2023-04-10
Microsoft e Fortra combatem servidores maliciosos do Cobalt Strike:

Microsoft, Fortra e o Health Information Sharing and Analysis Center (Health-ISAC) iniciaram uma ação legal contra servidores que hospedam cópias ilegais do Cobalt Strike, uma das principais ferramentas de hacking usadas por cibercriminosos. A ação visa tirar do ar a infraestrutura maliciosa e hinder a monetização de cópias ilegais, forçando os criminosos a mudarem suas táticas. Fortra lançou o Cobalt Strike como uma ferramenta legítima de teste de penetração, mas malfeitores obtiveram e distribuíram cópias ilegais ao longo do tempo.

Leia mais...
2023-04-10
Grupo de ransomware Money Message afirma ter invadido a MSI e está exigindo o pagamento de US$ 4 milhões:

A MSI, fabricante taiwanesa de peças para computadores, foi listada em um site de extorsão de um novo grupo de ransomware conhecido como "Money Message", que alega ter roubado o código-fonte da rede da empresa. O grupo ameaça publicar os documentos roubados em cinco dias, a menos que a MSI atenda às suas exigências de resgate.

Leia mais...
2023-04-10
Flipper Zero banido pela Amazon por ser um 'dispositivo de skimming de cartão':

A Amazon baniu a venda do Flipper Zero, uma ferramenta de teste de penetração, rotulando-a como um dispositivo de leitura de cartões. A empresa alertou os vendedores para removerem todos os produtos restritos de suas listagens em 48 horas ou enfrentariam desativação da conta. Os compradores ainda podem adquirir o Flipper Zero no site oficial do fabricante. A Agência Nacional de Telecomunicações do Brasil também tem apreendido as compras do Flipper Zero por suposto uso criminoso.

Leia mais...
2023-04-06
STYX, novo mercado da dark web se concentra em serviços de fraude financeira:

O mercado negro STYX, que oferece serviços ilegais, como lavagem de dinheiro, invasões de contas e venda de dados pessoais, está prosperando. O site, que usa criptomoedas e um sistema de garantia de pagamento, tem uma seção para vendedores confiáveis. Analistas de ameaças digitais encontraram o site em 2022, enquanto os fundadores ainda desenvolviam o módulo de garantia. A Resecurity alerta para o aumento do crime financeiro e pede que bancos digitais e plataformas de pagamento online atualizem seus sistemas de verificação de identidade e proteção contra fraudes.

Leia mais...
2023-04-06
Computadores dos brasileiros possuem quase 500 mil vulnerabilidades ativas:

Um relatório da empresa de cibersegurança ISH Tecnologia revelou que há quase meio milhão de vulnerabilidades ativas em computadores dos brasileiros, muitas delas em instituições governamentais, devido à falta de atualização por parte dos usuários. As falhas mais procuradas pelos cibercriminosos incluem Heartbeat, HTTP sys, SMBv3, RDP, Grafana, roteadores Cisco e servidor IIS da Microsoft. O gerenciamento de vulnerabilidades é essencial para garantir a segurança de uma instituição e a conformidade com a Lei de Proteção de Dados.

Leia mais...
PUB

Hardware Hacking: Aprenda a criar dispositivos incríveis com o especialista Júlio Della Flora. Tenha acesso a aulas prática que te ensinarão o que há de mais moderno em gadgets de hacking e pentest. Se prepare para o mercado de pentest físico e de sistemas embarcados através da certificação SYH2.

Leia mais...
2023-04-06
CryptoClippy: Novo Malware Clipper Ataca Usuários Portugueses de Criptomoedas:

Usuários portugueses estão sendo alvos do malware CryptoClippy, que rouba criptomoedas como parte de uma campanha de malvertising. O malware usa técnicas de SEO poisoning para levar usuários que procuram por "WhatsApp Web" a domínios falsos que hospedam o malware. O CryptoClippy é um tipo de malware clipper que monitora a área de transferência da vítima por conteúdo correspondente a endereços de criptomoedas, substituindo-os por um endereço de carteira sob o controle do agente ameaçador. A atividade já teria rendido cerca de US$983 para os operadores do esquema.

Leia mais...
2023-04-06
Google exige que aplicativos do Android ofereçam uma fácil exclusão de conta no aplicativo e online:

O Google anunciou uma nova política de exclusão de dados para aplicativos Android que permite a criação de contas. Os desenvolvedores deverão fornecer aos usuários uma opção para excluir suas contas e dados. A nova política entrará em vigor no início do próximo ano, com prazo para os desenvolvedores responderem às novas perguntas sobre exclusão de dados até 7 de dezembro de 2023.

Leia mais...
2023-04-06
Google TAG alerta sobre os ataques cibernéticos do grupo ARCHIPELAGO ligados à Coreia do Norte:

O grupo de ameaça apoiado pelo governo norte-coreano, ARCHIPELAGO, foi ligado a ataques a pessoal militar e governamental, acadêmicos e pesquisadores na Coreia do Sul e nos EUA. O Google Threat Analysis Group (TAG) está monitorando o grupo, que usa técnicas avançadas como phishing, extensões fraudulentas do Google Chrome e uso do Google Drive para comando e controle. A prioridade do APT43 é alinhar com o Reconhecimento General Bureau da Coreia do Norte. O grupo evoluiu suas táticas nos últimos 11 anos, passando de phishing básico para técnicas mais avançadas.

Leia mais...
2023-04-06
Autenticação Biométrica Não é à Prova de Balas - Aqui Está Como Torná-la Segura:

A autenticação biométrica não é à prova de falhas, mas é mais segura quando combinada com senhas fortes. A biometria não deve ser o único método de entrada e é importante ter um sistema de autenticação multifatorial. Além disso, é necessário ter um processo flexível de redefinição de senha para evitar chamadas constantes ao suporte técnico.

Leia mais...
2023-04-06
Telegram agora é o lugar principal para vender ferramentas e serviços de phishing:

A plataforma de mensagens Telegram tornou-se um terreno de trabalho para os criadores de bots e kits de phishing que desejam comercializar seus produtos para um público maior ou recrutar ajudantes não remunerados. A Kaspersky detectou mais de 2,5 milhões de URLs maliciosas geradas usando kits de phishing nos últimos seis meses.

Leia mais...
PUB

Curso gratuito de Python: O curso Python Básico da Solyd oferece uma rápida aproximação à linguagem Python com diversos projetos práticos. Indo do zero absoluto até a construção de suas primeiras ferramentas. Tenha também suporte e certificado gratuitos.

Leia mais...
2023-04-05
Malware Stealer Typhon Reborn Ressurge com Técnicas Avançadas de Evasão:

O malware Typhon Reborn, que rouba informações, surgiu com uma nova versão (V2) que tem capacidades aprimoradas para evitar detecção e resistir a análises. A nova versão é vendida no mercado negro por US$ 59 por mês, US$ 360 por ano ou US$ 540 para uma assinatura vitalícia. O malware é capaz de colher e exfiltrar informações sigilosas e usa a API do Telegram para enviar os dados roubados aos atacantes. O ransomware também é capaz de minerar criptomoedas.

Leia mais...
2023-04-05
Novo Malware Rilide Visando Navegadores Baseados em Chromium para Roubar Criptomoedas:

Malware Rilide se disfarça como extensão legítima do Google Drive para roubar dados e criptomoedas de usuários de navegadores baseados em Chromium, como o Google Chrome. O software malicioso pode monitorar histórico de navegação, capturar screenshots e injetar scripts maliciosos para roubar fundos de exchanges de criptomoedas. A origem exata do Rilide é desconhecida, mas um fórum subterrâneo anunciou a venda de um botnet com funcionalidades semelhantes em março de 2022.

Leia mais...
2023-04-05
Os casos de ataques com QR codes e arquivos em PDF estão aumentando:

Criminosos estão usando cada vez mais QR codes para redirecionar usuários para sites fraudulentos e solicitar informações pessoais e financeiras. Além disso, há um aumento no uso de arquivos PDF maliciosos e anúncios maliciosos imitando projetos de softwares populares. Ainda que os ataques estejam mudando, a atenção dos usuários e o uso de ferramentas de segurança eficazes são essenciais.

Leia mais...
2023-04-05
FBI apreende Market Genesis na Operação Cookie Monster:

A Genesis Market, um dos maiores mercados de credenciais roubadas de consumidores e empresas, teve seus domínios apreendidos pela polícia em uma operação internacional, em que a FBI executou mandados de apreensão. As autoridades ainda não divulgaram comunicados sobre a ação. Os administradores do mercado não foram identificados, mas a operação resultou em várias prisões em todo o mundo. A Genesis Market era a loja online mais popular para credenciais de conta de vários serviços, impressões digitais de dispositivos e cookies.

Leia mais...
2023-04-05
HP irá corrigir um bug crítico nas impressoras LaserJet em até 90 dias:

A HP anunciou que levará até 90 dias para corrigir uma vulnerabilidade crítica que afeta o firmware de certas impressoras de nível empresarial. A falha, CVE-2023-1707 , afeta cerca de 50 modelos de impressoras HP Enterprise LaserJet e HP LaserJet Managed. A exploração da vulnerabilidade pode levar à divulgação de informações. A empresa recomenda que os usuários que executam o FutureSmart 5.6 façam um downgrade sua versão de firmware para FS 5.5.0.3.

Leia mais...
PUB

Cuidado com o deauth, a tropa do SYWP vai te pegar: A primeira certificação prática brasileira de wireless hacking veio para mudar o ensino na técnica no país, apresentando labs práticos e uma certificação hands-on.
Todas as técnicas de pentest wi-fi reunidos em um curso didático e definitivo.

Leia mais...
2023-04-05
Ransomware ALPHV explora falhas no Veritas Backup Exec para obter acesso inicial:

Um afiliado do ransomware ALPHV/BlackCat vem explorando três vulnerabilidades no produto Veritas Backup para obter acesso aos sistemas. A operação de ransomware ALPHV foi observada em dezembro de 2021 e é considerada uma continuação dos programas Darkside e Blackmatter. A Mandiant rastreia o afiliado ALPHV como "UNC4466" e observou o uso de um módulo Metasploit público para explorar as vulnerabilidades.

Leia mais...
2023-04-05
Novo ransomware Rorschach é o mais rápido criptografador já visto até o momento:

Pesquisadores de segurança descobriram uma nova cepa de ransomware chamada Rorschach, com recursos técnicos únicos, incluindo a criptografia mais rápida de todos os tipos de ransomware. A ameaça foi implantada após explorar uma vulnerabilidade em uma ferramenta de detecção de ameaças e resposta a incidentes. Ainda não se sabe quem são os responsáveis pelo Rorschach.

Leia mais...
2023-04-04
Grupo Hacker Arid Viper Utiliza Malware Aprimorado em Ataques Cibernéticos no Oriente Médio:

O grupo de hackers conhecido como Arid Viper, também chamado de APT-C-23 e Desert Falcon, tem usado variantes atualizadas de seu kit de ferramentas de malware em ataques a entidades palestinas desde setembro de 2022, de acordo com a Symantec. O grupo tem sido associado a ataques no Oriente Médio desde pelo menos 2014 e é conhecido por utilizar ferramentas de malware caseiras para executar suas campanhas em plataformas Windows, Android e iOS.

Leia mais...
2023-04-04
Arquivos WinRAR SFX podem executar comandos do PowerShell sem serem detectados:

Hackers estão adicionando funcionalidades maliciosas em arquivos autoextraíveis do WinRAR para plantar backdoors sem acionar o agente de segurança no sistema alvo. Esses arquivos podem ser executados a partir da tela de login, permitindo que o ator da ameaça tenha um backdoor persistente que pode ser acessado para executar o PowerShell, o prompt de comando do Windows e o gerenciador de tarefas com privilégios NT AUTHORITY\SYSTEM, desde que a senha correta seja fornecida. A técnica é improvável de ser detectada por soluções antivírus tradicionais.

Leia mais...
2023-04-04
Ciberataque interrompeu o acesso aos aplicativos do Microsoft Office 365 da empresa Capita:

A empresa britânica de serviços de outsourcing Capita sofreu um ataque cibernético que afetou seus aplicativos internos do Microsoft Office 365 na última sexta-feira. Embora a empresa não tenha dado muitos detalhes sobre o incidente, ela afirmou que os clientes, fornecedores e funcionários não tiveram dados expostos durante a invasão. Capita está trabalhando para restaurar completamente o acesso ao Microsoft Office 365 e outros serviços para seus clientes.

Leia mais...
PUB

Aprenda hacking e pentest na prática com esse curso gratuito: Passe por todas as principais fases de um pentest, utilizando cenários, domínios e técnicas reais utilizados no dia a dia de um hacker ético. Conte ainda com certificado e suporte, tudo 100% gratuito.

Leia mais...

CVEs em destaque

CVE-2024-45409 10
CVE-2024-45678 4.2
CVE-2024-38812 9.8
CVE-2024-38813 7.5
CVE-2024-45698 8.8
CVE-2024-45696 8.8
CVE-2024-8105 6.4
CVE-2024-45697 9.8
CVE-2024-45695 9.8
CVE-2024-28991 8.8
1

...

168

169

170

...

181

CVEs em destaque

CVE-2024-45409 10
CVE-2024-45678 4.2
CVE-2024-38812 9.8
CVE-2024-38813 7.5
CVE-2024-45698 8.8
CVE-2024-45696 8.8
CVE-2024-8105 6.4
CVE-2024-45697 9.8
CVE-2024-45695 9.8
CVE-2024-28991 8.8