2023-05-12
Uma versão mais furtiva do malware Linux BPFDoor foi detectada:

Uma nova variante do malware Linux "BPFDoor" foi descoberta com criptografia mais robusta e comunicação de shell reverso, permitindo que os atacantes mantenham a persistência em sistemas Linux invadidos por longos períodos de tempo. A nova versão apresenta criptografia de biblioteca estática, comunicação de shell reverso e todos os comandos são enviados pelo servidor C2. A nova variante não é detectada por nenhum motor AV disponível no VirusTotal.

Leia mais...
2023-05-12
Novo Grupo APT Red Stinger mira Militares e Infraestrutura Crítica no Leste Europeu:

Um novo grupo de advanced persistent threat (APT), chamado Red Stinger, foi detectado atuando em países do leste europeu desde 2020, mirando em militares, infraestrutura crítica e transporte. Os ataques foram associados a um cluster de ameaças denominado Bad Magic, que focou em organizações governamentais, agrícolas e de transporte na Ucrânia. O grupo usou arquivos de instalação maliciosos para implantar o malware DBoxShell nos sistemas comprometidos e também utilizou o GraphShell. O grupo ainda não foi atribuído a um país específico.

Leia mais...
2023-05-12
Brightly alerta sobre a violação de dados da SchoolDude:

A Brightly Software, subsidiária da Siemens, notificou clientes que suas informações pessoais e credenciais foram roubadas por hackers que tiveram acesso ao banco de dados da plataforma online SchoolDude, usada por mais de 7 mil instituições de ensino. A empresa acredita que os hackers roubaram informações de conta, incluindo nomes, endereços de e-mail, senhas, números de telefone e nomes de distritos escolares. A Brightly resetou as senhas de todos os usuários da SchoolDude e recomendou que os usuários alterem suas senhas em outras contas online. O ataque afetou 2.964.292 clientes e usuários da SchoolDude.

Leia mais...
2023-05-12
Ex-desenvolvedor da Ubiquiti que extorquiu a empresa é condenado a seis anos de prisão:

Nickolas Sharp, ex-desenvolvedor da Ubiquiti, foi condenado a seis anos de prisão por roubo de dados da empresa, tentativa de extorsão e disseminação de notícias falsas que afetaram gravemente a capitalização de mercado da empresa. Sharp se passou por um hacker anônimo para exigir que a Ubiquiti pagasse US$ 1,9 milhão em bitcoin e, quando a empresa se recusou a pagar, ele contatou a mídia e se apresentou como um denunciante para espalhar informações falsas sobre o incidente de segurança.

Leia mais...
2023-05-12
Twitter está implementando mensagens diretas criptografadas, mas apenas para contas pagas:

Usuários pagantes do Twitter Blue agora podem enviar mensagens diretas criptografadas de ponta a ponta para outros usuários na plataforma. A criptografia de ponta a ponta (E2EE) usa pares de chaves privadas e públicas para criptografar as informações enviadas pela internet, garantindo que apenas o remetente e o destinatário possam lê-las. A opção estará disponível apenas para usuários "verificados" e afiliados a organizações verificadas. O Twitter prometeu abrir o código-fonte de sua implementação E2EE e publicar um whitepaper detalhado em 2023.

Leia mais...
PUB

Curso gratuito de Python: O curso Python Básico da Solyd oferece uma rápida aproximação à linguagem Python com diversos projetos práticos. Indo do zero absoluto até a construção de suas primeiras ferramentas. Tenha também suporte e certificado gratuitos.

Leia mais...
2023-05-12
Plugin WordPress Elementor apresenta falha que permite que invasores assumam contas em 1 milhão de sites:

O plugin "Essential Addons for Elementor", usado por mais de um milhão de sites WordPress, foi encontrado com uma vulnerabilidade de escalonamento de privilégios que permite atacantes remotos obterem direitos de administrador do site. A falha foi corrigida na versão 5.7.2 do plugin e os usuários são recomendados a atualizar o mais rápido possível.

Leia mais...
2023-05-11
Campanha Maliciosa Sofisticada DownEx Visando Governos da Ásia Central:

Organizações governamentais na Ásia Central são alvo de uma campanha de espionagem sofisticada que utiliza uma cepa de malware anteriormente não documentada, chamada DownEx. A Bitdefender detectou a atividade, com indícios apontando para a participação de atores ameaçadores sediados na Rússia. O malware foi detectado pela primeira vez em um ataque altamente direcionado a instituições governamentais estrangeiras no Cazaquistão no final de 2022.

Leia mais...
2023-05-11
Código-fonte do Babuk gera 9 diferentes tipos de ransomware para atacar sistemas VMware ESXi:

Pelo menos nove famílias diferentes de ransomware foram desenvolvidas a partir do código vazado do Babuk, com capacidade de atacar sistemas VMware ESXi. Vários grupos de cibercrime têm como alvo os hypervisors ESXi e, desde o início do ano, pelo menos três variantes de ransomware - Cylance, Rorschach (também conhecido como BabLock) e RTM Locker - surgiram com base no código vazado do Babuk. A pesquisa da SentinelOne identificou sobreposições de código-fonte entre Babuk e ESXi lockers atribuídos a Conti e REvil, entre outros.

Leia mais...
2023-05-11
Especialistas detalham nova vulnerabilidade de Zero-Click no Windows para o roubo de credenciais NTLM:

Pesquisadores de segurança cibernética descobriram uma falha de segurança no Windows MSHTML que permitia a um invasor driblar proteções de integridade em máquinas-alvo. A vulnerabilidade, que foi corrigida pela Microsoft em maio de 2023. A ameaça permitiria que um invasor não autenticado coagisse um cliente do Outlook a se conectar a um servidor controlado pelo invasor, resultando no roubo de credenciais NTLM.

Leia mais...
2023-05-11
Google traz monitoramento da dark web para todos os usuários do Gmail nos Estados Unidos:

O Google anunciou que todos os usuários do Gmail nos Estados Unidos poderão em breve usar a ferramenta de segurança Dark Web Report para descobrir se seu endereço de e-mail foi encontrado na dark web. A empresa também informou que a função será expandida para mercados internacionais selecionados. A ferramenta permitirá que os usuários escaneiem a dark web em busca de seus endereços de e-mail e tomem medidas para proteger seus dados com base nas orientações fornecidas pelo Google.

Leia mais...
PUB

Hardware Hacking: Aprenda a criar dispositivos incríveis com o especialista Júlio Della Flora. Tenha acesso a aulas prática que te ensinarão o que há de mais moderno em gadgets de hacking e pentest. Se prepare para o mercado de pentest físico e de sistemas embarcados através da certificação SYH2.

Leia mais...
2023-05-11
Hackers norte-coreanos invadiram um importante hospital em Seul para roubar dados:

Hackers norte-coreanos invadiram a rede do Hospital da Universidade Nacional de Seul, na Coreia do Sul, para roubar informações médicas e pessoais de cerca de 831 mil pacientes e funcionários. A polícia sul-coreana atribuiu o ataque a hackers norte-coreanos e alertou para a possibilidade de novas invasões. Hackers norte-coreanos já haviam sido vinculados a outras invasões de redes hospitalares na tentativa de roubar dados sensíveis e exigir pagamento de resgate.

Leia mais...
2023-05-11
Novo descriptografador de ransomware recupera dados de arquivos parcialmente criptografados:

Um novo descriptografador de ransomware, chamado "White Phoenix", permite que as vítimas recuperem parcialmente os arquivos criptografados por ransomwares que usam criptografia intermitente. A ferramenta foi desenvolvida pela CyberArk e é capaz de recuperar arquivos em formatos como PDF, ZIP, Word, Excel e PowerPoint. No entanto, é importante notar que o descriptografador pode não funcionar em todos os casos, dependendo do nível de criptografia aplicado pelos cibercriminosos. A ferramenta está disponível gratuitamente no GitHub da CyberArk.

Leia mais...
2023-05-11
Empresa de segurança cibernética Dragos revela incidente de segurança e tentativa de extorsão:

A empresa de cibersegurança Dragos sofreu uma tentativa de invasão por um grupo de cibercriminosos, que acessaram sua nuvem SharePoint e sistema de gerenciamento de contratos, mas não conseguiram entrar em outros sistemas da empresa. Os invasores tentaram extorquir a Dragos, mas foram bloqueados antes de atingir o objetivo. A empresa acredita que o grupo buscava instalar ransomware.

Leia mais...
2023-05-11
Novo serviço 'Greatness' simplifica os ataques de phishing do Microsoft 365:

A plataforma de phishing como serviço (PhaaS) chamada "Greatness" viu um aumento de atividade ao atingir organizações que usam o Microsoft 365 nos EUA, Canadá, Reino Unido, Austrália e África do Sul, segundo um relatório da Cisco Talos. A maioria das vítimas trabalha em setores como manufatura, saúde, tecnologia, educação, imóveis, finanças e serviços empresariais. Os cibercriminosos usam a plataforma para roubar dados ou credenciais e, em muitos casos, para acessar e-mails, arquivos e dados em serviços do Microsoft 365.

Leia mais...
2023-05-11
Malware DDoS RapperBot adiciona cryptojacking como nova fonte de receita:

O malware RapperBot, que antes atacava servidores SSH Linux para recrutar dispositivos para ataques DDoS, agora possui capacidades de criptojacking para minerar Monero em arquiteturas Intel x64. O código do minerador está integrado ao RapperBot e é ofuscado com codificação XOR de duas camadas para esconder as piscinas de mineração e endereços de mineração de Monero dos analistas. O RapperBot agora recebe sua configuração de mineração do servidor de comando e controle e usa várias piscinas e carteiras para redundância.

Leia mais...
PUB

Cuidado com o deauth, a tropa do SYWP vai te pegar: A primeira certificação prática brasileira de wireless hacking veio para mudar o ensino na técnica no país, apresentando labs práticos e uma certificação hands-on.
Todas as técnicas de pentest wi-fi reunidos em um curso didático e definitivo.

Leia mais...
2023-05-11
Atualizações falsas do Windows no navegador levam ao malware info-stealer Aurora:

Uma campanha de malvertising usou uma simulação de atualização do Windows no navegador para distribuir o malware de roubo de informações Aurora. A campanha baseada em popunder ads em sites adultos redirecionou quase 30.000 usuários, com quase 600 baixando e instalando o malware. O malware loader FUD chamado "Invalid Printer" foi usado exclusivamente pelo ator ameaçador.

Leia mais...
2023-05-10
Líder por trás do hack do Twitter em 2020 se declara culpado e pode enfrentar até 70 anos de prisão:

Joseph James O'Connor, um cidadão britânico, confessou ter participado do ataque ao Twitter em julho de 2020, que afetou várias contas de alto perfil e defraudou outros usuários da plataforma. O'Connor e seus cúmplices assumiram o controle de 130 contas do Twitter, incluindo as do ex-presidente Barack Obama, Bill Gates e Elon Musk, para perpetrar um esquema de criptomoedas que lhes rendeu US$ 120 mil em poucas horas. Ele também foi acusado de invadir contas de TikTok e Snapchat e de realizar ataques de troca de SIM. O'Connor se declarou culpado em 9 de junho e está programado para ser sentenciado em 23 de junho.

Leia mais...
2023-05-10
Operação ChattyGoblin: Hackers visam empresas de jogos de azar por meio de aplicativos de chat:

A empresa de jogos de azar nas Filipinas foi alvo de um ator de ameaças alinhado à China como parte de uma campanha em andamento desde outubro de 2021. A ESET, empresa de segurança cibernética da Eslováquia, está rastreando a série de ataques contra empresas de jogos de azar do Sudeste Asiático sob o nome de Operação ChattyGoblin. Os ataques usam um instalador trojanizado Comm100 para entregar malware. A ESET também destacou as atividades de grupos de ameaças persistentes avançadas (APT) ligados à Índia, Irã, Coreia do Norte e Rússia.

Leia mais...
2023-05-10
Golpes com Pix no YouTube estão sendo propagados através da transmissão ilegal de TV e grandes marcas:

Golpistas estão usando transmissões irregulares de programas de TV brasileiros, como Fantástico e Domingo Espetacular, para realizar falsas promoções de retorno de valores em dinheiro através de transferências pelo Pix. Mais de 50 mil brasileiros já foram expostos a esses golpes nos últimos dias, com marcas como Magazine Luiza e Nubank sendo usadas para atribuir credibilidade às falsas promoções. A mecânica da fraude mistura elementos brasileiros e internacionais, com o uso de transmissões ao vivo falsas e presença de celebridades e programas conhecidos para dar credibilidade aos golpes.

Leia mais...
2023-05-10
Criminosos se fazem passar pela proprietária do Facebook para aplicar golpes através de anúncios:

Bandidos estão se passando pela Meta, dona do Facebook, Instagram e WhatsApp, para promover ferramentas fraudulentas na rede social. Eles usam contas verificadas roubadas para promover ferramentas mal-intencionadas usando o sistema de anúncios, com as publicações simulando alertas de segurança. A fraude foi descoberta pelo consultor em redes sociais Matt Navarra e as páginas foram suspensas após denúncia. A Meta disse estar investindo recursos significativos na prevenção de golpes e prevenção de seus usuários.

Leia mais...
PUB

Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.

Leia mais...

CVEs em destaque

CVE-2024-23204 7.5
CVE-2024-22245 9.6
CVE-2024-22250 7.8
CVE-2024-23479 9.6
CVE-2024-23476 9.6
CVE-2024-23478 8
CVE-2023-40057 9
CVE-2024-23477 7.9
CVE-2024-24697 7.2
CVE-2024-24690 5.4
1

...

95

96

97

...

120

CVEs em destaque

CVE-2024-23204 7.5
CVE-2024-22245 9.6
CVE-2024-22250 7.8
CVE-2024-23479 9.6
CVE-2024-23476 9.6
CVE-2024-23478 8
CVE-2023-40057 9
CVE-2024-23477 7.9
CVE-2024-24697 7.2
CVE-2024-24690 5.4