Tag: Threat Detection Marketplace

O que é Defesa Informada por Ameaças?
O que é Defesa Informada por Ameaças?

As organizações precisam lutar constantemente contra uma avalanche de ameaças enquanto confiam em um método direto e proativo para avaliar dinamicamente o desempenho de seus programas de segurança. Introduzir uma estratégia de defesa informada por ameaças capacita as organizações a focar em ameaças conhecidas e testar dinamicamente as defesas equipando as equipes com melhores dados […]

Read More
Detecção do Ataque Agonizante Serpens: Hackers Patrocinados pelo Irã Miram Empresas de Tecnologia e Instituições de Ensino Israelenses
Detecção do Ataque Agonizante Serpens: Hackers Patrocinados pelo Irã Miram Empresas de Tecnologia e Instituições de Ensino Israelenses

A crescente ameaça representada por atores estatais continua a aumentar com novos métodos de ataque sofisticados adotados por coletivos APT e uma mudança maciça em direção à furtividade & segurança operacional. Recentemente, pesquisadores de segurança revelaram uma campanha destrutiva contra organizações israelenses lançada por um grupo de hackers afiliado ao Irã chamado Agonizing Serpens (também […]

Read More
Detecção de CVE-2023-22518: Exploração de Nova Vulnerabilidade Crítica no Atlassian Confluence Leva à Implantação do Cerber Ransomware
Detecção de CVE-2023-22518: Exploração de Nova Vulnerabilidade Crítica no Atlassian Confluence Leva à Implantação do Cerber Ransomware

Pouco mais de um mês após a divulgação de um dia zero crítico do Confluence acompanhado como CVE-2023-22515, surge uma nova vulnerabilidade no cenário de ameaças cibernéticas que impacta produtos da Atlassian. Os adversários estão de olho em uma vulnerabilidade recentemente corrigida e de máxima severidade conhecida como CVE-2023-22518 em todas as versões do Confluence […]

Read More
Detecção CVE-2023-46604: Mantenedores do Ransomware HelloKitty Exploram Vulnerabilidade RCE no Apache ActiveMQ
Detecção CVE-2023-46604: Mantenedores do Ransomware HelloKitty Exploram Vulnerabilidade RCE no Apache ActiveMQ

No início de novembro, logo após a divulgação de CVE-2023-43208, a vulnerabilidade do Mirth Connect, outro bug de segurança surge na cena. Defensores notificam a comunidade global sobre um recém-descoberto bug RCE de alta gravidade que afeta os produtos Apache ActiveMQ. Detectar CVE-2023-46604 Com as vulnerabilidades emergentes sendo um alvo atraente para adversários que buscam […]

Read More
Detecção do CVE-2023-43208: Vulnerabilidade RCE no Mirth Connect da NextGen Expõe Dados de Saúde a Riscos
Detecção do CVE-2023-43208: Vulnerabilidade RCE no Mirth Connect da NextGen Expõe Dados de Saúde a Riscos

Vulnerabilidades que afetam softwares populares expõem milhares de organizações em diversos setores da indústria a ameaças severas. Outubro foi rico em descobrir falhas críticas de segurança em produtos de software amplamente utilizados, como CVE-2023-4966, uma perigosa vulnerabilidade do Citrix NetScaler, e CVE-2023-20198 zero-day que afeta o Cisco IOS XE. Na última década de outubro de […]

Read More
Conteúdo de Detecção para Abordar Técnicas de Atacantes Cobertas na Pesquisa “Domínio dos Tronos: Parte I”
Conteúdo de Detecção para Abordar Técnicas de Atacantes Cobertas na Pesquisa “Domínio dos Tronos: Parte I”

As forças ofensivas estão continuamente à procura de novas maneiras de acessar o ambiente de domínio e manter sua presença aproveitando múltiplos vetores de ataque e experimentando com diversas ferramentas e técnicas de adversário. Por exemplo, eles podem tirar proveito de falhas de segurança reveladas, como no caso das tentativas de adversários de explorar a […]

Read More
Detecção CVE-2023-4966: Vulnerabilidade Crítica no Citrix NetScaler Explorada Ativamente
Detecção CVE-2023-4966: Vulnerabilidade Crítica no Citrix NetScaler Explorada Ativamente

Adicionando à lista de zero-days críticos do Citrix NetScaler, pesquisadores de segurança alertam sobre uma nova vulnerabilidade perigosa (CVE-2023-4966) continuamente explorada em estado selvagem apesar de um patch emitido em outubro. Marcada como uma falha de divulgação de informações, a CVE-2023-4966 permite que atores maliciosos sequestram sessões autenticadas existentes e potencialmente resultem em uma violação […]

Read More
Detecção de Atividade do GraphRunner: Hackers Aplicam um Conjunto de Ferramentas de Pós-Exploração para Abusar das Configurações Padrão do Microsoft 365
Detecção de Atividade do GraphRunner: Hackers Aplicam um Conjunto de Ferramentas de Pós-Exploração para Abusar das Configurações Padrão do Microsoft 365

O Microsoft 365 (M365) é utilizado por mais de um milhão de empresas em todo o mundo, o que pode representar ameaças severas para os clientes que dependem deste popular software em caso de comprometimento. Como ele possui um conjunto de configurações padrão, os adversários podem focar nisso e explorá-las, expondo os usuários afetados a […]

Read More
Detecção CVE-2023-20198: Vulnerabilidade Zero-Day do Cisco IOS XE Ativamente Explorada para Instalar Implants
Detecção CVE-2023-20198: Vulnerabilidade Zero-Day do Cisco IOS XE Ativamente Explorada para Instalar Implants

Logo após uma nova onda na campanha de longa duração Balada Injector explorando o CVE-2023-3169, outro bug crítico de segurança em produtos de software populares ganha destaque. Uma nova vulnerabilidade de escalonamento de privilégios que afeta o software Cisco IOS XE está sendo explorada ativamente em ambientes para ajudar a instalar implantes nos dispositivos impactados. […]

Read More
Detecção de Atividade UAC-0165: Ataques Cibernéticos Destrutivos Alvejando Provedores de Telecomunicações Ucranianos
Detecção de Atividade UAC-0165: Ataques Cibernéticos Destrutivos Alvejando Provedores de Telecomunicações Ucranianos

Pesquisadores da CERT-UA notificam os defensores da campanha maliciosa persistente que impacta mais de 11 provedores de telecomunicações. O grupo UAC-0165 por trás desses ataques destrutivos tem como alvo o setor de telecomunicações ucraniano há mais de 5 meses com o objetivo de paralisar a infraestrutura crítica, o que aumenta a necessidade de uma pesquisa […]

Read More