Especialistas da Cyble alertaram que os cibercriminosos estão atacando pesquisadores de IS, distribuição de malware sob o pretexto de explorações para Windows, que eventualmente instala beacons Cobalt Strike nos especialistas’ máquinas. Let me remind you that we also wrote that Emotet now installs Cobalt Strike beacons. Cyble analysts report that malware disguised as PoC exploits for a… Continue a ler Explorações falsas usadas para entregar faróis de ataque de cobalto
Autor: Vladimir Krasnogolovy
Vladimir é um especialista técnico que adora dar conselhos e dicas qualificadas sobre os produtos GridinSoft. Ele está disponível 24 horas por dia, 7 dias por semana para ajudá-lo em qualquer dúvida relacionada à segurança na internet.
O Conti Ransomware cessa as operações e se divide em vários grupos
Especialistas relatam que o ransomware Conti está saindo do mercado, grupo encerra operações, sua infraestrutura está desativada, e os líderes do grupo disseram que a marca já não existe. One of the first to notice the change was Elisey Boguslavsky of Advanced Intel, who tweeted that the group’s internal infrastructure had been shut down.… Continue a ler O Conti Ransomware cessa as operações e se divide em vários grupos
Especialistas em segurança cibernética analisaram os métodos de um grupo de hackers russos Wizard Spider
Especialistas em segurança da informação da PRODAFT publicaram os resultados de uma investigação sobre o grupo Wizard Spider, que está supostamente associado aos grupos de hackers Grim Spider e Lunar Spider. The Wizard Spider group, possivelmente de origem russa, gerencia uma infraestrutura de “um conjunto complexo de subcomandos e grupos, controls a huge number of hacked… Continue a ler Especialistas em segurança cibernética analisaram os métodos de um grupo de hackers russos Wizard Spider
Especialista em segurança da informação mostrou como roubar um carro Tesla
Sultão Qasim Khan, consultor de segurança do Grupo NCC, divulgou uma vulnerabilidade que permite que invasores entrem no salão e roubem um carro Tesla. The vulnerability consists of the redirection of communication between the Tesla owner’s smartphone or key fob and the car itself. Durante a manifestação, the specialist used two small repeaters… Continue a ler Especialista em segurança da informação mostrou como roubar um carro Tesla
Alemães interessados na situação na Ucrânia são atacados pelo malware PowerShell RAT
Um hacker desconhecido atacou usuários alemães interessados em informações sobre a invasão russa da Ucrânia, infectando-os com malware PowerShell RAT (mais precisamente, um trojan de acesso remoto) e roubando seus dados. Let me remind you that we wrote that Hacker groups split up: alguns deles apoiam a Rússia, outros Ucrânia, e também isso… Continue a ler Alemães interessados na situação na Ucrânia são atacados pelo malware PowerShell RAT
A Microsoft não lidou totalmente com os ataques PetitPotam no Windows NTLM Relay
Em maio, A Microsoft lançou uma atualização de segurança, já que anteriormente não havia lidado totalmente com ataques chamados PetitPotam. The update and mitigation recommendations target a heavily exploited vulnerability in NTLM Relay called Windows LSA Spoofing Vulnerability with the number CVE-2022-26925. Julho passado, security researcher Gilles Lionel, also known as Topotam, introduced a new PetitPotam method… Continue a ler A Microsoft não lidou totalmente com os ataques PetitPotam no Windows NTLM Relay
Ucrânia foi atingida por ataques DDoS de sites WordPress hackeados
Equipe Ucraniana de Resposta a Emergências Informáticas (CERT-UA) disse que a Ucrânia foi atingida por ataques DDoS em grande escala. CERT-UA has published a report on ongoing DDoS attacks on Ukrainian websites and a government web portal. Unknown attackers compromise WordPress sites and inject malicious JavaScript code into the HTML structure. The script is base64 encoded to avoid detection like… Continue a ler Ucrânia foi atingida por ataques DDoS de sites WordPress hackeados
Esfaqueado nas costas: Ciberespiões chineses do Mustang Panda atacam autoridades russas
Pesquisadores da Secureworks descobriram uma campanha de phishing realizada por ciberespiões chineses do Mustang Panda visando autoridades russas e militares. De acordo com os especialistas, chinês “governo” hackers from the Mustang Panda group (aka HoneyMyte, Presidente Bronze, RedDelta and TA416) estão por trás dos ataques. Let me remind you that we wrote that Hacker groups split up: alguns deles… Continue a ler Esfaqueado nas costas: Ciberespiões chineses do Mustang Panda atacam autoridades russas
Vulnerabilidades no Linux permitem obter direitos de superusuário
Um especialista da Microsoft descobriu vulnerabilidades em sistemas Linux, cuja exploração permite obter rapidamente direitos de superusuário. No total, duas vulnerabilidades foram descobertas (CVE-2022-29799 and CVE-2022-29800) and united under the common name Nimbuspwn. Problemas são encontrados no componente networkd-dispatcher de muitas distribuições Linux, which dispatches network status changes and can run various scripts… Continue a ler Vulnerabilidades no Linux permitem obter direitos de superusuário
Operadores de malware Emotet encontraram um bug em seu bootloader
Os operadores de malware Emotet corrigiram um bug devido ao qual, depois de abrir um documento malicioso, o sistema não foi infectado, e lançou uma campanha de phishing novamente. Deixe-me lembrá-lo, por falar nisso, that at the end of last year we wrote that Microsoft patches Windows AppX Installer vulnerability that spreads Emotet malware. Emotet’s main… Continue a ler Operadores de malware Emotet encontraram um bug em seu bootloader