Tag: Cyberattack

Detecção de Ataques GrimResource: Uma Nova Técnica de Infecção Abusa do Console de Gerenciamento da Microsoft para Obter Execução Completa de Código
Detecção de Ataques GrimResource: Uma Nova Técnica de Infecção Abusa do Console de Gerenciamento da Microsoft para Obter Execução Completa de Código

Pesquisadores de cibersegurança descobriram uma nova técnica de execução de código que emprega arquivos MSC especialmente criados e uma falha XSS do Windows. A técnica de infecção recém-descoberta, apelidada de GrimResource, permite que os atacantes executem código no Microsoft Management Console (MMC). Defensores descobriram uma amostra usando GrimResource que foi recentemente carregada no VirusTotal no […]

Read More
O Que É Inteligência de Ameaças?
O Que É Inteligência de Ameaças?

Pelo menos há duas décadas, testemunhamos mudanças implacáveis no cenário de ameaças em direção ao crescimento e sofisticação, com tanto atores improvisados quanto coletivos patrocinados pelo Estado idealizando campanhas ofensivas sofisticadas contra organizações globalmente. Em 2024, os adversários, em média, prosseguem com 11,5 ataques por minuto. Simultaneamente, leva 277 dias para as equipes de SecOps […]

Read More
Detecção de Atividade Velvet Ant: Grupo de Ciberespionagem Apoiado pela China Lança um Ataque Prolongado Usando Malware Implantado em Dispositivos F5 BIG-IP
Detecção de Atividade Velvet Ant: Grupo de Ciberespionagem Apoiado pela China Lança um Ataque Prolongado Usando Malware Implantado em Dispositivos F5 BIG-IP

O grupo de ciberespionagem Velvet Ant, vinculado à China, tem infiltrado dispositivos F5 BIG-IP há cerca de três anos, usando-os como servidores C2 internos, implantando malware e ganhando persistência para evitar detecção de forma inteligente e roubar dados sensíveis. Detectar Ataques do Velvet Ant No primeiro trimestre de 2024, grupos APT de várias regiões, incluindo […]

Read More
Detecção de Ataque de Ransomware TellYouThePass: Hackers Exploram CVE-2024-4577 para Instalar Web Shells e Introduzir Malware
Detecção de Ataque de Ransomware TellYouThePass: Hackers Exploram CVE-2024-4577 para Instalar Web Shells e Introduzir Malware

Os operadores do ransomware TellYouThePass foram observados por trás de uma nova campanha de adversários aproveitando a vulnerabilidade PHP-CGI rastreada como CVE-2024-4577. Os adversários usam a falha para fazer upload de shells web e distribuir o ransomware TellYouThePass em instâncias comprometidas. Detectar Campanha de Ransomware TellYouThePass À luz do recém-descoberto bug PHP-CGI sendo rapidamente utilizado […]

Read More
Detecção CVE-2024-4577: Uma Nova Vulnerabilidade em PHP Fácil de Explorar Pode Levar a RCE
Detecção CVE-2024-4577: Uma Nova Vulnerabilidade em PHP Fácil de Explorar Pode Levar a RCE

Logo após a divulgação da CVE-2024-29849 e seu lançamento PoC, outra falha de segurança está criando um burburinho no cenário de ameaças cibernéticas. A exploração bem-sucedida da CVE-2024-4577, que afeta servidores PHP baseados em Windows, pode levar a RCE. O bug de segurança é uma vulnerabilidade de injeção de argumentos CGI que afeta todas as […]

Read More
SOC Prime Introduz uma Política de Uso Justo
SOC Prime Introduz uma Política de Uso Justo

Aproveite ao Máximo a Detecção Avançada de Ameaças Sem Custo Adicional No cenário de cibersegurança em rápida evolução de hoje, onde tanto atores desonestos quanto entidades bem financiadas por estados continuam a elaborar ataques sofisticados, manter capacidades de detecção relevantes e atualizadas é mais crítico do que nunca. No primeiro trimestre de 2024, grupos APT […]

Read More
Detecção de Ataque UAC-0020, também conhecido como Vermin: Campanha SickSync Usando o Malware SPECTR e a Ferramenta SyncThing para Alvejar as Forças Armadas da Ucrânia
Detecção de Ataque UAC-0020, também conhecido como Vermin: Campanha SickSync Usando o Malware SPECTR e a Ferramenta SyncThing para Alvejar as Forças Armadas da Ucrânia

The Grupo de hackers Vermin, também conhecido como UAC-0020, ressurge, visando as Forças Armadas da Ucrânia. Na mais recente campanha “SickSync” descoberta pela CERT-UA em colaboração com o Centro de Cibersegurança das Forças Armadas da Ucrânia, os adversários uma vez mais empregam o malware SPECTR, que faz parte do arsenal de ferramentas dos agressores desde […]

Read More
Detecção de Ataques UAC-0200: Adversários Lançam Ataques de Phishing Direcionados Contra o Setor Público Ucraniano Utilizando o DarkCrystal RAT Distribuído via Signal
Detecção de Ataques UAC-0200: Adversários Lançam Ataques de Phishing Direcionados Contra o Setor Público Ucraniano Utilizando o DarkCrystal RAT Distribuído via Signal

Desde o início da guerra entre Rússia e Ucrânia em 2022, houve um aumento significativo nas operações ofensivas, destacando o profundo impacto das tensões geopolíticas sobre as empresas globais. Vários grupos de hackers continuam a usar a Ucrânia como campo de testes para expandir sua superfície de ataque para arenas políticas da Europa e dos […]

Read More
Detecção de Ataques UAC-0188: Hackers Lançam Ataques Direcionados Contra a Ucrânia Explorando SuperOps RMM
Detecção de Ataques UAC-0188: Hackers Lançam Ataques Direcionados Contra a Ucrânia Explorando SuperOps RMM

Os atores de ameaça frequentemente aproveitam as ferramentas de gerenciamento remoto em ciberataques através do vetor de ataque de phishing. Por exemplo, o software Remote Utilities tem sido amplamente explorado em campanhas ofensivas contra a Ucrânia. CERT-UA, em conjunto com o CSIRT-NB, identificou recentemente um ataque cibernético direcionado atribuído ao UAC-0188 empregando software de gerenciamento […]

Read More
Detecção do Backdoor Gomir no Linux: APT Kimsuky da Coreia do Norte, também conhecido como Springtail, Espalha Nova Variante de Malware Alvejando Organizações Sul-Coreanas
Detecção do Backdoor Gomir no Linux: APT Kimsuky da Coreia do Norte, também conhecido como Springtail, Espalha Nova Variante de Malware Alvejando Organizações Sul-Coreanas

Atenção! O nefasto grupo de ciberespionagem Kimsuky APT, também conhecido como Springtail, enriquece seu conjunto de ferramentas ofensivas com uma nova variante de malware denominada Linux.Gomir. O novo backdoor, que é considerado uma iteração Linux do malware GoBear, é utilizado pelos adversários em ataques cibernéticos contínuos contra organizações sul-coreanas. Detectar Backdoor Gomir Entregue pelo Kimsuky […]

Read More