Um novo Sistema de Direcionamento de Tráfego (TDS), chamado Parrot TDS, aproveita-se de uma rede de servidores hackeados que hospedam sites para direcionar vítimas que se encaixam no perfil exigido para domínios usados em esquemas de fraude ou distribuição de malware. De acordo com os dados atuais, o número de sites comprometidos chegou a 16.500 […]
Vulnerabilidade XSS CVE-2018-6882 na Zimbra Collaboration Suite Usada para Atacar Governo Ucraniano, Alerta CERT-UA
CERT-UA recentemente alertou a comunidade global sobre uma nova atividade maliciosa direcionada a instituições estatais ucranianas. Desta vez, adversários não identificados exploram um problema de segurança de cross-site scripting no Zimbra Collaboration Suite (ZCS) rastreado como CVE-2018-6882 para espionar conversas de e-mail dos funcionários ucranianos. Dada a natureza da ameaça, a CERT-UA considera isso um […]
Detecção de Malware Tarrask: Ferramenta de Evasão de Defesa para Abusar de Tarefas Agendadas
O coletivo apoiado pela China, chamado Hafnium (às vezes referido como APT), foi flagrado lançando ataques a dispositivos que executam Windows. A ferramenta que eles usaram para gerar tarefas agendadas “ocultas” e estabelecer persistência dentro das instâncias do Windows sob ataque é apelidada de malware Tarrask. Especialistas relatam sobre provedores de Internet e dados sendo […]
Detectando IcedID: A Última Campanha Contra Órgãos do Governo Ucraniano
Em 14 de abril, o Centro de Resposta a Emergências de Computador da Ucrânia (CERT-UA) emitiu um novo alerta que avisa sobre um ataque cibernético em andamento que utiliza o infame malware IcedID projetado para comprometer órgãos estatais ucranianos. O malware detectado, também conhecido como BankBot ou BokBot, é um trojan bancário projetado principalmente para […]
Detecção de Malware Denonia: Wrapper em Go Compromete AWS Lambda para Implantar Minerador de Monero
Pesquisadores de segurança relatam uma atividade alarmante associada a um malware sob medida chamado Denonia para atingir ambientes AWS Lambda. O malware é escrito na linguagem Go. Uma vez no sistema, ele é usado para baixar, instalar e executar os arquivos de criptomineração XMRig para mineração de criptomoeda Monero. Detectar Malware Denonia O malware AWS […]
Detectar Malware Industroyer2 e CaddyWiper: Sandworm APT Ataca Instalações Elétricas Ucranianas
CERT-UA em colaboração com a Microsoft e a ESET recentemente relatou sobre o ataque cibernético em larga escala aos provedores de energia ucranianos, marcando o segundo ataque de apagão na história humana. Esta última atividade é atribuída ao grupo APT Sandworm associado à Rússia também rastreado como UAC-0082. Neste ataque em particular, os atores da […]
Detecção CVE-2022-22954: Vulnerabilidade Crítica Estabelece Base para Ataques RCE
Na semana passada, a VMware lançou um aviso instando os usuários a corrigir oito vulnerabilidades de vários níveis de gravidade. Bugs não corrigidos permitem o comprometimento dos seguintes produtos VMware: VMware Workspace ONE Access, Identity Manager (vIDM), vRealize Automation (vRA), Cloud Foundation e Suite Lifecycle Manager. O alvo mais fácil na lista com uma pontuação […]
Campanha de Phishing Remcos RAT: Uma Cadeia de Infecção Atualizada
Uma nova onda de phishing entregando carga útil do Remcos RAT foi observada por pesquisadores de segurança. Remcos é um trojan de administração remota comercial desenvolvido pela empresa Breaking Security, que está acessível gratuitamente em seu site. De acordo com a fonte que desenvolveu esta ferramenta, o Remcos é capaz de baixar pastas inteiras com […]
Detectar META Information Stealer
Um novo info-stealer malware segue os passos de Mars Stealer e BlackGuard. O malware está disponível por $125 por mês ou $1,000 por uma assinatura vitalícia. Nos mercados da dark web, META Stealer é anunciado como uma atualização do RedLine Stealer, que foi revelado pela primeira vez em 2020. Detecção de META Information Stealer Para […]
O que é o MITRE ATT&CK® e como usá-lo para autodesenvolvimento?
INTRODUÇÃO Muitas equipes azuis estão usando MITRE ATT&CK® para avanço na maturidade de suas capacidades de detecção e resposta. O arsenal de ferramentas de EDR, logs de eventos e ferramentas de triagem da equipe azul estão todos revelando a história do que está ocorrendo nos endpoints. No entanto, as anomalias são normais e esses alertas […]