Trojan ZuoRAT hackeia Asus, Cisco, Roteadores DrayTek e NETGEAR

Lumen Black Lotus Labs descobriu um novo Trojan de acesso remoto (RATO) chamado ZuoRAT, atacando trabalhadores remotos’ roteadores na América do Norte e na Europa desde 2020. O malware apareceu nos primeiros meses da pandemia de COVID-19, mas passou despercebido por mais de dois anos. Os pesquisadores escrevem que a complexidade desta campanha direcionada, como… Continue a ler Trojan ZuoRAT hackeia Asus, Cisco, Roteadores DrayTek e NETGEAR

Hackers chineses usam ransomware como disfarce para espionagem

Especialistas da Secureworks descobriram que hackers chineses de dois grupos especializados em espionagem e roubo de propriedade intelectual de empresas japonesas e ocidentais usam ransomware para ocultar suas ações. Let me remind you that we also wrote that Chinese Hacker Group Revealed after a Decade of Undetected Espionage, and also that Chinese Hackers AttackContinue a ler Hackers chineses usam ransomware como disfarce para espionagem

Hackers russos usam vulnerabilidade Follina para atacar usuários na Ucrânia

A Equipe de Resposta a Emergências Informáticas da Ucrânia (CERT-UA) disse que hackers russos estão explorando a vulnerabilidade Follina em novas campanhas de phishing para instalar malware CredoMap e beacons Cobalt Strike. De acordo com os especialistas, the APT28 hacker group (Estrôncio, Fancy Bear and Sofacy) envia e-mails com um documento malicioso chamado “Terrorismo Nuclear é uma Ameaça Real.rtf”. Os hackers… Continue a ler Hackers russos usam vulnerabilidade Follina para atacar usuários na Ucrânia

Uma vulnerabilidade WSO2 está repleta de execução remota de código

The products by WSO2, uma API de código aberto, formulários, e provedor de serviços web, have been attacked in the wild through the CVE-2022-29464 vulnerability detected back in April 2022. Esta vulnerabilidade permite que invasores executem códigos maliciosos remotamente por meio do upload de arquivos sem impedimentos. The scheme of the attack begins with web shell installation through *.jsp or *.war filesContinue a ler Uma vulnerabilidade WSO2 está repleta de execução remota de código

Explorações falsas usadas para entregar faróis de ataque de cobalto

Especialistas da Cyble alertaram que os cibercriminosos estão atacando pesquisadores de IS, distribuição de malware sob o pretexto de explorações para Windows, que eventualmente instala beacons Cobalt Strike nos especialistas’ máquinas. Deixe-me lembrá-lo de que também escrevemos que o Emotet agora instala beacons Cobalt Strike. Os analistas da Cyble relatam que malware disfarçado como explorações PoC para um… Continue a ler Explorações falsas usadas para entregar faróis de ataque de cobalto

Especialistas em segurança cibernética analisaram os métodos de um grupo de hackers russos Wizard Spider

Especialistas em segurança da informação da PRODAFT publicaram os resultados de uma investigação sobre o grupo Wizard Spider, que está supostamente associado aos grupos de hackers Grim Spider e Lunar Spider. The Wizard Spider group, possivelmente de origem russa, gerencia uma infraestrutura de “um conjunto complexo de subcomandos e grupos, controls a huge number of hackedContinue a ler Especialistas em segurança cibernética analisaram os métodos de um grupo de hackers russos Wizard Spider

Emotet agora instala beacons Cobalt Strike

Os pesquisadores alertam que o Emotet agora instala beacons Cobalt Strike diretamente em sistemas infectados, fornecendo acesso imediato à rede para invasores. Aqueles podem usá-lo para movimento lateral, o que facilitará enormemente os ataques de extorsão. Deixe-me lembrá-lo de que normalmente o Emotet instala malware TrickBot ou Qbot nas máquinas das vítimas, and that one alreadyContinue a ler Emotet agora instala beacons Cobalt Strike