Como Funciona 1. Extração de IOC de Relatórios de Ameaças Uncoder AI analisa automaticamente relatórios de ameaças estruturados para extrair: Domínios e subdomínios (por exemplo, mail.zhblz.com, doc.gmail.com.gyehdhhrggdi…) URLs e caminhos de servidores de phishing e entrega de carga útil IPs, hashes e nomes de arquivos relacionados (visualizado à esquerda) Isso economiza um esforço manual significativo […]
Detecte ataques APT28: Unidade 26156 do GRU russo tem como alvo empresas ocidentais de logística e tecnologia que coordenam ajuda à Ucrânia em uma campanha de hacking de dois anos
Um coordenado aviso de agências de cibersegurança e inteligência da América do Norte, Europa e Austrália confirma uma campanha de ciberespionagem de dois anos pela Unidade 26165 do GRU russo (APT28, Forest Blizzard, Fancy Bear). A campanha visa provedores de logística e tecnologia que facilitam a ajuda externa para a Ucrânia. Detectar Ataques APT28 (Forest […]
Detecção de Ataque de Ransomware ELPACO-Team: Hackers Explorando Vulnerabilidade no Atlassian Confluence (CVE-2023-22527) para Obter Acesso RDP e Ativar RCE
No cenário de ransomware em rápida evolução de hoje, os atores de ameaças estão acelerando suas táticas para obter acesso e implantar cargas úteis com velocidade alarmante. Cada vez mais, os invasores estão aproveitando vulnerabilidades conhecidas como pontos de entrada, como visto em um ataque recente onde adversários exploraram o CVE-2023-22527, uma falha de injeção […]
Detecção de CVE-2025-4427 e CVE-2025-4428: Cadeia de Exploits do Ivanti EPMM Levando a RCE
Após a divulgação da CVE-2025-31324, uma vulnerabilidade de envio de arquivos não autenticado no SAP NetWeaver que permite RCE, duas outras falhas de segurança surgiram no software Ivanti Endpoint Manager Mobile (EPMM). Identificadas como CVE-2025-4427 e CVE-2025-4428, essas vulnerabilidades podem ser encadeadas para alcançar RCE em dispositivos vulneráveis sem exigir autenticação. Detectar Cadeia de Exploração […]
Detectar Exploração da CVE-2025-31324 por Grupos APT Chineses Visando Infraestrutura Crítica
Uma vulnerabilidade crítica recém-revelada no SAP NetWeaver, uma falha de upload de arquivo não autenticada que permite RCE e rastreada como CVE-2025-31324, está sendo ativamente explorada por vários grupos ligados a nações-estados da China para atacar sistemas de infraestrutura crítica. Os defensores atribuem as intrusões observadas a grupos de ciberespionagem chineses, que provavelmente estão associados […]
O que é IA Generativa (GenAI)?
O relatório das Principais Tendências em Cibersegurança da Gartner para 2025 destaca a crescente influência da inteligência artificial generativa (GenAI), ressaltando novas oportunidades para as organizações aprimorarem suas estratégias de segurança e implementarem modelos de defesa mais adaptativos e escaláveis. Enquanto 2024 era esperado para focar no desenvolvimento de produtos mínimos viáveis, até 2025, estamos […]
Detecção do Stealer Noodlophile: Novo Malware Distribuído Através de Ferramentas Falsas de Geração de Vídeo por IA
O cenário de ameaças cibernéticas em constante mudança está vendo a emergência de novas variantes de malware impulsionadas pela adoção generalizada da IA e sua exploração para fins ofensivos. Os defensores observaram recentemente adversários armando ferramentas falsas com IA para atrair usuários a baixar um novo malware de roubo de informações conhecido como Noodlophile. O […]
Detecção de Ransomware Gunra: Nova Ameaça Alvo em Diversas Indústrias Globalmente Usando Táticas de Dupla Extorsão e Comportamentos Maliciosos Avançados
De acordo com a Sophos, os custos de recuperação de ransomware dispararam para US$ 2,73 milhões em 2024 — marcando um aumento impressionante de 500% em relação ao ano anterior e destacando o crescente impacto financeiro dos ciberataques. Como o ransomware continua a dominar o cenário de ameaças, os adversários estão rapidamente evoluindo suas técnicas […]
O que é Segurança Zero-Trust
A Gartner projeta que até 2026, 10% das grandes empresas terão desenvolvido programas maduros e mensuráveis de confiança zero, um aumento significativo em relação a menos de 1% hoje. A arquitetura de confiança zero (ZTA) substitui a confiança implícita por autenticação dinâmica baseada em risco e verificação contínua, adaptando posturas de segurança em tempo real. […]
Detecção do TerraStealerV2 e TerraLogger: Ameaça do Ator Golden Chickens por Trás de Novas Famílias de Malware
O grupo motivado financeiramente Golden Chickens , conhecido por operar sob um modelo MaaS foi vinculado a duas novas cepas maliciosas identificadas, TerraStealerV2 e TerraLogger, o que indica os esforços contínuos do grupo para aprimorar e expandir seu conjunto de ferramentas ofensivas. TerraStealerV2 coleta credenciais de navegador, dados de carteiras de criptomoedas e detalhes de […]