Neste mês, pesquisadores descobriram um ataque em várias etapas conduzido por um grupo APT não definido. Durante este ataque, os adversários usaram o recurso Malleable C2 no Cobalt Strike para realizar comunicações C&C e entregar a carga final. Pesquisadores observam que os atacantes usam técnicas avançadas de evasão. Eles observaram um atraso intencional na execução […]
Acesso Ampliado à Comunidade e Testes Grátis no Mercado de Detecção de Ameaças
Na SOC Prime, estamos constantemente desenvolvendo nossos produtos que ajudam os praticantes de cibersegurança a estarem em sintonia com as últimas ameaças e métodos de ataque, bem como a terem detecções e dados analíticos adaptados a cada ambiente corporativo na ponta dos dedos. Para mais transparência, a nova página Dashboard permite ter uma visão das […]
Conteúdo de Caça a Ameaças: Carga Maliciosa em Logs de Erro Falsos do Windows
Na semana passada, pesquisadores de segurança descobriram uma maneira curiosa de ocultar a carga maliciosa à vista de todos, e esse método está sendo ativamente usado em campo. Adversários usam logs de erros falsos para armazenar caracteres ASCII disfarçados como valores hexadecimais que decodificam uma carga maliciosa destinada a preparar o terreno para ataques baseados […]
Conteúdo de Detecção: Encontrando DLLs Carregadas Pelo MS Office
Não é segredo que os ataques de phishing são uma das formas mais eficazes de infectar o alvo com malware. Normalmente, os adversários esperam convencer um usuário a abrir um documento malicioso e habilitar macros ou explorar vulnerabilidades no MS Office para implantar malware. Publicamos regularmente regras (1, 2, 3) para detectar campanhas de phishing […]
Resumo de Regras: RATs, Infostealers e Malware Emotet
Hoje é sábado, o que significa que é hora do nosso próximo Resumo de Regras, no qual contaremos sobre conteúdos interessantes para detecção de malware lançados esta semana. E sim, mais uma vez damos atenção especial às regras que os participantes do Programa de Bounty de Ameaças publicaram. Começamos com a regra publicada por Ariel […]
Regra da Semana: Detecção do Trojan Qbot
Mais uma vez, queremos destacar o conteúdo para detectar o malware QBot na seção Regra da Semana. Há cerca de um mês, uma regra simples, mas eficaz de Emir Erdogan já foi publicada nesta seção. Mas o Trojan de doze anos continua a evoluir, e apenas alguns dias atrás, novas amostras desse malware foram descobertas, […]
Conteúdo para Caça a Ameaças: Detecção de Ransomware Avaddon
Um novo participante na cena de Ransomware, o Avaddon Ransomware tem sido ativamente disseminado em campanhas de spam desde o início do mês, e os atacantes por trás dele continuam a recrutar afiliados em fóruns subterrâneos. Durante uma das campanhas detectadas campanhas, os cibercriminosos enviaram mais de 300.000 emails maliciosos usando o Botnet Phorphiex/Trik. Atualmente, […]
Conteúdo de Detecção: Trojan Bancário Grandoreiro
Trojans bancários latino-americanos estão prestes a criar uma tendência separada na escrita de malware. Adversários criam regularmente novos Trojans or Exploit Kits para atacar usuários de bancos no Brasil, México e Peru, e a cada nova campanha maliciosa expandem suas listas de alvos primeiro para países vizinhos, e depois para campanhas globais. Em nosso recente […]
Conteúdo de Caça a Ameaças: Campanha de Phishing Usando Convites do Zoom
Iscas temáticas do Zoom continuam a ser ativamente usadas por cibercriminosos, ocupando um lugar de destaque entre os dez tópicos mais utilizados em campanhas de phishing. Desde o início do confinamento, à medida que a popularidade do Zoom crescia, o número de ataques aumentou, e mesmo depois dos pesquisadores descobrirem sérios problemas de segurança com […]
Conteúdo de Detecção: Encontrando o Trojan Lokibot
Lokibot é um malware do tipo trojan projetado para coletar uma ampla gama de dados sensíveis. Foi notado pela primeira vez em 2015 e continua muito popular entre os cibercriminosos, pois pode ser adquirido em fóruns subterrâneos por qualquer atacante. Alguns anos atrás, “técnicos” aprenderam a adicionar endereços de infraestrutura C&C ao Trojan por conta […]