Hoje gostaríamos de alertá-lo sobre uma vulnerabilidade recentemente descoberta que permite a execução remota de código na aplicação Pulse Connect Secure versão<9.1R8. Como mencionado na pesquisa, a CVE-2020-8218 permite que um fraudador execute código arbitrário remotamente do VPN Pulse Connector em sua penúltima versão disponível. Vulnerabilidade CVE-2020-8218 no Pulse Connect Secure A CVE-2020-8218 é uma […]
Novas Técnicas do QakBot
O cavalo de troia bancário QBot, também conhecido como Qakbot ou Pinkslipbot, é conhecido por pesquisadores de cibersegurança desde 2008, e continua enganando o setor com campanhas emergentes demonstrando suas sofisticadas capacidades de furtividade. Outra campanha de phishing entregando o documento malicioso chamou a atenção dos pesquisadores. O mais recente ataque de QakBot é notável […]
Ataques Recentes do Lazarus APT
O grupo APT Lazarus é um dos poucos grupos de espionagem cibernética patrocinados por estados que também lidam com crimes cibernéticos com motivações financeiras e é o ator de ameaça mais lucrativo na cena das criptomoedas, que conseguiu roubar cerca de US$2 bilhões. Apenas em 2017, o grupo roubou mais de meio bilhão de dólares […]
APT da Tribo Transparente
Transparent Tribe (também conhecido como PROJECTM e MYTHIC LEOPARD) é uma unidade de ciberespionagem vinculada ao governo paquistanês e está ativa desde pelo menos 2013. O grupo tem estado bastante ativo nos últimos quatro anos, visando principalmente militares e funcionários do governo indianos, mas no último ano, eles atacaram cada vez mais alvos no Afeganistão […]
BLINDINGCAN RAT
No final da semana passada, Ariel Millahuel lançou uma regra de caça a ameaças comunitária para detectar o Trojan de Acesso Remoto BLINDINGCAN que é usado por hackers patrocinados pelo estado norte-coreano: https://tdm.socprime.com/tdm/info/pi0B7x1SzQlU/FiBkEHQBSh4W_EKGcibk/?p=1 A regra é baseada em um relatório de análise de malware recentemente publicado por especialistas da CISA. O ator de ameaça usou […]
Regras de Caça a Ameaças: PurpleWave Infostealer
Outro Infostealer com funções de backdoor foi descoberto no final de julho. Os autores do malware o anunciam em fóruns de cibercrime russos e vendem várias modificações da utilidade a um preço acessível. O novo Infostealer é escrito em C++ e foi apelidado de PurpleWave por seus autores. O malware pode realizar várias ações maliciosas […]
Conteúdo de Detecção: Malware Drovorub
Na semana passada, o FBI e a NSA lançaram um alerta conjunto de segurança contendo detalhes sobre o malware Drovorub, uma nova ferramenta nas mãos do APT28. Este é um malware Linux que é usado para implantar backdoors em redes comprometidas. O malware é um sistema de múltiplos componentes que consiste em um módulo rootkit […]
Regras de Caça a Ameaças: Possível Conexão C2 via DoH
Já faz um ano desde que o primeiro malware explorou timidamente o DNS-over-HTTPS (DoH) para recuperar os IPs da infraestrutura de comando e controle. Pesquisadores de segurança já haviam alertado que isso poderia ser um problema sério e começaram a buscar uma solução que ajudaria a detectar tal tráfego malicioso. Mais e mais malwares têm […]
Conteúdo de Detecção: Trojan Bancário Mekotio
Mekotio é mais um trojan bancário da América Latina que tem como alvo principalmente usuários no Brasil, México, Espanha, Chile, Peru e Portugal. Este é um malware persistente distribuído via e-mails de phishing e garante persistência criando um arquivo LNK na pasta de inicialização ou usando uma chave Run. É capaz de roubar criptomoedas de […]
Regras de Caça a Ameaças: Comportamento do Grupo Gamaredon
O grupo Gamaredon apareceu em 2013 e, a princípio, não utilizava malware personalizado, mas com o tempo desenvolveu várias ferramentas de ciberespionagem, incluindo Pterodo e EvilGnome malware. Nos últimos meses, o grupo tem estado ativamente enviando e-mails de phishing com documentos contendo macros maliciosas que baixam uma infinidade de variantes de malware diferentes. O grupo […]