Tag: Threat Hunting Content

Detecção CVE-2023-3519: Zero-Day RCE em Citrix NetScaler ADC e NetScaler Gateway Explorados em Campo
Detecção CVE-2023-3519: Zero-Day RCE em Citrix NetScaler ADC e NetScaler Gateway Explorados em Campo

Atenção! Especialistas em cibersegurança notificam defensores sobre uma falha de dia zero comprometendo o Citrix NetScaler Application Delivery Controller (ADC) e os NetScaler Gateway Appliances. A falha rastreada como CVE-2023-3519 pode levar a RCE e foi observada sendo ativamente explorada por adversários na natureza, com o PoC de exploração lançado no GitHub. Detectar Tentativas de […]

Read More
Adversários Usam PDFs Armados Disfarçados como Iscas da Embaixada Alemã para Espalhar Variante do Malware Duke em Ataques Contra Ministérios das Relações Exteriores de Países Alinhados à OTAN
Adversários Usam PDFs Armados Disfarçados como Iscas da Embaixada Alemã para Espalhar Variante do Malware Duke em Ataques Contra Ministérios das Relações Exteriores de Países Alinhados à OTAN

Pesquisadores de cibersegurança observaram uma nova campanha maliciosa direcionada a Ministérios das Relações Exteriores de países relacionados à OTAN. Os adversários distribuem documentos PDF usados como iscas e disfarçam o remetente como a embaixada alemã. Um dos arquivos PDF contém o malware Duke atribuído ao nefasto coletivo de hackers apoiado pela nação russa, rastreado como […]

Read More
Novo MerlinAgent: Ferramenta Open-Source Usada pelo Grupo UAC-0154 para Alvejar Agências Estatais Ucranianas
Novo MerlinAgent: Ferramenta Open-Source Usada pelo Grupo UAC-0154 para Alvejar Agências Estatais Ucranianas

Defensores cibernéticos observam volumes crescentes de ataques cibernéticos contra a Ucrânia e seus aliados lançados pelas forças ofensivas russas, com o agressor frequentemente aproveitando o vetor de ataque de phishing e o setor público servindo como alvo principal. CERT-UA notifica os defensores cibernéticos sobre a campanha de phishing em andamento contra órgãos estatais ucranianos, distribuindo […]

Read More
Detectar a Exploração da CVE-2023-35078: Zero-Day Crítico de Bypass de Autenticação no Ivanti Endpoint Manager Mobile (EPMM)
Detectar a Exploração da CVE-2023-35078: Zero-Day Crítico de Bypass de Autenticação no Ivanti Endpoint Manager Mobile (EPMM)

Atenção à cibersegurança! Após uma série de falhas de segurança no appliance Pulse Connect Secure SSL VPN ter afetado múltiplas organizações em 2021, uma nova vulnerabilidade crítica de dia zero foi recentemente revelada em produtos Ivanti. O novo problema de segurança que afeta o Ivanti Endpoint Manager Mobile (EPMM) permite acesso remoto não autenticado a […]

Read More
Detecção do Ransomware Mallox: Aumento de Ataques Explorando Servidores MS-SQL
Detecção do Ransomware Mallox: Aumento de Ataques Explorando Servidores MS-SQL

Defensores cibernéticos observaram um recente aumento nos ataques cibernéticos espalhando o ransomware Mallox. Por um período de dois anos, operadores de ransomware vêm abusando de servidores MS-SQL como vetor de acesso inicial para espalhar ainda mais a infecção. Detectar Ransomware Mallox Com a crescente atividade do grupo de ransomware Mallox e suas ambições de expandir […]

Read More
Detecção de Malware CAPIBAR e KAZUAR: Turla aka UAC-0024 ou UAC-0003 Lança Campanhas de Ciberespionagem Direcionadas Contra a Ucrânia
Detecção de Malware CAPIBAR e KAZUAR: Turla aka UAC-0024 ou UAC-0003 Lança Campanhas de Ciberespionagem Direcionadas Contra a Ucrânia

Desde pelo menos 2022, o coletivo de hackers rastreado como UAC-0024 tem lançado uma série de operações ofensivas visando as forças de defesa da Ucrânia. A atividade de ciberespionagem do grupo se concentra principalmente na coleta de inteligência aproveitando o malware CAPIBAR. Com base nos TTPs do atacante junto com o uso descoberto de outro […]

Read More
O que são LOLBins?
O que são LOLBins?

LOLBins, também conhecidos como “Living off the Land Binaries”, são binários que usam comandos legítimos e executáveis pré-instalados do sistema operacional para realizar atividades maliciosas. LOLBins usam binários do sistema local para contornar a detecção, entregar malware e permanecerem indetectáveis. Ao utilizar LOLBins, os adversários podem aumentar suas chances de ficarem despercebidos usando serviços em […]

Read More
UAC-0010, também conhecido como Armageddon, Detecção de Ataques APT: Visão Geral das Operações Ofensivas em Curso do Grupo Alvejando a Ucrânia
UAC-0010, também conhecido como Armageddon, Detecção de Ataques APT: Visão Geral das Operações Ofensivas em Curso do Grupo Alvejando a Ucrânia

Desde a invasão total da Ucrânia pela Rússia, as forças ofensivas do agressor lançaram milhares de ataques cibernéticos direcionados contra a Ucrânia. Uma das ameaças mais persistentes pertence ao infame grupo de ciber-espionagem rastreado como UAC-0010 (Armageddon). Este artigo fornece uma visão geral da atividade adversária do grupo contra a Ucrânia, explorando amplamente o vetor […]

Read More
Detecção de SmokeLoader: Grupo UAC-0006 Lança Nova Campanha de Phishing Contra a Ucrânia
Detecção de SmokeLoader: Grupo UAC-0006 Lança Nova Campanha de Phishing Contra a Ucrânia

Atenção! Defensores cibernéticos são notificados sobre uma nova onda de ataques de phishing utilizando assuntos de e-mail relacionados a faturas, com a cadeia de infecção ativada pela abertura de um arquivo VBS malicioso, que leva à disseminação de malware SmokeLoader nos dispositivos afetados. De acordo com a investigação, a atividade maliciosa pode ser atribuída ao […]

Read More
Detecção de Ataques BlackCat aka ALPHV: Hackers Abusam de Malvertising para Espalhar Malware e Usam SpyBoy Terminator para Comprometer a Proteção de Segurança
Detecção de Ataques BlackCat aka ALPHV: Hackers Abusam de Malvertising para Espalhar Malware e Usam SpyBoy Terminator para Comprometer a Proteção de Segurança

Pesquisadores de cibersegurança descobriram indícios de uma nova atividade maliciosa atribuída ao nefasto grupo de ransomware BlackCat também conhecido como ALPHV. A campanha adversária envolve a distribuição de malware por meio de páginas clonadas de empresas legítimas, incluindo a página de um popular serviço de transferência de arquivos WinSCP. Observa-se que o BlackCat também utiliza […]

Read More