Detectar Malware de Acesso Remoto Borat

Uma nova ferramenta de acesso remoto complicada chamada Borat RAT foi encontrada por pesquisadores de cibersegurança. Assim como o nome sugere, é uma mistura louca de coisas que é difícil de compreender. Borat Trojan é uma coleção de módulos de malware que vem com um criador e certificado de servidor que inclui mais de 10 […]

Detectar Malware de Cryptojacking Mars Stealer

Em 30 de março de 2022, o Centro de Resposta a Emergências de Computadores da Ucrânia (CERT-UA) divulgou um aviso sobre a disseminação em massa de malware chamado “Mars Stealer” visando indivíduos e organizações na Ucrânia. De acordo com a pesquisa do CERT-UA, os adversários por trás dos ataques Mars Stealer são rastreados até o […]

Colibri Loader Malware Detection: Unusual Persistence Using PowerShell

Um carregador de malware Colibri que apareceu não há muito tempo – em agosto de 2021, foi recentemente descoberto entregando Vidar cargas úteis em uma nova campanha em andamento do Colibri Loader. Pesquisadores indicam que o Colibri usa uma técnica de persistência incomum que não havia sido rastreada até agora. Funcionalidade atualizada motiva os adversários […]

Atualizações do Grupo APT FIN7: Incorporando Comprometimento da Cadeia de Suprimentos de Software e Aumentando Operações

FIN7, um grupo de hackers ligado à Rússia, motivado financeiramente, que está ativo há quase uma década, aprimora seu arsenal. As operações do FIN7 em geral se dividem em duas categorias: golpes de Comprometimento de Email Corporativo (BEC) e intrusões em sistemas de ponto de venda (PoS). O ator da ameaça é conhecido por focar […]

Acelerando o Crescimento Enquanto Apoia a Ucrânia

SOC Prime garante a continuidade e o desenvolvimento dos negócios enquanto apoia o povo da Ucrânia Como CEO da SOC Prime e cidadão da Ucrânia, senti que nossos funcionários, clientes e comunidade necessitam de uma atualização sobre a saúde e bem-estar de nossa operação e, mais importante ainda, de nosso povo após mais de um […]

Campanhas AsyncRAT Apresentam 3LOSH Crypter Que Ofusca Cargas

Campanhas contínuas de distribuição de malware propagam o AsyncRAT, incluindo o crypter 3LOSH em repositórios públicos. Pesquisas recentes em cibersegurança analisam a versão mais recente do 3LOSH que está sendo usada por adversários para evadir a detecção em dispositivos em ambientes corporativos. Além do AsyncRAT, uma série de outras variantes de malware de commodity pode […]

Grupo de Ciberespionagem Armageddon Identificado como UAC-0010 Ataca Entidades do Governo da UE e Ucraniano

Atualização: De acordo com a mais recente atualização de 7 de abril de 2022, o Computer Emergency Response Team da Ucrânia (CERT-UA) emitiu um alerta com os detalhes do ataque de phishing mais recente contra órgãos estatais ucranianos, logo após a cadeia de eliminação do ataque, identificada há alguns dias com padrões de comportamento semelhantes. […]

Detecte CVE-2022-22965: Atualizações sobre RCE no Spring Framework

Em março de 2022, várias vulnerabilidades inéditas no framework Java Spring foram divulgadas. Uma dessas falhas afeta um componente no Spring Core, permitindo que adversários instalem um webshell, concedendo Execução Remota de Comandos (RCE). A partir de 5 de abril de 2022, a vulnerabilidade SpringShell rastreada como CVE-2022-22965 agora está confirmada como de gravidade crítica. […]

Rootkit Fire Chili: APT Deep Panda Ressurge com Novas Explorações Log4Shell

Fire Chili é uma nova cepa de malware que foi aproveitada por um grupo APT chinês Deep Panda explorando Log4Shell vulnerabilidade em servidores VMware Horizon. O foco principal dos adversários é a ciberespionagem. As organizações alvo incluem instituições financeiras, indústrias acadêmicas, de turismo e cosméticos. Log4Shell está associada a uma vulnerabilidade de alta gravidade CVE-2021-44228 […]

Malware IcedID Sequestra Conversas de E-mail e Entrega Carga Útil Inédita

Um aumento súbito na atividade de sequestro de e-mails IcedID foi identificado por pesquisadores de segurança. IcedID, também conhecido como BokBot está operando desde 2017. Uma evolução gradual levou este malware de ser um trojan bancário comum para um payload sofisticado que sequestra conversas de e-mail em andamento e injeta código malicioso através de uma […]