Tag: Cyberattack

Detecção de Malware DarkCrystal RAT: Hackers UAC-0145 Exploram Software Microsoft Office Não Licenciado como o Vetor de Ataque Inicial 4 min de leitura Ameaças Mais Recentes Detecção de Malware DarkCrystal RAT: Hackers UAC-0145 Exploram Software Microsoft Office Não Licenciado como o Vetor de Ataque Inicial by Veronika Telychko 3CXDesktopApp Supply Chain Attack Detection: Active Intrusion Campaign Targeting Millions of 3CX Customers 4 min de leitura Ameaças Mais Recentes 3CXDesktopApp Supply Chain Attack Detection: Active Intrusion Campaign Targeting Millions of 3CX Customers by Veronika Telychko Divulgação de Violação de Dados da Ferrari: Atacantes Ganham Acesso à Rede da Empresa Enquanto Exigem Resgate para Prevenir Vazamento de Dados 4 min de leitura Ameaças Mais Recentes Divulgação de Violação de Dados da Ferrari: Atacantes Ganham Acesso à Rede da Empresa Enquanto Exigem Resgate para Prevenir Vazamento de Dados by Veronika Telychko Detectar Explorações do CVE-2023-23397: Vulnerabilidade Crítica de Elevação de Privilégios no Microsoft Outlook Exploradas em Ambiente Real para Alvejar Governos e Militares Europeus 5 min de leitura Ameaças Mais Recentes Detectar Explorações do CVE-2023-23397: Vulnerabilidade Crítica de Elevação de Privilégios no Microsoft Outlook Exploradas em Ambiente Real para Alvejar Governos e Militares Europeus by Veronika Telychko Detecção do Ataque ScrubCrypt: Gangue 8220 Aplica Malware Inovador em Operações de Cryptojacking Explorando Servidores Oracle WebLogic 5 min de leitura Ameaças Mais Recentes Detecção do Ataque ScrubCrypt: Gangue 8220 Aplica Malware Inovador em Operações de Cryptojacking Explorando Servidores Oracle WebLogic by Veronika Telychko Na Linha de Frente da Guerra Cibernética Global: Visão Geral dos Principais Grupos APT apoiados pela Rússia que Visam a Ucrânia e Regras Sigma para Defender Proativamente Contra Suas TTPs 9 min de leitura Ameaças Mais Recentes Na Linha de Frente da Guerra Cibernética Global: Visão Geral dos Principais Grupos APT apoiados pela Rússia que Visam a Ucrânia e Regras Sigma para Defender Proativamente Contra Suas TTPs by Veronika Telychko Detectar o Trojan PlugX Disfarçado como uma Ferramenta de Depuração do Windows Legítima para Passar Despercebido 4 min de leitura Ameaças Mais Recentes Detectar o Trojan PlugX Disfarçado como uma Ferramenta de Depuração do Windows Legítima para Passar Despercebido by Daryna Olyniychuk Detecção do Backdoor CredPump, HoaxPen e HoaxApe: Hackers UAC-0056 Lançam Ataques Disruptivos Contra Sites do Governo Ucraniano Planejados Mais de Um Ano Antes 6 min de leitura Ameaças Mais Recentes Detecção do Backdoor CredPump, HoaxPen e HoaxApe: Hackers UAC-0056 Lançam Ataques Disruptivos Contra Sites do Governo Ucraniano Planejados Mais de Um Ano Antes by Veronika Telychko Impulsionando o Crescimento de Negócios em Tempos Turbulentos na Perspectiva do CEO da SOC Prime: Parte II 9 min de leitura Entrevista Impulsionando o Crescimento de Negócios em Tempos Turbulentos na Perspectiva do CEO da SOC Prime: Parte II by Veronika Telychko Nova Detecção de Ataque de Phishing Atribuída aos Grupos UAC-0050 e UAC-0096 Espalhando o Spyware Remcos 5 min de leitura Ameaças Mais Recentes Nova Detecção de Ataque de Phishing Atribuída aos Grupos UAC-0050 e UAC-0096 Espalhando o Spyware Remcos by Daryna Olyniychuk