Geração de Consulta de IOC para Microsoft Sentinel no Uncoder AI

Como Funciona 1. Análise de IOC do Relatório de Ameaças O Uncoder AI identifica e extrai automaticamente observáveis chave do relatório de ameaças, incluindo: Domínios maliciosos como: docs.google.com.spreadsheets.d.l1p6eeakedbmwteh36vana6hu-glaekssht-boujdk.zhblz.com mail.zhblz.com doc.gmail.com.gyehdhhrggdi1323sdnhnsiwvh2uhdqjwdhhfjcjeuejcj.zhblz.com Esses IOCs são usados pelo adversário para phishing e acesso escalonado a caixas de correio das vítimas. Explorar o Uncoder AI 2. Geração de KQL […]

Geração de IOC para Consulta no Google SecOps (Chronicle) com Uncoder AI

Como Funciona 1. Extração de IOC de Relatórios de Ameaças Uncoder AI analisa automaticamente relatórios de ameaças estruturados para extrair: Domínios e subdomínios (por exemplo, mail.zhblz.com, doc.gmail.com.gyehdhhrggdi…) URLs e caminhos de servidores de phishing e entrega de carga útil IPs, hashes e nomes de arquivos relacionados (visualizado à esquerda) Isso economiza um esforço manual significativo […]

Detecte ataques APT28: Unidade 26156 do GRU russo tem como alvo empresas ocidentais de logística e tecnologia que coordenam ajuda à Ucrânia em uma campanha de hacking de dois anos

Um coordenado aviso de agências de cibersegurança e inteligência da América do Norte, Europa e Austrália confirma uma campanha de ciberespionagem de dois anos pela Unidade 26165 do GRU russo (APT28, Forest Blizzard, Fancy Bear). A campanha visa provedores de logística e tecnologia que facilitam a ajuda externa para a Ucrânia. Detectar Ataques APT28 (Forest […]

Detecção de Ataque de Ransomware ELPACO-Team: Hackers Explorando Vulnerabilidade no Atlassian Confluence (CVE-2023-22527) para Obter Acesso RDP e Ativar RCE

No cenário de ransomware em rápida evolução de hoje, os atores de ameaças estão acelerando suas táticas para obter acesso e implantar cargas úteis com velocidade alarmante. Cada vez mais, os invasores estão aproveitando vulnerabilidades conhecidas como pontos de entrada, como visto em um ataque recente onde adversários exploraram o CVE-2023-22527, uma falha de injeção […]

Detecção de CVE-2025-4427 e CVE-2025-4428: Cadeia de Exploits do Ivanti EPMM Levando a RCE

Após a divulgação da CVE-2025-31324, uma vulnerabilidade de envio de arquivos não autenticado no SAP NetWeaver que permite RCE, duas outras falhas de segurança surgiram no software Ivanti Endpoint Manager Mobile (EPMM). Identificadas como CVE-2025-4427 e CVE-2025-4428, essas vulnerabilidades podem ser encadeadas para alcançar RCE em dispositivos vulneráveis sem exigir autenticação. Detectar Cadeia de Exploração […]

Detectar Exploração da CVE-2025-31324 por Grupos APT Chineses Visando Infraestrutura Crítica

Uma vulnerabilidade crítica recém-revelada no SAP NetWeaver, uma falha de upload de arquivo não autenticada que permite RCE e rastreada como CVE-2025-31324, está sendo ativamente explorada por vários grupos ligados a nações-estados da China para atacar sistemas de infraestrutura crítica. Os defensores atribuem as intrusões observadas a grupos de ciberespionagem chineses, que provavelmente estão associados […]

O que é IA Generativa (GenAI)?

O relatório das Principais Tendências em Cibersegurança da Gartner para 2025 destaca a crescente influência da inteligência artificial generativa (GenAI), ressaltando novas oportunidades para as organizações aprimorarem suas estratégias de segurança e implementarem modelos de defesa mais adaptativos e escaláveis. Enquanto 2024 era esperado para focar no desenvolvimento de produtos mínimos viáveis, até 2025, estamos […]

Detecção do Stealer Noodlophile: Novo Malware Distribuído Através de Ferramentas Falsas de Geração de Vídeo por IA

O cenário de ameaças cibernéticas em constante mudança está vendo a emergência de novas variantes de malware impulsionadas pela adoção generalizada da IA e sua exploração para fins ofensivos. Os defensores observaram recentemente adversários armando ferramentas falsas com IA para atrair usuários a baixar um novo malware de roubo de informações conhecido como Noodlophile. O […]

Detecção de Ransomware Gunra: Nova Ameaça Alvo em Diversas Indústrias Globalmente Usando Táticas de Dupla Extorsão e Comportamentos Maliciosos Avançados

De acordo com a Sophos, os custos de recuperação de ransomware dispararam para US$ 2,73 milhões em 2024 — marcando um aumento impressionante de 500% em relação ao ano anterior e destacando o crescente impacto financeiro dos ciberataques. Como o ransomware continua a dominar o cenário de ameaças, os adversários estão rapidamente evoluindo suas técnicas […]

O que é Segurança Zero-Trust

A Gartner projeta que até 2026, 10% das grandes empresas terão desenvolvido programas maduros e mensuráveis de confiança zero, um aumento significativo em relação a menos de 1% hoje. A arquitetura de confiança zero (ZTA) substitui a confiança implícita por autenticação dinâmica baseada em risco e verificação contínua, adaptando posturas de segurança em tempo real. […]