Pesquisadores de segurança relatam uma atividade alarmante associada a um malware sob medida chamado Denonia para atingir ambientes AWS Lambda. O malware é escrito na linguagem Go. Uma vez no sistema, ele é usado para baixar, instalar e executar os arquivos de criptomineração XMRig para mineração de criptomoeda Monero. Detectar Malware Denonia O malware AWS […]
Detectar Malware Industroyer2 e CaddyWiper: Sandworm APT Ataca Instalações Elétricas Ucranianas
CERT-UA em colaboração com a Microsoft e a ESET recentemente relatou sobre o ataque cibernético em larga escala aos provedores de energia ucranianos, marcando o segundo ataque de apagão na história humana. Esta última atividade é atribuída ao grupo APT Sandworm associado à Rússia também rastreado como UAC-0082. Neste ataque em particular, os atores da […]
Detecção CVE-2022-22954: Vulnerabilidade Crítica Estabelece Base para Ataques RCE
Na semana passada, a VMware lançou um aviso instando os usuários a corrigir oito vulnerabilidades de vários níveis de gravidade. Bugs não corrigidos permitem o comprometimento dos seguintes produtos VMware: VMware Workspace ONE Access, Identity Manager (vIDM), vRealize Automation (vRA), Cloud Foundation e Suite Lifecycle Manager. O alvo mais fácil na lista com uma pontuação […]
Campanha de Phishing Remcos RAT: Uma Cadeia de Infecção Atualizada
Uma nova onda de phishing entregando carga útil do Remcos RAT foi observada por pesquisadores de segurança. Remcos é um trojan de administração remota comercial desenvolvido pela empresa Breaking Security, que está acessível gratuitamente em seu site. De acordo com a fonte que desenvolveu esta ferramenta, o Remcos é capaz de baixar pastas inteiras com […]
Detectar META Information Stealer
Um novo info-stealer malware segue os passos de Mars Stealer e BlackGuard. O malware está disponível por $125 por mês ou $1,000 por uma assinatura vitalícia. Nos mercados da dark web, META Stealer é anunciado como uma atualização do RedLine Stealer, que foi revelado pela primeira vez em 2020. Detecção de META Information Stealer Para […]
O que é o MITRE ATT&CK® e como usá-lo para autodesenvolvimento?
INTRODUÇÃO Muitas equipes azuis estão usando MITRE ATT&CK® para avanço na maturidade de suas capacidades de detecção e resposta. O arsenal de ferramentas de EDR, logs de eventos e ferramentas de triagem da equipe azul estão todos revelando a história do que está ocorrendo nos endpoints. No entanto, as anomalias são normais e esses alertas […]
Detectar Malware de Acesso Remoto Borat
Uma nova ferramenta de acesso remoto complicada chamada Borat RAT foi encontrada por pesquisadores de cibersegurança. Assim como o nome sugere, é uma mistura louca de coisas que é difícil de compreender. Borat Trojan é uma coleção de módulos de malware que vem com um criador e certificado de servidor que inclui mais de 10 […]
Detectar Malware de Cryptojacking Mars Stealer
Em 30 de março de 2022, o Centro de Resposta a Emergências de Computadores da Ucrânia (CERT-UA) divulgou um aviso sobre a disseminação em massa de malware chamado “Mars Stealer” visando indivíduos e organizações na Ucrânia. De acordo com a pesquisa do CERT-UA, os adversários por trás dos ataques Mars Stealer são rastreados até o […]
Colibri Loader Malware Detection: Unusual Persistence Using PowerShell
Um carregador de malware Colibri que apareceu não há muito tempo – em agosto de 2021, foi recentemente descoberto entregando Vidar cargas úteis em uma nova campanha em andamento do Colibri Loader. Pesquisadores indicam que o Colibri usa uma técnica de persistência incomum que não havia sido rastreada até agora. Funcionalidade atualizada motiva os adversários […]
Atualizações do Grupo APT FIN7: Incorporando Comprometimento da Cadeia de Suprimentos de Software e Aumentando Operações
FIN7, um grupo de hackers ligado à Rússia, motivado financeiramente, que está ativo há quase uma década, aprimora seu arsenal. As operações do FIN7 em geral se dividem em duas categorias: golpes de Comprometimento de Email Corporativo (BEC) e intrusões em sistemas de ponto de venda (PoS). O ator da ameaça é conhecido por focar […]