No post de hoje, queremos informá-lo sobre várias vulnerabilidades recentemente descobertas no Artica Proxy, um sistema que permite aos usuários com habilidades técnicas básicas gerenciar um servidor proxy em modo transparente, bem como a conexão com AD e OpenLDAP, versão 4.30. A recém relatada CVE-2020-17506 vulnerabilidade do Artica Proxy permite que hackers abusem da API […]
Conteúdo de Detecção: Exploração do CVE-2019-16759 com novo método
Hoje, gostaríamos de colocar um aviso sobre a vulnerabilidade CVE-2019-16759 no vBulletin, o software de fórum mais amplamente usado, observado para a versão 5 e superior. A vulnerabilidade oferece aos hackers a oportunidade de executar comandos remotos via o parâmetro widgetConfig[code] em uma solicitação HTTP POST e, dependendo das permissões do usuário no vBulletin, receber […]
Conteúdo de Detecção: Detector de LokiBot
No post de hoje, queremos lembrar nossos leitores sobre o infostealer LokiBot que fornece backdoors para o sistema operacional Windows da vítima e permite que fraudadores roubem dados sensíveis e até mesmo introduzam diferentes payloads. O infostealer LokiBot chega às vítimas por meio de campanhas de malspam, frequentemente se passando por um remetente confiável, contendo […]
Regras de Caça a Ameaças: Campanha de Phishing Water Nue
Nas notícias de hoje, queremos alertá-lo sobre a campanha em andamento do Water Nue, que tem como alvo as contas empresariais do Office 365 nos EUA e Canadá. Notavelmente, os fraudadores conseguiram atingir vários gerentes de alto nível em empresas de todo o mundo e coletaram mais de 800 conjuntos de credenciais. Embora seu conjunto […]
Conteúdo de Detecção: Ransomware FTCode
Hoje, queremos chamar sua atenção para outro ransomware que tem como alvo usuários de língua italiana. Detectado pela primeira vez pelos pesquisadores em 2013, o FTCode é um ransomware baseado em PowerShell que é distribuído por meio de spam. Nos ataques recentes, o ransomware FTCode foi entregue às máquinas das vítimas com um e-mail contendo […]
Regra da Semana: Abuso do Atualizador do Microsoft Teams
Desde o início da pandemia, as soluções de videoconferência se tornaram parte integrante do fluxo de trabalho em muitas organizações. Primeiro, o Zoom assumiu a liderança, e muitos cibercriminosos começaram imediatamente a usá-lo em campanhas de phishing, aproveitando-se do fato de que um grande número de funcionários não tinha utilizado essa tecnologia anteriormente. Logo, os […]
Regras de Caça a Ameaças: Ave Maria RAT
O artigo de hoje é, de certa forma, uma continuação de Conteúdo de Detecção: Arkei Stealer já que o autor da regra de detecção para o Ave Maria RAT é o mesmo, e ambas as ferramentas maliciosas têm se espalhado ativamente recentemente usando o Spamhaus Botnet. Ave Maria é um Trojan de Acesso Remoto frequentemente […]
Conteúdo de Detecção: Arkei Stealer
Arkei Stealer é uma variante do malware infostealer e sua funcionalidade é similar ao malware Azorult: ele rouba informações sensíveis, credenciais e chaves privadas de carteiras de criptomoedas. O malware é vendido em fóruns clandestinos, e qualquer pessoa pode adquirir e usar tanto a versão “legítima” quanto a versão crackeada do Arkei Stealer, tornando difícil […]
IOC Sigma: Criação de Pastas Falsas
Hoje queremos prestar atenção à regra Sigma de IOC da comunidade enviada por Ariel Millahuel para detectar a criação de diretórios falsos que podem ser usados para contornar o Controle de Conta de Usuário (UAC): https://tdm.socprime.com/tdm/info/KB1bISN0mbzm/Hua9s3MBSh4W_EKGTlO2/?p=1 Um diretório falso é uma imitação específica de uma pasta do Windows com um espaço no final do nome, […]
Conteúdo de Detecção: Bazar Loader
Este outono trouxe outro desafio para os guardiões das infraestruturas corporativas. No início deste ano, no final de abril, desenvolvedores do TrickBot usaram uma nova backdoor furtiva em uma campanha de phishing direcionada a serviços profissionais, saúde, manufatura, TI, logística e empresas de viagens nos Estados Unidos e Europa. Muitos atores de ameaças avançadas, incluindo […]