uma reputação e aumentar as vendas futuras. O desenvolvedor do malware também incluiu instruções sobre como editar […]