DarkGate e Pikabot copiam o malware QakBot

Recent behavior of DarkGate and PikaBot makes analysts think about them being a return of QakBot

Segundo pesquisadores, a campanha de phishing que promove o malware DarkGate e PikaBot é realizada pelos autores ou sucessores do Trojan QBot (também conhecido como QakBot). Especialistas em segurança da informação acreditam que esta é atualmente a campanha de phishing mais complexa que surgiu desde a liquidação do QBot. Pikabot é um novo QakBot? Em seu relatório,… Continue a ler DarkGate e Pikabot copiam o malware QakBot

Phobos Ransomware imita pesquisadores subterrâneos do VX

Ransomware criminals from Phobos group released ransomware that masquerades as the development of VX-Underground community

Uma nova versão do ransomware Phobos afirma ser desenvolvida pela VX-Underground, uma comunidade de compartilhamento de informações sobre malware. Hackers novamente se disfarçam de especialistas em segurança da informação, arruinando sua imagem. Quão engraçado ou sério é tudo isso? O que é ransomware Phobos? O ransomware Phobos surgiu em 2018 como um ransomware como serviço (RaaS), um desdobramento da família de ransomware Crysis.… Continue a ler Phobos Ransomware imita pesquisadores subterrâneos do VX

Vulnerabilidade Reptar ameaça processadores Intel

Intel discovered a new vulnerabiltiy in their processors, that may allow hackers to escalate privileges

A Intel corrigiu uma vulnerabilidade grave do Reptar em vários processadores para desktops, servidores, dispositivos móveis e sistemas embarcados. Isso também provou ser um problema para o último Alder Lake, Lago Raptor, e microarquiteturas Sapphire Rapids. A vulnerabilidade Reptar pode ser usada para aumentar privilégios, obter acesso a informações confidenciais, e causar negação de… Continue a ler Vulnerabilidade Reptar ameaça processadores Intel

Cópia maliciosa de CPU-Z é espalhada em anúncios de pesquisa do Google

Os invasores estão novamente abusando da plataforma Google Ads para distribuir publicidade maliciosa e ladrão de informações Redline. Desta vez, os anúncios anunciavam uma versão trojanizada da ferramenta CPU-Z. Malware CPU-Z no clone da página WindowsReport recentemente, uma onda de anúncios maliciosos na página de resultados da Pesquisa Google ofereceu aos usuários uma versão infectada por Trojan do popular CPU-Z… Continue a ler Cópia maliciosa de CPU-Z é espalhada em anúncios de pesquisa do Google

Hackers norte-coreanos forçam os EUA, Japão & Consultas na Coreia do Sul

Countries join forces to counter attacks by North Korean hackers

O aumento da atividade de hackers estatais norte-coreanos forçou a Coreia do Sul, os Estados Unidos e o Japão criarão um grupo consultivo especial para coordenar os esforços de segurança cibernética. A ideia de consolidar esforços, aparentemente, foi discutido em agosto, na cimeira internacional em Camp David. A decisão foi tomada na semana passada, após negociações em Washington entre Anne… Continue a ler Hackers norte-coreanos forçam os EUA, Japão & Consultas na Coreia do Sul

Os membros do Conti estão de volta à ação como parte do Akira Ransomware

Hackers from the extinct Conti ransomware gang now allegedly work for Akira extortion group

Especialistas estão investigando atividade do grupo de ransomware Akira, que comprometeu pelo menos 63 organizações desde março 2023, visando principalmente pequenas e médias empresas. Analistas da Arctic Wolf acreditam que Akira pode ser apoiado por várias pessoas associadas ao extinto grupo Conti. Conti Hackers trabalham no Akira Ransomware Group conforme mencionado acima, Akira… Continue a ler Os membros do Conti estão de volta à ação como parte do Akira Ransomware

O Google está trabalhando em um projeto de segurança da informação chamado Web Integrity API

Uma equipe de quatro engenheiros do Google está trabalhando em um novo projeto chamado Web Environment Integrity API, que permitirá que os sites bloqueiem aplicativos clientes que alterem seu código. Além dos óbvios benefícios de segurança, a nova API permitirá que o Google e os operadores de sites lidem efetivamente com bloqueadores de anúncios. Como você… Continue a ler O Google está trabalhando em um projeto de segurança da informação chamado Web Integrity API

Google cria uma equipe vermelha para atacar sistemas de IA

Google diz que está criando uma equipe vermelha especializada em “ataques técnicos sofisticados a sistemas de IA.” Entre exemplos de tais ataques, o relatório da empresa lista engenharia imediata, extraindo informações de dados de treinamento LLM, e assim por diante. Em seu relatório, Google destaca a importância da equipe vermelha de IA, e também lista os diferentes… Continue a ler Google cria uma equipe vermelha para atacar sistemas de IA

Trojan HotRat é distribuído por meio de versões piratas de software e jogos

Especialistas da Avast alertaram que uma nova variante do malware AsyncRAT, chamado HotRat, é distribuído através de versões piratas de programas e utilitários populares. Isso inclui jogos, Microsoft Office, e software de edição de áudio e imagem. Esse não é o único malware ativado através de um canal de propagação incomum. Recentemente, cobrimos a propagação dos trojans IcedID e Gozi… Continue a ler Trojan HotRat é distribuído por meio de versões piratas de software e jogos

Vulnerabilidade no plug-in WordPress WooCommerce Payments é ativamente usada para hackear sites

Hackers usam uma vulnerabilidade no plugin WooCommerce Payments WordPress amplamente usado para obter privilégios de qualquer usuário, incluindo administrador, em sites vulneráveis. WooCommerce Payments é um plugin popular para WordPress que permite que sites aceitem cartões de crédito como forma de pagamento em lojas WooCommerce. De acordo com estatísticas oficiais, o plugin acabou 600,000 instalações ativas.… Continue a ler Vulnerabilidade no plug-in WordPress WooCommerce Payments é ativamente usada para hackear sites