2023-06-30
Novo malware EarlyRAT está ligado ao grupo de hackers norte-coreano Andariel:

Analistas de segurança descobriram um novo trojan de acesso remoto chamado 'EarlyRAT', usado pelo grupo de hackers norte-coreano Lazarus. O grupo também está ligado ao ransomware Maui e utiliza o RAT para coletar informações do sistema e executar comandos nos dispositivos infectados. O EarlyRAT foi descoberto durante uma investigação de uma campanha do grupo Andariel. Os pesquisadores observaram que as atividades do EarlyRAT pareciam ser executadas por um operador inexperiente, devido ao número de erros e erros de digitação.

Leia mais...
2023-06-29
Esquema de golpe CryptosLabs mira investidores franceses e arrecada €480 milhões:

Pesquisadores de cibersegurança revelaram as atividades de um grupo de golpes chamado CryptosLabs, que estima ter lucrado ilegalmente €480 milhões desde abril de 2018, visando usuários de língua francesa na França, Bélgica e Luxemburgo. O grupo utiliza esquemas de investimento falsos, se passando por bancos e empresas financeiras, para atrair vítimas que são convencidas a investir seu dinheiro, mas não conseguem retirá-lo posteriormente. O grupo possui uma estrutura organizada e pretende expandir suas atividades no futuro.

Leia mais...
2023-06-29
Falha crítica de segurança no Plugin de Login Social para WordPress expõe contas de usuários:

Foi revelada uma falha crítica de segurança no plugin Social Login and Register da miniOrange para WordPress, que permite que um ator malicioso faça login como qualquer usuário, desde que tenha acesso ao endereço de e-mail. A vulnerabilidade foi corrigida na versão 7.6.5 do plugin. Além disso, outros plugins populares do WordPress, como LearnDash LMS e UpdraftPlus, também foram afetados por falhas de segurança recentemente.

Leia mais...
2023-06-29
Grupo de hackers norte-coreanos Andariel ataca com novo malware EarlyRat:

O grupo de ameaças Andariel, alinhado à Coreia do Norte, usou um malware chamado EarlyRat para explorar a vulnerabilidade Log4j Log4Shell em ataques no ano passado. O grupo, conhecido por realizar espionagem e crimes cibernéticos, infecta máquinas por meio de um exploit do Log4j e baixa mais malware de um servidor de comando e controle. O EarlyRat é propagado por e-mails de phishing contendo documentos do Word que solicitam a ativação de macros, levando à execução do trojan. O grupo também utiliza ferramentas legítimas para explorar ainda mais o alvo.

Leia mais...
2023-06-29
Recentemente descobriu-se um novo malware chamado ThirdEye, que é baseado no sistema Windows e tem como objetivo roubar dados sensíveis:

Foi descoberto um novo malware chamado ThirdEye, capaz de roubar informações sensíveis de computadores com Windows. O malware se disfarça como um arquivo PDF russo e é provável que esteja sendo usado em campanhas de phishing direcionadas a organizações de língua russa. Ele coleta dados do sistema e os envia para um servidor de comando e controle. Embora não tenha sido usado em ataques reais, o ThirdEye pode ser usado como uma etapa inicial para futuros ataques. Além disso, outros malwares, como um minerador de criptomoedas e um stealer chamado Umbral, também estão sendo propagados por meio de jogos de vídeo game. Outro malware chamado SeroXen tem usado uma técnica de obfuscação para evadir a detecção e tem sido promovido em várias redes sociais.

Leia mais...
PUB

Curso gratuito de Python: O curso Python Básico da Solyd oferece uma rápida aproximação à linguagem Python com diversos projetos práticos. Indo do zero absoluto até a construção de suas primeiras ferramentas. Tenha também suporte e certificado gratuitos.

Leia mais...
2023-06-29
Alerta: Novos ataques eletromagnéticos a drones podem permitir que atacantes assumam o controle:

Pesquisadores da IOActive descobriram que drones sem vulnerabilidades conhecidas podem ser alvos de ataques de injeção de falhas eletromagnéticas (EMFI), permitindo que um invasor execute código arbitrário e comprometa sua funcionalidade e segurança. O estudo foi realizado em um drone Mavic Pro fabricado pela DJI e revelou que é possível comprometer o dispositivo durante uma atualização de firmware, obtendo acesso ao sistema operacional Android do drone. Recomenda-se que os desenvolvedores de drones adotem contramedidas de EMFI baseadas em hardware e software para mitigar essas vulnerabilidades.

Leia mais...
2023-06-29
Golpe da Shein: bandidos compram anúncios falsos no Google para enganar clientes:

O Golpe da Shein continua ativo e agora os golpistas estão comprando anúncios no Google para enganar as vítimas. O esquema promete pagamentos em dinheiro para avaliar roupas da loja virtual, mas é uma fraude. A empresa de cibersegurança Kaspersky alerta para a nova tática e orienta as pessoas a ficarem atentas e não caírem no golpe. A Shein já se pronunciou afirmando que não tem relação com o esquema. O Google ainda não se posicionou sobre o assunto.

Leia mais...
2023-06-29
Exploit lançado para nova vulnerabilidade de bypass de autenticação do Arcserve UDP:

A empresa de proteção de dados Arcserve corrigiu uma falha de segurança em seu software de backup Unified Data Protection (UDP) que permitia que invasores contornassem a autenticação e obtivessem privilégios de administrador. A vulnerabilidade permitia que os atacantes destruíssem dados ao apagar os backups durante ataques de ransomware. A falha foi descoberta e relatada por pesquisadores de segurança da MDSec.

Leia mais...
2023-06-29
Versão do ransomware Akira para Linux visa servidores VMware ESXi:

O grupo de ransomware Akira está usando um encryptor Linux para criptografar máquinas virtuais VMware ESXi em ataques de dupla extorsão contra empresas em todo o mundo. Desde março de 2023, o Akira já fez mais de 30 vítimas somente nos Estados Unidos. O encryptor Linux do Akira foi descoberto recentemente e possui recursos limitados em comparação com outros encryptors de VMware ESXi. Outros grupos de ransomware também têm usado encryptors Linux para atacar servidores VMware ESXi.

Leia mais...
2023-06-29
Brave Browser aumenta a privacidade com novas restrições de recursos locais:

O navegador Brave irá introduzir controles de restrição que permitirão aos usuários especificar por quanto tempo os sites podem acessar recursos da rede local. Isso visa evitar que sites coletem informações dos usuários ou acessem recursos locais sem restrições. Além disso, o Brave bloqueará scripts e sites que abusam desse acesso e terá uma lista de sites confiáveis permitidos a solicitar permissão para acessar recursos da rede local.

Leia mais...
PUB

Já viu o Cyberpunk Guide?: Imagine voltar ao tempo dos e-zines e poder desfrutar de uma boa revista contendo as últimas novidades, mas na pegada hacking old school.
Acesse gratuitamente o Cyberpunk Guide e fique por dentro dos mais modernos dispositivos usados pelos hackers.

Leia mais...
2023-06-29
Microsoft Sysmon agora detecta quando arquivos executáveis são criados:

A Microsoft lançou o Sysmon 15, tornando-o um processo protegido e adicionando a opção 'FileExecutableDetected' para registrar a criação de arquivos executáveis. O Sysmon é uma ferramenta gratuita da Microsoft que monitora e bloqueia atividades maliciosas/suspeitas e registra eventos no Windows Event Log. A nova versão também inclui a detecção de arquivos executáveis criados no sistema monitorado.

Leia mais...
2023-06-28
Nova campanha em andamento tem como alvo o ecossistema npm com uma cadeia de execução única:

Pesquisadores de cibersegurança descobriram uma nova campanha direcionada ao ecossistema do npm que utiliza uma cadeia de execução única para entregar um payload desconhecido a sistemas-alvo. Os pacotes envolvidos nessa campanha são instalados em pares e trabalham em conjunto para buscar recursos adicionais e executar scripts. A identidade do autor da ameaça ainda é desconhecida, mas a complexidade do ataque mostra um cenário em constante evolução de ameaças na comunidade de código aberto. Além disso, foram encontrados pacotes maliciosos no repositório PyPI do Python, que visam sistemas operacionais Windows e Linux.

Leia mais...
2023-06-28
Falhas críticas de injeção de SQL expõem o Gentoo Soko a execução remota de código:

Foram divulgadas múltiplas vulnerabilidades de injeção de SQL no Gentoo Soko, que poderiam levar à execução remota de código em sistemas vulneráveis. As falhas foram corrigidas em 24 horas após a divulgação responsável. Essas vulnerabilidades poderiam expor informações sensíveis e permitir a execução de comandos arbitrários no sistema.

Leia mais...
2023-06-28
Atividade do Ransomware 8Base aumenta e ameaça empresas dos Estados Unidos e do Brasil:

Um novo ransomware chamado 8Base tem sido responsável por um aumento significativo nos ataques em maio e junho de 2023. O grupo utiliza técnicas de criptografia e "name-and-shame" para forçar as vítimas a pagarem o resgate. O ransomware está ligado a 67 ataques, com a maioria das vítimas sendo empresas dos setores de serviços, manufatura e construção nos Estados Unidos e no Brasil. Sua origem é desconhecida, mas há semelhanças com outro grupo chamado RansomHouse. Também foi identificada uma possível ligação com o ransomware Phobos.

Leia mais...
2023-06-28
Nova técnica de injeção de processo Mockingjay pode permitir que malwares evitem detecção:

Uma nova técnica de injeção de processo chamada Mockingjay pode ser explorada por hackers para executar código malicioso em sistemas comprometidos sem serem detectados. A técnica usa DLLs vulneráveis ​​e copia código para a seção correta, evitando a alocação de espaço, permissões e início de thread. Isso torna difícil para os sistemas de detecção detectarem essa técnica. A pesquisa foi realizada pela empresa de segurança Security Joes.

Leia mais...
PUB

Cuidado com o deauth, a tropa do SYWP vai te pegar: A primeira certificação prática brasileira de wireless hacking veio para mudar o ensino na técnica no país, apresentando labs práticos e uma certificação hands-on.
Todas as técnicas de pentest wi-fi reunidos em um curso didático e definitivo.

Leia mais...
2023-06-28
Flipper Zero tem potencial para alcançar vendas de até R$ 380 milhões em 2023:

O dispositivo Flipper Zero, utilizado em pesquisas de hardware e cibersegurança, está em alta demanda e deve acumular pelo menos US$ 80 milhões em vendas este ano. Apesar de facilitar ataques cibernéticos, o aparelho também pode ser utilizado para atividades ilícitas, o que tem preocupado autoridades internacionais. A falta de homologação levou a Anatel a apreender cargas do dispositivo no Brasil. O Flipper Zero é uma ferramenta para testar a segurança de dispositivos com comunicação sem fio, mas suas características também permitem atividades maliciosas.

Leia mais...
2023-06-28
Siemens Energy confirma violação de dados após ataque de roubo de dados com MOVEit sendo explorado:

A empresa de tecnologia Siemens Energy confirmou que dados foram roubados durante ataques de ransomware usando uma vulnerabilidade zero-day na plataforma MOVEit Transfer. A empresa afirmou que nenhum dado crítico foi comprometido e que suas operações não foram afetadas. A gangue de ransomware Clop também alega ter roubado dados da Schneider Electric. Os ataques têm causado vazamento de dados sensíveis de milhões de pessoas.

Leia mais...
2023-06-28
Centenas de dispositivos foram encontrados violando a nova diretiva da agência federal CISA:

Pesquisadores da Censys descobriram centenas de dispositivos expostos à Internet em redes de agências federais dos EUA que precisam ser protegidos de acordo com uma diretiva operacional vinculante emitida recentemente pela CISA. Esses dispositivos incluem hosts com interfaces de gerenciamento expostas, servidores com software desatualizado e plataformas de transferência de arquivos vulneráveis. A CISA está atuando para identificar e garantir a segurança dessas interfaces, oferecendo expertise técnica e orientações para implementar medidas de segurança robustas.

Leia mais...
2023-06-27
Exchange de criptomoedas japonesa sofre um ataque de backdoor JokerSpy para MacOS:

Uma exchange de criptomoedas japonesa, cujo nome não foi divulgado, foi alvo de um ataque que implantou o backdoor JokerSpy no macOS. O ataque levou à instalação do Swiftbelt, uma ferramenta de enumeração baseada em Swift inspirada em uma utilidade de código aberto chamada SeatBelt. Pouco se sabe sobre o ator por trás da operação além do fato de que os ataques usam programas escritos em Python e Swift com capacidades para coletar dados e executar comandos arbitrários em hosts comprometidos.

Leia mais...
2023-06-27
Operação policial contra o EncroChat resulta em 6.558 prisões de criminosos e apreensão de €900 milhões:

A queda da rede de telefones criptografados EncroChat em julho de 2020 levou a 6.558 prisões em todo o mundo e à apreensão de €900 milhões em receitas criminosas ilícitas, de acordo com a Europol. A plataforma era usada por grupos criminosos organizados para planejar negociações de drogas, lavagem de dinheiro, extorsão e até assassinatos. As autoridades holandesas e francesas interceptaram e analisaram mais de 115 milhões de conversas que ocorreram na plataforma criptografada entre pelo menos 60.000 usuários.

Leia mais...
PUB

Pentest do Zero ao Profissional: O mais completo curso de Pentest e Hacking existente no Brasil, ministrado por instrutores de referência no mercado. Oferece embasamento sólido em computação, redes, Linux e programação. Passe por todas as fases de um Pentest utilizando ambientes realísticos. Se prepare para o mercado através da certificação SYCP.

Leia mais...

CVEs em destaque

CVE-2020-3837 7.8
CVE-2024-8956 9.1
CVE-2024-8957 9.8
CVE-2024-50550 8.1
CVE-2024-43240 9.8
CVE-2024-43242 10
CVE-2024-7473 None
CVE-2024-7475 9.1
CVE-2024-5982 9.1
CVE-2024-7474 9.1
1

...

155

156

157

...

196

CVEs em destaque

CVE-2020-3837 7.8
CVE-2024-8956 9.1
CVE-2024-8957 9.8
CVE-2024-50550 8.1
CVE-2024-43240 9.8
CVE-2024-43242 10
CVE-2024-7473 None
CVE-2024-7475 9.1
CVE-2024-5982 9.1
CVE-2024-7474 9.1