Tag: Detection Content

Detecção de Ransomware BianLian: Detalhes do Aviso Conjunto de Cibersegurança AA23-136A sobre TTPs Utilizadas por Operadores BianLian em Campanhas Maliciosas Atuais
Detecção de Ransomware BianLian: Detalhes do Aviso Conjunto de Cibersegurança AA23-136A sobre TTPs Utilizadas por Operadores BianLian em Campanhas Maliciosas Atuais

Após uma onda de ataques cibernéticos pelo coletivo de hackers ligado ao Irã rastreado como Pioneer Kitten, o FBI, CISA e parceiros autores emitem um novo alerta notificando os defensores sobre uma ameaça crescente representada pelo BianLian Ransomware Group, que tem como alvo principal organizações de infraestrutura crítica nos EUA e na Austrália. Detectar BianLian […]

Read More
Detecção do Malware Fickle Stealer: Novo Ladrão Baseado em Rust Disfarçado como Software Legítimo para Roubar Dados de Dispositivos Comprometidos
Detecção do Malware Fickle Stealer: Novo Ladrão Baseado em Rust Disfarçado como Software Legítimo para Roubar Dados de Dispositivos Comprometidos

Um novo malware stealer baseado em Rust chamado Fickle Stealer surgiu na cena, capaz de extrair dados sensíveis de usuários comprometidos. O novo stealer se disfarça como software GitHub Desktop para Windows e emprega uma ampla gama de técnicas de anti-malware e evasão de detecção, representando uma ameaça crescente para suas potenciais vítimas. Detectar Malware […]

Read More
Detecção do PXA Stealer: Hackers Vietnamitas Atacam os Setores Público e Educacional na Europa e Ásia
Detecção do PXA Stealer: Hackers Vietnamitas Atacam os Setores Público e Educacional na Europa e Ásia

Na esteira da recente onda de ciberataques aproveitando-se de um método altamente evasivo Strela Stealer na Europa Central e Sudoeste, um novo infostealer ganha destaque ao visar dados sensíveis nos setores governamentais e educacionais em toda a Europa e Ásia. Os defensores observaram uma campanha contínua de roubo de informações atribuída a adversários de língua […]

Read More
Detecção de Nova Atividade de Remcos RAT: Campanha de Phishing Espalha uma Nova Variante de Malware Sem Arquivos
Detecção de Nova Atividade de Remcos RAT: Campanha de Phishing Espalha uma Nova Variante de Malware Sem Arquivos

Pesquisadores de cibersegurança identificaram uma campanha adversária em andamento em campo, que utiliza uma conhecida vulnerabilidade RCE no Microsoft Office rastreada como CVE-2017-0199 explorada por um arquivo Excel malicioso usado como anexo de isca em e-mails de phishing. A campanha de phishing é projetada para distribuir uma nova versão fileless do notório Remcos RAT malware […]

Read More
Detecção de Ransomware Interlock: Ataques de Alto Perfil e Dupla Extorsão Usando uma Nova Variante de Ransomware
Detecção de Ransomware Interlock: Ataques de Alto Perfil e Dupla Extorsão Usando uma Nova Variante de Ransomware

Adversários empregam o novo Interlock ransomware em ataques de caça ao grande jogo e extorsão dupla recentemente observados contra organizações dos EUA e Europa em múltiplos setores da indústria. Defensores assumem com baixa confiança que o ransomware Interlock pode ser um grupo recém-diversificado ligado aos afiliados ou desenvolvedores do ransomware Rhysida, com base em TTPs […]

Read More
Resumo do Programa de Recompensas da SOC Prime — Resultados de Outubro de 2024
Resumo do Programa de Recompensas da SOC Prime — Resultados de Outubro de 2024

Lançamentos de Regras do Threat Bounty Bem-vindo à edição de resultados de outubro do nosso tradicional resumo mensal Threat Bounty.  No mês passado, nossa comunidade global de profissionais de cibersegurança que participam da engenharia de detecção colaborativa abordou prontamente as ameaças cibernéticas emergentes com conteúdo de detecção acionável. Como resultado, 81 novas regras de detecção […]

Read More
De Iniciante a Pro: Seu Caminho para o Sucesso em Bug Bounties
De Iniciante a Pro: Seu Caminho para o Sucesso em Bug Bounties

Dicas Essenciais para Avançar no Programa SOC Prime Threat Bounty Como engenheiro de detecção, analista SOC e caçador de ameaças, participar do Programa Threat Bounty da SOC Prime abre caminho para um crescimento profissional significativo dentro de uma comunidade globalmente reconhecida de cibersegurança. O Programa é projetado para aproveitar a expertise em engenharia de detecção, […]

Read More
Detecção da Strela Stealer Furtiva: Malware de Roubo de Informações Ressurge com Capacidades Aprimoradas para Alvo na Europa Central e Sudoeste
Detecção da Strela Stealer Furtiva: Malware de Roubo de Informações Ressurge com Capacidades Aprimoradas para Alvo na Europa Central e Sudoeste

Pesquisadores de segurança revelaram uma campanha furtiva que visa usuários na Europa Central e Sudoeste com um ladrão de credenciais de email stealer. Intitulado Strela, este malware evasivo é implantado via phishing emails, utilizando JavaScript ofuscado e WebDAV para contornar medidas de segurança convencionais. Desde seu surgimento há dois anos, Strela Stealer aprimorou significativamente suas […]

Read More
Guia Prático para Converter IOCs em Consultas SIEM com Uncoder AI
Guia Prático para Converter IOCs em Consultas SIEM com Uncoder AI

O que são IOCs, e qual é o seu papel na cibersegurança? Nas operações de cibersegurança, os Indicadores de Compromisso — como endereços IP, hashes de arquivos, domínios e URLs — servem como evidências forenses cruciais para identificar atividades maliciosas na rede da organização. Esses artefatos são essenciais para permitir que as equipes de segurança […]

Read More
Detecção de Ataques UAC-0001 também conhecido como APT28: Aproveitando Comandos PowerShell na Área de Transferência como Ponto de Entrada Inicial
Detecção de Ataques UAC-0001 também conhecido como APT28: Aproveitando Comandos PowerShell na Área de Transferência como Ponto de Entrada Inicial

O notório grupo de hackers patrocinado pelo estado russo conhecido como APT28 ou UAC-0001, que tem um histórico de lançar ataques de phishing direcionados a organizações do setor público ucraniano, ressurgiu no cenário de ameaças cibernéticas. Na mais recente campanha adversária coberta pela CERT-UA, os atacantes armam um comando PowerShell embutido na área de transferência […]

Read More