Laboratório de segurança Gridinsoft
Proxyjacking: The Latest Cybercriminal Invention In Action
Hoje, no mundo em constante mudança das ameaças cibernéticas, os invasores sempre procuram novas maneiras de obter mais benefícios com menos esforço. Recentemente, pesquisadores encontraram um exemplo disso e chamaram de proxyjacking com fins lucrativos. O que é proxyjacking? Proxyjacking é o uso ilegal da largura de banda da vítima por um invasor para seu próprio bem. The closest related process to proxyjacking is called cryptojacking. Envolve um invasor usando ilegalmente a energia do dispositivo da vítima para extrair criptomoeda. There is nothing new under the…
PlugX malware attacks European diplomats
Nos últimos meses, researchers have been monitoring the activity of a Chinese threat actor using PlugX malware to target foreign and domestic policy entities and embassies in Europe. Esta é uma tendência mais significativa entre os grupos baseados na China, cada vez mais centrados em entidades europeias, particularmente a sua política externa. Os países mais visados nesta campanha são os países da Europa Central e Oriental, como a Eslováquia, a república Tcheca, e Hungria. Key target of these attacks is likely obtaining sensitive information about…
RedEnergy Stealer-as-a-Ransomware On The Rise
Pesquisadores descobriram uma nova forma de malware chamada RedEnergy Stealer. It is categorized as Stealer-as-a-Ransomware but is not affiliated with the Australian company Red Energy. A malware called RedEnergy stealer uses a sneaky tactic to steal sensitive data from different web browsers. Its fundamental spreading way circulates fake updates – pop-ups and banners that bait the user to install what appears to be the malicious payload. RedEnergy also has multiple modules that can carry out ransomware activities. Despite using…
Malware Propagation On Darknet Forums
The forums on the dark web are well-known for being a hub of cybercriminal activity, incluindo um sistema de leilão. Aqui, maus atores podem trocar dicas sobre hackers, compartilhar amostras de malware, and demonstrate how to exploit vulnerabilities. Para quem desenvolve malware, Plataformas de comunicação Darknet, especificamente fóruns, became a perfect marketing platform. Os desenvolvedores de software questionável ou de dupla finalidade também apreciam esse lugar livre de leis. Aqui, eu escolhi 6 amostras de malware que são promovidas ativamente na Darknet. EvilExtractor…
Cloud Mining Scams Spread Banking Trojans
Não é nenhum segredo que ultimamente os cibercriminosos estão usando cada vez mais plataformas móveis como vetor de ataque. Um exemplo é um novo malware para Android. It spreads through fake cloud mining scams services and targets cryptocurrency wallets and online banking apps. Os analistas apelidaram este trojan bancário de Roamer, embora os hackers possam usar outros malwares diferentes para tais ataques. Sobre o que estamos conversando? A era do hype em torno da mineração de criptografia acabou, and the shortage of video cards and mining farms is a thing…
What is “Windows Key Code Is Not Valid And Seems Pirated”?
Windows Key Code Is Not Valid And Seems Pirated appears to be a new scary scam approach used to trick Windows users. Banners com esta mensagem podem aparecer do nada, e pode realmente assustar usuários inexperientes. Deixe-me explicar o que há com este banner, se você realmente tiver algum problema, e como evitar tais notificações no futuro. O código-chave do Windows não é válido e parece pirateado – Isso é verdade? First and foremost – no.…
What is Business Email Compromise (BEC) Attack?
Ataque de comprometimento de e-mail comercial, ou em breve BEC, é um vetor relativamente novo de ataques cibernéticos. Lidar com danos primários expondo informações potencialmente confidenciais, também permite que hackers usem o e-mail para novos ataques. A eficiência potencial desses ataques é emocionante, e os cibercriminosos já os aplicam para realizar ataques em cadeia. Vamos descobrir uma definição precisa de comprometimento de e-mail comercial, como esses ataques funcionam, e como combatê-los. O que é um comprometimento de e-mail comercial? The term business email compromise mostly…
New MDBotnet Malware Rapidly Expands a DDoS Network
MDBotnet is a new malware strain that appears to be a backbone of a botnet, usado em ataques DDoS como serviço. Sendo um backdoor tendencioso para comandos de rede, parece ser outra amostra de malware russo. Analysts already report about the IPs related to this botnet being used in DDoS attacks. Vamos ver por que é tão especial e como você pode evitar problemas com o MDBotnet. MDBotnet Malware Description Darknet posts that offer DDoS attacks services are not something ridiculous.…
GoDaddy Refund Phishing Emails Spread Infostealer
Hackers started using GoDaddy Refund Emails as a disguise to trick the users into installing malware. Para implantar a carga útil, eles optaram por uma tática particularmente nova ou, bem, combinação de uns. Como uma carga útil, a unique free open-source Invicta Stealer is used. GoDaddy Refund Email Phishing Being a widely popular web hosting provider, GoDaddy obviamente tem uma linha de opções diferentes para estornos de dinheiro. Algumas pessoas não estão satisfeitas com o funcionamento do serviço, some people want…
Ducktail Infostealer Malware Targeting Facebook Business Accounts
Pesquisadores descobriram malware Ducktail, que visa indivíduos e organizações na plataforma Facebook Business/Ads. O malware rouba cookies do navegador e usa sessões autenticadas do Facebook para acessar a conta da vítima. Como resultado, os golpistas obtêm acesso ao Facebook Business por meio da conta da vítima, que tenha acesso suficiente para fazê-lo. É um comportamento particularmente interessante, já que a maioria dos malwares ladrões visa dados relacionados a criptomoedas, ou até mesmo todos os tipos de dados de uma vez. O que é malware rabo de pato? Ducktail is malware built on…
Infostealer Malware: Top Stealers in 2024
O mundo do crime cibernético muda rapidamente – tanto pela expansão, desmoronando, evoluindo extensa e intensamente. One of the most massive malware types in the modern threat landscape – Infostealer Malware – appears to enter a new stage of development. Embora seus principais nomes permaneçam os mesmos, surgiram algumas novas famílias de malware com recursos promissores. Let’s have a peek at all of them and see what to expect. Mercado de malware Infostealer em 2024 Infostealer malware gained more and more popularity during the…
RedLine Stealer Issues 100,000 Samples – What is Happening?
Durante todo o início de maio 2023, GridinSoft analysts team observed an anomalous activity of RedLine stealer. Isso é, na verdade, uma atividade diferente do que conhecíamos. Sobre 100,000 amostras deste malware apareceram através do primeiro 12 days of the month – that is too much even for more massive threats. Escusado será dizer que, para malware ladrão, um surto tão grande é confuso, para dizer o mínimo. O que é malware RedLine? Primeiro, let me remind you what RedLine…