Microsoft desativa protocolo do instalador de aplicativos MSIX

Attackers have found a way to exploit a previously patched vulnerability.

Microsoft reportedly disabled MSIX installer protocol in Windows, devido à sua exploração em ataques cibernéticos do mundo real. Hackers encontraram uma maneira de usar indevidamente o protocolo para instalar software malicioso, ignorando a detecção de software anti-malware. MSIX Installer Protocol Exploited The emergence of a malware kit market, exploiting the MSIX file format and ms-app installer protocol is nothing new. No entanto,… Continue a ler Microsoft desativa protocolo do instalador de aplicativos MSIX

Ataques de ransomware Cactus – Alertas da Microsoft

Hear this out loud Microsoft warns of Cactus ransomware actors using malvertising to infect victims

Microsoft has raised the alarm about a growing wave of ransomware attacks utilizing malvertising tactics to spread Cactus ransomware. The sophisticated malware campaign hinges on deploying DanaBot as an initial access vector, orquestrado pelo operador de ransomware Storm-0216, também conhecido como Twisted Spider ou UNC2198. Cactus Ransomware Deployed by DanaBot Microsoft’s Threat Intelligence team hasContinue a ler Ataques de ransomware Cactus – Alertas da Microsoft

O que é o esquema de aviso de segurança da Microsoft?

Fake Microsoft tech support pages and phishing landings are hosted on Microsoft services

Fraudsteds empregam massivamente a hospedagem do Microsoft Azure para iniciar páginas fraudulentas de segurança da Microsoft. Eles variam desde um aviso assustador que bloqueia a janela do seu navegador até páginas de phishing, indistinguível do real. Vamos ver os tipos mais comuns desses golpes e suas características. O que é o aviso de segurança do Windows Defender? Aviso falso de segurança do Windows Defender (Microsoft SecurityContinue a ler O que é o esquema de aviso de segurança da Microsoft?

Ator de ameaças de Octo Tempest – A gangue do crime cibernético mais perigosa?

Octo Tempest stands as one of the most perilous financial hacking groups in the cybersecurity landscape, posing significant threats to organizations worldwide.

Oito Tempestades, um grupo de hackers com motivação financeira, foi rotulado “um dos grupos criminosos financeiros mais perigosos” da Microsoft. Conhecido como UNC3944 e 0ktapus, o grupo ganhou atenção por ataques cibernéticos ousados. O que é a gangue do crime cibernético Octo Tempest? A jornada de Octo Tempest no mundo do crime cibernético é intrigante. Only a few monthsContinue a ler Ator de ameaças de Octo Tempest – A gangue do crime cibernético mais perigosa?

Call centers falsos de suporte técnico da Amazon e da Microsoft foram destruídos

India has declared war on fake tech support services, extorting money from users worldwide.

Amazon e Microsoft estão fazendo parceria com CBI para reprimir vários golpes de call centers de suporte técnico em toda a Índia. Esses call centers têm como alvo clientes da Amazon e da Microsoft, duas das maiores empresas do setor de tecnologia, and have defrauded more than 2,000 Clientes Amazon e Microsoft, principalmente nos EUA. Fake Amazon and MicrosoftContinue a ler Call centers falsos de suporte técnico da Amazon e da Microsoft foram destruídos

Luca Stealer se espalha por meio de um site de phishing da Microsoft Crypto Wallet

A new phishing campaign targeting cryptocurrency users

Com o número cada vez maior de ameaças cibernéticas, hackers e especialistas em segurança cibernética estão tomando a iniciativa. Desta vez, os cibercriminosos foram à frente da curva. They created a phishing website to coincide with the news that Microsoft was developing a crypto wallet exclusively for its Edge browser. Tal esquema é usado para espalhar Luca Stealer. Microsoft… Continue a ler Luca Stealer se espalha por meio de um site de phishing da Microsoft Crypto Wallet

Microsoft “nOAuth” é vulnerável à falsificação simples de e-mail

Vulnerability in nOAuth Azure Active Directory that allows adversaries to use the "Log In with Microsoft" feature.

Em junho, researchers revealed a vulnerability in Azure Active Directory and third-party apps called “nOAuth,” isso pode resultar em uma aquisição completa da conta. Esta é apenas uma das muitas vulnerabilidades em softwares e sistemas da Microsoft como o Active Directory que podem ser exploradas, colocando organizações em risco. Embora a Microsoft tenha respondido à vulnerabilidade, desenvolvedores… Continue a ler Microsoft “nOAuth” é vulnerável à falsificação simples de e-mail

Vulnerabilidade Microsoft CVE-2023-36884 explorada em estado selvagem

Microsoft found a remote code execution vulnerability CVE-2023-36884

Em julho 11, 2023, A Microsoft publicou um artigo sobre como lidar com a vulnerabilidade CVE-2023-36884. This breach allowed for remote code execution in Office and Windows HTML. Microsoft has acknowledged a targeted attack that exploits a vulnerability using specifically designed Microsoft Office documents. The attacker can gain control of a victim’s computer by creating a malicious OfficeContinue a ler Vulnerabilidade Microsoft CVE-2023-36884 explorada em estado selvagem

Pesquisadores encontraram fontes do BlackLotus UEFI Bootkit no GitHub

O código-fonte do bootkit BlackLotus UEFI, que foi anteriormente vendido na dark web por $5,000, foi descoberto por analistas da Binarly no GitHub. Os pesquisadores dizem que as fontes vazadas não estão totalmente completas e contêm principalmente um rootkit e um bootkit para contornar o Secure Boot.. O que é o bootkit BlackLotus? BlackLotus was firstContinue a ler Pesquisadores encontraram fontes do BlackLotus UEFI Bootkit no GitHub

Pesquisadores da Microsoft vinculam Clop Gang ao ataque de transferência MOVEit

A Microsoft vinculou a gangue de ransomware Clop a um ataque recente que usa uma vulnerabilidade de dia zero na plataforma MOVEit Transfer para roubar dados de organizações. A equipe Threat Intel da empresa nomeia a gangue de crimes cibernéticos Lace Tempest como a principal suspeita desses ataques. Quem são os hackers do Lace Tempest? Microsoft is attributing attacks that exploit theContinue a ler Pesquisadores da Microsoft vinculam Clop Gang ao ataque de transferência MOVEit