A Cado Security descobriu que ameaças cibernéticas estão explorando servidores mal configurados com uma ferramenta nociva aprimorada em Golang. Ela automatiza o comprometimento dos hosts.
Leia mais...A Cado Security descobriu que ameaças cibernéticas estão explorando servidores mal configurados com uma ferramenta nociva aprimorada em Golang. Ela automatiza o comprometimento dos hosts.
Leia mais...Uma falha de autenticação grave ( CVE-2024-27198 ) acaba de ser corrigida pela JetBrains em seu software, TeamCity On-Premises. Apesar do conserto rápido, a exploração ocorre em escala global, com mais de 1.700 servidores ainda desprotegidos, correndo risco de ataques à cadeia de suprimentos.
Leia mais...Este órgão governamental canadense, responsável por investigar lavagem de dinheiro, enfrentou uma invasão digital durante o final de semana. Apesar do incidente, não houve acesso aos sistemas de inteligência, assegurando que informações sensíveis permanecem protegidas. A identidade do invasor ainda é desconhecida.
Leia mais...Desenvolvedores mal intencionados forçam browsers de usuários a desencadear ataques de força bruta para obter senhas, segundo a empresa Sucuri. Reforçando a segurança cibernética, ela identifica a mudança de meta dos agressores de roubo de criptoativos para um foco em volume de sites comprometidos.
Leia mais...A Cybereason identificou uma ofensiva cibernética que recorre a mensagens na rede social para difundir esse programa nocivo que coleta dados sensíveis. O material recolhido é enviado por Telegram Bot API em arquivos ZIP. Grande foco das investidas são usuários vietnamitas. A detecção ocorre em um momento de pressão sobre a Meta, acusada de falta de assistência às vítimas de invasão de contas.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...Segundo o Departamento de Justiça dos EUA, o californiano Leon Ding seria afiliado à empresas tecnológicas chinesas durante sua atuação como engenheiro de software. A suspeita é de que ele desviou dados relacionados à infraestrutura do Google. Em caso de condenação, enfrentará até 10 anos de prisão e multa por cada acusação.
Leia mais...Kaspersky detecta uma investida que utilizou essa solução de código aberto para criar túneis de rede virtual, conectando-se discretamente a servidores remotos. Recomenda-se vigilância constante da rede para identificar o uso irregular de ferramentas legítimas.
Leia mais...O notório grupo de ransomware culpa a agência governamental de ter apreendido sua plataforma, anunciando a venda de seu código malicioso por US$ 5 milhões. Enquanto isso, acusações vindas de afiliados, indicando um possível golpe de saída dos administradores, com o sumiço de milhões de dólares.
Leia mais...Quatro brechas de segurança, sendo duas graves, foram identificadas e corrigidas. As falhas poderiam permitir a execução de código malicioso. Enquanto a correção é implementada, a orientação é remover todos os controladores USB da máquina virtual.
Leia mais...Este coletivo de criminosos cibernéticos, operando desde 2022, tem sido um tormento para o setor bancário asiático. A Group-IB, especialista em segurança de rede, aponta semelhanças em suas táticas com o OceanLotus, também proveniente do Vietnã. Outros grupos como Blind Eagle e Lazarus atacam finanças globais, enquanto o UNC1945 infecta ATMs com um malware exclusivo, o CAKETAP.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...Ambos se uniram para realizar ataques de ransomware em vários setores empresariais. Nessa ação, lançaram um serviço com opções variadas para afiliados, chamado STMX_GhostLocker. Além desse, em 2024 introduziram uma nova ferramenta para comprometer páginas legítimas.
Leia mais...A gigante do software solucionou um problema que atrapalhava a conexão de usuários ao servidor de e-mail via Exchange ActiveSync no Outlook para desktop, em especial aqueles que haviam atualizado para a versão 2401 Build 17231.20182. O conserto encontrou-se disponível na atualização 2402 Build 17328.20068.
Leia mais...O programa, de acordo com o ASEC, tem feito estragos desde o final de 2022, principalmente em nações do leste asiático. Acredita-se que a distribuição ocorra através de malvertising, usando o serviço legítimo aNotepad para hospedar um binário .NET malicioso.
Leia mais...O órgão americano aplicou penalidades a Tal Jonathan Dilian e Sara Aleksandra Fayssal Hamou, além de cinco corporações, por envolvimento com o software de espionagem comercial Predator.
Leia mais...A gigante da tecnologia encontrou vulnerabilidades identificadas como CVE-2024-23225 e CVE-2024-23296 em suas atualizações recentes (iOS 17.4, iPadOS 17.4, iOS 16.7.6 e iPadOS 16.7.6), que se referem a corrupções de memória no Kernel e no RTKit.
Leia mais...Em decorrência de um ataque, a companhia comunicou que estão expostos dados de contas de alguns de seus clientes. Ainda não há confirmação do número de vítimas, nem identificação do comerciante violado ou da data da ocorrência. A American Express assegura que os titulares não arcarão com gastos irregulares e encoraja o uso de alertas em seu aplicativo móvel.
Leia mais...Acredita-se que hackers norte-coreanos estejam por trás do aumento de ataques virtuais às fabricantes de semicondutores da Coreia do Sul, visando roubar informações técnicas valiosas para aprimorar o programa de produção de chips do país agressor e suas capacidades militares.
Leia mais...Este coletivo de invasores virtuais norte-coreanos, conhecido como Thallium e Velvet Chollima, produziu a ToddleShark, nova forma de software prejudicial para crimes de ciberespionagem. A novidade, que aproveita-se de falhas divulgadas em 2024, utiliza-se de binários da Microsoft para disfarçar-se e passar despercebida.
Leia mais...Uso do DNS para escapar da detecção e atrai potenciais investidores por meio de anúncios nas redes sociais, promovendo retornos financeiros elevados e encaminhando vítimas a uma falsa plataforma de negociação após capturar seus dados.
Leia mais...A manipulação dessas ferramentas avançadas é um método emergente na prática fraudulenta. Cerca de 200 variantes com funções nocivas são ofertadas, baseadas em sistemas abertos e até treinadas com dados ilícitos. O prejuízo das vítimas chega à milhões.
Leia mais...