2025-10-10
De HealthKick a GOVERSHELL: Evolução do Malware Espião: Grupo chinês UTA0388 emprega phishing multilíngue com implante GOVERSHELL para espionagem. Utilizam DLL side-loading, serviços legítimos e o ChatGPT para gerar conteúdo, focando em alvos geopolíticos, especialmente em Taiwan, na América do Norte, Ásia e Europa.
Leia mais...
2025-10-10
Microsoft alerta para ataques de Payroll Pirate visam universidades americanas: desde março de 2025, o grupo Storm-2657 tem usado phishing e AITM para invadir contas Workday, redirecionando salários e enviando e-mails falsos. A ausência de MFA resistente facilita golpes que custam bilhões em fraudes BEC globalmente.
Leia mais...
2025-10-10
Ataques usam Velociraptor para implantar ransomware LockBit e Babuk: Pesquisadores da Cisco Talos detectaram grupo chinês Storm-2603 usando versão antiga do Velociraptor para executar ataques com escalonamento de privilégios, criando contas admin locais, desativando proteções e aplicando ransomwares LockBit e Babuk em sistemas Windows e VMware ESXi.
Leia mais...
2025-10-09
LockBit, Qilin e DragonForce Unidos: Grupos DragonForce, LockBit e Qilin formam aliança estratégica para compartilhar recursos e técnicas, aumentando a eficácia de ataques. LockBit 5.0 ressurge após queda, enquanto Qilin amplia ataques na América do Norte, elevando riscos a setores críticos e ampliando ameaça global.
Leia mais...
2025-10-09
Vulnerabilidade crítica permite RCE no servidor MCP do Figma: Pesquisadores revelam falha de command injection no servidor figma-developer-mcp que, explorada por comandos não validados, possibilita execução remota. Atualização 0.6.3 corrige o problema, recomendando evitar child_process.exec com inputs inseguros para impedir ataques sofisticados com AI.
Leia mais...
PUB
Contrate hackers éticos para seu time: A Solyd Hunter encontra, valida e entrega os melhores profissionais de Cibersegurança, Red Team, AppSec e Pentest para sua empresa com garantia e agilidade. Clique aqui e contrate com segurança.
Leia mais...
2025-10-09
Falha Crítica no WordPress CVSS 9,8: Vulnerabilidade
CVE-2025-5947
permite bypass de autenticação e escalonamento de privilégios, possibilitando invasores acessarem contas administrativas e comprometerem sites. Atualização para a versão 6.1 já foi lançada; mais de 13.800 tentativas de exploração foram detectadas.
Leia mais...
2025-10-09
Google ignora ataque ASCII smuggling em Gemini: A falha permite enganar o assistente AI para fornecer informações falsas, alterar comportamentos e contaminar dados via caracteres invisíveis em convites de calendário e e-mails, revelando risco elevado para usuários integrados no Google Workspace, apesar de relato e preocupações de segurança.
Leia mais...
2025-10-09
Campanha vietnamita explora engenharia social para infectar profissionais: O grupo BatShadow usa documentos falsos e técnicas elaboradas para distribuir o malware Vampire Bot, que realiza espionagem, rouba dados e executa comandos remotos, atingindo especialmente buscadores de emprego e profissionais de marketing digital.
Leia mais...
2025-10-09
Avnet confirma ataque e violação de dados: A distribuidora Avnet sofreu uma violação de dados em ferramenta de vendas na região EMEA; apesar da empresa alegar que os dados roubados são inacessíveis sem ferramentas proprietárias, amostras em texto claro foram divulgadas no dark web, aumentando preocupações sobre informações sensíveis expostas.
Leia mais...
2025-10-09
Google lança programa dedicado para recompensar vulnerabilidades em IA: o novo AI Vulnerability Reward Program busca falhas em produtos como Google Search e Workspace, oferecendo prêmios de até US$ 30 mil por bugs críticos, incentivando a comunidade de segurança a aprimorar a proteção dos sistemas de inteligência artificial.
Leia mais...
PUB
Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...
2025-10-09
Coreia do Norte infiltra agentes com IA para financiar programa nuclear: Agentes norte-coreanos usam identidades falsas e inteligência artificial para conseguir empregos remotos em empresas globais, desviando até US$ 1 bilhão em salários que financiam o programa nuclear do país, enquanto companhias correm risco de violar sanções sem saber.
Leia mais...
2025-10-09
Docker libera acesso ilimitado a Hardened Images: A Docker oferece acesso ilimitado ao catálogo Hardened Images, versões seguras de container images com near-zero CVEs, suporte VEX e atualizações em até 7 dias, garantindo segurança acessível para startups e SMBs com trial de 30 dias e amplo catálogo compatível com Alpine e Debian.
Leia mais...
2025-10-09
OpenAI derruba redes que usavam ChatGPT para malware: A empresa interrompeu grupos ligados à Rússia, Coreia do Norte e China que abusavam do ChatGPT para criar malware, campanhas de phishing e ferramentas ilícitas, revelando adaptação tática para ocultar uso de IA, enquanto outras redes usavam o chatbot para fraudes e operações de influência.
Leia mais...
2025-10-09
Golpe do Inheritance Trap explora dados de inventário para fraudar famílias: Scammers aproveitam registros públicos de inventário para enganar parentes em luto, usando fake fees, dívidas falsas e serviços fraudulentos, exigindo pagamentos imediatos. Especialistas recomendam verificar identidades, limitar compartilhamento e usar serviços de remoção de dados para evitar perdas durante o luto.
Leia mais...
2025-10-09
Adolescentes presos por doxing de crianças após ransomware em creches de Londres: Dois jovens de 17 anos foram detidos pela polícia britânica por blackmail e computer misuse na sequência de um ataque ransomware que expôs dados e fotos sensíveis de mais de mil crianças em uma rede de creches.
Leia mais...
PUB
Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...
2025-10-09
Grupo chinês utilizando Nezha em ataques na Ásia: Atacantes ligados à China usam técnica de log poisoning para implantar Nezha, ferramenta open-source, e lançar Gh0st RAT via web shell, comprometendo mais de 100 máquinas na Ásia e globalmente, evidenciando exploração crescente de ferramentas públicas para ataques sofisticados.
Leia mais...
2025-10-09
TwoNet ataca infraestrutura crítica: Inicialmente focado em DDoS, o grupo hacktivista passou a atacar infraestruturas críticas, como estações de tratamento de água, demonstrando ação disruptiva em cerca de 26 horas. Pesquisa revela técnicas que incluem exploração de vulnerabilidades e alteração de sistemas SCADA e HMI, alertando para necessidade de autenticação robusta e segmentação de redes.
Leia mais...
2025-10-09
Campanha maliciosa em WordPress injeta JavaScript com redirecionamentos perigosos: Pesquisadores identificam ataque que modifica arquivos em temas WordPress para carregar código malicioso e redirecionar vítimas a sites suspeitos, usando técnicas sofisticadas como ClickFix, phishing customizado.
Leia mais...
2025-10-09
Ciberataques russos aprimoram uso de inteligência artificial na Ucrânia: hackers utilizam AI para criar malware e phishing, elevando incidentes em 2025. Ataques miram setores críticos com técnicas avançadas, explorando vulnerabilidades em webmail e serviços legítimos para roubo de dados e exfiltração em operações sincronizadas com ofensivas militares.
Leia mais...
2025-10-07
Vulnerabilidade crítica no Redis permite RCE: Falha de use-after-free em Lua possibilita ataque com acesso autenticado, expondo 330 mil instâncias, 60 mil sem autenticação; especialistas recomendam atualização imediata e reforço de medidas para impedir exploração e movimentação lateral por hackers.
Leia mais...