Denominados BlazeStealer, eles permitem o controle total do sistema da vítima, tendo sido baixados 2.438 vezes. Desenvolvedores são instruídos à cautela ao usar os pacotes, devido ao aumento desses ataques.
Leia mais...Denominados BlazeStealer, eles permitem o controle total do sistema da vítima, tendo sido baixados 2.438 vezes. Desenvolvedores são instruídos à cautela ao usar os pacotes, devido ao aumento desses ataques.
Leia mais...Ferramenta, desenvolvida em linguagem Go, substitui a plataforma PhonyC2. Utilizada desde 2020, a ofensiva consiste em phishing por e-mails maliciosos protegidos por senha, enviando executáveis ao invés de ferramenta de administração remota.
Leia mais...Desencadeados por Anonymous Sudão, os assaltos cibernéticos mencionados prejudicam os usuários com falhas periódicas e mensagens de erro. Como justificativa, o grupo alega um suposto parcialidade da empresa em questões Israelo-Palestinas e confirma o uso do botnet SkyNet na operação.
Leia mais...O app permite autenticação multifator e preenchimento de senha. A nova funcionalidade analisa detalhes nas tentativas de login, como local desconhecido ou sinais de atividade anômala, bloqueando a notificação. Como alerta, o usuário recebe uma mensagem para inserir um código fornecido pelo aplicativo.
Leia mais...Uma ação de ransomware interrompeu os serviços de diferentes clínicas em Ontário e comprometeu dados de 267.000 pacientes. Com isso, milhões de consultas tiveram que ser reagendadas ou redirecionadas e a empresa afetada, TransForm, afirmou que não cederá ao pagamento do resgate.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...Foram expostos os dados pessoais de cerca de 665 mil clientes do luxuoso resort e cassino situado em Singapura, após a descoberta de uma violação de segurança ocorrida em 20 de outubro. A invasão afetou membros do programa de fidelidade, mas o atual levantamento não aponta impactos a usuários do Sands Rewards Club.
Leia mais...O coletivo sediado em Singapura infiltrou-se no ransomware Nokoyawa, ligado ao ator cibernético prolífico farnetwork. Através de uma "entrevista de emprego", descobriu-se seu envolvimento em projetos desde 2019 como JSWORM, Nefilim, Karma e Nemty, prevendo ainda seu possível retorno.
Leia mais...Desenvolvida a partir do vírus GootLoader, essa evolução apresenta capacidade de rápida disseminação e evasão de sistemas de detecção. Possui script de conexão com sites WordPress para receber comandos e utiliza servidores únicos para cada amostra, dificultando o bloqueio. Por fim, traz o alerta para a ampliação do risco de operações furtivas e pós-exploração de hackers.
Leia mais...A plataforma falsa de gestão de moedas digitais, veiculada na Microsoft Store desde 19 de outubro, resultou na subtração desta quantia em ativos virtuais. Apesar da pronta remoção do software malicioso pela empresa, o número de vítimas ainda é incerto.
Leia mais...A equipe de segurança Jamf Threat Labs revelou a criação do ObjCShellz pelo BlueNoroff, parte do Grupo Lazarus, conhecido por crimes financeiros. A distribuição do malware é supostamente feita através de engenharia social, com intuito de obter lucros ilícitos para o regime norte-coreano.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...Esta descoberta da Kaspersky revela a sofisticação do malware que se propaga em ondas, usando vários domínios para garantir infecção bem-sucedida. Afetando 326 aplicativos bancários e 19 plataformas de pagamento em 16 países, impede sua desativação por métodos convencionais.
Leia mais...Ekaterina Zhdanova enfrenta penalidades do Departamento do Tesouro Americano pela cumplicidade em esquemas de lavagem de dinheiro virtual. Usou seu know-how em blockchain para transações ilícitas, totalizando mais de US$ 2,3 milhões que possivelmente são pagamentos de resgate ao grupo Ryuk.
Leia mais...A SideCopy, desde 2019, intensifica sua campanha contra entidades governamentais indianas, apostando na brecha de segurança recente do WinRAR. Acredita-se que o grupo malicioso esteja ligado à Transparent Tribe (APT36), com ataques visando também Linux e setor de defesa da Índia.
Leia mais...Com sutis e impactantes alterações, o programa malicioso conhecido como Jupyter (ou Polazert, SolarMarker, Yellow Cockatoo) visa se infiltrar discretamente em sistemas vulneráveis. Detectada pela VMware Carbon Black, a ameaça atualizada utiliza novas táticas, além de comandos do PowerShell alterados e assinaturas de chaves privadas.
Leia mais...A fabricante de armazenamento lançou soluções para duas vulnerabilidades graves, CVE-2023-23368 e CVE-2023-23369 , que poderiam permitir a invasores remotos a execução de código. Com a atualização do software, os usuários mitigam possíveis ameaças.
Leia mais...A empresa de tecnologia liberou patches para consertar quatro vulnerabilidades em sua plataforma de monitoramento e análise de TI, duas sendo críticas. As brechas permitiam a usuários não autenticados ter acesso a informações sensíveis, o que resultava em execução de código remoto no servidor. A organização recomenda a pausa dos serviços, substituição dos arquivos e reinicialização dos serviços.
Leia mais...Os responsáveis por este malware têm explorado sistemas em nuvem por meio de uma falha identificada como CVE-2023-4911 . Este bug permite que invasores locais obtenham permissões de root no sistema, possibilitando a instalação de softwares mineradores de criptomoedas.
Leia mais...Esse esquema criminoso tem conseguido driblar o recurso Restricted Settings em dispositivos Android para instalar malwares. A ThreatFabric detectou essa tática e criou um conceito de prova, mas o Google ainda não corrigiu o problema.
Leia mais...A gigante da tecnologia habilitará gradualmente requisitos de MFA para administradores e usuários de todos os aplicativos de nuvem, incluindo Microsoft Entra, Microsoft 365, Exchange e Azure. As políticas serão automaticamente implementadas, mas oferecem um período de 90 dias para revisão e potencial ativação. Contas de emergência são aconselhadas a serem excluídas desses procedimentos.
Leia mais...O ex-especialista nesta área, Pepijn Van der Stap, foi sentenciado a quatro anos de prisão por invasão de sistemas e lavagem de dinheiro. Ele e seus colaboradores calcularam e chantagearam mais de uma dúzia de empresas, ameaçando vazar informações confidenciais roubadas se um resgate não fosse pago.
Leia mais...