Tag: Cyberattack

O que são LOLBins?
O que são LOLBins?

LOLBins, também conhecidos como “Living off the Land Binaries”, são binários que usam comandos legítimos e executáveis pré-instalados do sistema operacional para realizar atividades maliciosas. LOLBins usam binários do sistema local para contornar a detecção, entregar malware e permanecerem indetectáveis. Ao utilizar LOLBins, os adversários podem aumentar suas chances de ficarem despercebidos usando serviços em […]

Read More
UAC-0010, também conhecido como Armageddon, Detecção de Ataques APT: Visão Geral das Operações Ofensivas em Curso do Grupo Alvejando a Ucrânia
UAC-0010, também conhecido como Armageddon, Detecção de Ataques APT: Visão Geral das Operações Ofensivas em Curso do Grupo Alvejando a Ucrânia

Desde a invasão total da Ucrânia pela Rússia, as forças ofensivas do agressor lançaram milhares de ataques cibernéticos direcionados contra a Ucrânia. Uma das ameaças mais persistentes pertence ao infame grupo de ciber-espionagem rastreado como UAC-0010 (Armageddon). Este artigo fornece uma visão geral da atividade adversária do grupo contra a Ucrânia, explorando amplamente o vetor […]

Read More
Detecção de SmokeLoader: Grupo UAC-0006 Lança Nova Campanha de Phishing Contra a Ucrânia
Detecção de SmokeLoader: Grupo UAC-0006 Lança Nova Campanha de Phishing Contra a Ucrânia

Atenção! Defensores cibernéticos são notificados sobre uma nova onda de ataques de phishing utilizando assuntos de e-mail relacionados a faturas, com a cadeia de infecção ativada pela abertura de um arquivo VBS malicioso, que leva à disseminação de malware SmokeLoader nos dispositivos afetados. De acordo com a investigação, a atividade maliciosa pode ser atribuída ao […]

Read More
Detecção de Ataques Storm-0978: Hackers ligados à Rússia Exploram CVE-2023-36884 para Espalhar um Backdoor Visando Organizações do Setor de Defesa e Público
Detecção de Ataques Storm-0978: Hackers ligados à Rússia Exploram CVE-2023-36884 para Espalhar um Backdoor Visando Organizações do Setor de Defesa e Público

Pesquisadores de cibersegurança revelaram uma nova operação ofensiva lançada pelo grupo Storm-0978 apoiado pela Rússia, também conhecido como DEV-0978, que também é rastreado como RomCom com base no nome do nefasto backdoor com o qual estão associados. Nesta campanha, os hackers estão mirando organizações de defesa e autoridades públicas na Europa e na América do […]

Read More
Detecção de Ataques BlackCat aka ALPHV: Hackers Abusam de Malvertising para Espalhar Malware e Usam SpyBoy Terminator para Comprometer a Proteção de Segurança
Detecção de Ataques BlackCat aka ALPHV: Hackers Abusam de Malvertising para Espalhar Malware e Usam SpyBoy Terminator para Comprometer a Proteção de Segurança

Pesquisadores de cibersegurança descobriram indícios de uma nova atividade maliciosa atribuída ao nefasto grupo de ransomware BlackCat também conhecido como ALPHV. A campanha adversária envolve a distribuição de malware por meio de páginas clonadas de empresas legítimas, incluindo a página de um popular serviço de transferência de arquivos WinSCP. Observa-se que o BlackCat também utiliza […]

Read More
Detecção de PicassoLoader e njRAT: Hackers UAC-0057 Realizam Ataque Direcionado Contra Entidades Públicas Ucranianas
Detecção de PicassoLoader e njRAT: Hackers UAC-0057 Realizam Ataque Direcionado Contra Entidades Públicas Ucranianas

Pesquisadores de cibersegurança emitem um alerta sobre um novo ataque cibernético direcionado pelo grupo UAC-0057 contra funcionários públicos ucranianos, utilizando arquivos XLS que contêm uma macro maliciosa espalhando PicassoLoader malware. O carregador malicioso é capaz de implantar outra cepa maliciosa chamada njRAT para espalhar a infecção ainda mais. Distribuição de Malware PicassoLoader e njRAT por […]

Read More
Detecção de Malware MAGICSPELL: Hackers do UAC-0168 Lançam Ataque Direcionado Usando o Tema da Adesão da Ucrânia à OTAN como Isca de Phishing
Detecção de Malware MAGICSPELL: Hackers do UAC-0168 Lançam Ataque Direcionado Usando o Tema da Adesão da Ucrânia à OTAN como Isca de Phishing

Pesquisadores da CERT-UA descobriram recentemente uma cópia fraudulenta da versão em inglês do site do Congresso Mundial Ucraniano em https://www.ukrainianworldcongress.org/. O recurso web falso contém alguns documentos DOCX que desencadeiam uma cadeia de infecção ao serem abertos. Como resultado da cadeia de ataque, os hackers podem implantar a carga MAGICSPELL destinada a baixar, decifrar e […]

Read More
Impulsionando o Crescimento de Negócios em Tempos Turbulentos na Perspectiva do CEO da SOC Prime: Parte II
Impulsionando o Crescimento de Negócios em Tempos Turbulentos na Perspectiva do CEO da SOC Prime: Parte II

Como a Fusão do Sigma & MITRE ATT&CK® Capacita a Defesa Cibernética Coletiva para Obter Vantagem Competitiva na Guerra Cibernética Global Este artigo é baseado na entrevista original conduzida por AIN.UA e coberta no artigo correspondente.   Nesta segunda parte da entrevista com o Fundador, CEO e Presidente da SOC Prime, Andrii Bezverkhyi, forneceremos insights sobre […]

Read More
Impulsionando o Crescimento Empresarial em Tempos Turbulentos sob a Perspectiva do CEO da SOC Prime: Parte I
Impulsionando o Crescimento Empresarial em Tempos Turbulentos sob a Perspectiva do CEO da SOC Prime: Parte I

Agentes da S.H.I.E.L.D.: Como a SOC Prime Ajuda a Ucrânia a Combater Ataques Cibernéticos do Agressor Este artigo é baseado na entrevista realizada por nosso parceiro AIN.UA e coberto no artigo correspondente. Neste texto da série que cobre o Plano de Continuidade de Negócios (BCP) da SOC Prime, o Fundador, CEO e Presidente da SOC […]

Read More
Assinatura Sob Demanda: Obtenha Valor Imediato da Plataforma SOC Prime
Assinatura Sob Demanda: Obtenha Valor Imediato da Plataforma SOC Prime

Uma abordagem orientada pela comunidade, baseada em princípios de Detecção como Código e tecnologia avançada que utiliza a linguagem Sigma e o MITRE ATT&CK® possibilita a detecção de ameaças orientada por inteligência, investigação de ameaças eficiente em termos de custo e multiplataforma, e acesso instantâneo a detecções para ameaças críticas. A plataforma da SOC Prime […]

Read More