2023-05-29
Polícia prendeu suspeitos de terem roubado R$ 5 milhões no "golpe do game":

Quatro pessoas foram presas pela Polícia Civil de São Paulo por aplicar o "golpe do game", infectando celulares com malwares bancários que desviavam mais de R$ 5 milhões desde o final do ano passado. A quadrilha usava jogos comprometidos para roubar dados bancários e fazer transferências via Pix para contas sob o comando dos detidos. A praga era ocultada em jogos e era comercializada em um canal no Telegram por R$ 5 mil por semana. Os acusados foram detidos em flagrante e a recomendação é de atenção na hora de realizar downloads de aplicativos.

Leia mais...
2023-05-29
Grupo do Ransomware BlackByte afirma ter realizado um ataque cibernético na cidade de Augusta:

A cidade de Augusta, na Geórgia, confirmou que sua mais recente interrupção do sistema de TI foi causada por acesso não autorizado à sua rede. Embora a administração não tenha divulgado a natureza do ataque, o grupo BlackByte ransomware publicou a Cidade de Augusta como uma de suas vítimas. Os dados roubados incluem informações de folha de pagamento, detalhes de contato, informações de identificação pessoal, endereços físicos, contratos e dados de alocação de orçamento da cidade. O resgate exigido é de US$ 400.000.

Leia mais...
2023-05-29
Novo Trojan de acesso remoto GobRAT mirando em roteadores Linux no Japão:

Um novo trojan de acesso remoto chamado GobRAT está visando roteadores Linux no Japão. Ele usa um script de carregamento que age como um canal para a entrega do GobRAT, que se disfarça como o processo Apache daemon (apached) para evitar detecção. O GobRAT se comunica com um servidor remoto via protocolo TLS para receber até 22 comandos diferentes criptografados para execução.

Leia mais...
2023-05-29
Falha grave no serviço Cloud SQL do Google Cloud expôs dados confidenciais:

Uma falha de segurança no Cloud SQL da Google Cloud Platform (GCP) poderia ser explorada para obter acesso a dados confidenciais, de acordo com a empresa israelense de segurança em nuvem Dig. A vulnerabilidade permitiria a um invasor mal-intencionado escalar de um usuário básico do Cloud SQL para um sysadmin em um contêiner, obtendo acesso a dados confidenciais internos do GCP e de clientes. O problema foi abordado pela Google em abril de 2023, após uma divulgação responsável em fevereiro.

Leia mais...
2023-05-26
Com fim do compartilhamento, criminosos começam a vender "contas-pirata" da Netflix:

A implementação da restrição de compartilhamento de contas da Netflix entre usuários de residências diferentes está aumentando a venda de contas piratas na deep web, com foco em mercados como os Estados Unidos e a Índia, segundo a Check Point Software. Os criminosos vendem acesso completo a perfis Premium, incluindo resolução 4K HDR e acesso a até quatro telas simultaneamente, por preços a partir de R$ 10. A Check Point alerta que os valores tão baixos são possíveis graças ao uso de contas furtadas, obtidas por meio de senhas vazadas ou ataques de vírus.

Leia mais...
PUB

Hardware Hacking: Aprenda a criar dispositivos incríveis com o especialista Júlio Della Flora. Tenha acesso a aulas prática que te ensinarão o que há de mais moderno em gadgets de hacking e pentest. Se prepare para o mercado de pentest físico e de sistemas embarcados através da certificação SYH2.

Leia mais...
2023-05-26
Predator: Analisando o spyware Android da Intellexa:

Pesquisadores de segurança da Cisco Talos e do Citizen Lab apresentaram uma nova análise técnica do spyware comercial para Android "Predator" e seu loader "Alien", compartilhando suas capacidades de roubo de dados e outros detalhes operacionais. O Predator está ligado a operações de vigilância que visam jornalistas, políticos europeus e executivos do Meta. O spyware pode gravar chamadas telefônicas, coletar informações de aplicativos de mensagens ou até mesmo ocultar aplicativos e evitar sua execução em dispositivos Android infectados.

Leia mais...
2023-05-26
D-Link corrige falhas de autenticação e RCE no software D-View 8:

A D-Link corrigiu duas vulnerabilidades críticas em seu software de gerenciamento de rede D-View 8 que permitiam a invasores remotos ignorar a autenticação e executar código arbitrário. A D-View é um suite de gerenciamento de rede usada por empresas de todos os tamanhos para monitorar o desempenho, controlar as configurações de dispositivos e criar mapas de rede. As vulnerabilidades críticas foram relatadas pela Zero Day Initiative da Trend Micro.

Leia mais...
2023-05-26
Zyxel emite patches de segurança críticos para produtos de firewall e VPN:

A Zyxel divulgou atualizações de software para corrigir duas falhas de segurança críticas que afetam produtos de firewall e VPN selecionados e que poderiam ser exploradas por invasores remotos para obter execução de código. As duas vulnerabilidades de estouro de buffer foram classificadas com 9,8 em 10 no sistema de pontuação CVSS. As atualizações abordam os problemas em vários dispositivos, incluindo o ATP, USG FLEX e ZyWALL/USG.

Leia mais...
2023-05-26
Cynet Protege Hospital de Infecção Letal:

Um hospital na União Europeia instalou proteções da Cynet em suas máquinas com Windows XP e Windows 7 durante o processo de atualização de seus sistemas de imagem, que ainda eram suportados por esses sistemas operacionais legados. Quando um dos médicos usou uma chave USB infectada com malware para acessar imagens de diagnóstico, as proteções da Cynet detectaram imediatamente o arquivo malicioso e o colocaram em quarentena antes que pudesse ser executado.

Leia mais...
2023-05-26
Botnet Dark Frost lança ataques DDoS devastadores na indústria de jogos:

A botnet Dark Frost, que utiliza código de outras ameaças, como Mirai e Gafgyt, tem lançado ataques de negação de serviço (DDoS) contra empresas de jogos, servidores de jogos e membros da comunidade de jogos. A botnet compreende mais de 400 dispositivos comprometidos e tem uma capacidade de ataque de 629,28 Gbps por meio de um ataque de inundação UDP. O operador da botnet foi observado fazendo gravações ao vivo de seus ataques e utilizando o Discord para facilitar os ataques em troca de dinheiro.

Leia mais...
PUB

Já viu o Cyberpunk Guide?: Imagine voltar ao tempo dos e-zines e poder desfrutar de uma boa revista contendo as últimas novidades, mas na pegada hacking old school.
Acesse gratuitamente o Cyberpunk Guide e fique por dentro dos mais modernos dispositivos usados pelos hackers.

Leia mais...
2023-05-26
Novo malware CosmicEnergy, ligado à Rússia, tem como alvo sistemas industriais:

Pesquisadores de segurança da Mandiant descobriram um novo malware chamado CosmicEnergy, projetado para interromper sistemas industriais e ligado à empresa russa de cibersegurança Rostelecom-Solar. O malware visa especificamente unidades remotas de terminais compatíveis com IEC-104 (RTUs), comumente usadas em operações de transmissão e distribuição de energia elétrica na Europa, Oriente Médio e Ásia. Acredita-se que tenha sido desenvolvido como uma ferramenta de treinamento de red team pela Rostelecom-Solar, mas também pode ser usado por atores de ameaças russos em ataques cibernéticos disruptivos.

Leia mais...
2023-05-25
Aplicativo de VPN expõe volume com 360 milhões de dados de usuários:

Um servidor mal configurado da VPN gratuita SuperVPN expôs mais de 360 milhões de dados de usuários, incluindo registros de servidores, registros financeiros e informações pessoais, como endereços de e-mail e geolocalização. O vazamento foi descoberto pelos especialistas da vpnMentor, que recomendam a escolha de fornecedores renomados e confiáveis de VPN para proteger a privacidade dos usuários.

Leia mais...
2023-05-25
Framework Revolucionário do Google para Cadeias de Suprimentos de Software Seguras:

O Google anunciou a versão beta 0.1 do GUAC (Graph for Understanding Artifact Composition), um framework de código aberto para ajudar organizações a garantir a segurança de sua cadeia de suprimentos de software. O GUAC visa agregar metadados de segurança de software de diferentes fontes em um banco de dados de gráficos que mapeia as relações entre software, ajudando as organizações a determinar como uma peça de software afeta outra.

Leia mais...
2023-05-25
Hackers Iranianos Tortoiseshell estão mirando na indústria logística de Israel:

Empresas de logística, finanças e transporte em Israel foram alvo de ataques "watering hole" por um grupo de ameaças cibernéticas iraniano conhecido como Tortoiseshell. O método de ataque consiste em infectar um site frequentemente visitado por um grupo específico de usuários para distribuir malware. O código JavaScript malicioso injetado nos sites coleta informações do sistema e as envia para um servidor remoto.

Leia mais...
2023-05-25
Novo malware PowerExchange cria backdoors em servidores Microsoft Exchange:

O grupo de hackers estatal iraniano APT34 usou o malware PowerExchange para atacar servidores Microsoft Exchange. O backdoor permite que os atacantes executem comandos para entregar payloads maliciosos adicionais e exfiltrar arquivos colhidos. A ameaça é capaz de se comunicar com o servidor de controle e comando por meio de e-mails enviados usando a API do Exchange Web Services (EWS). A FortiGuard Labs vinculou esses ataques ao APT34 com base em semelhanças entre o PowerExchange e o malware TriFive que eles usaram para backdoor os servidores de organizações governamentais do Kuweit.

Leia mais...
PUB

Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.

Leia mais...
2023-05-25
Gangue de Ransomware Buhti muda táticas, utiliza códigos vazados do LockBit e Babuk:

O grupo de cibercrime Blacktail mudou sua estratégia e agora está utilizando versões vazadas dos códigos-fonte do ransomware LockBit e Babuk para atacar sistemas Windows e Linux. O grupo também utiliza uma ferramenta de roubo de informações personalizada para arquivar tipos de arquivos específicos. A técnica de reutilizar payloads vazados não é comum em operações de ransomware mais habilidosas, mas a competência geral do Blacktail em realizar ataques sugere que o grupo não deve ser subestimado.

Leia mais...
2023-05-25
Barracuda alerta sobre gateways de email invadidos por falha zero-day:

A empresa de segurança de rede Barracuda informou a seus clientes que alguns de seus dispositivos de gateway de segurança de e-mail (ESG) sofreram violações por meio de uma vulnerabilidade zero-day agora corrigida. A empresa alertou que, embora a falha tenha sido corrigida, alguns dispositivos foram comprometidos. A investigação se limitou ao produto ESG da empresa e não às redes corporativas dos clientes. A Barracuda aconselha as empresas afetadas a revisar seus ambientes para confirmar que os invasores não se espalharam para outros dispositivos na rede.

Leia mais...
2023-05-25
GitLab 'fortemente recomenda' a correção de uma falha de máxima gravidade o mais rápido possível:

O GitLab lançou uma atualização de segurança de emergência para corrigir uma falha de path traversal de gravidade máxima ( CVE-2023-2825 ) que afeta as edições Community e Enterprise 16.0.0. A vulnerabilidade pode permitir que um invasor não autenticado leia arquivos arbitrários no servidor quando um anexo existe em um projeto público aninhado em pelo menos cinco grupos. Os usuários são aconselhados a atualizar para a versão 16.0.1 o mais rápido possível.

Leia mais...
2023-05-25
Os bancos irão compartilhar informações para evitar fraudes e golpes:

O Banco Central anunciou que os bancos e instituições financeiras terão que compartilhar dados sobre fraudes no Sistema Financeiro Nacional e no Sistema de Pagamentos Brasileiro para aumentar a segurança nas transações e reduzir a assimetria de informações. Um sistema eletrônico para registro e consulta de dados compartilhados pelos bancos deverá estar disponível até novembro deste ano.

Leia mais...
2023-05-25
Uma falha na biometria por impressão digital do Android permite desbloquear o celular:

Uma falha crítica no sistema de biometria por impressão digital de smartphones Android permite que criminosos desbloqueiem o aparelho sem a autorização do usuário, de acordo com pesquisadores em segurança digital. A falha afeta boa parte dos modelos disponíveis no mercado e exige que o criminoso tenha acesso ao smartphone por um período prolongado, durante o qual múltiplas tentativas de desbloqueio por impressão digital serão realizadas até que uma delas seja aceita pelo aparelho. Os aparelhos da Apple foram os únicos que passaram nos testes e não acabaram desbloqueados pelo ataque.

Leia mais...
PUB

Cuidado com o deauth, a tropa do SYWP vai te pegar: A primeira certificação prática brasileira de wireless hacking veio para mudar o ensino na técnica no país, apresentando labs práticos e uma certificação hands-on.
Todas as técnicas de pentest wi-fi reunidos em um curso didático e definitivo.

Leia mais...

CVEs em destaque

CVE-2024-37383 6.1
CVE-2022-23824 5.5
CVE-2023-38575 5.5
CVE-2024-44133 5.5
CVE-2020-1375 7.8
CVE-2024-38139 8.7
CVE-2024-38204 7.5
CVE-2024-45216 9.8
CVE-2024-38190 8.6
CVE-2024-9594 6.3
1

...

161

162

163

...

191

CVEs em destaque

CVE-2024-37383 6.1
CVE-2022-23824 5.5
CVE-2023-38575 5.5
CVE-2024-44133 5.5
CVE-2020-1375 7.8
CVE-2024-38139 8.7
CVE-2024-38204 7.5
CVE-2024-45216 9.8
CVE-2024-38190 8.6
CVE-2024-9594 6.3