Você não pode ensinar truques novos para um cachorro velho. No entanto, os cibercriminosos ignoram estereótipos comuns, atualizando QBot com novos truques nefários para atacar vítimas globalmente. Este malware “veterano” emergiu em 2007, no entanto, pesquisadores de segurança observam que o QBot está sendo constantemente atualizado para seguir as tendências maliciosas. Por exemplo, pesquisadores de […]
Detecção de Ransomware LockBit 2.0: Infame Ameaça Resurge com Novas Técnicas de Ataque e Métodos de Criptografia
Os operadores do LockBit estão acelerando rapidamente. A gangue tem estado no radar dos profissionais de cibersegurança desde 2019, se reinventando com o lançamento de um ransomware LockBit versão 2.0 em junho de 2021. Em 07 de fevereiro de 2022, o Federal Bureau of Investigations (FBI) liberou IOCs, alertando sobre ataques de ransomware LockBit 2.0. […]
Lazarus APT Ressurge para Explorar Windows Update e GitHub
Um mês depois de 2022, não há previsão de queda nos ataques; pelo contrário, o campo da cibersegurança está muito movimentado. O cenário é familiar: hackers à espreita e profissionais de segurança trabalhando arduamente para garantir que não haja descanso para os primeiros. No final de janeiro, uma nova campanha de ataque, lançada por um […]
Detecção de Ransomware BlackCat: Má Sorte Escrita em Rust
Os adversários estão procurando novos meios de aumentar a pressão, desta vez trazendo um novo ransomware escrito em Rust para atacar organizações nos EUA, Europa, Austrália, Índia e Filipinas. Os desenvolvedores do ransomware ALPHV BlackCat visam sistemas operacionais Windows e Linux através de um framework/conjunto de ferramentas de terceiros (por exemplo, Cobalt Strike) ou explorando […]
Detectar CVE-2021-4034: Uma Notória Vulnerabilidade PwnKit Afetando Todas as Principais Distribuições Linux
O que acontece no escuro deve vir à luz. Especialistas em segurança revelaram um bug especialmente perigoso de 12 anos que afeta quase todas as hosts Linux. A falha permite acesso root completo em literalmente qualquer máquina Linux para um ator de ameaça local e não privilegiado, se explorada com sucesso. CVE-2021-4034 (PwnKit) Descrição Enquanto […]
Entrevista com o Desenvolvedor do Threat Bounty: Nattatorn Chuensangarun
Confira o último noticiário sobre a comunidade da SOC Prime! Hoje queremos apresentar Nattatorn Chuensangarun, um prolífico autor de conteúdos de detecção que contribui para o nosso Programa de Recompensas por Ameaças desde agosto de 2021. Nattatorn é um desenvolvedor de conteúdo ativo, concentrando seus esforços em regras Sigma. Você pode se referir às detecções […]
O Mais Refinado Implante de Firmware UEFI: Detecção do MoonBounce
Um novo implante malicioso de firmware UEFI recém-criado, denominado “MoonBounce”, está devastando na natureza. Acredita-se que a ameaça seja obra de um grupo de hackers de língua chinesa, APT41, também conhecido como Double Dragon ou Winnti. Este rootkit UEFI está destinado a causar agitação, tendo já obtido o título de ser o mais furtivo de […]
Detectar CVE-2022-21907: Um RCE Wormável no Windows Server
Mais um dia, mais uma vulnerabilidade crítica representando uma grande dor de cabeça para os profissionais de segurança. Desta vez, os pesquisadores identificaram uma falha de execução remota de código (RCE) que afeta as versões mais recentes do Windows, tanto para desktop quanto para servidor. O fornecedor insta todos a atualizarem seus sistemas o mais […]
Ataque Cibernético Destrutivo Contra o Governo Ucraniano
Visão Geral, Análise e Lições Aprendidas Em 13 de janeiro de 2021, um ataque cibernético massivo de eliminação de dados atingiu a Ucrânia, derrubando os ativos online do governo do país. Até 17 de janeiro de 2021, até 70 sites experimentaram problemas temporários de desempenho devido à intrusão, incluindo o Gabinete, sete ministérios, o Tesouro, […]
Campanha Mais Recente do Zloader Abusa da Verificação de Assinatura da Microsoft
Zloader (também conhecido como Terdot e DELoader) está em fúria mundial, evadindo as defesas dos sistemas bancários. Não é algo que se espera encontrar debaixo das árvores de Natal, especialmente acompanhado pelo calamitoso Vulnerabilidade do Log4j, mas esses são tempos loucos em que vivemos. De acordo com os pesquisadores, as rotinas de ataque do Zloader […]