Explorações falsas usadas para entregar faróis de ataque de cobalto

Especialistas da Cyble alertaram que os cibercriminosos estão atacando pesquisadores de IS, distribuição de malware sob o pretexto de explorações para Windows, que eventualmente instala beacons Cobalt Strike nos especialistas’ máquinas. Let me remind you that we also wrote that Emotet now installs Cobalt Strike beacons. Cyble analysts report that malware disguised as PoC exploits for aContinue a ler Explorações falsas usadas para entregar faróis de ataque de cobalto

O Conti Ransomware cessa as operações e se divide em vários grupos

Especialistas relatam que o ransomware Conti está saindo do mercado, grupo encerra operações, sua infraestrutura está desativada, e os líderes do grupo disseram que a marca já não existe. One of the first to notice the change was Elisey Boguslavsky of Advanced Intel, who tweeted that the group’s internal infrastructure had been shut down.Continue a ler O Conti Ransomware cessa as operações e se divide em vários grupos

Especialistas em segurança cibernética analisaram os métodos de um grupo de hackers russos Wizard Spider

Especialistas em segurança da informação da PRODAFT publicaram os resultados de uma investigação sobre o grupo Wizard Spider, que está supostamente associado aos grupos de hackers Grim Spider e Lunar Spider. The Wizard Spider group, possivelmente de origem russa, gerencia uma infraestrutura de “um conjunto complexo de subcomandos e grupos, controls a huge number of hackedContinue a ler Especialistas em segurança cibernética analisaram os métodos de um grupo de hackers russos Wizard Spider

Especialista em segurança da informação mostrou como roubar um carro Tesla

Sultão Qasim Khan, consultor de segurança do Grupo NCC, divulgou uma vulnerabilidade que permite que invasores entrem no salão e roubem um carro Tesla. The vulnerability consists of the redirection of communication between the Tesla owner’s smartphone or key fob and the car itself. Durante a manifestação, the specialist used two small repeatersContinue a ler Especialista em segurança da informação mostrou como roubar um carro Tesla

Alemães interessados ​​na situação na Ucrânia são atacados pelo malware PowerShell RAT

Um hacker desconhecido atacou usuários alemães interessados ​​em informações sobre a invasão russa da Ucrânia, infectando-os com malware PowerShell RAT (mais precisamente, um trojan de acesso remoto) e roubando seus dados. Let me remind you that we wrote that Hacker groups split up: alguns deles apoiam a Rússia, outros Ucrânia, e também isso… Continue a ler Alemães interessados ​​na situação na Ucrânia são atacados pelo malware PowerShell RAT

A Microsoft não lidou totalmente com os ataques PetitPotam no Windows NTLM Relay

Em maio, A Microsoft lançou uma atualização de segurança, já que anteriormente não havia lidado totalmente com ataques chamados PetitPotam. The update and mitigation recommendations target a heavily exploited vulnerability in NTLM Relay called Windows LSA Spoofing Vulnerability with the number CVE-2022-26925. Julho passado, security researcher Gilles Lionel, also known as Topotam, introduced a new PetitPotam methodContinue a ler A Microsoft não lidou totalmente com os ataques PetitPotam no Windows NTLM Relay

Ucrânia foi atingida por ataques DDoS de sites WordPress hackeados

Equipe Ucraniana de Resposta a Emergências Informáticas (CERT-UA) disse que a Ucrânia foi atingida por ataques DDoS em grande escala. CERT-UA has published a report on ongoing DDoS attacks on Ukrainian websites and a government web portal. Unknown attackers compromise WordPress sites and inject malicious JavaScript code into the HTML structure. The script is base64 encoded to avoid detection likeContinue a ler Ucrânia foi atingida por ataques DDoS de sites WordPress hackeados

Esfaqueado nas costas: Ciberespiões chineses do Mustang Panda atacam autoridades russas

Pesquisadores da Secureworks descobriram uma campanha de phishing realizada por ciberespiões chineses do Mustang Panda visando autoridades russas e militares. De acordo com os especialistas, chinês “governo” hackers from the Mustang Panda group (aka HoneyMyte, Presidente Bronze, RedDelta and TA416) estão por trás dos ataques. Let me remind you that we wrote that Hacker groups split up: alguns deles… Continue a ler Esfaqueado nas costas: Ciberespiões chineses do Mustang Panda atacam autoridades russas

Vulnerabilidades no Linux permitem obter direitos de superusuário

Um especialista da Microsoft descobriu vulnerabilidades em sistemas Linux, cuja exploração permite obter rapidamente direitos de superusuário. No total, duas vulnerabilidades foram descobertas (CVE-2022-29799 and CVE-2022-29800) and united under the common name Nimbuspwn. Problemas são encontrados no componente networkd-dispatcher de muitas distribuições Linux, which dispatches network status changes and can run various scriptsContinue a ler Vulnerabilidades no Linux permitem obter direitos de superusuário

Operadores de malware Emotet encontraram um bug em seu bootloader

Os operadores de malware Emotet corrigiram um bug devido ao qual, depois de abrir um documento malicioso, o sistema não foi infectado, e lançou uma campanha de phishing novamente. Deixe-me lembrá-lo, por falar nisso, that at the end of last year we wrote that Microsoft patches Windows AppX Installer vulnerability that spreads Emotet malware. Emotet’s mainContinue a ler Operadores de malware Emotet encontraram um bug em seu bootloader