Tag: Threat Detection Marketplace

Detecção de Ataque de Phishing APT28: Hackers Miram o Setor de Energia Ucraniano Usando Microsoft Edge Downloader, Software TOR e Serviço Mockbin para Gerenciamento Remoto
Detecção de Ataque de Phishing APT28: Hackers Miram o Setor de Energia Ucraniano Usando Microsoft Edge Downloader, Software TOR e Serviço Mockbin para Gerenciamento Remoto

Na virada do outono de 2023, o grupo de hackers APT28 apoiado pela Rússia ressurge na arena de ameaças cibernéticas, visando a infraestrutura crítica de organizações ucranianas no setor da indústria de energia.  A CERT-UA divulgou recentemente um aviso de segurança cobrindo um ataque de phishing de um endereço de email falso contendo um link […]

Read More
Detecção CVE-2023-38831: Grupo UAC-0057 Explora um Zero-Day do WinRAR para Espalhar uma Variante do PicassoLoader e CobaltStrike Beacon via Algoritmo Rabbit
Detecção CVE-2023-38831: Grupo UAC-0057 Explora um Zero-Day do WinRAR para Espalhar uma Variante do PicassoLoader e CobaltStrike Beacon via Algoritmo Rabbit

The coletivo de hackers UAC-0057, também conhecido como GhostWriter, ressurge na arena de ameaças cibernéticas explorando uma zero-day no WinRAR rastreada como CVE-2023-38831 que tem sido explorada em campo desde abril até agosto de 2023. A exploração bem-sucedida da CVE-2023-38831 permite que atacantes infectem os sistemas-alvo com uma variante PicassoLoader e malware Cobalt Strike Beacon. […]

Read More
Detecção de Exploração de Vulnerabilidades do Junos OS: Hackers Aproveitam Corrente de Bugs RCE CVE-2023-36844 Abusando de Dispositivos Juniper Após Divulgação de PoC
Detecção de Exploração de Vulnerabilidades do Junos OS: Hackers Aproveitam Corrente de Bugs RCE CVE-2023-36844 Abusando de Dispositivos Juniper Após Divulgação de PoC

Adversários armam quatro novas falhas de segurança RCE descobertas no componente J-Web do Junos OS, rastreadas como CVE-2023-36844, CVE-2023-36845, CVE-2023-36846 e CVE-2023-3684. As vulnerabilidades identificadas podem ser encadeadas, permitindo que atacantes executem código arbitrário nas instâncias comprometidas. Após a divulgação de um exploit PoC para encadear as falhas do Juniper JunOS, defensores cibernéticos estão aumentando […]

Read More
SOC Prime no Discord: Junte-se a uma Comunidade Única para Todos os Defensores Cibernéticos se Beneficiarem da Expertise Compartilhada
SOC Prime no Discord: Junte-se a uma Comunidade Única para Todos os Defensores Cibernéticos se Beneficiarem da Expertise Compartilhada

Em fevereiro de 2023, a SOC Prime lançou sua comunidade no servidor Discord, conectando aspirantes a entusiastas de cibersegurança e especialistas experientes em um único lugar. A comunidade serve como o maior hub de código aberto do mundo para Threat Hunters, CTI e Analistas SOC, e Engenheiros de Detecção — qualquer pessoa com uma verdadeira […]

Read More
Adversários Usam PDFs Armados Disfarçados como Iscas da Embaixada Alemã para Espalhar Variante do Malware Duke em Ataques Contra Ministérios das Relações Exteriores de Países Alinhados à OTAN
Adversários Usam PDFs Armados Disfarçados como Iscas da Embaixada Alemã para Espalhar Variante do Malware Duke em Ataques Contra Ministérios das Relações Exteriores de Países Alinhados à OTAN

Pesquisadores de cibersegurança observaram uma nova campanha maliciosa direcionada a Ministérios das Relações Exteriores de países relacionados à OTAN. Os adversários distribuem documentos PDF usados como iscas e disfarçam o remetente como a embaixada alemã. Um dos arquivos PDF contém o malware Duke atribuído ao nefasto coletivo de hackers apoiado pela nação russa, rastreado como […]

Read More
Novo MerlinAgent: Ferramenta Open-Source Usada pelo Grupo UAC-0154 para Alvejar Agências Estatais Ucranianas
Novo MerlinAgent: Ferramenta Open-Source Usada pelo Grupo UAC-0154 para Alvejar Agências Estatais Ucranianas

Defensores cibernéticos observam volumes crescentes de ataques cibernéticos contra a Ucrânia e seus aliados lançados pelas forças ofensivas russas, com o agressor frequentemente aproveitando o vetor de ataque de phishing e o setor público servindo como alvo principal. CERT-UA notifica os defensores cibernéticos sobre a campanha de phishing em andamento contra órgãos estatais ucranianos, distribuindo […]

Read More
Detecção de Malware CAPIBAR e KAZUAR: Turla aka UAC-0024 ou UAC-0003 Lança Campanhas de Ciberespionagem Direcionadas Contra a Ucrânia
Detecção de Malware CAPIBAR e KAZUAR: Turla aka UAC-0024 ou UAC-0003 Lança Campanhas de Ciberespionagem Direcionadas Contra a Ucrânia

Desde pelo menos 2022, o coletivo de hackers rastreado como UAC-0024 tem lançado uma série de operações ofensivas visando as forças de defesa da Ucrânia. A atividade de ciberespionagem do grupo se concentra principalmente na coleta de inteligência aproveitando o malware CAPIBAR. Com base nos TTPs do atacante junto com o uso descoberto de outro […]

Read More
O que são LOLBins?
O que são LOLBins?

LOLBins, também conhecidos como “Living off the Land Binaries”, são binários que usam comandos legítimos e executáveis pré-instalados do sistema operacional para realizar atividades maliciosas. LOLBins usam binários do sistema local para contornar a detecção, entregar malware e permanecerem indetectáveis. Ao utilizar LOLBins, os adversários podem aumentar suas chances de ficarem despercebidos usando serviços em […]

Read More
UAC-0010, também conhecido como Armageddon, Detecção de Ataques APT: Visão Geral das Operações Ofensivas em Curso do Grupo Alvejando a Ucrânia
UAC-0010, também conhecido como Armageddon, Detecção de Ataques APT: Visão Geral das Operações Ofensivas em Curso do Grupo Alvejando a Ucrânia

Desde a invasão total da Ucrânia pela Rússia, as forças ofensivas do agressor lançaram milhares de ataques cibernéticos direcionados contra a Ucrânia. Uma das ameaças mais persistentes pertence ao infame grupo de ciber-espionagem rastreado como UAC-0010 (Armageddon). Este artigo fornece uma visão geral da atividade adversária do grupo contra a Ucrânia, explorando amplamente o vetor […]

Read More
Detecção de SmokeLoader: Grupo UAC-0006 Lança Nova Campanha de Phishing Contra a Ucrânia
Detecção de SmokeLoader: Grupo UAC-0006 Lança Nova Campanha de Phishing Contra a Ucrânia

Atenção! Defensores cibernéticos são notificados sobre uma nova onda de ataques de phishing utilizando assuntos de e-mail relacionados a faturas, com a cadeia de infecção ativada pela abertura de um arquivo VBS malicioso, que leva à disseminação de malware SmokeLoader nos dispositivos afetados. De acordo com a investigação, a atividade maliciosa pode ser atribuída ao […]

Read More