2023-07-03
Cuidado: Nova variante de malware chamada 'Rustbucket' está mirando usuários do macOS:

Pesquisadores descobriram uma nova versão do malware Rustbucket para macOS, desenvolvido pelo grupo de hackers BlueNoroff, da Coreia do Norte. O malware possui capacidades aprimoradas para se manter no sistema e evitar a detecção por software de segurança. Ele é projetado para atacar instituições financeiras na Ásia, Europa e EUA, visando gerar receita ilícita para evitar sanções. A nova versão do Rustbucket utiliza um mecanismo de persistência incomum e um domínio DNS dinâmico para comando e controle.

Leia mais...
2023-07-03
TSMC, fabricante de chips para Apple e Nvidia, é alvo de ataque de ransomware:

A TSMC, principal fabricante de semicondutores do mundo, foi vítima de um ataque de ransomware pela gangue LockBit, que exigiu um resgate de US$ 70 milhões. Embora a TSMC tenha minimizado o impacto, a exposição de informações de configuração de servidores representa um risco para a empresa e seus clientes de alto perfil, como Apple e Nvidia. A gangue LockBit é conhecida por atacar grandes empresas de tecnologia, como a Accenture.

Leia mais...
2023-07-03
Hackers exploram vulnerabilidade zero-day no plugin Ultimate Member do WordPress com 200 mil instalações:

Hackers estão explorando uma vulnerabilidade de escalonamento de privilégios zero-day no plugin 'Ultimate Member' do WordPress para comprometer sites, registrando contas de administrador falsas. O problema afeta todas as versões do plugin, incluindo a mais recente, e os desenvolvedores estão trabalhando para resolver a questão. A empresa de segurança Wordfence recomenda desinstalar o plugin para evitar problemas.

Leia mais...
2023-07-03
Novos ataques de proxyjacking monetizam a largura de banda de servidores SSH hackeados:

Atacantes estão hackeando servidores SSH vulneráveis para usar sua largura de banda não utilizada em serviços de proxyware que pagam pelo compartilhamento de recursos. Essa tática, conhecida como proxyjacking, permite que os cibercriminosos monetizem os dispositivos comprometidos sem afetar sua estabilidade. A empresa de segurança Akamai descobriu um grande número de proxies compartilhados em um fórum online e destaca que o proxyjacking se tornou uma forma lucrativa para os criminosos ganharem dinheiro.

Leia mais...
2023-07-03
Decifrador gratuito do ransomware Akira ajuda a recuperar seus arquivos:

A empresa de cibersegurança Avast lançou um descriptografador gratuito para o ransomware Akira, permitindo que as vítimas recuperem seus dados sem pagar o resgate. O Akira foi lançado em março de 2023 e atingiu empresas em todo o mundo. O descriptografador da Avast explora uma falha na criptografia do ransomware, mas é possível que os criminosos corrijam a vulnerabilidade no futuro. A Avast também está trabalhando em um descriptografador para sistemas Linux.

Leia mais...
PUB

Curso gratuito de Python: O curso Python Básico da Solyd oferece uma rápida aproximação à linguagem Python com diversos projetos práticos. Indo do zero absoluto até a construção de suas primeiras ferramentas. Tenha também suporte e certificado gratuitos.

Leia mais...
2023-07-03
CISA emite aviso sobre DDoS após ataques atingirem várias organizações nos EUA:

A Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) alertou para ataques de negação de serviço distribuídos (DDoS) contínuos, após organizações dos EUA de vários setores serem atingidas. As empresas foram aconselhadas a tomar medidas proativas para garantir que suas equipes de segurança estejam prontas para combater ou mitigar os efeitos desses ataques. A CISA fornece orientações sobre o que as organizações devem fazer antes e depois de um ataque DDoS.

Leia mais...
2023-06-30
De MuddyC3 para PhonyC2: A evolução do MuddyWater do Irã com uma nova arma cibernética:

O grupo MuddyWater, patrocinado pelo estado iraniano, está utilizando um novo framework chamado PhonyC2 em seus ataques. A ferramenta foi descoberta em um servidor relacionado à infraestrutura do grupo e está sendo usada para atacar o Instituto Technion em Israel. A MuddyWater é conhecida por realizar ataques cibernéticos em nome do Ministério de Inteligência e Segurança do Irã desde 2017.

Leia mais...
2023-06-30
Criminosos virtuais sequestrando servidores SSH vulneráveis em nova campanha de proxyjacking:

Uma campanha ativa está visando servidores SSH vulneráveis para secretamente usá-los em uma rede de proxy. Os invasores exploram o SSH para acesso remoto e executam scripts maliciosos que transformam os servidores em nós de uma rede de proxy peer-to-peer (P2P). Isso permite que os atacantes usem o excesso de largura de banda dos servidores de forma invisível e reduz as chances de detecção. A atividade foi descoberta pela Akamai e também envolve a mineração de criptomoedas. A empresa enfatiza a importância de práticas de segurança padrão, como senhas fortes e gerenciamento de patches.

Leia mais...
2023-06-30
WhatsApp aprimora recurso de proxy contra bloqueios de internet:

O WhatsApp lançou atualizações para sua função de proxy, permitindo mais flexibilidade no compartilhamento de conteúdo em conversas. Isso inclui a capacidade de enviar e receber imagens, notas de voz, arquivos, adesivos e GIFs. A função de proxy ajuda os usuários a contornar a censura governamental e obter acesso indireto ao WhatsApp. A Índia liderou o número de bloqueios de internet em 2022, com 84 casos.

Leia mais...
2023-06-30
Fluhorse: Malware para Android baseado em Flutter visa cartões de crédito e códigos de autenticação de dois fatores (2FA):

Pesquisadores de cibersegurança descobriram um novo malware para Android chamado Fluhorse, que se destaca por incorporar componentes maliciosos diretamente no código do Flutter. O objetivo do malware é roubar credenciais, detalhes de cartão de crédito e códigos de autenticação de dois fatores recebidos por SMS. O Fluhorse evoluiu ao esconder seu payload criptografado em um empacotador e, uma vez instalado no dispositivo, exfiltra mensagens SMS para um servidor remoto. A descoberta é considerada um avanço no combate a aplicativos maliciosos desenvolvidos com Flutter.

Leia mais...
PUB

Hardware Hacking: Aprenda a criar dispositivos incríveis com o especialista Júlio Della Flora. Tenha acesso a aulas prática que te ensinarão o que há de mais moderno em gadgets de hacking e pentest. Se prepare para o mercado de pentest físico e de sistemas embarcados através da certificação SYH2.

Leia mais...
2023-06-30
Suposto golpe da Uber envolve cobranças abusivas e corridas extensas sem passageiro:

Usuários da Uber no Brasil estão sendo vítimas de um suposto golpe em que os motoristas realizam corridas longas e cobram valores altos. Os casos estão sendo compartilhados nas redes sociais, mas ainda não há relatos diretos confirmados. A Uber afirmou que está em constante atualização para evitar fraudes e recomendou que os usuários fiquem atentos e denunciem qualquer problema.

Leia mais...
2023-06-30
Projeto hacktivista DDoSia pró-Rússia registra aumento de 2.400% em sua base de membros:

O projeto DDoSia, apoiado pela Rússia, registrou um crescimento de 2.400% em menos de um ano, contando com mais de dez mil pessoas realizando ataques cibernéticos contra organizações ocidentais. Além disso, o projeto expandiu sua ferramenta e atingiu um público mais amplo, introduzindo binários para todos os principais sistemas operacionais. A maioria dos alvos são países da OTAN e a Ucrânia.

Leia mais...
2023-06-30
MITRE divulga nova lista dos 25 bugs de software mais perigosos:

O MITRE divulgou a lista das 25 principais vulnerabilidades de software dos últimos dois anos, que podem ser exploradas por cibercriminosos para obter controle de sistemas, roubar dados ou interromper aplicativos. A lista foi baseada na análise de quase 44 mil entradas de vulnerabilidades descobertas no período. A divulgação dessas informações visa alertar a comunidade sobre as fraquezas mais críticas que exigem atenção imediata. CISA também incentiva desenvolvedores a adotarem as recomendações de mitigação sugeridas.

Leia mais...
2023-06-30
Proton lança um gerenciador de senhas de código aberto com algumas limitações:

A empresa Proton AG lançou o Proton Pass, um gerenciador de senhas gratuito e de código aberto, disponível como extensão de navegador ou aplicativo para Android e iOS. Além de gerar senhas, o Proton Pass permite criar um endereço de e-mail aleatório para proteger a identidade dos usuários. O gerenciador também utiliza criptografia para proteger todas as informações, incluindo nome de usuário e endereço da web. O Proton Pass está disponível para download e a empresa promete lançar versões para Windows e macOS no futuro.

Leia mais...
2023-06-30
Novo malware EarlyRAT está ligado ao grupo de hackers norte-coreano Andariel:

Analistas de segurança descobriram um novo trojan de acesso remoto chamado 'EarlyRAT', usado pelo grupo de hackers norte-coreano Lazarus. O grupo também está ligado ao ransomware Maui e utiliza o RAT para coletar informações do sistema e executar comandos nos dispositivos infectados. O EarlyRAT foi descoberto durante uma investigação de uma campanha do grupo Andariel. Os pesquisadores observaram que as atividades do EarlyRAT pareciam ser executadas por um operador inexperiente, devido ao número de erros e erros de digitação.

Leia mais...
PUB

Já viu o Cyberpunk Guide?: Imagine voltar ao tempo dos e-zines e poder desfrutar de uma boa revista contendo as últimas novidades, mas na pegada hacking old school.
Acesse gratuitamente o Cyberpunk Guide e fique por dentro dos mais modernos dispositivos usados pelos hackers.

Leia mais...
2023-06-29
Esquema de golpe CryptosLabs mira investidores franceses e arrecada €480 milhões:

Pesquisadores de cibersegurança revelaram as atividades de um grupo de golpes chamado CryptosLabs, que estima ter lucrado ilegalmente €480 milhões desde abril de 2018, visando usuários de língua francesa na França, Bélgica e Luxemburgo. O grupo utiliza esquemas de investimento falsos, se passando por bancos e empresas financeiras, para atrair vítimas que são convencidas a investir seu dinheiro, mas não conseguem retirá-lo posteriormente. O grupo possui uma estrutura organizada e pretende expandir suas atividades no futuro.

Leia mais...
2023-06-29
Falha crítica de segurança no Plugin de Login Social para WordPress expõe contas de usuários:

Foi revelada uma falha crítica de segurança no plugin Social Login and Register da miniOrange para WordPress, que permite que um ator malicioso faça login como qualquer usuário, desde que tenha acesso ao endereço de e-mail. A vulnerabilidade foi corrigida na versão 7.6.5 do plugin. Além disso, outros plugins populares do WordPress, como LearnDash LMS e UpdraftPlus, também foram afetados por falhas de segurança recentemente.

Leia mais...
2023-06-29
Grupo de hackers norte-coreanos Andariel ataca com novo malware EarlyRat:

O grupo de ameaças Andariel, alinhado à Coreia do Norte, usou um malware chamado EarlyRat para explorar a vulnerabilidade Log4j Log4Shell em ataques no ano passado. O grupo, conhecido por realizar espionagem e crimes cibernéticos, infecta máquinas por meio de um exploit do Log4j e baixa mais malware de um servidor de comando e controle. O EarlyRat é propagado por e-mails de phishing contendo documentos do Word que solicitam a ativação de macros, levando à execução do trojan. O grupo também utiliza ferramentas legítimas para explorar ainda mais o alvo.

Leia mais...
2023-06-29
Recentemente descobriu-se um novo malware chamado ThirdEye, que é baseado no sistema Windows e tem como objetivo roubar dados sensíveis:

Foi descoberto um novo malware chamado ThirdEye, capaz de roubar informações sensíveis de computadores com Windows. O malware se disfarça como um arquivo PDF russo e é provável que esteja sendo usado em campanhas de phishing direcionadas a organizações de língua russa. Ele coleta dados do sistema e os envia para um servidor de comando e controle. Embora não tenha sido usado em ataques reais, o ThirdEye pode ser usado como uma etapa inicial para futuros ataques. Além disso, outros malwares, como um minerador de criptomoedas e um stealer chamado Umbral, também estão sendo propagados por meio de jogos de vídeo game. Outro malware chamado SeroXen tem usado uma técnica de obfuscação para evadir a detecção e tem sido promovido em várias redes sociais.

Leia mais...
2023-06-29
Alerta: Novos ataques eletromagnéticos a drones podem permitir que atacantes assumam o controle:

Pesquisadores da IOActive descobriram que drones sem vulnerabilidades conhecidas podem ser alvos de ataques de injeção de falhas eletromagnéticas (EMFI), permitindo que um invasor execute código arbitrário e comprometa sua funcionalidade e segurança. O estudo foi realizado em um drone Mavic Pro fabricado pela DJI e revelou que é possível comprometer o dispositivo durante uma atualização de firmware, obtendo acesso ao sistema operacional Android do drone. Recomenda-se que os desenvolvedores de drones adotem contramedidas de EMFI baseadas em hardware e software para mitigar essas vulnerabilidades.

Leia mais...
PUB

Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.

Leia mais...

CVEs em destaque

CVE-2024-6327 9.9
CVE-2024-5217 9.8
CVE-2024-4879 9.8
CVE-2024-5178 4.9
CVE-2024-0760 7.5
CVE-2024-1737 7.5
CVE-2024-4076 7.5
CVE-2024-1975 7.5
CVE-2024-41110 9.9
CVE-2024-39891 5.3
1

...

125

126

127

...

166

CVEs em destaque

CVE-2024-6327 9.9
CVE-2024-5217 9.8
CVE-2024-4879 9.8
CVE-2024-5178 4.9
CVE-2024-0760 7.5
CVE-2024-1737 7.5
CVE-2024-4076 7.5
CVE-2024-1975 7.5
CVE-2024-41110 9.9
CVE-2024-39891 5.3