Duas vulnerabilidades do Adobe ColdFusion exploradas à solta

CISA reports about two vulnerabilities in ColdFusion that are actively exploited in cyberattacks

Two vulnerabilities in Adobe ColdFusion are exploited in real-world attacks, a Cibersegurança & Agência de segurança de infraestrutura (CISA) avisa. Ambas as questões estão relacionadas à possibilidade de execução arbitrária de código, causado pela má validação de dados desserializados. Adobe released patches for both of these vulnerabilities back in mid-July 2023, quando foram originalmente detectados. ColdFusion ACEContinue a ler Duas vulnerabilidades do Adobe ColdFusion exploradas à solta

Tortilha (pó) Descriptografador de ransomware disponível

Cisco Talos and Avast Threat Labs elaborated a decryptor for Tortilla ransomware

Em janeiro 9, 2024, Avast and Cisco Talos announced the release of a free decryptor for one of the Babuk ransomware variants – Tortilla. Os analistas garantem que todas as vítimas do referido ator de ameaça podem usar o descriptografador para recuperar seus arquivos. Essa é a segunda cepa de ransomware a inserir o descriptografador… Continue a ler Tortilha (pó) Descriptografador de ransomware disponível

Membros do xDedic Marketplace detidos em operações internacionais

The U.S. Department of Justice has ended the xDedic dark web marketplace investigation, charged 19 individuals

O infame mercado xDedic, known for its illicit trade in compromised computers and personal data, foi efetivamente desmantelado. 19 pessoas relacionadas ao mercado foram detidas. A operação global é o resultado do esforço conjunto das autoridades responsáveis ​​pela aplicação da lei 11 países. xDedic’s Actors Face US Courts Although the actual seizure of xDedic happened almostContinue a ler Membros do xDedic Marketplace detidos em operações internacionais

Contas verificadas do X/Twitter hackeadas para espalhar criptomoedas

Attackers are targeting Twitter users from verified accounts

The trend of hacking official accounts to promote cryptocurrency fraud is gaining momentum. Durante a semana passada, pesquisadores descobriram um número anormal de tais incidentes. X/Twitter Crypto Scams From Verified Accounts Today, estamos testemunhando uma tendência desagradável: hackers visam cada vez mais contas verificadas do Twitter. Para ser mais específico, isso se refere a indivíduos que são… Continue a ler Contas verificadas do X/Twitter hackeadas para espalhar criptomoedas

Vulnerabilidades do Qualcomm RCE expõem milhões de usuários

Chain of vulnerabilities discovered in Qualcomm chips

Vulnerability in several Qualcomm chipsets allows for remote code execution during the phone call. Esta e outras vulnerabilidades foram descobertas no último boletim de segurança divulgado pela fabricante de chips. A parte otimista aqui é que a empresa descobriu as falhas há meio ano, and arranged the fixes with the OEMs. RCE Vulnerability In QualcommContinue a ler Vulnerabilidades do Qualcomm RCE expõem milhões de usuários

Sete tipos comuns de malware – Análise & Descrição

Being aware of the types of malware is key to protecting your devices and systems from potential cyberattacks.

No intrincado cenário da segurança cibernética, comprehending the various forms of malware is crucial. Este artigo oferece uma visão aprofundada dos tipos de malware mais difundidos, de carregadores a keyloggers. Exploraremos seus mecanismos, impactos, e como eles comprometem a segurança digital, providing you with the knowledge to better safeguard against these ever-evolving cyber threats. Let’sContinue a ler Sete tipos comuns de malware – Análise & Descrição

Técnica de sequestro de pedido de pesquisa de DLL ignora proteção

Another way to use legitimate Windows components for illegal purposes is found.

Uma nova DLL (Biblioteca de links dinâmicos) Surgiu uma variante de sequestro de pedido de pesquisa. This method capitalizes on executables in the trusted WinSxS folder of Windows 10 e 11, permitindo que agentes de ameaças executem códigos maliciosos sem a necessidade de altos privilégios​​. Como funciona o sequestro de pedidos de pesquisa de DLL? Pesquisadores detectam uma nova variante de sequestro de ordem de pesquisa de DLL. It leveragesContinue a ler Técnica de sequestro de pedido de pesquisa de DLL ignora proteção

Microsoft desativa protocolo do instalador de aplicativos MSIX

Attackers have found a way to exploit a previously patched vulnerability.

Microsoft reportedly disabled MSIX installer protocol in Windows, devido à sua exploração em ataques cibernéticos do mundo real. Hackers encontraram uma maneira de usar indevidamente o protocolo para instalar software malicioso, ignorando a detecção de software anti-malware. MSIX Installer Protocol Exploited The emergence of a malware kit market, exploiting the MSIX file format and ms-app installer protocol is nothing new. No entanto,… Continue a ler Microsoft desativa protocolo do instalador de aplicativos MSIX

Trojan Xamalicious atinge mais de 327 mil dispositivos Android

Android backdoor, Xamalicious, has been discovered, carrying out various malicious actions on infected devices.

Um novo backdoor para Android, apelidado de Xamalicious, foi descoberto pelos pesquisadores no limite de 2023. This malware exhibits potent capabilities to perform malicious actions on infected devices. O malware supostamente explora as permissões de acessibilidade do Android para obter acesso a várias fontes de dados do usuário. O que é malware Xamalicious? Como eu disse na introdução, Xamalicious isContinue a ler Trojan Xamalicious atinge mais de 327 mil dispositivos Android