Vítimas são enganadas por mensagens falsas sobre temas fiscais, levando-as a infectar seus computadores Windows. Esse software nocivo rouba um vasto leque de dados, tendo como alvo principal setores como manufatura e transporte.
Leia mais...Vítimas são enganadas por mensagens falsas sobre temas fiscais, levando-as a infectar seus computadores Windows. Esse software nocivo rouba um vasto leque de dados, tendo como alvo principal setores como manufatura e transporte.
Leia mais...Antiga AmerisourceBergen, especialista em farmácia, divulgou que, em 21 de Fevereiro de 2024, houve roubo de dados devido a um ataque virtual. Jogadas defensivas incluíram contenção do incidente, investigação com especialistas e cooperação policial. Impactos ainda incertos.
Leia mais...A organização localizada em Hessen sofreu uma interrupção temporária em sua TI e nas comunicações. Embora a maioria das operações tenha sido restaurada, alguns clientes ainda encontram dificuldades para entrar em contato. Não é confirmado se dados foram comprometidos.
Leia mais...Há quase dois meses, transações do mixer descentralizado estão comprometidas por um invasor que injetou programação prejudicial em uma proposta de governança. Usuários são incentivados a substituir notas antigas e votantes a anular votos para reverter alterações prejudiciais.
Leia mais...Órgãos de segurança americanos como o FBI, CISA e HHS, emitiram alerta para instituições de saúde sobre possíveis ataques de ransomware. Ligações foram feitas com o grupo cibercriminoso BlackCat, sendo este responsável por violações que já renderam cerca de US$ 300 milhões em resgates.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...Este Trojan de acesso remoto, desenvolvido em C# e funcionando nos recentes sistemas operacionais Windows, foi exibido no GitHub. Entre suas funções, destaca-se a gravação de áudio e um módulo hVNC. Observa-se também a sua disseminação via rede Discord e a existência da variante Nood RAT para Linux.
Leia mais...A Unidade Militar Russa 26165, também conhecida como APT28 e Fancy Bear, está utilizando os roteadores comprometidos para construir botnets e evitar detecção, conforme informaram FBI, NSA e U.S. Cyber Command. O grupo, já acusado de vários ciberataques, está se aproveitando das fraquezas desses equipamentos para roubo de credenciais e tráfego prejudicial. Recomenda-se redefinição de fábrica do hardware e a alteração de credenciais padrão.
Leia mais...A filial da UnitedHealth Group sofreu um ataque do grupo de ransomware BlackCat, causando a interrupção do sistema Change Healthcare. A plataforma é essencial para os processos de cobrança do sistema de saúde norte-americano. Entretanto, os sistemas UnitedHealthcare não foram afetados.
Leia mais...No intuito de mitigar falhas decorrentes de erros de codificação e vulnerabilidades de memória, o Escritório da Casa Branca do Diretor Nacional de Cibersegurança incentiva empresas tecnológicas à adoção de linguagens como a Rust. Estudos da Microsoft e do Google corroboram a eficácia desta tática.
Leia mais...A produtora de aço detectou a invasão de seus sistemas em estágio inicial e agiu para contê-la, tendo que desativar temporariamente alguns aplicativos. A fornecedora confirmou que a entrega aos clientes e outros segmentos da empresa não foram afetados. A autoria do ataque ainda é incerta.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...A gigante de Redmond admite que as edições de fevereiro de 2024 para as versões 22H2 e 23H2 estão apresentando erros na instalação, indicados pelo código 0x800F0922 e interrupções de download em 96%. Uma solução temporária sugere remoção de pasta oculta e reinicialização do sistema.
Leia mais...A gigante da tecnologia está avaliando uma solução chamada Azure Operator Call Protection. Este mecanismo usa inteligência artificial para analisar conversas em tempo real e identificar ligações potencialmente fraudulentas, auxiliando na luta contra as indesejadas chamadas de spam.
Leia mais...A Phylum descobriu pacotes npm falsificados ligados à Coreia do Norte. Em um deles, a execução-time-async, scripts maliciosos incluíam ladrão de criptomoedas. O pacote foi removido após 302 downloads. A empresa alerta sobre a necessidade de vigilância constante.
Leia mais...A plataforma, pertencente à Meta, está experimentando uma funcionalidade para compartilhamento de localização em tempo real, permitindo seleção de contatos visualizadores e adição de breves mensagens descritivas. Um "modo fantasma" para ocultação da última posição também foi adicionado. Ainda sem data definida para o lançamento.
Leia mais...Operada por ResurrecAds, a campanha tem comprometido uma diversidade de sites legítimos desde setembro de 2022. Supera barreiras de segurança e autenticações de email, como SPF, DKIM e DMARC. Alerta para o phishing varia de falsas notificações de entrega a roubo de credenciais. Guardio Labs criou o SubdoMailing Checker para verificação de possíveis danos.
Leia mais...Uma campanha nociva está explorando um CMS obsoleto para comprometer entidades globais. Instituições são infectadas ao redirecionar os usuários para sites maliciosos, muitas vezes disfarçados de resultados de pesquisa. A descoberta foi feita por @g0njxa ao investigar sites falsos de geradores de "V Bucks".
Leia mais...Grupo conhecido por visar as forças armadas ucranianas agora invade sistemas finlandeses. Utilizam a esteganografia em arquivos de imagem para introduzir malware em e-mails de phishing. Os analistas da Morphisec relatam atividades do coletivo desde janeiro de 2024.
Leia mais...As agências de inteligência dos países do Five Eyes emitiram um comunicado conjunto sobre a APT29 ou Cozy Bear, ligada ao Serviço de Inteligência Estrangeiro russo. Essa entidade tem explorado sistemas baseados em nuvem, através de ataques de força bruta e mascaramento de conexões maliciosas. A orientação é que as organizações se protejam contra essas táticas.
Leia mais...Pesquisadores revelaram que um bug na popular plataforma de aprendizado de máquina pode ser explorado para sequestrar modelos dos usuários. A brecha reside no serviço de conversão Safetensors, que permite solicitações de alterações maliciosas aos repositórios.
Leia mais...Profissionais da Varonis alertam para deficiências críticas no código Apex usado em organizações que adotam Salesforce, incluindo empresas Fortune 500 e órgãos governamentais. Alertam também sobre possíveis vazamentos e corrupção de dados, enfatizando a necessidade de monitoramento frequente das classes e suas propriedades.
Leia mais...