Regras de Caça a Ameaças: Possível Conexão C2 via DoH

Já faz um ano desde que o primeiro malware explorou timidamente o DNS-over-HTTPS (DoH) para recuperar os IPs da infraestrutura de comando e controle. Pesquisadores de segurança já haviam alertado que isso poderia ser um problema sério e começaram a buscar uma solução que ajudaria a detectar tal tráfego malicioso. Mais e mais malwares têm […]

Conteúdo de Detecção: Trojan Bancário Mekotio

Mekotio é mais um trojan bancário da América Latina que tem como alvo principalmente usuários no Brasil, México, Espanha, Chile, Peru e Portugal. Este é um malware persistente distribuído via e-mails de phishing e garante persistência criando um arquivo LNK na pasta de inicialização ou usando uma chave Run. É capaz de roubar criptomoedas de […]

Regras de Caça a Ameaças: Comportamento do Grupo Gamaredon

O grupo Gamaredon apareceu em 2013 e, a princípio, não utilizava malware personalizado, mas com o tempo desenvolveu várias ferramentas de ciberespionagem, incluindo Pterodo e EvilGnome malware. Nos últimos meses, o grupo tem estado ativamente enviando e-mails de phishing com documentos contendo macros maliciosas que baixam uma infinidade de variantes de malware diferentes. O grupo […]

Detecção de exploração das CVE-2020-17506 e CVE-2020-17505 (Artica Proxy)

No post de hoje, queremos informá-lo sobre várias vulnerabilidades recentemente descobertas no Artica Proxy, um sistema que permite aos usuários com habilidades técnicas básicas gerenciar um servidor proxy em modo transparente, bem como a conexão com AD e OpenLDAP, versão 4.30. A recém relatada CVE-2020-17506 vulnerabilidade do Artica Proxy permite que hackers abusem da API […]

Conteúdo de Detecção: Exploração do CVE-2019-16759 com novo método

Hoje, gostaríamos de colocar um aviso sobre a vulnerabilidade CVE-2019-16759 no vBulletin, o software de fórum mais amplamente usado, observado para a versão 5 e superior. A vulnerabilidade oferece aos hackers a oportunidade de executar comandos remotos via o parâmetro widgetConfig[code] em uma solicitação HTTP POST e, dependendo das permissões do usuário no vBulletin, receber […]

Conteúdo de Detecção: Detector de LokiBot

No post de hoje, queremos lembrar nossos leitores sobre o infostealer LokiBot que fornece backdoors para o sistema operacional Windows da vítima e permite que fraudadores roubem dados sensíveis e até mesmo introduzam diferentes payloads. O infostealer LokiBot chega às vítimas por meio de campanhas de malspam, frequentemente se passando por um remetente confiável, contendo […]

Regras de Caça a Ameaças: Campanha de Phishing Water Nue

Nas notícias de hoje, queremos alertá-lo sobre a campanha em andamento do Water Nue, que tem como alvo as contas empresariais do Office 365 nos EUA e Canadá. Notavelmente, os fraudadores conseguiram atingir vários gerentes de alto nível em empresas de todo o mundo e coletaram mais de 800 conjuntos de credenciais. Embora seu conjunto […]

Conteúdo de Detecção: Ransomware FTCode

Hoje, queremos chamar sua atenção para outro ransomware que tem como alvo usuários de língua italiana. Detectado pela primeira vez pelos pesquisadores em 2013, o FTCode é um ransomware baseado em PowerShell que é distribuído por meio de spam. Nos ataques recentes, o ransomware FTCode foi entregue às máquinas das vítimas com um e-mail contendo […]

Regra da Semana: Abuso do Atualizador do Microsoft Teams

Desde o início da pandemia, as soluções de videoconferência se tornaram parte integrante do fluxo de trabalho em muitas organizações. Primeiro, o Zoom assumiu a liderança, e muitos cibercriminosos começaram imediatamente a usá-lo em campanhas de phishing, aproveitando-se do fato de que um grande número de funcionários não tinha utilizado essa tecnologia anteriormente. Logo, os […]

Regras de Caça a Ameaças: Ave Maria RAT

O artigo de hoje é, de certa forma, uma continuação de Conteúdo de Detecção: Arkei Stealer já que o autor da regra de detecção para o Ave Maria RAT é o mesmo, e ambas as ferramentas maliciosas têm se espalhado ativamente recentemente usando o Spamhaus Botnet.  Ave Maria é um Trojan de Acesso Remoto frequentemente […]