2023-03-09
Como prevenir que arquivos do Microsoft OneNote infectem o Windows com malware:

A extensão de arquivo do Microsoft OneNote é utilizada por hackers para distribuir malwares e invadir redes corporativas. Os arquivos não contêm macros ou vulnerabilidades, mas sim modelos intricados que parecem proteger documentos com a mensagem "clique duas vezes em um elemento de design para visualizar o arquivo". Quando o usuário clica, um arquivo embutido é lançado, permitindo que os malwares sejam instalados em todo o sistema. Para evitar a infecção, a melhor opção é bloquear a extensão ".one" nos gateways de e-mail seguros ou servidores de e-mail. Caso não seja possível, é possível restringir o lançamento de arquivos embutidos em políticas de grupo do Microsoft Office.

Leia mais...
2023-03-08
Membros principais da gangue de ransomware DoppelPaymer foram alvos de uma operação da Europol:

Autoridades da Alemanha e Ucrânia realizaram uma operação conjunta para capturar dois membros centrais do grupo de ransomware DoppelPaymer. A operação contou com a participação da Europol, FBI e polícia holandesa, e resultou na prisão de dois suspeitos, além da apreensão de equipamentos eletrônicos que estão sendo examinados para obter evidências forenses. Três outros membros do grupo ainda são procurados pelas autoridades. Estima-se que as vítimas nos EUA tenham pago pelo menos US$ 42,4 milhões ao DoppelPaymer entre maio de 2019 e março de 2021.

Leia mais...
2023-03-08
Jogo de sandbox blockchain violado para enviar emails com links para malware:

O jogo The Sandbox, baseado em blockchain, alertou seus usuários sobre um incidente de segurança que causou o envio de e-mails fraudulentos para infectá-los com malware. Um invasor hackeou um funcionário da empresa para acessar vários endereços de e-mail da empresa. Em seguida, o invasor usou esse acesso para enviar e-mails aos usuários que pareciam vir do The Sandbox, contendo links para malware hospedados em outro site. A empresa bloqueou a conta comprometida, redefiniu as senhas dos funcionários e impôs a autenticação de dois fatores em todas as contas.

Leia mais...
2023-03-08
A Microsoft habilita a proteção LSA por padrão na compilação Windows Canary:

A Microsoft anunciou que a proteção da Local Security Authority (LSA) será ativada por padrão na última atualização do Windows 11, lançada para o Canal Canary. Essa atualização tem como objetivo proteger contra o roubo de informações sensíveis ou credenciais de login, bloqueando a injeção de código não confiável no processo LSA e impedindo o dumping de memória do processo. A proteção da LSA funcionará como um "portão de segurança", garantindo que apenas entidades autorizadas tenham acesso às informações críticas necessárias para a autenticação do usuário e a segurança do sistema.

Leia mais...
2023-03-03
Malware SysUpdate ataca novamente com versão para Linux e novas táticas de evasão:

O grupo de ameaças Lucky Mouse desenvolveu uma versão Linux do kit de ferramentas de malware SysUpdate, ampliando sua capacidade de atacar dispositivos que executam o sistema operacional. A empresa de segurança cibernética Trend Micro observou a versão equivalente do Windows em junho de 2022, quase um mês depois que a infraestrutura de comando e controle foi criada. O grupo de ameaças também é conhecido por utilizar uma variedade de malware como SysUpdate, HyperBro, PlugX e um backdoor do Linux chamado rshell. A campanha atual tem como alvo uma empresa de jogos de azar nas Filipinas.

Leia mais...
PUB

Cuidado com o deauth, a tropa do SYWP vai te pegar: A primeira certificação prática brasileira de wireless hacking veio para mudar o ensino na técnica no país, apresentando labs práticos e uma certificação hands-on.
Todas as técnicas de pentest wi-fi reunidos em um curso didático e definitivo.

Leia mais...
2023-03-02
Hackers Exploram Ambientes Containerizados Para Roubar Dados E Softwares Privados:

Um ataque sofisticado chamado SCARLETEEL está visando ambientes containerizados para perpetrar o roubo de dados proprietários e software. A campanha de ataque avançado na nuvem também envolveu o lançamento de software de mineração de criptomoedas, que a empresa de segurança cibernética disse ser uma tentativa de gerar lucros ilícitos ou um estratagema para distrair os defensores e desviá-los do rastro. O vetor de infecção inicial contou com a exploração de um serviço vulnerável voltado para o público em um cluster Kubernetes autogerenciado hospedado na Amazon Web Services (AWS).

Leia mais...

CVEs em destaque

CVE-2024-45409 10
CVE-2024-45678 4.2
CVE-2024-38812 9.8
CVE-2024-38813 7.5
CVE-2024-45698 8.8
CVE-2024-45696 8.8
CVE-2024-8105 6.4
CVE-2024-45697 9.8
CVE-2024-45695 9.8
CVE-2024-28991 8.8
1

...

180

181

CVEs em destaque

CVE-2024-45409 10
CVE-2024-45678 4.2
CVE-2024-38812 9.8
CVE-2024-38813 7.5
CVE-2024-45698 8.8
CVE-2024-45696 8.8
CVE-2024-8105 6.4
CVE-2024-45697 9.8
CVE-2024-45695 9.8
CVE-2024-28991 8.8