2024-02-28
Xeno RAT à solta no GitHub: Este Trojan de acesso remoto, desenvolvido em C# e funcionando nos recentes sistemas operacionais Windows, foi exibido no GitHub. Entre suas funções, destaca-se a gravação de áudio e um módulo hVNC. Observa-se também a sua disseminação via rede Discord e a existência da variante Nood RAT para Linux.
Leia mais...
2024-02-28
Invasão de Hackers russos a roteadores Ubiquiti: A Unidade Militar Russa 26165, também conhecida como APT28 e Fancy Bear, está utilizando os roteadores comprometidos para construir botnets e evitar detecção, conforme informaram FBI, NSA e U.S. Cyber Command. O grupo, já acusado de vários ciberataques, está se aproveitando das fraquezas desses equipamentos para roubo de credenciais e tráfego prejudicial. Recomenda-se redefinição de fábrica do hardware e a alteração de credenciais padrão.
Leia mais...
2024-02-27
Ciberataque paralisa sistema de pagamento da Optum: A filial da UnitedHealth Group sofreu um ataque do grupo de ransomware BlackCat, causando a interrupção do sistema Change Healthcare. A plataforma é essencial para os processos de cobrança do sistema de saúde norte-americano. Entretanto, os sistemas UnitedHealthcare não foram afetados.
Leia mais...
2024-02-27
ONCD sugere uso de linguagens seguras à memória para incrementar segurança de software: No intuito de mitigar falhas decorrentes de erros de codificação e vulnerabilidades de memória, o Escritório da Casa Branca do Diretor Nacional de Cibersegurança incentiva empresas tecnológicas à adoção de linguagens como a Rust. Estudos da Microsoft e do Google corroboram a eficácia desta tática.
Leia mais...
2024-02-27
Ataque cibernético atinge divisão automotiva da ThyssenKrupp: A produtora de aço detectou a invasão de seus sistemas em estágio inicial e agiu para contê-la, tendo que desativar temporariamente alguns aplicativos. A fornecedora confirmou que a entrega aos clientes e outros segmentos da empresa não foram afetados. A autoria do ataque ainda é incerta.
Leia mais...
PUB
Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...
2024-02-27
Atualizações falhas do Windows 11: A gigante de Redmond admite que as edições de fevereiro de 2024 para as versões 22H2 e 23H2 estão apresentando erros na instalação, indicados pelo código 0x800F0922 e interrupções de download em 96%. Uma solução temporária sugere remoção de pasta oculta e reinicialização do sistema.
Leia mais...
2024-02-27
Microsoft testa filtragem de chamadas suspeitas com IA: A gigante da tecnologia está avaliando uma solução chamada Azure Operator Call Protection. Este mecanismo usa inteligência artificial para analisar conversas em tempo real e identificar ligações potencialmente fraudulentas, auxiliando na luta contra as indesejadas chamadas de spam.
Leia mais...
2024-02-27
Ataque cibernético norte-coreano na plataforma Node.js: A Phylum descobriu pacotes npm falsificados ligados à Coreia do Norte. Em um deles, a execução-time-async, scripts maliciosos incluíam ladrão de criptomoedas. O pacote foi removido após 302 downloads. A empresa alerta sobre a necessidade de vigilância constante.
Leia mais...
2024-02-27
"Mapa de Amigos" em teste pelo Instagram: A plataforma, pertencente à Meta, está experimentando uma funcionalidade para compartilhamento de localização em tempo real, permitindo seleção de contatos visualizadores e adição de breves mensagens descritivas. Um "modo fantasma" para ocultação da última posição também foi adicionado. Ainda sem data definida para o lançamento.
Leia mais...
2024-02-27
SubdoMailing ameaça mais de 8.000 domínios: Operada por ResurrecAds, a campanha tem comprometido uma diversidade de sites legítimos desde setembro de 2022. Supera barreiras de segurança e autenticações de email, como SPF, DKIM e DMARC. Alerta para o phishing varia de falsas notificações de entrega a roubo de credenciais. Guardio Labs criou o SubdoMailing Checker para verificação de possíveis danos.
Leia mais...
PUB
Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...
2024-02-27
Ciberataques em instituições governamentais e educacionais: Uma campanha nociva está explorando um CMS obsoleto para comprometer entidades globais. Instituições são infectadas ao redirecionar os usuários para sites maliciosos, muitas vezes disfarçados de resultados de pesquisa. A descoberta foi feita por @g0njxa ao investigar sites falsos de geradores de "V Bucks".
Leia mais...
2024-02-27
Hackers UAC-0184 atacam na Finlândia com trojan Remcos: Grupo conhecido por visar as forças armadas ucranianas agora invade sistemas finlandeses. Utilizam a esteganografia em arquivos de imagem para introduzir malware em e-mails de phishing. Os analistas da Morphisec relatam atividades do coletivo desde janeiro de 2024.
Leia mais...
2024-02-27
Grupo hacker russo evolui táticas de ataque: As agências de inteligência dos países do Five Eyes emitiram um comunicado conjunto sobre a APT29 ou Cozy Bear, ligada ao Serviço de Inteligência Estrangeiro russo. Essa entidade tem explorado sistemas baseados em nuvem, através de ataques de força bruta e mascaramento de conexões maliciosas. A orientação é que as organizações se protejam contra essas táticas.
Leia mais...
2024-02-27
Falha na Hugging Face permite sequestro de modelos: Pesquisadores revelaram que um bug na popular plataforma de aprendizado de máquina pode ser explorado para sequestrar modelos dos usuários. A brecha reside no serviço de conversão Safetensors, que permite solicitações de alterações maliciosas aos repositórios.
Leia mais...
2024-02-27
Vulnerabilidades sérias encontradas na Apex, de Salesforce: Profissionais da Varonis alertam para deficiências críticas no código Apex usado em organizações que adotam Salesforce, incluindo empresas Fortune 500 e órgãos governamentais. Alertam também sobre possíveis vazamentos e corrupção de dados, enfatizando a necessidade de monitoramento frequente das classes e suas propriedades.
Leia mais...
2024-02-27
Condenação por ciberbullying em Santa Maria, RS: Justiça sentenciou, através da lei do ciberbullying e do Estatuto da Criança e Adolescente, a progenitora de uma estudante a pagar indenização de R$ 13 mil por atos virtuais ofensivos cometidos por sua filha. A indenizada, uma criança de 10 anos, precisou mudar de escola e iniciar acompanhamento psicológico.
Leia mais...
2024-02-27
Vigilância e manipulação da China expostas em vazamento: Documentos revelam que a empresa de segurança I-Soon, ligada à polícia chinesa, monitora dissidentes, efetua ataques cibernéticos e utiliza redes sociais para difundir a narrativa governamental. Os focos principais de atuação são áreas de intensos protestos contra o regime, além de países asiáticos. Pequim ainda não se pronunciou.
Leia mais...
2024-02-27
Vulnerabilidade grave em plugin do WordPress, Ultimate Member: A falha, identificada como CVE-2024-1071, tem uma pontuação CVSS de 9,8 e pode afetar mais de 200 mil instalações ativas, permitindo ações perigosas como consultas SQL adicionais não autorizadas. Recomenda-se atualização urgente para conter a ameaça.
Leia mais...
2024-02-26
U-Haul sofisticada por ataque cibernético: Todos os registros de clientes, incluindo dados pessoais, foram acessados ilegalmente, mas não houve invasão de detalhes de pagamento. Medidas foram tomadas para reforçar a segurança das contas e um serviço de proteção contra roubo de identidade será oferecido aos afetados.
Leia mais...
2024-02-26
Invasão em Servidores ScreenConnect: Grave falha de segurança está sendo utilizada para infiltrar sistemas desatualizados, introduzindo o ransomware LockBit, construído com ferramenta vazada em 2022. A vulnerabilidade, explorada ativamente em 643 IPs, está sendo tratada com urgência pela CISA e NCA, que apreenderam a infraestrutura do LockBit nesta semana.
Leia mais...