content top

Malware Android Tanzeem

Malware Android Tanzeem

DoNot Team e o novo malware android Tanzeem: Uma ameaça à coleta de informações O grupo de ameaças conhecido como DoNot Team, também identificado como APT-C-35, Origami Elephant, SECTOR02 e Viceroy Tiger, foi recentemente vinculado a um novo malware Android como parte de ataques cibernéticos altamente direcionados. Denominado Tanzeem (que significa “organização” em urdu) e Tanzeem Update, o malware foi detectado em...

Ler Mais

FBI contra o malware PlugX

FBI contra o malware PlugX

Por que o FBI invadiu milhares de computadores nos EUA? A recente operação do FBI, que invadiu milhares de computadores nos Estados Unidos, chamou atenção para a gravidade das ameaças cibernéticas globais. Essa ação fazia parte de um esforço coordenado para identificar e remover o malware PlugX, uma ferramenta sofisticada supostamente vinculada a hackers associados ao governo chinês. Neste artigo, vamos explorar o que levou à...

Ler Mais

Aviatrix possibilita implantar backdoors e mineradores de criptomoedas

Aviatrix possibilita implantar backdoors e mineradores de criptomoedas

Hackers exploram vulnerabilidade crítica no controlador Aviatrix para implantar backdoors e mineradores de criptomoedas No cenário da segurança cibernética, vulnerabilidades críticas em plataformas de rede em nuvem representam um alto risco para organizações. Recentemente, a falha CVE-2024-50603 no controlador Aviatrix ganhou destaque após ser explorada ativamente por hackers para implantar backdoors e mineradores de criptomoedas....

Ler Mais

As 5 principais ameaças de malware

As 5 principais ameaças de malware

As 5 principais ameaças de malware para se preparar em 2025 O ano de 2024 teve sua cota justa de ataques cibernéticos de alto perfil, com empresas tão grandes quanto Dell e TicketMaster sendo vítimas de violações de dados e outros comprometimentos de infraestrutura. Em 2025, essa tendência continuará. Então, para estar preparado para qualquer tipo de ataque de malware, toda organização precisa conhecer seu inimigo cibernético...

Ler Mais

ZLoader, tunelamento DNS para camuflar comunicação C2

ZLoader, tunelamento DNS para camuflar comunicação C2

ZLoader retorna com tunelamento DNS para camuflar comunicação C2 O malware ZLoader, também conhecido como Terdot, DELoader ou Silent Night, está de volta em uma versão aprimorada que utiliza o tunelamento de DNS para comunicação de comando e controle (C2). Essa técnica sofisticada demonstra a evolução constante do malware, focada em dificultar a detecção e mitigar esforços de segurança. Com novas funcionalidades, como um...

Ler Mais

Falhas Graves Corrigidas no Microsoft Dynamics 365 e na API do Power Apps

Falhas Graves Corrigidas no Microsoft Dynamics 365 e na API do Power Apps

Em maio de 2024, a Microsoft corrigiu três graves vulnerabilidades de segurança que afetavam o Dynamics 365 e a API Web do Power Apps. As falhas, descobertas pela empresa de segurança cibernética Stratus Security, poderiam permitir a exposição de dados sensíveis, como informações pessoais, hashes de senhas e endereços de e-mail. A correção dessas falhas é um lembrete da importância da segurança cibernética e da necessidade...

Ler Mais
content top