2024-02-22
Ataques do grupo hacker Mustang Panda: Ligada à China, a organização nomeada Mustang Panda tem intensificado seus ataques utilizando o backdoor PlugX, na versão DOPLUGS, visando principalmente países asiáticos como Taiwan, Vietnã, Hong Kong e Malásia. Seus ataques, realizados desde 2012, focam campanhas de spear-phishing e malwares personalizados.
Leia mais...
2024-02-22
Ataque norte-coreano ao Ministério das Relações Exteriores Russo: A DCSO, companhia alemã de cibersegurança, identificou atores norte-coreanos como responsáveis por um instalador trojanizado direcionado ao departamento russo. O instalador continha o trojan de acesso remoto conhecido como Konni, preparado para estabelecer contato com um servidor de comando e controle.
Leia mais...
2024-02-22
Operação policial captura desenvolvedor do GoatRAT no Paraná: A ação bem sucedida da Polícia Civil paulista levou à prisão de um jovem de 18 anos, responsável pela criação do perigoso malware. Este programa maligno, disfarçado na Google Play Store, tinha como alvo principal transações PIX, conseguindo driblar a dupla verificação de segurança.
Leia mais...
2024-02-22
Serviço Google Cloud Run abusado por hackers: Pesquisadores da Cisco Talos alertaram sobre o uso indevido do serviço da gigante da tecnologia para disseminar trojans bancários como Astaroth, Mekotio e Ousaban. A prática criminosa, que usa e-mails de phishing e que tem a América Latina como principal alvo, é atraente pela relação custo-benefício e pela capacidade de driblar medidas de segurança tradicionais.
Leia mais...
2024-02-22
Worm SSH-Snake modifica-se e propaga-se incógnito: Pesquisadores da Sysdig encontraram este malware auto-modificável, que vasculha chaves privadas em locais variados para se propagar silenciosamente na rede, após mapeá-la. O worm se torna mais compacto ao eliminar elementos desnecessários do próprio código. Até o momento, cerca de 100 vítimas foram afetadas.
Leia mais...
PUB
Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...
2024-02-22
Microsoft amplia capacidades de registro gratuitas após invasão chinesa: Depois de um ataque cibernético ocorrido entre maio e junho de 2023, a gigante da tecnologia expande as funcionalidades gratuitas de registro para clientes do Purview Audit, incluindo agências federais dos Estados Unidos. Alinhada à Orientação Secure by Design da CISA, a nova medida aumenta o período de retenção de log de 90 para 180 dias.
Leia mais...
2024-02-22
Vulnerabilidades críticas em Joomla: Cinco brechas foram identificadas no sistema, permitindo execução de códigos arbitrários nos sites comprometidos. A fabricante disponibilizou correções nas versões 5.0.3 e 4.4.3 e orientou a atualização para garantir a segurança. De todas, a falha CVE-2024-21725 apresenta o maior risco.
Leia mais...
2024-02-22
CISA, FBI e EPA traçam diretrizes para proteger serviços de água americanos contra ciberataques: Algumas das sugestões incluem avaliações frequentes de segurança cibernética, mudança de senhas inseguras, uso de autenticação multifatorial, realizações de inventários de ativos OT/IT, backup dos sistemas, correção de vulnerabilidades conhecidas, criação de planos de resposta a incidentes e treinamentos anuais sobre conscientização em cibersegurança. O documento ainda traz informações sobre serviços e recursos gratuitos disponíveis para o apoio à implementação dessas medidas.
Leia mais...
2024-02-22
Chineses enfrentam 20 anos de reclusão por fraude em política de substituição do iPhone: Haotian Sun e Pengfei Xue, em conjunto com outros comparsas, enviaram mais de 5.000 iPhones falsificados para a Apple, custando mais de $3 milhões, com o intuito de obter autênticas substituições. O veredito será proferido em junho de 2024.
Leia mais...
2024-02-22
Falhas em software de Wi-Fi de código aberto comprometem Android, Linux e ChromeOS: Duas vulnerabilidades identificadas permitem aos invasores enganar usuários, conectando-os a uma versão maliciosa de uma rede legítima ou burlar requisitos de senha para aderir a uma rede segura, expondo-os a riscos como malware e furto de dados.
Leia mais...
PUB
Já viu o Cyberpunk Guide?: Imagine voltar ao tempo dos e-zines e poder desfrutar de uma boa revista contendo as últimas novidades, mas na pegada hacking old school.
Acesse gratuitamente o Cyberpunk Guide e fique por dentro dos mais modernos dispositivos usados pelos hackers.
Leia mais...
2024-02-21
Pacotes maliciosos descobertos em repositório PyPI: Encontrados dois programas prejudiciais que utilizavam técnica de DLL side-loading para driblar softwares de segurança. Nomeados NP6HelperHttptest e NP6HelperHttper, esses programas enganavam desenvolvedores, sendo baixados mais de 700 vezes e fazem parte de uma campanha maior.
Leia mais...
2024-02-21
Ameaça cibernética surgindo do Vietnã é destinada aos anunciantes da rede social do Facebook: Seu mecanismo filtra credenciais roubadas para verificar contas de perfil empresarial com saldo em crédito para publicidade. Sua função é usurpar essas contas, divulgando conteúdo político ou golpes de phishing.
Leia mais...
2024-02-21
Falha crítica no plug-in EAP da VMware: Descobriu-se uma vulnerabilidade, conhecida como
CVE-2024-22245
, no módulo VMware EAP, descontinuado desde março de 2021. A empresa instruiu os clientes a desinstalarem o serviço, pois não planejam lançar correções. Além disso, um bug de sequestro de sessão afeta apenas aqueles que incorporaram o EAP ao Windows para acessar o vSphere.
Leia mais...
2024-02-21
Operação de ciberataque na Ucrânia: Batizada de Operação Texonto, a campanha foi atribuída a agentes aliados à Rússia. Com a disseminação de desinformação via email, a estratégia é focada em questões como aquecimento, falta de medicamentos e escassez de alimentos. A ofensiva mira o governo, empresas energéticas e a população ucraniana.
Leia mais...
2024-02-21
Novo malware Migo mira servidores Redis para mineração de criptos em Linux: Detectado pela Cado, a recente saga expõe novas estratégias aplicadas pela turma do cibercrime orientadas ao cryptojacking. O invasor désarma defesas e cria duas chaves Redis, preparando a máquina comprometida para futuras extrações.
Leia mais...
PUB
Hardware Hacking: Aprenda a criar dispositivos incríveis com o especialista Júlio Della Flora. Tenha acesso a aulas prática que te ensinarão o que há de mais moderno em gadgets de hacking e pentest. Se prepare para o mercado de pentest físico e de sistemas embarcados através da certificação SYH2.
Leia mais...
2024-02-21
Proteções contra aplicativos maliciosos no Android 15: O gigante da tecnologia está aprimorando mecanismos de segurança para seu novo sistema operacional. Uma permissão especial bloqueará o acesso de softwares nocivos a códigos de login recebidos por e-mail ou SMS, enquanto outro recurso oculta para eles notificações sensíveis. Esforços nesse sentido já eram vistos desde a versão 13.
Leia mais...
2024-02-21
PSI Software SE vítima de ataque cibernético: revelou-se que o incidente do último comunicado foi um ransomware, que atingiu a estrutura interna da companhia alemã. Fornecedora para grandes empresas de energia, a PSI se viu obrigada a desligar sistema de TI e e-mail para evitar perda de dados.
Leia mais...
2024-02-21
Código fonte do ransomware Knight 3.0 é posto à venda em fórum de invasores: Segundo KELA, um post feito por um membro do grupo por trás da ameaça cibernética coloca o código-fonte à disposição de um único comprador, priorizando usuários de renome e usando um garantidor de transação.
Leia mais...
2024-02-21
Falha grave detectada nos servidores ScreenConnect da ConnectWise: A vulnerabilidade permite a execução remota de código (RCE) e acesso a dados sensíveis, após burlar a autenticação. A ConnectWise recomendou a atualização imediata para a versão 23.9.8 do ScreenConnect. Ainda, a empresa corrigiu uma vulnerabilidade de percurso de caminho no software.
Leia mais...
2024-02-21
Cofense revela alta em ameaças cibernéticas: A plataforma apurou que um e-mail danoso logrou ultrapassar um 'secure email gateway' a cada 57 segundos. Num período de dois anos, foram detectados 1,5 milhão de e-mails maliciosos, demonstrando um acréscimo de 37% e 310% em 2023 e 2022 respectivamente, comparado a 2021.
Leia mais...
PUB
Curso gratuito de Python: O curso Python Básico da Solyd oferece uma rápida aproximação à linguagem Python com diversos projetos práticos. Indo do zero absoluto até a construção de suas primeiras ferramentas. Tenha também suporte e certificado gratuitos.
Leia mais...