Tag: Cyberattack

Grupo de Hackers APT Armageddon, também conhecido como UAC-0010, Espalha Emails de Phishing Disfarçados como Serviço Estatal de Comunicações Especiais da Ucrânia 4 min de leitura Ameaças Mais Recentes Grupo de Hackers APT Armageddon, também conhecido como UAC-0010, Espalha Emails de Phishing Disfarçados como Serviço Estatal de Comunicações Especiais da Ucrânia by Veronika Telychko Detecção da Campanha PURPLEURCHIN: Uma Nova Operação de Criptomineração Abusa Massivamente das Ações do GitHub e de Outras Contas de Serviços CI/CD Gratuitos Populares   4 min de leitura Ameaças Mais Recentes Detecção da Campanha PURPLEURCHIN: Uma Nova Operação de Criptomineração Abusa Massivamente das Ações do GitHub e de Outras Contas de Serviços CI/CD Gratuitos Populares   by Veronika Telychko Detecção de Backdoor RomCom: Ataque Cibernético a Organismos Estatais Ucranianos Atribuído a Operadores do Ransomware Cuba também conhecido como Grupo Tropical Scorpius (UNC2596) 5 min de leitura Ameaças Mais Recentes Detecção de Backdoor RomCom: Ataque Cibernético a Organismos Estatais Ucranianos Atribuído a Operadores do Ransomware Cuba também conhecido como Grupo Tropical Scorpius (UNC2596) by Veronika Telychko Assinatura Sob Demanda: Obtenha Valor Imediato da Plataforma SOC Prime 5 min de leitura Plataforma SOC Prime Assinatura Sob Demanda: Obtenha Valor Imediato da Plataforma SOC Prime by Veronika Telychko Detecção de Ransomware BlackByte: Atores de Ameaças Exploram Vulnerabilidade CVE-2019-16098 no Driver RTCore64.sys para Contornar Proteção EDR 4 min de leitura Ameaças Mais Recentes Detecção de Ransomware BlackByte: Atores de Ameaças Exploram Vulnerabilidade CVE-2019-16098 no Driver RTCore64.sys para Contornar Proteção EDR by Veronika Telychko ProxyNotShell: Detectando CVE-2022-41040 e CVE-2022-41082, Novas Vulnerabilidades Zero-Day do Microsoft Exchange Ativamente Exploradas em Campo 4 min de leitura Ameaças Mais Recentes ProxyNotShell: Detectando CVE-2022-41040 e CVE-2022-41082, Novas Vulnerabilidades Zero-Day do Microsoft Exchange Ativamente Exploradas em Campo by Veronika Telychko Principais Desafios para MSSPs e MDRs e Como Superá-los 10 min de leitura SIEM & EDR Principais Desafios para MSSPs e MDRs e Como Superá-los by Oleksandra Rumiantseva O Que É Acesso Inicial? Tática de Acesso Inicial do MITRE ATT&CK® | TA0001 18 min de leitura SIEM & EDR O Que É Acesso Inicial? Tática de Acesso Inicial do MITRE ATT&CK® | TA0001 by Karolina Koval O que é Exfiltração de Dados? Tática de Exfiltração MITRE ATT&CK4 | TA0010 16 min de leitura SIEM & EDR O que é Exfiltração de Dados? Tática de Exfiltração MITRE ATT&CK4 | TA0010 by Karolina Koval Detecção de Malware OriginLogger: Pesquisadores Esclarecem Sobre o Sucessor do AgentTesla 3 min de leitura Ameaças Mais Recentes Detecção de Malware OriginLogger: Pesquisadores Esclarecem Sobre o Sucessor do AgentTesla by Anastasiia Yevdokimova