Laboratório de segurança Gridinsoft

Web Companion Unwanted Program Analysis & Removal

Adaware Web Companion

Stephanie AdlamMai 1, 20245 minutos de leitura

Web Companion é um programa indesejado que funciona como uma ferramenta de proteção na web. Aparece inesperadamente, after the installation of a

Proxyjacking - A New Tactic Of Old Hackers

Proxyjacking: The Latest Cybercriminal Invention In Action

Stephanie Adlamjulho 7, 20237 minutos de leitura

Hoje, no mundo em constante mudança das ameaças cibernéticas, os invasores sempre procuram novas maneiras de obter mais benefícios com menos esforço. Recentemente, pesquisadores encontraram um exemplo disso e chamaram de proxyjacking com fins lucrativos. O que é proxyjacking? Proxyjacking é o uso ilegal da largura de banda da vítima por um invasor para seu próprio bem. The closest related process to proxyjacking is called cryptojacking. Envolve um invasor usando ilegalmente a energia do dispositivo da vítima para extrair criptomoeda. There is nothing new under the

New PlugX malware attacks target European diplomats

PlugX malware attacks European diplomats

Stephanie Adlamjulho 6, 20234 minutos de leitura

Nos últimos meses, researchers have been monitoring the activity of a Chinese threat actor using PlugX malware to target foreign and domestic policy entities and embassies in Europe. Esta é uma tendência mais significativa entre os grupos baseados na China, cada vez mais centrados em entidades europeias, particularmente a sua política externa. Os países mais visados ​​nesta campanha são os países da Europa Central e Oriental, como a Eslováquia, a república Tcheca, e Hungria. Key target of these attacks is likely obtaining sensitive information about

RedEnergy – Ransomware or Infostealer?

RedEnergy Stealer-as-a-Ransomware On The Rise

Stephanie Adlamjulho 4, 20235 minutos de leitura

Pesquisadores descobriram uma nova forma de malware chamada RedEnergy Stealer. It is categorized as Stealer-as-a-Ransomware but is not affiliated with the Australian company Red Energy. A malware called RedEnergy stealer uses a sneaky tactic to steal sensitive data from different web browsers. Its fundamental spreading way circulates fake updates – pop-ups and banners that bait the user to install what appears to be the malicious payload. RedEnergy also has multiple modules that can carry out ransomware activities. Despite using

Darknet Forums and Malware Spreading: All You Need to Know

Malware Propagation On Darknet Forums

Stephanie Adlamjunho 21, 20238 minutos de leitura

The forums on the dark web are well-known for being a hub of cybercriminal activity, incluindo um sistema de leilão. Aqui, maus atores podem trocar dicas sobre hackers, compartilhar amostras de malware, and demonstrate how to exploit vulnerabilities. Para quem desenvolve malware, Plataformas de comunicação Darknet, especificamente fóruns, became a perfect marketing platform. Os desenvolvedores de software questionável ou de dupla finalidade também apreciam esse lugar livre de leis. Aqui, eu escolhi 6 amostras de malware que são promovidas ativamente na Darknet. EvilExtractor

Cloud Mining Scams Spread Roamer, the Android banking trojan

Cloud Mining Scams Spread Banking Trojans

Stephanie Adlamjunho 16, 20234 minutos de leitura

Não é nenhum segredo que ultimamente os cibercriminosos estão usando cada vez mais plataformas móveis como vetor de ataque. Um exemplo é um novo malware para Android. It spreads through fake cloud mining scams services and targets cryptocurrency wallets and online banking apps. Os analistas apelidaram este trojan bancário de Roamer, embora os hackers possam usar outros malwares diferentes para tais ataques. Sobre o que estamos conversando? A era do hype em torno da mineração de criptografia acabou, and the shortage of video cards and mining farms is a thing

Windows Key Code Is Not Valid - What Is This Page?

What is “Windows Key Code Is Not Valid And Seems Pirated”?

Stephanie Adlamjunho 7, 20236 minutos de leitura

Windows Key Code Is Not Valid And Seems Pirated appears to be a new scary scam approach used to trick Windows users. Banners com esta mensagem podem aparecer do nada, e pode realmente assustar usuários inexperientes. Deixe-me explicar o que há com este banner, se você realmente tiver algum problema, e como evitar tais notificações no futuro. O código-chave do Windows não é válido e parece pirateado – Isso é verdade? First and foremost – no.

Business Email Compromise Attacks Explained

What is Business Email Compromise (BEC) Attack?

Stephanie Adlamjunho 1, 20238 minutos de leitura

Ataque de comprometimento de e-mail comercial, ou em breve BEC, é um vetor relativamente novo de ataques cibernéticos. Lidar com danos primários expondo informações potencialmente confidenciais, também permite que hackers usem o e-mail para novos ataques. A eficiência potencial desses ataques é emocionante, e os cibercriminosos já os aplicam para realizar ataques em cadeia. Vamos descobrir uma definição precisa de comprometimento de e-mail comercial, como esses ataques funcionam, e como combatê-los. O que é um comprometimento de e-mail comercial? The term business email compromise mostly

MDBotnet Extensively Used in DDoS Attacks

New MDBotnet Malware Rapidly Expands a DDoS Network

Stephanie AdlamMai 30, 20236 minutos de leitura

MDBotnet is a new malware strain that appears to be a backbone of a botnet, usado em ataques DDoS como serviço. Sendo um backdoor tendencioso para comandos de rede, parece ser outra amostra de malware russo. Analysts already report about the IPs related to this botnet being used in DDoS attacks. Vamos ver por que é tão especial e como você pode evitar problemas com o MDBotnet. MDBotnet Malware Description Darknet posts that offer DDoS attacks services are not something ridiculous.

Godaddy Refund Phishing Scam

GoDaddy Refund Phishing Emails Spread Infostealer

Stephanie AdlamMai 26, 20235 minutos de leitura

Hackers started using GoDaddy Refund Emails as a disguise to trick the users into installing malware. Para implantar a carga útil, eles optaram por uma tática particularmente nova ou, bem, combinação de uns. Como uma carga útil, a unique free open-source Invicta Stealer is used. GoDaddy Refund Email Phishing Being a widely popular web hosting provider, GoDaddy obviamente tem uma linha de opções diferentes para estornos de dinheiro. Algumas pessoas não estão satisfeitas com o funcionamento do serviço, some people want

What Ducktail malware and how to avoid it?

Ducktail Infostealer Malware Targeting Facebook Business Accounts

Stephanie AdlamMai 19, 20236 minutos de leitura

Pesquisadores descobriram malware Ducktail, que visa indivíduos e organizações na plataforma Facebook Business/Ads. O malware rouba cookies do navegador e usa sessões autenticadas do Facebook para acessar a conta da vítima. Como resultado, os golpistas obtêm acesso ao Facebook Business por meio da conta da vítima, que tenha acesso suficiente para fazê-lo. É um comportamento particularmente interessante, já que a maioria dos malwares ladrões visa dados relacionados a criptomoedas, ou até mesmo todos os tipos de dados de uma vez. O que é malware rabo de pato? Ducktail is malware built on

Stealer Malware You Should Know and Be Aware Of

Infostealer Malware: Top Stealers in 2024

Stephanie AdlamMai 17, 20237 minutos de leitura

O mundo do crime cibernético muda rapidamente – tanto pela expansão, desmoronando, evoluindo extensa e intensamente. One of the most massive malware types in the modern threat landscape – Infostealer Malware – appears to enter a new stage of development. Embora seus principais nomes permaneçam os mesmos, surgiram algumas novas famílias de malware com recursos promissores. Let’s have a peek at all of them and see what to expect. Mercado de malware Infostealer em 2024 Infostealer malware gained more and more popularity during the

RedLine Stealer is Off to a Low Start

RedLine Stealer Issues 100,000 Samples – What is Happening?

Stephanie AdlamMai 15, 20235 minutos de leitura

Durante todo o início de maio 2023, GridinSoft analysts team observed an anomalous activity of RedLine stealer. Isso é, na verdade, uma atividade diferente do que conhecíamos. Sobre 100,000 amostras deste malware apareceram através do primeiro 12 days of the month – that is too much even for more massive threats. Escusado será dizer que, para malware ladrão, um surto tão grande é confuso, para dizer o mínimo. O que é malware RedLine? Primeiro, let me remind you what RedLine