Trojan Xamalicious atinge mais de 327 mil dispositivos Android

Android backdoor, Xamalicious, has been discovered, carrying out various malicious actions on infected devices.

Um novo backdoor para Android, apelidado de Xamalicious, foi descoberto pelos pesquisadores no limite de 2023. This malware exhibits potent capabilities to perform malicious actions on infected devices. O malware supostamente explora as permissões de acessibilidade do Android para obter acesso a várias fontes de dados do usuário. O que é malware Xamalicious? Como eu disse na introdução, Xamalicious isContinue a ler Trojan Xamalicious atinge mais de 327 mil dispositivos Android

Trojan HotRat é distribuído por meio de versões piratas de software e jogos

Especialistas da Avast alertaram que uma nova variante do malware AsyncRAT, chamado HotRat, é distribuído através de versões piratas de programas e utilitários populares. Isso inclui jogos, Microsoft Office, e software de edição de áudio e imagem. Esse não é o único malware ativado através de um canal de propagação incomum. Recentemente, cobrimos a propagação dos trojans IcedID e Gozi… Continue a ler Trojan HotRat é distribuído por meio de versões piratas de software e jogos

Trojans Gozi e IcedID se espalham por meio de malvertising

Malvertising sing paid ads to spread Gozi and IcedID

Malvertising on Google Search is an unpleasant occurrence where malicious ads appear in search engine results. Esses anúncios têm como objetivo ajudar os usuários a encontrar informações relevantes. Mas infelizmente, some cybercriminals use paid advertisements to entice users to visit harmful websites and deceive them into downloading malicious software. Como funciona o malvertising? Malvertising is an attackContinue a ler Trojans Gozi e IcedID se espalham por meio de malvertising

Trojan remoto sábio: Ladrão de informações, RATO, Bot DDoS, e ransomware

Wise Remote Stealer

Wise Remote Stealer é um software potente e malicioso que funciona como um infostealer, Trojan de acesso remoto (RATO), Bot DDoS, e ransomware. Ganhou notoriedade na comunidade de segurança cibernética devido à sua extensa gama de capacidades e à ameaça que representa para indivíduos e organizações.. Unveiling the Wise Remote Stealer Revelations from cybersecurity expertsContinue a ler Trojan remoto sábio: Ladrão de informações, RATO, Bot DDoS, e ransomware

Malware Super Mário: Hackers espalham ladrões no jogo falso

SupremeBot malware is being spread through a Trojanized Super Mario Game Installer.

A franquia de videogame Super Mario ganhou imensos elogios devido à sua jogabilidade de plataforma, visuais animados, personagens memoráveis. Recentemente, the franchise has experienced a renewed surge in popularity with the release of new games and animated movies. A franquia evoluiu consistentemente ao introduzir mecânicas de jogo inovadoras, Power-ups, and levels across titles and gamingContinue a ler Malware Super Mário: Hackers espalham ladrões no jogo falso

Malware Android com quase 500 milhões de downloads reside no Google Play

Malicious SDK found on Google Play endangers millions of Android users

Millions of Android users may be at risk of a cyberattack because of Android malware, e múltiplas modificações no Google Play. Em uma postagem recente no blog, Dr.. Web relatou que o módulo trojan, “Android.Spy.SpinOk,”. O módulo é distribuído por meio de um kit de desenvolvimento de software de marketing (SDK) sobre 101 Aplicativos do Google Play, Com mais 421,290,300 Transferências. How doesContinue a ler Malware Android com quase 500 milhões de downloads reside no Google Play

Ataque à cadeia de suprimentos leva ao hack 3CX e outros ataques à cadeia de suprimentos

Uma investigação sobre um ataque à cadeia de suprimentos que atingiu a 3CX no mês passado descobriu que o incidente foi causado por outro comprometimento da cadeia de suprimentos. Primeiro, the attackers targeted Trading Technologies, que automatiza a negociação de ações, e distribuiu versões trojanizadas de seu software. Let me remind you that the FBI warned about the increase of supply chains attacks,… Continue a ler Ataque à cadeia de suprimentos leva ao hack 3CX e outros ataques à cadeia de suprimentos

Cenário de ameaças de malware móvel — 2022 Resumo

As the use of smartphones proliferates, so does the likelihood of being exposed to a phone-based cyber attack.

Hoje, um smartphone é muito mais do que apenas uma forma de entrar em contato com alguém ao telefone. Nossos smartphones contêm informações valiosas, such as private photos, logins, e senhas para serviços bancários on-line. Não admira que os golpistas estejam tentando de todas as maneiras obter acesso aos nossos gadgets. Infelizmente, malware developers have mastered mobile platforms and continue to annoyContinue a ler Cenário de ameaças de malware móvel — 2022 Resumo

Shell reverso vs.. Backdoor : Quais são as diferenças?

Backdoor e Reverse Shell são muito semelhantes, o que pode levar você a acreditar que eles são a mesma coisa. Mas não tenha pressa com conclusões sobre este ponto; we have given you the below guidance on the difference between the two mechanisms. O que é backdoor? Backdoors are methods of bypassing a computer’s security measures that aren’tContinue a ler Shell reverso vs.. Backdoor : Quais são as diferenças?

Hackers comprometem o chat ao vivo do Comm100 para atacar uma cadeia de suprimentos

O instalador oficial do aplicativo Comm100 Live Chat SaaS, que é amplamente utilizado pelas empresas para se comunicar com clientes e visitantes do site, foi infectado por um Trojan. A versão maliciosa do aplicativo foi distribuída pelo site do fornecedor pelo menos desde setembro 26 a setembro 29, 2022. Como resultado, organizations fromContinue a ler Hackers comprometem o chat ao vivo do Comm100 para atacar uma cadeia de suprimentos