2025-12-09
EtherRAT impõe ameaça avançada a ambientes Linux usando contratos Ethereum:
Malware EtherRAT, explorando vulnerabilidade React2Shell, emprega múltiplas persistências Linux e contratos Ethereum para comunicação, associado a ataques da Coreia do Norte, exigindo atualização imediata para evitar comprometimentos.
Leia mais...
2025-12-09
Storm-0249 muda estratégia:
O grupo abandona phishing em massa e adota técnicas avançadas como domain spoofing, DLL side-loading e execução fileless via PowerShell para facilitar ataques de ransomware e evitar detecção.
Leia mais...
2025-12-09
Storm-0249 abusa de soluções EDR e utilitários Windows confiáveis para comprometer sistemas:
O grupo usa técnicas avançadas como DLL sideloading em processos legítimos do SentinelOne para ocultar malware, estabelecer persistência e comunicar-se, dificultando detecção e preparando ataques ransomware eficazes.
Leia mais...
2025-12-09
STAC6565 mira organizações canadenses:
Grupo hacker conhecido como Gold Blade, focado em espionagem e ransomware com malware QWCrypt, executa campanhas direcionadas principalmente no Canadá usando spear-phishing através de plataformas de emprego.
Leia mais...
2025-12-09
Ransomware usa serviço Shanya para desativar EDR:
Gangues de ransomware adotam o packer Shanya para empacotar payloads que desativam soluções de endpoint detection and response, dificultando a análise e aumentando a eficácia dos ataques.
Leia mais...
PUB
Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...
2025-12-09
Extensões maliciosas no VS Code roubam credenciais e criptomoedas:
Duas extensões falsas, Bitcoin Black e Codo AI, infectam máquinas com malware que captura senhas, carteiras digitais, cookies e hijack em navegadores, roubando dados e sessões dos desenvolvedores.
Leia mais...
2025-12-09
Campanha JS#SMUGGLER distribui NetSupport RAT via sites comprometidos:
A operação usa JavaScript ofuscado, HTA e PowerShell para instalar um trojan que permite controle remoto completo, com técnicas sofisticadas de evasão para evitar detecção.
Leia mais...
2025-12-09
Polícia na Polônia prende três ucranianos por suspeita de ataques cibernéticos:
Acusados de tentar comprometer sistemas estratégicos usando equipamentos avançados, enfrentarão acusações de fraude e posse de dispositivos para atividades criminais após apreensão de hardware e dados criptografados.
Leia mais...
2025-12-08
Google lança User Alignment Critic para proteger navegação AI no Chrome:
A nova camada de defesa no Chrome usa um modelo isolado para impedir ações inseguros de agentes AI Gemini, com regras, isolamento e supervisão do usuário contra ataques como prompt injection.
Leia mais...
2025-12-08
Novos malwares FvncBot e SeedSnatcher ameaçam Android em ataques financeiros e de criptomoedas:
FvncBot foca em bancos poloneses usando keylogging e overlay malicioso, enquanto SeedSnatcher rouba seed phrases e intercepta 2FA, ambos explorando serviços de acessibilidade para furtos avançados.
Leia mais...
PUB
Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...
2025-12-08
Portugal cria exceção legal para pesquisa de segurança:
A nova lei portuguesa protege pesquisadores que investigam vulnerabilidades para reforçar a segurança, desde que não causem danos, não obtenham ganhos ilícitos e relatem falhas rapidamente, garantindo um ambiente seguro para hackers do bem.
Leia mais...
2025-12-08
Mais de 30 vulnerabilidades em IDEs com IA colocam dados em risco:
Pesquisas revelam falhas em IDEs como GitHub Copilot e Cursor, permitindo exfiltração de dados e execução remota de código via prompt injections e uso indevido de ferramentas legítimas.
Leia mais...
2025-12-08
Grupo MuddyWater usa backdoor UDPGangster via UDP:
O grupo iraniano MuddyWater emprega o novo backdoor UDPGangster para controle remoto usando UDP, evitando defesas comuns. O ataque inicia por spear-phishing com documentos maliciosos que executam payloads camuflados, visando principalmente Turquia, Israel e Azerbaijão.
Leia mais...
2025-12-08
Universidades Ivy League sofrem invasões de dados:
Harvard, Princeton e Columbia têm bancos de dados expostos após ataques de phishing telefônico, revelando informações pessoais valiosas; a falta de defesas compatíveis eleva o risco, exigindo proteção reforçada e medidas preventivas pessoais.
Leia mais...
2025-12-08
React2Shell coloca 77 mil IPs expostas a risco:
Vulnerabilidade crítica
CVE-2025-55182
permite execução remota de código via React Server Components, já comprometendo 30+ organizações, com ataques ligados a grupos APT chineses e instalação de malwares sofisticados.
Leia mais...
PUB
Anuncie no CaveiraTech e coloque sua marca na frente de milhares de profissionais de cybersecurity: Nossa audiência é formada por analistas, pentesters, decisores e entusiastas que consomem nossas notícias todo dia pelo Site, Newsletter e Instagram. Fale com quem realmente importa para o seu negócio. Anuncie aqui.
Leia mais...
2025-12-08
Amazon lança sistema de IA para reforçar segurança:
A empresa apresenta o Autonomous Threat Analysis (ATA), múltiplos agentes de IA que competem para identificar falhas e propor defesas testadas em ambientes reais, aprimorando a proteção contra ataques e reduzindo falsos positivos.
Leia mais...
2025-12-08
Ataque zero-click usa navegador AI para apagar Google Drive:
Um ataque aproveita o navegador Comet da Perplexity para, via e-mail natural, ordenar exclusão automática de arquivos no Google Drive sem confirmação. A técnica explora excesso de autonomia do agente AI ao interpretar comandos educados como ações legítimas, destacando riscos de assistentes digitais que integram Gmail e Drive. Outra ameaça, chamada HashJack, injeta comandos ocultos em URLs legítimas para manipular AI browsers. Atualizações já corrigem algumas vulnerabilidades, mas cuidados são essenciais.
Leia mais...
2025-12-05
FBI alerta para golpes de falso sequestro virtual usando imagens alteradas:
criminosos enviam fotos manipuladas via redes sociais para simular sequestros e extorquir vítimas com resgates, recomendando cautela e medidas preventivas para validar a veracidade das ameaças.
Leia mais...
2025-12-05
Falha crítica em Apache Tika permite ataque XXE:
Vulnerabilidade
CVE-2025-66516
com nota máxima (10.0) afeta versões até 3.2.1 de módulos tika-core, tika-pdf-module e tika-parsers, possibilitando injeção de XML por arquivos PDF maliciosos; atualização urgente é recomendada.
Leia mais...
2025-12-05
União Europeia multa X em €120 mi por violar transparência da DSA:
A Comissão Europeia aplicou a primeira multa por descumprimento da Digital Services Act contra a plataforma X, ex-Twitter, por práticas enganosas no sistema de verificação, falta de transparência em anúncios e bloqueio a pesquisadores.
Leia mais...