2023-04-13
Por que as APIs Shadow são mais perigosas do que você pensa:

APIs ocultas, também conhecidas como shadow APIs, estão se tornando um risco crescente para organizações de todos os tamanhos, pois podem mascarar comportamentos maliciosos e causar perda substancial de dados. Essas APIs não são oficialmente documentadas ou suportadas, o que as torna vulneráveis a ataques de hackers. A descoberta de todas as APIs em uso é fundamental para a segurança das empresas.

Leia mais...
2023-04-13
Hackers do grupo Transparent Tribe, estão direcionando ataques a instituições educacionais indianas:

O grupo de ameaça Transparent Tribe, também conhecido como APT36, foi ligado a ataques contra o setor educacional indiano usando um malware chamado Crimson RAT. O grupo, com base no Paquistão, é conhecido por visar entidades militares e governamentais, mas expandiu suas atividades para incluir o setor educacional. O Crimson RAT é capaz de exfiltrar arquivos e dados do sistema para um servidor controlado pelo ator, além de capturar screenshots, terminar processos em execução e roubar credenciais de navegador.

Leia mais...
2023-04-13
Vazamento de dados expõe quase 6 milhões de informações de saúde de brasileiros:

Mais de 5,8 milhões de registros de saúde foram expostos em um vazamento de dados no Brasil, incluindo informações de funcionários de 21 empresas, planos de saúde e procedimentos realizados entre 2016 e 2020. A Porto Saúde foi apontada como a responsável pelas informações, mas nega qualquer comprometimento em seus sistemas internos. O vazamento expõe dados pessoais como nomes completos, CPFs e datas de nascimento, além de informações médicas sensíveis que podem ser usadas em golpes ou extorsões.

Leia mais...
2023-04-13
Ataques DDoS estão se deslocando para a infraestrutura VPS para aumentar o poder do ataque:

Os ataques DDoS volumétricos estão passando de dispositivos IoT comprometidos para servidores privados virtuais (VPS) vulneráveis e mal configurados, de acordo com a empresa de segurança na internet Cloudflare. Os novos botnets estão abandonando a tática de construir grandes enxames de dispositivos IoT individualmente fracos e agora estão se voltando para a escravização de servidores VPS vulneráveis e mal configurados. Essa abordagem ajuda os atores de ameaças a criarem botnets de alto desempenho mais facilmente, que podem ser até 5.000 vezes mais fortes do que os baseados em IoT.

Leia mais...
2023-04-13
Administradores do Windows são alertados para corrigir o bug crítico do MSMQ QueueJumper:

Um bug crítico no serviço de middleware Windows Message Queuing (MSMQ) expôs centenas de milhares de sistemas a ataques, alertam pesquisadores de segurança. A falha ( CVE-2023-21554 ) permite que atacantes não autenticados obtenham execução remota de código em servidores Windows desatualizados. O serviço é um componente opcional do Windows e está disponível em todas as versões do sistema operacional. A Microsoft já lançou um patch para corrigir a vulnerabilidade e aconselha a desativação do serviço caso não seja possível instalar a atualização.

Leia mais...
PUB

Pentest do Zero ao Profissional: O mais completo curso de Pentest e Hacking existente no Brasil, ministrado por instrutores de referência no mercado. Oferece embasamento sólido em computação, redes, Linux e programação. Passe por todas as fases de um Pentest utilizando ambientes realísticos. Se prepare para o mercado através da certificação SYCP.

Leia mais...
2023-04-13
Aplicativo Kyocera para Android, com 1 milhão de instalações, pode ser usado para distribuir malware:

Um aplicativo de impressão Android da Kyocera está vulnerável à manuseio inadequado, permitindo que outros aplicativos maliciosos abusem da falha para baixar e possivelmente instalar malware em dispositivos. Os usuários foram aconselhados a atualizar para a versão 3.2.0.230227 para corrigir a vulnerabilidade.

Leia mais...
2023-04-13
Microsoft compartilha orientações para detectar ataques de UEFI bootkit BlackLotus:

A Microsoft divulgou um guia para ajudar organizações a identificar se hackers usaram o BlackLotus UEFI bootkit para explorar a vulnerabilidade CVE-2022-21894 . A empresa também orienta sobre como se recuperar de um ataque e prevenir novas infecções. O malware para o firmware UEFI é difícil de detectar, pois é executado antes do sistema operacional e pode desativar mecanismos de segurança. O BlackLotus tem sido vendido em fóruns de hackers por US$ 5.000 desde o ano passado.

Leia mais...
2023-04-13
Vazamento de dados da Hyundai expõe informações de proprietários na França e na Itália:

A fabricante de automóveis Hyundai sofreu um vazamento de dados que afetou proprietários de carros e pessoas que agendaram testes na Itália e na França. Dados pessoais foram expostos, mas não houve roubo de informações financeiras ou de identificação. A Hyundai alertou os clientes a serem cautelosos com e-mails e SMSs não solicitados que possam ser tentativas de phishing e engenharia social. Ainda não se sabe quantos clientes foram afetados.

Leia mais...
2023-04-13
Legion: Novo hacktool rouba credenciais de sites mal configurados:

Legion é uma ferramenta de phishing e spam que visa serviços de e-mails online, vendida em um canal do Telegram. Ela é modular e pode executar várias ações, incluindo a enumeração do servidor SMTP, interação com a API do Shodan e abuso de serviços AWS. A ferramenta usa uma série de métodos para recuperar senhas de servidores web mal configurados, depois obtidas, as informações são usadas para acessar serviços de e-mail e enviar spam ou e-mails de phishing.

Leia mais...
2023-04-12
iPhones invadidos através de convites de calendário invisíveis para instalar o spyware QuaDream:

A empresa israelense QuaDream usou um exploit zero-click chamado ENDOFDAYS para comprometer os iPhones de indivíduos de alto risco, incluindo jornalistas e membros da oposição política. A Citizen Lab descobriu o spyware comercial e o servidor da QuaDream em vários países, e a Microsoft também identificou a presença do malware. O spyware é capaz de gravar áudio ambiental e chamadas, além de permitir que os agentes da ameaça pesquisem os telefones das vítimas. O malware também se exclui dos dispositivos dos alvos para evitar ser detectado.

Leia mais...
PUB

Já viu o Cyberpunk Guide?: Imagine voltar ao tempo dos e-zines e poder desfrutar de uma boa revista contendo as últimas novidades, mas na pegada hacking old school.
Acesse gratuitamente o Cyberpunk Guide e fique por dentro dos mais modernos dispositivos usados pelos hackers.

Leia mais...
2023-04-12
Sites hackeados são pegos espalhando malware por meio de falsas atualizações do Chrome:

Hackers estão comprometendo sites para exibir falsos erros de atualização automática do Google Chrome que distribuem malware para visitantes desavisados. A campanha está em andamento desde novembro de 2022 e ampliou seu escopo para usuários que falam japonês, coreano e espanhol. Os scripts maliciosos são entregues por meio do serviço Pinata IPFS, que obscurece o servidor de origem que hospeda os arquivos, tornando as listas de bloqueio ineficazes e resistindo aos desligamentos. O malware usa a técnica "BYOVD" para explorar uma vulnerabilidade no WinRing0x64.sys legítimo para obter privilégios do sistema no dispositivo. O minerador se conecta a xmr.2miners.com e começa a minerar a criptomoeda Monero.

Leia mais...
2023-04-12
OpenAI lança programa de recompensa por bugs com recompensas de até US$20 mil:

OpenAI anunciou um programa de recompensas para pesquisadores de segurança que encontrarem vulnerabilidades em seus produtos, com recompensas que variam de US$ 200 a US$ 20.000. Modelos de inteligência artificial e chatbots estão incluídos, mas problemas de segurança com o chatbot ChatGPT devem ser relatados em um formulário separado. O anúncio segue um vazamento de dados ocorrido no mês passado que a empresa atribuiu a um erro no Redis client open-source library bug usado em sua plataforma.

Leia mais...
2023-04-12
Atualização de abril de 2023 da Microsoft corrige 1 zero-day e 97 falhas:

A Microsoft divulgou 97 correções de segurança no Patch Tuesday de abril de 2023, incluindo uma vulnerabilidade zero-day que está sendo explorada ativamente. Sete vulnerabilidades foram classificadas como "críticas" e permitem a execução remota de código. Entre as falhas corrigidas também estão vulnerabilidades de execução remota de código em aplicativos do Microsoft Office, Word e Publisher.

Leia mais...
2023-04-12
Kodi revela violação de dados após banco de dados do fórum ser colocado à venda online:

A fundação Kodi sofreu uma violação de dados com o roubo do banco de dados do fórum MyBB, contendo informações de usuários e mensagens privadas, que foi tentado ser vendido online. Os dados incluem senhas criptografadas, mas a Kodi alerta que todas as senhas devem ser consideradas comprometidas e está planejando uma redefinição global de senhas. A fundação está comissionando um novo servidor para o fórum e compartilhando endereços de e-mail expostos com serviços de notificação de violação de dados.

Leia mais...
2023-04-12
Cibercriminosos recorrem a Loaders Android na Dark Web para evitar segurança do Google Play:

Programas maliciosos para trojanizar aplicativos Android estão sendo comercializados por até US$ 20.000 no submundo do crime para evitar as defesas da Google Play Store. Os criminosos usam dropper apps para inserir o malware, que geralmente se disfarça como um aplicativo inocente. As categorias mais populares de aplicativos para esconder malware incluem rastreadores de criptomoedas, apps financeiros, scanners de código QR e aplicativos de namoro. Os usuários são incentivados a evitar instalar aplicativos de fontes desconhecidas, examinar as permissões do aplicativo e manter seus dispositivos atualizados.

Leia mais...
PUB

Hardware Hacking: Aprenda a criar dispositivos incríveis com o especialista Júlio Della Flora. Tenha acesso a aulas prática que te ensinarão o que há de mais moderno em gadgets de hacking e pentest. Se prepare para o mercado de pentest físico e de sistemas embarcados através da certificação SYH2.

Leia mais...
2023-04-12
3CX confirma que hackers norte-coreanos estão por trás do ataque à supply chain:

Um grupo hacker norte-coreano foi responsável pelo ataque à cadeia de suprimentos da empresa de comunicações VoIP 3CX, confirmou a empresa. O grupo UNC4736 infectou sistemas da 3CX com malware conhecido como Taxhaul, que implantou um downloader de malware de segunda etapa chamado Coldcat. A empresa ainda não divulgou como o ataque foi conduzido pela primeira vez. Mais de 600.000 empresas em todo o mundo usam o sistema de telefonia 3CX.

Leia mais...
2023-04-12
Cibercriminosos cobram $5.000 para adicionar malware para Android na Google Play:

Desenvolvedores de malware criaram um mercado próspero que promete adicionar aplicativos Android maliciosos ao Google Play por US$ 2.000 a US$ 20.000. Os preços exatos são negociados caso a caso em fóruns de hackers ou canais do Telegram, permitindo que os criminosos cibernéticos personalizem aplicativos Android maliciosos com seu próprio malware ou funcionalidade. Os serviços são oferecidos por meio de mercados da dark web, fóruns de hackers e Telegram, e prometem esconder o malware em aplicativos que parecem legítimos. Os aplicativos maliciosos parecem inofensivos, mas incluem a capacidade de buscar código malicioso via uma atualização posterior.

Leia mais...
2023-04-12
SAP lançou atualizações de segurança para duas falhas de gravidade crítica:

A SAP lançou atualizações de segurança para vários de seus produtos, incluindo correções para duas vulnerabilidades críticas que afetam o SAP Diagnostics Agent e a plataforma de inteligência empresarial SAP BusinessObjects. Os administradores de sistemas SAP devem aplicar os patches de segurança disponíveis o mais rápido possível.

Leia mais...
2023-04-11
Malware de roubo de criptomoedas distribuído através de 13 pacotes NuGet:

Pesquisadores de segurança detalharam o malware Impala Stealer, que é capaz de roubar criptomoedas e foi distribuído por meio de 13 pacotes maliciosos NuGet como parte de um ataque de cadeia de suprimentos que visava desenvolvedores .NET. A campanha de typosquatting sofisticada, que foi detalhada pela JFrog no mês passado, se passava por pacotes legítimos para executar código PowerShell projetado para recuperar um binário de acompanhamento de um servidor codificado. O segundo estágio do ataque resulta na implantação de um backdoor persistente baseado em .NET, chamado Impala Stealer, que é capaz de acessar as contas de criptomoedas dos usuários sem autorização.

Leia mais...
2023-04-11
Hackers inundam NPM com pacotes falsos causando um ataque de DoS:

Hackers inundaram o repositório de pacotes de código aberto npm para Node.js com pacotes falsos que resultaram brevemente em um ataque de negação de serviço (DoS). Os ataques causaram uma DoS que tornou o NPM instável com erros esporádicos de "Serviço Indisponível". A técnica de ataque aproveita o fato de que os repositórios de código aberto são classificados mais alto nos resultados dos mecanismos de busca para criar sites fraudulentos e carregar módulos npm vazios com links para esses sites nos arquivos README.md.

Leia mais...
PUB

Cuidado com o deauth, a tropa do SYWP vai te pegar: A primeira certificação prática brasileira de wireless hacking veio para mudar o ensino na técnica no país, apresentando labs práticos e uma certificação hands-on.
Todas as técnicas de pentest wi-fi reunidos em um curso didático e definitivo.

Leia mais...

CVEs em destaque

CVE-2020-28188 9.8
CVE-2020-29227 9.8
CVE-2020-17519 7.5
CVE-2024-4835 8
CVE-2024-2874 6.5
CVE-2023-7045 5.4
CVE-2024-4978 8.4
CVE-2024-4701 9.9
CVE-2023-5390 5.3
CVE-2023-5389 7.5
1

...

135

136

137

...

150

CVEs em destaque

CVE-2020-28188 9.8
CVE-2020-29227 9.8
CVE-2020-17519 7.5
CVE-2024-4835 8
CVE-2024-2874 6.5
CVE-2023-7045 5.4
CVE-2024-4978 8.4
CVE-2024-4701 9.9
CVE-2023-5390 5.3
CVE-2023-5389 7.5