Conteúdo de Detecção: Comportamento do Ransom X

Outra família de ransomware apareceu nesta primavera e está sendo usada ativamente em ataques direcionados contra empresas e agências governamentais. Em meados de maio, cibercriminosos atacaram a rede do Departamento de Transportes do Texas, mas o acesso não autorizado foi descoberto, e, como resultado, apenas parte dos sistemas foi criptografada. Nesta ataque foi usado um […]

Conteúdo de Caça a Ameaças: Detecção do Taurus Stealer

O malware Taurus que rouba informações é uma ferramenta relativamente nova criada pela equipe Predator The Thief e promovida em fóruns de hackers. O infostealer pode roubar dados sensíveis de navegadores, carteiras de criptomoedas, clientes de FTP, clientes de e-mail e vários aplicativos. O malware é altamente evasivo e inclui técnicas para evadir a detecção […]

Conteúdo de Detecção: Comportamento do Malware PsiXBot

À medida que a Google e a Mozilla promovem o uso generalizado do protocolo DNS sobre HTTPS, mais autores de malware também adotam essa oportunidade perfeita para esconder o tráfego malicioso. As versões recentemente descobertas do PsiXBot abusam do serviço DoH do Google para recuperar os IPs para a infraestrutura de comando e controle. O […]

Regra da Semana: Cobalt Strike Entregue via Ataque APT Multiestágio

Neste mês, pesquisadores descobriram um ataque em várias etapas conduzido por um grupo APT não definido. Durante este ataque, os adversários usaram o recurso Malleable C2 no Cobalt Strike para realizar comunicações C&C e entregar a carga final. Pesquisadores observam que os atacantes usam técnicas avançadas de evasão. Eles observaram um atraso intencional na execução […]

Acesso Ampliado à Comunidade e Testes Grátis no Mercado de Detecção de Ameaças

Na SOC Prime, estamos constantemente desenvolvendo nossos produtos que ajudam os praticantes de cibersegurança a estarem em sintonia com as últimas ameaças e métodos de ataque, bem como a terem detecções e dados analíticos adaptados a cada ambiente corporativo na ponta dos dedos. Para mais transparência, a nova página Dashboard permite ter uma visão das […]

Conteúdo de Caça a Ameaças: Carga Maliciosa em Logs de Erro Falsos do Windows

Na semana passada, pesquisadores de segurança descobriram uma maneira curiosa de ocultar a carga maliciosa à vista de todos, e esse método está sendo ativamente usado em campo. Adversários usam logs de erros falsos para armazenar caracteres ASCII disfarçados como valores hexadecimais que decodificam uma carga maliciosa destinada a preparar o terreno para ataques baseados […]

Conteúdo de Detecção: Encontrando DLLs Carregadas Pelo MS Office

Não é segredo que os ataques de phishing são uma das formas mais eficazes de infectar o alvo com malware. Normalmente, os adversários esperam convencer um usuário a abrir um documento malicioso e habilitar macros ou explorar vulnerabilidades no MS Office para implantar malware. Publicamos regularmente regras (1, 2, 3) para detectar campanhas de phishing […]

Resumo de Regras: RATs, Infostealers e Malware Emotet

Hoje é sábado, o que significa que é hora do nosso próximo Resumo de Regras, no qual contaremos sobre conteúdos interessantes para detecção de malware lançados esta semana. E sim, mais uma vez damos atenção especial às regras que os participantes do Programa de Bounty de Ameaças publicaram. Começamos com a regra publicada por Ariel […]

Regra da Semana: Detecção do Trojan Qbot

Mais uma vez, queremos destacar o conteúdo para detectar o malware QBot na seção Regra da Semana. Há cerca de um mês, uma regra simples, mas eficaz de Emir Erdogan já foi publicada nesta seção. Mas o Trojan de doze anos continua a evoluir, e apenas alguns dias atrás, novas amostras desse malware foram descobertas, […]

Conteúdo para Caça a Ameaças: Detecção de Ransomware Avaddon

Um novo participante na cena de Ransomware, o Avaddon Ransomware tem sido ativamente disseminado em campanhas de spam desde o início do mês, e os atacantes por trás dele continuam a recrutar afiliados em fóruns subterrâneos. Durante uma das campanhas detectadas campanhas, os cibercriminosos enviaram mais de 300.000 emails maliciosos usando o Botnet Phorphiex/Trik. Atualmente, […]