Tag: Threat Bounty Program

Detecção do Ransomware Cheerscrypt: Hackers Apoiados pela China, Emperor Dragonfly também conhecido como Bronze Starlight, Estão por Trás de Ataques Cibernéticos Contínuos 4 min de leitura Ameaças Mais Recentes Detecção do Ransomware Cheerscrypt: Hackers Apoiados pela China, Emperor Dragonfly também conhecido como Bronze Starlight, Estão por Trás de Ataques Cibernéticos Contínuos by Veronika Telychko Detecção de Malware NullMixer: Hackers Espalham um Dropper Usando SEO para Implantar Múltiplos Trojans de uma Vez 4 min de leitura Ameaças Mais Recentes Detecção de Malware NullMixer: Hackers Espalham um Dropper Usando SEO para Implantar Múltiplos Trojans de uma Vez by Veronika Telychko Detecção CVE-2022-35405: CISA Alerta sobre Adversários Explorando a Vulnerabilidade RCE do ManageEngine 2 min de leitura Ameaças Mais Recentes Detecção CVE-2022-35405: CISA Alerta sobre Adversários Explorando a Vulnerabilidade RCE do ManageEngine by Anastasiia Yevdokimova Detecção de Malware Shikitega: Executa Cadeia de Infecção em Multiplas Etapas, Concede Controle Total 3 min de leitura Ameaças Mais Recentes Detecção de Malware Shikitega: Executa Cadeia de Infecção em Multiplas Etapas, Concede Controle Total by Anastasiia Yevdokimova TeamTNT Sequestrando Servidores: Gangue Criminosa Especializada em Atacar Ambientes de Nuvem está de Volta 3 min de leitura Ameaças Mais Recentes TeamTNT Sequestrando Servidores: Gangue Criminosa Especializada em Atacar Ambientes de Nuvem está de Volta by Anastasiia Yevdokimova Violação Uber 2022: Detectar o Ataque Cibernético Destrutivo que Causa a Tomada Completa do Sistema da Organização 4 min de leitura Ameaças Mais Recentes Violação Uber 2022: Detectar o Ataque Cibernético Destrutivo que Causa a Tomada Completa do Sistema da Organização by Anastasiia Yevdokimova O que é Exfiltração de Dados? Tática de Exfiltração MITRE ATT&CK4 | TA0010 16 min de leitura SIEM & EDR O que é Exfiltração de Dados? Tática de Exfiltração MITRE ATT&CK4 | TA0010 by Karolina Koval Detecção de Malware OriginLogger: Pesquisadores Esclarecem Sobre o Sucessor do AgentTesla 3 min de leitura Ameaças Mais Recentes Detecção de Malware OriginLogger: Pesquisadores Esclarecem Sobre o Sucessor do AgentTesla by Anastasiia Yevdokimova Detecção de DangerousSavanna: Ataques a Várias Organizações Financeiras Revelados 4 min de leitura Ameaças Mais Recentes Detecção de DangerousSavanna: Ataques a Várias Organizações Financeiras Revelados by Anastasiia Yevdokimova Campanha de Ataque Golang Rastreados como GO#WEBBFUSCATOR Aplica Imagens do Telescópio Espacial James Webb como Iscas para Infectar Sistemas 4 min de leitura Ameaças Mais Recentes Campanha de Ataque Golang Rastreados como GO#WEBBFUSCATOR Aplica Imagens do Telescópio Espacial James Webb como Iscas para Infectar Sistemas by Veronika Telychko