Golpes de mineração em nuvem espalham cavalos de Tróia bancários

Roamer Banking Trojan is implicated in cloud mining scam

Não é nenhum segredo que ultimamente os cibercriminosos estão usando cada vez mais plataformas móveis como vetor de ataque. Um exemplo é um novo malware para Android. It spreads through fake cloud mining scams services and targets cryptocurrency wallets and online banking apps. Os analistas apelidaram este trojan bancário de Roamer, though hackers may use different other malware for such attacks.Continue a ler Golpes de mineração em nuvem espalham cavalos de Tróia bancários

Malware em repositórios GitHub é espalhado a partir de nome falso de empresa de segurança

Some exploits' PoC published on GitHub turned out to be malware

Researchers detected fake company accounts on GitHub linked to a deceitful cybersecurity company. Essas contas estão promovendo repositórios prejudiciais no serviço de hospedagem de código. De acordo com os especialistas, todos os repositórios reivindicam uma prova de conceito (PoC) exploit for alleged zero-day vulnerabilities in Discord, Google Chrome, e Microsoft Exchange. Embora na verdade, that was a yet another exampleContinue a ler Malware em repositórios GitHub é espalhado a partir de nome falso de empresa de segurança

PyPI Malware Storm força a suspender novos uploads

Numerous malicious uploads threaten all users who use the platform

Índice de pacotes Python, um repositório de software para desenvolvedores Python, recentemente enfrentou um ataque massivo. Um enorme fluxo de uploads maliciosos forçou a administração do projeto a suspender tanto novos uploads quanto o registro de novos usuários. Esta crise atingiu o pico em maio 20, 2023, quando os mestres do projeto divulgaram a nota sobre o estado atual das coisas. O que… Continue a ler PyPI Malware Storm força a suspender novos uploads

3 Formas impopulares de propagação de malware em 2023

It is very important to take into account evolution processes in malware spreading ways

O espaço moderno da Internet é como um oceano sem fim, onde cada onda pode esconder um perigo. Se você acha que conhece todos os tipos possíveis de golpes, vírus, e ataques, então prepare-se para algumas surpresas. Os fraudadores estão constantemente inventando métodos novos e inesperados para propagar seu malware. eu encontrei 3 mais incomum, yet prettyContinue a ler 3 Formas impopulares de propagação de malware em 2023

Malware Ducktail Infostealer visando contas comerciais do Facebook

If you use Facebook Business, you should be more cautious about Ducktail malware.

Pesquisadores descobriram malware Ducktail, que visa indivíduos e organizações na plataforma Facebook Business/Ads. O malware rouba cookies do navegador e usa sessões autenticadas do Facebook para acessar a conta da vítima. Como resultado, os golpistas obtêm acesso ao Facebook Business por meio da conta da vítima, que tenha acesso suficiente para fazê-lo. It is a particularly interestingContinue a ler Malware Ducktail Infostealer visando contas comerciais do Facebook

Tendência Micro: Milhões de dispositivos Android contêm malware diretamente no firmware

Os analistas da Trend Micro apresentaram um relatório interessante na conferência Black Hat Asia: de acordo com suas informações, milhões de dispositivos Android em todo o mundo possuem malware diretamente incorporado em seu firmware e são infectados por ele antes de saírem da fábrica onde foram produzidos. Basicamente, estamos falando de celulares Android baratos, mas… Continue a ler Tendência Micro: Milhões de dispositivos Android contêm malware diretamente no firmware

Ataques de ransomware usam cada vez mais o malware AuKill para desativar o EDR

Ransomware Using AuKill Malware to Disable EDR

Uma nova ferramenta de crime cibernético chamada “AuKill” emergiu, que os invasores usam para desativar a detecção e resposta de endpoint (EDR) defesas usadas pelas empresas antes de implantar ransomware. O malware AuKill usa drivers de dispositivos maliciosos para se infiltrar nos sistemas. Recentemente, researchers from Sophos discovered an attacker using AuKill before deploying Medusa Locker ransomware and another attacker using it on anContinue a ler Ataques de ransomware usam cada vez mais o malware AuKill para desativar o EDR

Os PDFs podem conter vírus? Explorando os riscos do download de arquivos PDF

Infected PDF documents may introduce any possible malware type to your PC

Entre vários outros arquivos, Os PDFs são considerados um dos mais convenientes para usar em documentos somente leitura. Eles impedem a edição do conteúdo, ainda manter a capacidade de transportar conteúdo interativo. Mas é totalmente seguro? Um PDF pode conter vírus? Vamos descobrir. Background of PDF Virus First things first, so let’s see theContinue a ler Os PDFs podem conter vírus? Explorando os riscos do download de arquivos PDF

Microsoft disse como detectar a instalação do BlackLotus UEFI Bootkit

A Microsoft compartilhou um guia para ajudar as organizações a detectar a instalação do bootkit BlackLotus UEFI que explora a vulnerabilidade CVE-2022-21894. A empresa também explicou a melhor forma de restaurar um sistema infectado. Let me remind you that we also wrote that Experts discovered ESPecter UEFI bootkit used for espionage. Let me remind you that BlackLotusContinue a ler Microsoft disse como detectar a instalação do BlackLotus UEFI Bootkit

Hackers infectam serviço de declaração de impostos eFile com malware

O serviço eFile, usado por muitos americanos para apresentar suas declarações fiscais e autorizado pela Receita Federal dos EUA (Receita Federal), vem distribuindo malware há várias semanas. Let me remind you that we also reported that Russian-Speaking Hack Group Winter Vivern Attacks Governments in Europe and Asia, and also that Google Report Companies CreatingContinue a ler Hackers infectam serviço de declaração de impostos eFile com malware