Laboratório de segurança Gridinsoft
Aluc Service: What Is Aluc App & How to Remove?
Aluc Service é um serviço estranho que você pode assistir no Gerenciador de Tarefas. Isso é, na verdade, um processo relacionado a malware que se esconde atrás de um nome de aparência legítima. Mais comumente, esse truque é feito por malware e rootkits de mineradores de moedas. O que é o serviço Aluc? Num relance, Aluc Service may look like a legit service among hundreds of ones running in Windows. No entanto, mesmo um pouquinho de pesquisa mostra que não é algo comum. No programs among well-known ones…
Exim Vulnerability Allows RCE, No Patches Available
Exim Internet Mailer, um programa usado massivamente como base para servidores de mailing, parece ter uma vulnerabilidade de execução remota de código. Ao transbordar o buffer, os hackers podem fazer o programa executar qualquer código que precisarem. Apesar de vários relatórios ao desenvolvedor, o patch ainda não está disponível. O que é Exim? Exim é um aplicativo de agente de transferência de correio para sistemas *NIX. Apareceu de volta 1995, it gained popularity as a free, solução de código aberto e flexível para correspondência. Ao longo do tempo, isto…
Redline and Vidar Stealers Switch to Ransomware Delivery
Os cibercriminosos que estão por trás dos ladrões RedLine e Vidar decidiram diversificar suas atividades. Agora, crooks deploy ransomware, using the same spreading techniques as they used to deliver their spyware. Enquanto isso, the process of ransomware enrollment is rather unusual and is full of advanced evasion techniques. O que são Redline e Vidar Stealers? RedLine is an infostealer malware that appeared back in 2020, oferecido no modelo Malware como serviço. É apreciado pelos cibercriminosos por sua ampla funcionalidade, that includes not only automated data…
GridinSoft Launches Own Online Scanner Service – Meet Online Virus Scanner
Como parte da equipe GridinSoft, Tenho orgulho de anunciar o lançamento público do nosso próprio serviço de verificação de vírus on-line! Agora, você pode digitalizar o arquivo e ver todas as informações sobre ele gratuitamente, by using GridinSoft Online Virus Checker. Vamos verificar seus principais recursos e descobrir por que ele é melhor e quando o scanner é a melhor opção para usar. GridinSoft Releases Free Online File Virus Scanner Checking a file you’ve just downloaded is…
What are Whaling Phishing Attacks?
Atores maliciosos conhecem executivos e funcionários de alto nível, como porta-vozes públicos, estão familiarizados com táticas comuns de spam. Devido aos seus perfis públicos, eles podem ter passado por um extenso treinamento de conscientização de segurança, and the security team may have implemented stricter policies and more advanced tools to safeguard them. Como resultado, attackers targeting these individuals are forced to move beyond conventional phishing tactics such as Whaling Phishing and employ more sophisticated and targeted methods. Whaling Phishing Phishing is a malicious practice where…
W3LL Targets Microsoft 365 Accounts with Sophisticated Phishing Kit
No cenário em constante evolução das ameaças cibernéticas, os criminosos encontram continuamente maneiras novas e inventivas de explorar vulnerabilidades e atingir ativos valiosos. Uma dessas ameaças que recentemente atraiu atenção significativa é “W3LL.” Próximo, nós vamos te contar o que é, pelo que é conhecido, e como teve sucesso em seus negócios ao longo 6 anos sem atrair a atenção das agências de aplicação da lei. W3LL ataca Microsoft 365 contas, bypassing MFA A relatively not new but little-known attacker group called “W3LL”…
HiatusRAT Used in Attacks on Taiwan Companies and U.S. Military
Os recentes ataques aos sistemas militares dos EUA e às empresas de Taiwan distinguem-se não apenas pela corajosa escolha do alvo, mas também para o kit de ferramentas usado. No caso de ambos os alvos, os invasores usaram o HiatusRAT como uma ferramenta inicial de acesso/reconhecimento. Além de ser usado nesses ataques, Hiatus Trojan tem outras coisas para se orgulhar. US DoD and Taiwan Companies Cyberattacks First, vamos eliminar os ataques a organizações e empresas bastante famosas. The long-going cyberattack upon Taiwanese companies and at least…
Infostealers: How to Detect, Remove and Prevent them?
O fluxo de informações é crucial no mundo de hoje, mas também é precioso para os cibercriminosos. They target personal data stored on your device through infostealer malware, colocando suas informações em risco. Experts have marked a significant rise in the spread of information-stealing malware, também conhecidos como infostealers ou ladrões. No primeiro trimestre 2023, o número de incidentes mais que dobrou, indicating a concerning trend that threatens global organizations. O que é um Infostealer? Infostealer is malicious software that collects information on…
FIN8 Updated Sardonic Backdoor to Deliver Noberus Ransomware
FIN8, um grupo infame de cibercriminosos, has updated its backdoor malware to avoid being detected. Eles fizeram melhorias e se prepararam para lançar um novo tipo de crimeware chamado Noberus. This threat actor has returned after inactivity, usando uma versão modificada de seu backdoor Sardônico para distribuir o ransomware Noberus. This is a part of their typical approach of constantly changing and improving their malware arsenal. Quem são FIN8, também conhecido como “Sissfinge”? There is a financially motivated cybercrime group known as FIN8…
Meduza Stealer: What Is It & How Does It Work?
O mundo do malware evolui constantemente, e seria imprudente ignorar os recém-chegados e o seu potencial. Meduza Stealer parece ser uma variante de ladrão bastante potente com seus recursos exclusivos e modelo de marketing. Adicionalmente, this malware may be considered a firstling of a new malware generation – one which breaks old geolocation filtering rules. O que é Meduza Stealer? Meduza é um infostealer abrangente, que é um pouco semelhante à velha guarda à primeira vista. No entanto, well-known things such as Redline…
Microsoft CVE-2023-36884 Vulnerability Exploited in the Wild
Em julho 11, 2023, A Microsoft publicou um artigo sobre como lidar com a vulnerabilidade CVE-2023-36884. This breach allowed for remote code execution in Office and Windows HTML. Microsoft has acknowledged a targeted attack that exploits a vulnerability using specifically designed Microsoft Office documents. O invasor pode obter o controle do computador da vítima criando um documento malicioso do Office, mas a vítima deve participar abrindo-o. Microsoft discovered a phishing campaign conducted by a Threat Actor named Storm-0978. The targets were government…
Wise Remote Trojan: Infostealer, RAT, DDoS Bot, and Ransomware
Wise Remote Stealer é um software potente e malicioso que funciona como um infostealer, Trojan de acesso remoto (RATO), Bot DDoS, e ransomware. Ganhou notoriedade na comunidade de segurança cibernética devido à sua extensa gama de capacidades e à ameaça que representa para indivíduos e organizações.. Unveiling the Wise Remote Stealer Revelations from cybersecurity experts have shed light on a concerning development in the underbelly of the internet—a burgeoning menace known as “Controle Remoto Sábio”. Este malware pernicioso, operating as a…