Tag: Detection Content

Detecção CVE-2024-5806: Uma Nova Vulnerabilidade de Desvio de Autenticação no Progress MOVEit Transfer Sob Exploração Ativa
Detecção CVE-2024-5806: Uma Nova Vulnerabilidade de Desvio de Autenticação no Progress MOVEit Transfer Sob Exploração Ativa

O cenário de ameaças cibernéticas em junho está esquentando, em grande parte devido à divulgação de novas vulnerabilidades, como CVE-2024-4577 e CVE-2024-29849. Pesquisadores identificaram uma nova vulnerabilidade crítica de autenticação inadequada no Progress MOVEit Transfer rastreada como CVE-2024-5806, que já estava sendo explorada ativamente na prática poucas horas após sua descoberta. Detectar Tentativas de Exploração […]

Read More
Detecção de Ataques GrimResource: Uma Nova Técnica de Infecção Abusa do Console de Gerenciamento da Microsoft para Obter Execução Completa de Código
Detecção de Ataques GrimResource: Uma Nova Técnica de Infecção Abusa do Console de Gerenciamento da Microsoft para Obter Execução Completa de Código

Pesquisadores de cibersegurança descobriram uma nova técnica de execução de código que emprega arquivos MSC especialmente criados e uma falha XSS do Windows. A técnica de infecção recém-descoberta, apelidada de GrimResource, permite que os atacantes executem código no Microsoft Management Console (MMC). Defensores descobriram uma amostra usando GrimResource que foi recentemente carregada no VirusTotal no […]

Read More
O Que É Inteligência de Ameaças?
O Que É Inteligência de Ameaças?

Pelo menos há duas décadas, testemunhamos mudanças implacáveis no cenário de ameaças em direção ao crescimento e sofisticação, com tanto atores improvisados quanto coletivos patrocinados pelo Estado idealizando campanhas ofensivas sofisticadas contra organizações globalmente. Em 2024, os adversários, em média, prosseguem com 11,5 ataques por minuto. Simultaneamente, leva 277 dias para as equipes de SecOps […]

Read More
Detecção de Atividade Velvet Ant: Grupo de Ciberespionagem Apoiado pela China Lança um Ataque Prolongado Usando Malware Implantado em Dispositivos F5 BIG-IP
Detecção de Atividade Velvet Ant: Grupo de Ciberespionagem Apoiado pela China Lança um Ataque Prolongado Usando Malware Implantado em Dispositivos F5 BIG-IP

O grupo de ciberespionagem Velvet Ant, vinculado à China, tem infiltrado dispositivos F5 BIG-IP há cerca de três anos, usando-os como servidores C2 internos, implantando malware e ganhando persistência para evitar detecção de forma inteligente e roubar dados sensíveis. Detectar Ataques do Velvet Ant No primeiro trimestre de 2024, grupos APT de várias regiões, incluindo […]

Read More
A Nova Era do Programa de Recompensa de Ameaças
A Nova Era do Programa de Recompensa de Ameaças

Como o Crowdsourcing Molda as Futuras Estratégias de Defesa Cibernética O crowdsourcing é um dos pilares essenciais para construir uma defesa cibernética avançada capaz de enfrentar os novos desafios do cenário moderno de ameaças. Com mais de 30 mil novas vulnerabilidades sendo descobertas apenas em 2023 e ciberataques ocorrendo a cada minuto, equipes isoladas dificilmente […]

Read More
Detecção de Ataque de Ransomware TellYouThePass: Hackers Exploram CVE-2024-4577 para Instalar Web Shells e Introduzir Malware
Detecção de Ataque de Ransomware TellYouThePass: Hackers Exploram CVE-2024-4577 para Instalar Web Shells e Introduzir Malware

Os operadores do ransomware TellYouThePass foram observados por trás de uma nova campanha de adversários aproveitando a vulnerabilidade PHP-CGI rastreada como CVE-2024-4577. Os adversários usam a falha para fazer upload de shells web e distribuir o ransomware TellYouThePass em instâncias comprometidas. Detectar Campanha de Ransomware TellYouThePass À luz do recém-descoberto bug PHP-CGI sendo rapidamente utilizado […]

Read More
Detecção CVE-2024-4577: Uma Nova Vulnerabilidade em PHP Fácil de Explorar Pode Levar a RCE
Detecção CVE-2024-4577: Uma Nova Vulnerabilidade em PHP Fácil de Explorar Pode Levar a RCE

Logo após a divulgação da CVE-2024-29849 e seu lançamento PoC, outra falha de segurança está criando um burburinho no cenário de ameaças cibernéticas. A exploração bem-sucedida da CVE-2024-4577, que afeta servidores PHP baseados em Windows, pode levar a RCE. O bug de segurança é uma vulnerabilidade de injeção de argumentos CGI que afeta todas as […]

Read More
Detecção CVE-2024-29849: Uma Crítica Bypass de Autenticação no Veeam Backup Enterprise Manager
Detecção CVE-2024-29849: Uma Crítica Bypass de Autenticação no Veeam Backup Enterprise Manager

Mais um dia, mais uma ameaça no radar desafiando os defensores cibernéticos. Desta vez, o alerta de cibersegurança refere-se a uma falha nefasta identificada no Veem Backup Enterprise Manager (VBEM) que permite que adversários contornem a autenticação e obtenham acesso total à interface web da plataforma. Rastreada como CVE-2024-29849, a falha obteve uma pontuação CVSS […]

Read More
SOC Prime Introduz uma Política de Uso Justo
SOC Prime Introduz uma Política de Uso Justo

Aproveite ao Máximo a Detecção Avançada de Ameaças Sem Custo Adicional No cenário de cibersegurança em rápida evolução de hoje, onde tanto atores desonestos quanto entidades bem financiadas por estados continuam a elaborar ataques sofisticados, manter capacidades de detecção relevantes e atualizadas é mais crítico do que nunca. No primeiro trimestre de 2024, grupos APT […]

Read More
Resumo do Programa de Recompensas por Ameaças — Resultados de Maio de 2024
Resumo do Programa de Recompensas por Ameaças — Resultados de Maio de 2024

Publicações Em maio, nossa equipe de verificação de conteúdo recebeu mais de 300 submissões para revisão. Após a revisão e, em alguns casos, revisões repetidas com pequenas correções no código, 59 novas regras de detecção de ameaças únicas foram Threat Bounty Program pelos autores de conteúdo foram publicadas com sucesso no Threat Detection Marketplace.  Explorar […]

Read More