A empresa identificou o problema na "Channel File 291", um descompasso na validação de conteúdo que levou à queda milionária de sistemas. Medidas incluem revisão de código e ampliação de testes para prevenir futuras falhas.
Leia mais...A empresa identificou o problema na "Channel File 291", um descompasso na validação de conteúdo que levou à queda milionária de sistemas. Medidas incluem revisão de código e ampliação de testes para prevenir futuras falhas.
Leia mais...Symantec revela um ataque sofisticado realizado por um grupo nacional, usando um backdoor Go-baseado, GoGra, que se comunica via Microsoft Graph API. A técnica ilustra a crescente tendência de aproveitar serviços de nuvem legítimos para operações de comando e controle.
Leia mais...Especialistas da ThreatFabric revelam uma nova campanha maliciosa dirigida a usuários no Canadá e Europa, utilizando um app falso de CRM para infectar dispositivos Android e realizar fraudes bancárias online, mirando explicitamente funcionários e clientes do setor de hospitalidade.
Leia mais...Um mecanismo global da INTERPOL reverteu a maior fraude via BEC, recuperando $41 milhões para uma empresa de Cingapura. O ataque envolveu o redirecionamento de um pagamento legítimo através de um email fraudulento. A ação culminou na prisão de sete suspeitos.
Leia mais...Este mês, um patch de segurança para dispositivos Android visa sanar 46 falhas, entre elas, uma grave vulnerabilidade de execução remota de código, CVE-2024-36971 , já usada em ataques direcionados. Identificada por Clément Lecigne, do Google TAG, a falha afeta a gestão de rotas de rede no Kernel Linux. As correções abrangem tanto o AOSP quanto componentes de terceiros, incluindo uma vulnerabilidade crítica em um componente da Qualcomm. A implantação de patches varia entre fabricantes, priorizando a compatibilidade do hardware.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...Pesquisadores da Elastic Security Labs revelam vulnerabilidades nos recursos Smart App Control e SmartScreen da Microsoft, que podem permitir a atores mal-intencionados contornar avisos de segurança com mínima interação do usuário, explorando certificados EV e técnicas como Reputation Hijacking e LNK Stomping.
Leia mais...Após uma atualização defeituosa da CrowdStrike ocasionar uma queda massiva de sistemas, Delta Air Lines enfrentou prejuízos de US$ 500 milhões. A companhia aérea atribui a extensão do dano aos planos de recuperação da CrowdStrike, enquanto a firma de cybersecurity alega ter oferecido ajuda prontamente recusada pela Delta. Ambas as partes preparam-se para embates judiciais em meio a alegações de negligência e má gestão da crise.
Leia mais...Descoberto recentemente, o LianSpy se camufla como serviço do sistema ou app Alipay para escapar de detecções. Com raízes em 2021, usa técnicas sofisticadas para roubar dados sem ser percebido, incluindo contornar seguranças do Android 12. Kaspersky aponta foco em alvos russos.
Leia mais...Hackers patrocinados pelo estado da Coreia do Norte, vinculados aos grupos Kimsuky e Andariel, exploraram vulnerabilidades em softwares de VPN para distribuir malware em empresas sul-coreanas. As ações visam roubar segredos comerciais, em linha com objetivos de modernização industrial norte-coreanos.
Leia mais...A Proton VPN atualizou seus aplicativos para Windows e Android, introduzindo funções como 'Discreet Icon' e o protocolo 'Stealth', além de novos servidores para combater censura e garantir privacidade sob regimes autoritários.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...Grupo de ransomware Hunters International está disseminando um RAT chamado SharpRhino para invadir redes corporativas, utilizando um site falso do Angry IP Scanner. Até o momento, anunciaram 134 ataques em 2024. É crucial a cautela com links suspeitos e a atualização de softwares para prevenir infecções.
Leia mais...Pesquisadores da Graz University of Technology revelam a técnica SLUBStick, que alcança êxito em 99% das tentativas de explorar uma vulnerabilidade limitada de heap para leitura e escrita arbitrária de memória em várias versões do kernel Linux. A técnica pode elevar privilégios e escapar de contêineres, funcionando mesmo contra defesas modernas.
Leia mais...Uma nova campanha de phishing, associada ao grupo APT28 e visando diplomatas, emprega a oferta de um carro para disseminar o backdoor Windows HeadLace. O esquema usa serviços legítimos para camuflar malwares, marcando a sofisticação e repurposição de táticas de grupos vinculados à Rússia.
Leia mais...Em manobra audaciosa, Evasive Panda, também conhecido como Bronze Highland, utiliza envenenamento de DNS em um provedor de serviços de internet para distribuir software malicioso. Através desta técnica, conseguiu infiltrar sistemas visando empresas específicas com atualizações falsas, elevando o nível de ameaça cibernética.
Leia mais...Utilizando técnicas sofisticadas, o StormBamboo, também conhecido como Evasive Panda, manipulou atualizações automáticas por meio de ISPs, introduzindo malware em dispositivos sem interação do usuário. Volexity expôs essa campanha, que visou uma série de organizações internacionais, enfatizando a gravidade da violação de segurança.
Leia mais...Descoberto em 24 de julho de 2024, o BlankBot explora serviços de acessibilidade do Android para dominar dispositivos e roubar dados financeiros. Recursos incluem gravação de tela, keylogging e interceptação de SMS. Google Play Protect já contra-ataca esse malware, bloqueando instalações de fontes externas.
Leia mais...Foi divulgada uma falha de segurança crítica nos dispositivos Rockwell Automation ControlLogix 1756, permitindo a execução de comandos CIP maliciosos. Especialistas da Claroty identificaram um método de contornar o recurso Trusted Slot, expondo sistemas críticos a acessos não autorizados. Updates já estão disponíveis para mitigar o risco.
Leia mais...Descoberto pela Elastic Security Labs, o malware BITSLOTH mira em governos sul-americanos, utilizando técnicas avançadas como keylogging e captura de tela. Suspeitas recaem sobre autores de língua chinesa, destacando o uso inovador do BITS como canal de C2.
Leia mais...Cibercriminosos exploram lacunas de configuração DNS para sequestrar domínios através da técnica "Sitting Ducks", afetando mais de 35.000 registros. A abordagem explora falhas de verificação de propriedade por parte de provedores DNS, permitindo ações maliciosas como scam e malware.
Leia mais...Pesquisador Marlon Fabiano, conhecido como Astrounder, expôs duas falhas críticas no GitHub Copilot. Estas permitiam modificações indevidas e vazamento de dados de desenvolvedores. O GitHub já corrigiu ambos os problemas, reforçando a importância da vigilância constante na segurança de IA.
Leia mais...