Pesquisadores em cibersegurança voltam suas atenções para uma nova vulnerabilidade zero-day no Microsoft Office observada em circulação. Em 27 de maio, a falha zero-day Follina foi documentada pela primeira vez e relatada como tendo sido submetida da Bielorrússia. Segundo a pesquisa, a recém-descoberta vulnerabilidade zero-day do Microsoft Office pode levar à execução arbitrária de código […]
Detecção de Ataque PyMafka
No início deste mês, pesquisadores de segurança descobriram um pacote malicioso no registro PyPI (Python Package Index). Uma vez no sistema, o PyMafka busca um beacon do Cobalt Strike relevante com base no sistema operacional da vítima. O nome sugere que o PyMafka é uma tentativa de typosquatting de um PyKafka – um cliente de […]
Detecção de Malware ChromeLoader
Analistas de segurança relatam um ressurgimento na atividade do ChromeLoader. Um sequestrador de navegador chamado ChromeLoader tem causado problemas desde janeiro de 2022, afetando usuários de Windows e macOS, incluindo navegadores web Safari. Os operadores de malware o disseminam via arquivos ISO que alegam oferecer software pirata, geralmente jogos. O que o usuário realmente obtém […]
Detecção do Ransomware Yashma: a Mais Recente Variante do Construtor Chaos
O construtor de interface gráfica de usuário (GUI) Chaos está no mercado há menos de um ano, permitindo que adversários criem novas variantes de ransomware. Uma nova variante de ransomware chamada Yashma é a sua 6ª versão, disponível desde maio de 2022. O Yashma é a versão mais refinada deste construtor de ransomware GUI, conhecido […]
Detecção de Prova de Conceito (POC) Falsa: Ciberataques Alvejando a Comunidade InfoSec Explorando a Vulnerabilidade CVE-2022-26809 do Windows para Entregar o Cobalt Strike Beacon
Pesquisadores alertam a comunidade global de InfoSec sobre uma nova campanha de malware destinada a espalhar o infame malware Cobalt Strike Beacon via exploits falsos de Prova de Conceito (POC) das vulnerabilidades do Windows recém-corrigidas, incluindo a falha crítica de RCE rastreada como CVE-2022-26809. A disponibilidade pública de exploits falsos no GitHub aumenta o risco […]
Detecção NukeSped: Alerta Sobre Malware NukeSped ao Atingir a Coreia do Sul
Ator de ameaça controlado pelo Estado Lazarus volta a atacar, desta vez explorando a notória vulnerabilidade Log4Shell em servidores VMware Horizon. Nesta campanha, os adversários aproveitam o Horizon, visando a República da Coreia com um backdoor NukeSped. Primeiros exploits documentados remontam a janeiro de 2022, com hackers do Lazarus sendo avistados explorando Log4Shell em produtos […]
Detecção de Malware XorDdos: Microsoft Alerta para um Aumento Alarmante de Ataques DDoS Visando Linux
Em maio de 2022, sistemas baseados em Linux estão sendo expostos a uma série de ameaças provenientes de múltiplos vetores de ataque. No início deste mês, o implante de vigilância BPFDoor foi destaque, comprometendo milhares de dispositivos Linux. Outra ameaça que visa sistemas Linux está surgindo no horizonte. A Microsoft observou um enorme aumento de […]
Detecção de Malware BumbleBee
Pesquisadores de segurança relatam atividades maliciosas associadas à distribuição do malware BumbleBee, rastreado até o corretor de acesso inicial (IAB) apelidado Exotic Lily. Dados de pesquisa sugerem que os adversários usam ferramentas de transferência de arquivos como TransferXL, TransferNow e WeTransfer para espalhar o malware BumbleBee. O malware é usado para lançar ataques Cobalt Strike […]
Detecção do Criptografador SYK: Malware .NET Espalhando um Lote de RATs via Discord
À medida que o Discord ganha extrema popularidade entre as comunidades online, com 150 milhões de pessoas usando-o desde 2021, hackers voltam sua atenção para essa plataforma de chat, VoIP e distribuição digital. A superfície de ataque possível é vasta e promissora, permitindo que atores de ameaça abusem do Discord para distribuição de malware e […]
Detecção de Malware Sem Arquivo: Ataques AveMariaRAT / BitRAT / PandoraHVNC
Os cibercriminosos estão mirando usuários do Microsoft Windows com três tipos de malware sem arquivo usados de uma vez em uma nova campanha de phishing. O e-mail de phishing imita um relatório de pagamento de uma fonte confiável, com um breve pedido para visualizar um documento Microsoft Excel anexado. O arquivo contém macros armadas e, […]