Desde abril de 2022, pesquisadores estão observando uma série de ataques cibernéticos direcionados especificamente a organizações japonesas. A campanha, apelidada de Operação RestyLink, acredita-se estar ativa desde pelo menos março de 2022, com atividade maliciosa relacionada rastreada até outubro de 2021. A atribuição exata atualmente não está clara, mas a cadeia de eliminação do ataque […]
Grupo de Ameaça Iraniano COBALT MIRAGE Lança Ataques de Ransomware Contra Organizações dos EUA
Adversários apoiados pelo estado iraniano estão acelerando seu ritmo ao aproveitar diferentes vetores de ataque e almejando múltiplas indústrias ao redor do mundo. Logo após a campanha de spear-phishing lançada pelo infame grupo APT34 espalhando uma nova backdoor Saitama, outro coletivo de hackers ligado ao Irã aparece nas manchetes realizando ataques de ransomware contra empresas […]
Detecção CVE-2022-30525: Vulnerabilidade Crítica Permite Ataques de Injeção de Comandos
Uma nova falha descoberta em produtos Zyxel põe em perigo dezenas de milhares de usuários na Europa e nos EUA. A vulnerabilidade crítica que afeta os firewalls empresariais das séries ATP, VPN e USG FLEX da Zyxel é rastreada como CVE-2022-30525, com uma pontuação de gravidade de 9.8 CVSS. A vulnerabilidade abre caminho para que […]
Detecção CVE-2022-29108: Nova Falha Descoberta no Microsoft SharePoint Server
O Microsoft Patch Tuesday de maio de 2022 trouxe à tona 74 falhas em produtos Microsoft, entre elas vulnerabilidades críticas, como um CVE-2022–26923, juntamente com as correções necessárias para mitigá-las. A nova vulnerabilidade de execução remota de código (RCE) do SharePoint Server é semelhante a outra RCE do Microsoft SharePoint rotulada CVE-2022-22005, que foi descoberta […]
O Que São Regras SIGMA: Guia para Iniciantes
Este post de blog defende o SIGMA como uma linguagem de detecção, cobre os componentes mais críticos das regras SIGMA (logsource & detecção), taxonomia SIGMA, teste de Regras SIGMA, e geralmente prepara analistas que são novos para SIGMA a escrever suas primeiras regras. Também é fornecida uma breve discussão sobre engenharia de detecção com SIGMA […]
Detecção de Backdoor Saitama: APT34 Mira Novo Malware no Ministério das Relações Exteriores da Jordânia
Hackers iranianos conhecidos como APT34 lançaram uma campanha de spear-phishing distribuindo uma nova backdoor chamada Saitama. Desta vez, o APT34 tem como alvo oficiais do Ministério das Relações Exteriores da Jordânia. O APT34 está associado a outros apelidos, como OilRig, Cobalt Gypsy IRN2 e Helix Kitten, e está ativo desde pelo menos 2014, atacando principalmente […]
APT Armageddon Conhecido Como UAC-0010 Distribui Malware de Espionagem GammaLoad.PS1_v2 em Nova Campanha de Phishing Contra a Ucrânia
O infame coletivo de hackers patrocinado pelo estado russo, Armageddon, recentemente envolvido em ataques de phishing direcionados a organismos estatais ucranianos e europeus, continua sua atividade maliciosa. Com base nos últimos investigações do CERT-UA, os atores da ameaça Armageddon também identificados como UAC-0010 foram observados em outro ciberataque contra a Ucrânia, distribuindo e-mails de phishing […]
Detecção do Nerbian RAT: Novo Cavalo de Troia que Utiliza Iscas de Covid-19 para Alvejar Usuários Europeus
Outro dia, outro RAT está encontrando seu caminho nos sistemas de interesse dos hackers. Desta vez, o trojan chamado Nerbian RAT está em destaque, aproveitando atrativos da Covid-19 e da Organização Mundial da Saúde para seguir com ataques direcionados contra usuários na Itália, Espanha e Reino Unido. A ameaça recém-descoberta é escrita em Go, tornando […]
Detecção CVE-2022-26923: Vulnerabilidade de Escalamento de Privilégios no Domínio Active Directory
Ataques de exploração de privilégios em ambientes de Domínio do Active Directory (AD) do Windows da Microsoft estão expandindo seu alcance e crescendo em escala para atingir milhões de dispositivos. O Microsoft Security Response Center (MSRC) atualizou recentemente informações sobre falhas de segurança que afetam os produtos e serviços da empresa, destacando a recém-descoberta vulnerabilidade […]
Detecção de Malware NetDooka: NetDooka Facilita Roubo de Dados e Sequestro
Os adversários utilizam a plataforma de distribuição de malware PrivateLoader PPI (pay-per-install) para espalhar uma nova estrutura de malware chamada NetDooka. Esta abrangente framework de malware possui vários componentes, como um carregador, um dropper, um processo em modo kernel, um driver de proteção de arquivo e um trojan de acesso remoto (RAT). O elemento inicial […]