Tag: Malware

Detecção de Atividades Black Basta: FBI, CISA & Parceiros Alertam sobre o Aumento de Ataques de Ransomware que Visam Setores de Infraestrutura Crítica, Incluindo Saúde
Detecção de Atividades Black Basta: FBI, CISA & Parceiros Alertam sobre o Aumento de Ataques de Ransomware que Visam Setores de Infraestrutura Crítica, Incluindo Saúde

A partir de maio de 2024, os nefastos operadores de ransomware Black Basta comprometeram mais de 500 organizações globais. Em resposta às ameaças crescentes, as principais agências de cibersegurança dos EUA e globais emitiram um conselho conjunto de cibersegurança alertando os defensores sobre a crescente atividade do grupo, que já afetou dúzias de organizações de […]

Read More
Detecção de Malware Cuckoo: Novo Spyware e Ladrão de Informações para macOS Alvejando Macs com Processadores Intel e ARM
Detecção de Malware Cuckoo: Novo Spyware e Ladrão de Informações para macOS Alvejando Macs com Processadores Intel e ARM

Pesquisadores de cibersegurança descobriram recentemente uma nova cepa maliciosa denominada malware Cuckoo, que imita as capacidades de um spyware e de um infostealer e pode rodar em computadores Mac baseados em Intel e Arm. Detectar Malware Cuckoo O aumento dos ataques de roubo de informações em curso utilizando malware macOS reforça a necessidade de fortalecer […]

Read More
Blizzard Florestal também conhecido como Detecção de Ataque Fancy Bear: Hackers apoiados pela Rússia aplicam uma ferramenta personalizada GooseEgg para explorar a CVE-2022-38028 em ataques contra a Ucrânia, Europa Ocidental e América do Norte
Blizzard Florestal também conhecido como Detecção de Ataque Fancy Bear: Hackers apoiados pela Rússia aplicam uma ferramenta personalizada GooseEgg para explorar a CVE-2022-38028 em ataques contra a Ucrânia, Europa Ocidental e América do Norte

O coletivo de hackers de ciberespionagem nefasto rastreado como Forest Blizzard (também conhecido como Fancy Bear, STRONTIUM ou APT28) tem experimentado uma nova ferramenta personalizada chamada malware GooseEgg para armar a vulnerabilidade crítica CVE-2022-38028 no Windows Print Spooler. Os adversários estão lançando múltiplos ataques de coleta de inteligência visando organizações em todo o mundo em […]

Read More
UAC-0149 Ataca Forças de Defesa Ucranianas Usando Signal, Exploits CVE-2023-38831 e Malware COOKBOX
UAC-0149 Ataca Forças de Defesa Ucranianas Usando Signal, Exploits CVE-2023-38831 e Malware COOKBOX

The ator de ameaça UAC-0149 repetidamente mira em governos e organizações militares ucranianas usando o malware COOKBOX. A mais recente pesquisa do CERT-UA detalha o novo ataque utilizando mensagens de phishing do Signal e explorações CVE-2023-38831 para implantar o COOKBOX nas instâncias alvo. Detalhes do Ataque UAC-0149 O coletivo hacker UAC-0149 tem realizado operações maliciosas […]

Read More
Detecção do VenomRAT: Um Novo Ataque Multiestágio Usando ScrubCrypt para Implantar a Carga Útil Final com Plugins Maliciosos
Detecção do VenomRAT: Um Novo Ataque Multiestágio Usando ScrubCrypt para Implantar a Carga Útil Final com Plugins Maliciosos

Pesquisadores de cibersegurança revelaram um ataque sofisticado e em várias etapas, no qual os adversários aproveitam a ferramenta de evasão de anti-malware ScrubCrypt para implantar o VenomRAT junto com vários plugins nocivos, incluindo os nefastos Remcos, XWorm, NanoCore RAT, e outras variantes maliciosas. Detectar VenomRAT Implantado via ScrubCrypt Com a proliferação de ciberataques e o […]

Read More
Análise do CVE-2024-3094: Ataque à Cadeia de Suprimentos em Várias Camadas Usando Backdoor em XZ Utils Afeta Principais Distribuições Linux
Análise do CVE-2024-3094: Ataque à Cadeia de Suprimentos em Várias Camadas Usando Backdoor em XZ Utils Afeta Principais Distribuições Linux

Especialistas em cibersegurança permanecem vigilantes em meio a um ataque contínuo à cadeia de suprimentos que lançou uma sombra sobre as distribuições Linux mais amplamente utilizadas. Com sua escala e sofisticação lembrando incidentes infames como Log4j and SolarWinds, esta nova ameaça emana de um XZ Utils com backdoor (anteriormente LZMA Utils) — uma utilidade essencial […]

Read More
Nova Detecção de Ataques à Cadeia de Suprimentos: Hackers Aplicam Múltiplas Táticas para Alvejar Desenvolvedores do GitHub Usando uma Infraestrutura Falsa de Python
Nova Detecção de Ataques à Cadeia de Suprimentos: Hackers Aplicam Múltiplas Táticas para Alvejar Desenvolvedores do GitHub Usando uma Infraestrutura Falsa de Python

Hackers empregam diversas TTPs em uma campanha de cadeia de suprimentos de software em múltiplas etapas visando usuários do GitHub, incluindo membros da amplamente reconhecida comunidade Top.gg, com mais de 170.000 usuários caindo nas operações ofensivas. Os adversários aproveitaram uma infraestrutura Python falsa, causando o comprometimento total de contas do GitHub, a publicação de pacotes […]

Read More
Detecção de Nova Campanha do APT Kimsuky: Hackers Norte-Coreanos Utilizam Arquivos de Ajuda HTML Compilados da Microsoft em Ataques Cibernéticos Contínuos
Detecção de Nova Campanha do APT Kimsuky: Hackers Norte-Coreanos Utilizam Arquivos de Ajuda HTML Compilados da Microsoft em Ataques Cibernéticos Contínuos

Logo após a campanha ofensiva DEEP#GOSU associada ao coletivo de hackers norte-coreano Kimsuky APT, o grupo volta a ser destaque ao mudar suas TTPs adversárias. Defensores observaram recentemente o uso de arquivos de Auxílio HTML Compilado da Microsoft (CHM) pelo Kimsuky para disseminar malware e coletar dados sensíveis de instâncias impactadas. Detectar os Últimos Ataques […]

Read More
Detecção da Campanha de Ataque DEEP#GOSU: Kimsuky APT da Coreia do Norte Provavelmente Está por Trás dos Ataques Usando Malware PowerShell e VBScript
Detecção da Campanha de Ataque DEEP#GOSU: Kimsuky APT da Coreia do Norte Provavelmente Está por Trás dos Ataques Usando Malware PowerShell e VBScript

O nefasto ciberespião norte-coreano grupo Kimsuky APT tem estado em destaque no cenário de ameaças cibernéticas desde, pelo menos, 2012. Uma nova campanha ofensiva multietapas afiliada ao Kimsuky, rastreada como DEEP#GOSU, ganha as manchetes, representando ameaças para usuários de Windows e aproveitando malwares PowerShell e VBScript para infectar sistemas-alvo.  Detectar Campanha de Ataque DEEP#GOSU O […]

Read More
Detecção de Malware TODDLERSHARK: Hackers Adotam Vulnerabilidades CVE-2024-1708 e CVE-2024-1709 para Implantar uma Nova Variante BABYSHARK
Detecção de Malware TODDLERSHARK: Hackers Adotam Vulnerabilidades CVE-2024-1708 e CVE-2024-1709 para Implantar uma Nova Variante BABYSHARK

Uma nova iteração de malware apelidada de TODDLERSHARK surge em destaque na arena de ameaças cibernéticas, que tem uma semelhança impressionante com as variantes maliciosas BABYSHARK ou ReconShark, utilizadas pelo grupo APT norte-coreano conhecido como Kimsuky APT. A cadeia de infecção é desencadeada pela exploração de um par de vulnerabilidades críticas do ConnectWise ScreenConnect, rastreadas […]

Read More