Tag: Threat Hunting Content

UAC-0180 Alveja Contratantes de Defesa na Ucrânia Usando GLUEEGG, DROPCLUE e ATERA
UAC-0180 Alveja Contratantes de Defesa na Ucrânia Usando GLUEEGG, DROPCLUE e ATERA

De acordo com a pesquisa da Accenture, cerca de 97% das organizações experimentaram um aumento nas ameaças cibernéticas desde o início da guerra Rússia-Ucrânia em 2022, destacando o impacto significativo das tensões geopolíticas nos negócios globais. Grupos de hackers patrocinados pelo estado têm usado a Ucrânia como um campo de testes, ampliando suas estratégias de […]

Read More
Detectar exploração do CVE-2024-38112 pelo APT Void Banshee em ataques de zero-day que visam usuários do Windows
Detectar exploração do CVE-2024-38112 pelo APT Void Banshee em ataques de zero-day que visam usuários do Windows

Após a recente atualização do Patch Tuesday da Microsoft, que abordou a vulnerabilidade CVE-2024-38112, pesquisadores descobriram uma campanha sofisticada pelo APT Void Banshee. Esta campanha explora uma brecha de segurança no motor de navegador Microsoft MHTML através de ataques de dia zero para implantar o stealer Atlantida nos dispositivos das vítimas. Detecção da Exploração CVE-2024-38113 […]

Read More
Detecção de Malware DarkGate: Adversários Exploram Arquivos Excel da Microsoft para Espalhar um Pacote de Software Nocivo
Detecção de Malware DarkGate: Adversários Exploram Arquivos Excel da Microsoft para Espalhar um Pacote de Software Nocivo

Defensores têm observado uma campanha de malware DarkGate na qual os adversários têm se aproveitado de arquivos do Microsoft Excel para espalhar amostras maliciosas a partir de compartilhamentos de arquivos SMB acessíveis ao público. DarkGate representa uma cepa maliciosa altamente adaptável, potencialmente ocupando a lacuna deixada pelo desmantelamento do notório QakBot no final do verão […]

Read More
Detecção da Campanha APT Kimsuky Alvejando Organizações Japonesas
Detecção da Campanha APT Kimsuky Alvejando Organizações Japonesas

Desde o início da primavera de 2024, o notório coletivo de hackers vinculado à Coreia do Norte rastreado como Kimsuky APT tem lançado uma campanha direcionada contra instituições acadêmicas sul-coreanas. Defensores também revelaram as operações ofensivas do grupo, que visam ativamente organizações japonesas. A campanha adversária em andamento depende de um vetor de ataque de […]

Read More
Detecção de Ataques APT40: Hackers Patrocinados pelo Estado da República Popular da China Exploram Rapidamente Vulnerabilidades Relevantes para Ciber-Espionagem
Detecção de Ataques APT40: Hackers Patrocinados pelo Estado da República Popular da China Exploram Rapidamente Vulnerabilidades Relevantes para Ciber-Espionagem

O último aviso emitido por agências de aplicação da lei na Austrália, EUA, Canadá, Alemanha, Reino Unido, Nova Zelândia, Coreia do Sul e Japão alerta sobre a crescente ameaça representada por APT40 operado em nome do Ministério da Segurança do Estado (MSS) de Pequim. Especificamente, o aviso detalha as atividades do grupo patrocinado pelo Estado […]

Read More
Detecção do Ataque de Ransomware Volcano Demon: Adversários Aplicam um Novo Malware LukaLocker Exigindo Resgate por Chamadas Telefônicas
Detecção do Ataque de Ransomware Volcano Demon: Adversários Aplicam um Novo Malware LukaLocker Exigindo Resgate por Chamadas Telefônicas

Novos mantenedores de ransomware surgiram rapidamente no cenário de ameaças cibernéticas, empregando malware de bloqueio inovador e uma variedade de táticas de evasão de detecção. A gangue de ransomware apelidada de “Volcano Demon” utiliza o novo malware LukaLocker e exige pagamento de resgate por meio de chamadas telefônicas para executivos de TI e tomadores de […]

Read More
Detecção de Ataques APT da Kimsuky: Hackers Norte-Coreanos Abusam da Extensão Chrome TRANSLATEXT para Roubar Dados Sensíveis
Detecção de Ataques APT da Kimsuky: Hackers Norte-Coreanos Abusam da Extensão Chrome TRANSLATEXT para Roubar Dados Sensíveis

O nefasto ator de ameaça ligado à Coreia do Norte conhecido como grupo APT Kimsuky usa uma nova extensão mal-intencionada do Google Chrome chamada ‘TRANSLATEXT’ para ciberespionagem, a fim de coletar ilicitamente dados sensíveis de usuários. A campanha observada, que começou no início da primavera de 2024, tem como alvo principal as instituições acadêmicas da […]

Read More
Detecção CVE-2024-5806: Uma Nova Vulnerabilidade de Desvio de Autenticação no Progress MOVEit Transfer Sob Exploração Ativa
Detecção CVE-2024-5806: Uma Nova Vulnerabilidade de Desvio de Autenticação no Progress MOVEit Transfer Sob Exploração Ativa

O cenário de ameaças cibernéticas em junho está esquentando, em grande parte devido à divulgação de novas vulnerabilidades, como CVE-2024-4577 e CVE-2024-29849. Pesquisadores identificaram uma nova vulnerabilidade crítica de autenticação inadequada no Progress MOVEit Transfer rastreada como CVE-2024-5806, que já estava sendo explorada ativamente na prática poucas horas após sua descoberta. Detectar Tentativas de Exploração […]

Read More
Detecção de Ataques GrimResource: Uma Nova Técnica de Infecção Abusa do Console de Gerenciamento da Microsoft para Obter Execução Completa de Código
Detecção de Ataques GrimResource: Uma Nova Técnica de Infecção Abusa do Console de Gerenciamento da Microsoft para Obter Execução Completa de Código

Pesquisadores de cibersegurança descobriram uma nova técnica de execução de código que emprega arquivos MSC especialmente criados e uma falha XSS do Windows. A técnica de infecção recém-descoberta, apelidada de GrimResource, permite que os atacantes executem código no Microsoft Management Console (MMC). Defensores descobriram uma amostra usando GrimResource que foi recentemente carregada no VirusTotal no […]

Read More
O Que É Inteligência de Ameaças?
O Que É Inteligência de Ameaças?

Pelo menos há duas décadas, testemunhamos mudanças implacáveis no cenário de ameaças em direção ao crescimento e sofisticação, com tanto atores improvisados quanto coletivos patrocinados pelo Estado idealizando campanhas ofensivas sofisticadas contra organizações globalmente. Em 2024, os adversários, em média, prosseguem com 11,5 ataques por minuto. Simultaneamente, leva 277 dias para as equipes de SecOps […]

Read More