Tag: Threat Hunting Content

Resumo do Programa de Recompensas de Ameaças da SOC Prime — Resultados de Novembro de 2023
Resumo do Programa de Recompensas de Ameaças da SOC Prime — Resultados de Novembro de 2023

Conteúdo do Threat Bounty Continuamos alinhando os esforços com Programa Threat Bounty membros ao enriquecer a Plataforma SOC Prime com conteúdo de detecção acionável para regras de detecção de comportamento. No cenário de ameaças em rápida mudança de hoje, os profissionais de segurança que utilizam a Plataforma SOC Prime para defender seus ambientes corporativos dependem […]

Read More
Detecção CVE-2023-42793: Exploração em Grande Escala da Vulnerabilidade do TeamCity da JetBrains pelo Serviço de Inteligência Estrangeiro Russo
Detecção CVE-2023-42793: Exploração em Grande Escala da Vulnerabilidade do TeamCity da JetBrains pelo Serviço de Inteligência Estrangeiro Russo

FBI e CISA, em conjunto com as autoridades de cibersegurança dos EUA e internacionais, alertam a comunidade global de defesa cibernética sobre a exploração em grande escala do CVE-2023-42793, um CVE crítico do JetBrains TeamCity que pode levar a RCE em instâncias vulneráveis. O alerta de cibersegurança relacionado AA23-347A atribui as operações cibernéticas ofensivas em […]

Read More
Detecção de Exploit CVE-2023-49070: Uma Vulnerabilidade Crítica de RCE Pré-Auth no Apache OFBiz
Detecção de Exploit CVE-2023-49070: Uma Vulnerabilidade Crítica de RCE Pré-Auth no Apache OFBiz

Vulnerabilidades críticas em soluções populares de software de código aberto representam ameaças severas para empresas globais que dependem dos produtos impactados. Recentemente, uma outra falha de segurança crítica foi identificada no Apache OFBiz, um sistema de planejamento de recursos empresariais de código aberto, utilizado principalmente por empresas de grande escala com mais de 10.000 funcionários. […]

Read More
Detecção da Operação Ferreiro: APT Lazarus Utiliza Exploit CVE-2021-44228 para Implantar Novas Cepas de Malware Baseadas em DLang
Detecção da Operação Ferreiro: APT Lazarus Utiliza Exploit CVE-2021-44228 para Implantar Novas Cepas de Malware Baseadas em DLang

Os adversários miram uma falha de segurança notória na biblioteca Java Log4j rastreada como CVE-2021-44228, também conhecida como Log4Shell, mesmo alguns anos após sua divulgação. Uma nova campanha chamada ‘Operação Blacksmith’ envolve a exploração da vulnerabilidade Log4Shell para implantar novas cepas maliciosas escritas em DLang, incluindo novos RATs. O APT norte-coreano Lazarus Group acredita-se estar […]

Read More
Detecção de Remcos RAT e Meduza Stealer: Grupo UAC-0050 Lança um Massivo Ataque de Phishing contra Órgãos Estatais na Ucrânia e Polônia
Detecção de Remcos RAT e Meduza Stealer: Grupo UAC-0050 Lança um Massivo Ataque de Phishing contra Órgãos Estatais na Ucrânia e Polônia

Menos de uma semana após uma campanha de phishing por UAC-0050 disseminando Remcos RAT, o grupo tentou lançar outra operação ofensiva. Na recém-descoberta campanha massiva de distribuição de e-mails, hackers do UAC-0050 miram os setores públicos ucraniano e polonês, aproveitando-se do nefasto Remcos RAT e de outra variante de malware chamada Meduza Stealer. Descrição do […]

Read More
Detecção do Ransomware Cactus: Agressores Lançam Ataques Direcionados para Espalhar Variedades de Ransomware
Detecção do Ransomware Cactus: Agressores Lançam Ataques Direcionados para Espalhar Variedades de Ransomware

Atenção! Os ataques recentes do ransomware Cactus estão ganhando destaque. Hackers exploram vulnerabilidades críticas do Qlik Sense para disseminar ainda mais o ransomware Cactus. Em outras campanhas de ransomware, eles aproveitam iscas de malvertising para espalhar malware DanaBot para acesso inicial a sistemas comprometidos. Detectando Infecções do Ransomware Cactus Os operadores de ransomware estão constantemente […]

Read More
Detecção de Ataques UAC-0006: Visão Geral das Campanhas do Grupo Motivado Financeiramente com Base na Pesquisa da CERT-UA
Detecção de Ataques UAC-0006: Visão Geral das Campanhas do Grupo Motivado Financeiramente com Base na Pesquisa da CERT-UA

O infame grupo de hackers conhecido como UAC-0006 tem lançado operações ofensivas contra a Ucrânia desde 2013, motivado principalmente por ganho financeiro. Pesquisadores do CERT-UA recentemente emitiram uma visão geral compilada da atividade adversária do grupo visando aumentar a conscientização sobre cibersegurança e minimizar riscos. O grupo é notório por cometer roubo financeiro utilizando malwares […]

Read More
Detecção de Ataques UAC-0050: Hackers Lançam Outra Campanha Direcionada Espalhando Remcos RAT
Detecção de Ataques UAC-0050: Hackers Lançam Outra Campanha Direcionada Espalhando Remcos RAT

Imediatamente após o ataque de phishing que se fazia passar pelo Serviço de Segurança da Ucrânia e usava Remcos RAT, o coletivo de hackers identificado como UAC-0050 lançou outra campanha adversária contra a Ucrânia utilizando o vetor de ataque de phishing. Nesses ataques visando mais de 15.000 usuários, os hackers enviam maciçamente emails com um […]

Read More
Detecção CVE-2023-49103: Uma Vulnerabilidade Crítica no Aplicativo Graph API do OwnCloud Explorada em Ataques No-Interativo
Detecção CVE-2023-49103: Uma Vulnerabilidade Crítica no Aplicativo Graph API do OwnCloud Explorada em Ataques No-Interativo

Logo após o vulnerabilidade de dia zero do Zimbra, surge outra falha crítica de segurança afetando software popular. O software de compartilhamento de arquivos de código aberto ownCloud divulgou recentemente um trio de falhas de segurança perturbadoras em seus produtos. Entre elas, a vulnerabilidade de máxima severidade rastreada como CVE-2023-49103 recebeu a pontuação CVSS de […]

Read More
Detecção de Ataque do Grupo Konni: Hackers Norte-Coreanos Utilizam Documento Word em Russo Armazenado para Espalhar Malware RAT
Detecção de Ataque do Grupo Konni: Hackers Norte-Coreanos Utilizam Documento Word em Russo Armazenado para Espalhar Malware RAT

Defensores observam um novo ataque de phishing, no qual adversários armam um documento do Microsoft Word em russo para distribuir malware que pode extrair dados sensíveis de instâncias Windows alvo. Hackers por trás desta campanha ofensiva pertencem a um grupo norte-coreano chamado Konni, que compartilha semelhanças com um cluster de ciberespionagem rastreado como Kimsuky APT. […]

Read More