Após o aumento das atividades de ransomware, o ransomware Ryuk mantém a liderança ao vitimizar empresas internacionalmente renomadas. Nas últimas semanas, pesquisadores estão relatando uma série de ataques de ransomware bem-sucedidos que atingiram redes inteiras. A maior empresa de móveis para escritório do mundo, Steelcase, foi forçada a desligar seus sistemas depois do ataque, mas […]
Detecção de Ataques Cibernéticos do Energetic Bear
Na semana passada, o Federal Bureau of Investigation e a Agência de Segurança Cibernética e de Infraestrutura publicaram um aviso de segurança relacionado a ciberataques recentemente descobertos de uma unidade de espionagem cibernética patrocinada pelo estado russo. Energetic Bear (também conhecido como Dragonfly, Crouching Yeti, TEMP.Isotope, TeamSpy, Berserk Bear, Havex e Koala) está ativamente interessado […]
Regras de Detecção para Apagar Cópias de Sombra
Muitas de nossas publicações recentemente têm sido dedicadas a várias cepas de ransomware, e as regras para detectar características do ransomware Matrix não ajudarão a identificar Ragnar Locker ou Maze. O malware está constantemente mudando: seus autores mudam não apenas os IOCs conhecidos pelos pesquisadores de segurança, mas também o comportamento para tornar o conteúdo […]
Detecção de Ransomware Phobos: Conteúdo SOC Contra Ataques EKING
Phobos Ransomware representa a família de ransomware relativamente nova baseada no Dharma (CrySis), que tem sido notória desde 2016. Os primeiros traços do Phobos foram detectados há menos de dois anos, na virada de 2019. SOC Prime Threat Detection Marketplace, a maior plataforma mundial de conteúdo para SOC, oferece cenários de detecção de ransomware Phobos […]
Detecção de Ransomware como Serviço FONIX
Outra plataforma de Ransomware como Serviço está se preparando para jogar um jogo de alto risco com organizações. Pesquisadores da Sentinel Labs descobriram os primeiros ataques utilizando a plataforma FONIX há cerca de três meses. Agora, esta plataforma RaaS ainda está em desenvolvimento ativo, mas seus primeiros clientes já estão testando suas capacidades. Até agora, […]
AZORult Trojan Used in Targeted Attacks
Na semana passada, pesquisadores da Zscaler ThreatLabZ lançaram um relatório sobre uma campanha massiva visando a cadeia de suprimentos e os setores governamentais no Oriente Médio. Criminosos cibernéticos enviaram e-mails de phishing fingindo ser de funcionários da Abu Dhabi National Oil Company (ADNOC) que infectaram alvos com o trojan AZORult. Campanha Targeted at organizations in […]
Alerta US-CERT AA20-275A – Fique Seguro
Em 1º de outubro, a Agência de Cibersegurança e Segurança de Infraestrutura publicou um parecer conjunto de cibersegurança da CISA e do FBI sobre a atividade ameaçadora afiliada ao Ministério da Segurança do Estado da China, emitido como o Alerta AA20-275A. Este alerta foi enviado para ressoar com as tensões crescentes entre os Estados Unidos […]
Desafios de Segurança em Nuvem para Empresas
Os serviços de nuvem são uma parte insubstituível da infraestrutura empresarial moderna, mais de 70% das organizações mundiais operam totalmente ou parcialmente na nuvem, conforme relatado pela Cloud Security Alliance. Provedores de serviços de nuvem também oferecem medidas adicionais de segurança, como detecção automatizada de ameaças. Mas segundo estatísticas, até 90% de todos os profissionais […]
Ransomware Mount Locker
Empresas em todo o mundo foram relatadas como vítimas de ataques de ransomware recentes pelo Mount Locker. O novo ataque de ransomware em andamento tem como alvo redes corporativas e exige milhões de dólares em pagamento de resgate em Bitcoins, e os hackers ameaçam revelar publicamente os dados criptografados se as vítimas se recusarem a […]
Integração do Sumo Logic com o Marketplace de Detecção de Ameaças
SOC Prime está sempre se esforçando para estender o suporte para os SIEMs, EDRs, NSMs mais populares e outras ferramentas de segurança, incluindo soluções nativas da nuvem, para adicionar mais flexibilidade ao Threat Detection Marketplace. Isso permite que os profissionais de segurança usem as ferramentas que mais preferem e resolve o problema de migração para […]