content top

ZLoader, tunelamento DNS para camuflar comunicação C2

ZLoader, tunelamento DNS para camuflar comunicação C2

ZLoader retorna com tunelamento DNS para camuflar comunicação C2 O malware ZLoader, também conhecido como Terdot, DELoader ou Silent Night, está de volta em uma versão aprimorada que utiliza o tunelamento de DNS para comunicação de comando e controle (C2). Essa técnica sofisticada demonstra a evolução constante do malware, focada em dificultar a detecção e mitigar esforços de segurança. Com novas funcionalidades, como um...

Ler Mais

Falhas Graves Corrigidas no Microsoft Dynamics 365 e na API do Power Apps

Falhas Graves Corrigidas no Microsoft Dynamics 365 e na API do Power Apps

Em maio de 2024, a Microsoft corrigiu três graves vulnerabilidades de segurança que afetavam o Dynamics 365 e a API Web do Power Apps. As falhas, descobertas pela empresa de segurança cibernética Stratus Security, poderiam permitir a exposição de dados sensíveis, como informações pessoais, hashes de senhas e endereços de e-mail. A correção dessas falhas é um lembrete da importância da segurança cibernética e da necessidade...

Ler Mais

Vulnerabilidades antigas da D-Link utilizadas para ataques globais

Vulnerabilidades antigas da D-Link utilizadas para ataques globais

Botnets FICORA e Kaiten exploram vulnerabilidades antigas da D-Link para ataques globais A segurança cibernética continua sendo um desafio significativo, especialmente com a exploração persistente de vulnerabilidades antigas em dispositivos de rede amplamente utilizados. Recentemente, pesquisadores de segurança têm alertado para a intensificação de atividades maliciosas envolvendo dois botnets baseados em D-Link: o FICORA e o...

Ler Mais

Ofuscamento de malware utilizando IA

Ofuscamento de malware utilizando IA

A IA eleva o grau de ofuscamento em malware A cibersegurança entrou em uma nova era com o uso de modelos de linguagem de grande escala (LLMs) para camuflar e ofuscar códigos maliciosos. Pesquisadores da Palo Alto Networks alertaram que essa tecnologia está sendo usada para reescrever malware existente, dificultando sua detecção por ferramentas tradicionais, como a VirusTotal. Essa evolução marca um ponto crítico na luta entre...

Ler Mais

IA na gestão de identidade e acessos

IA na gestão de identidade e acessos

Como a IA está transformando o IAM e a segurança de identidade Nos últimos anos, a inteligência artificial (IA) começou a revolucionar a Gestão de Identidade e Acessos (IAM, do inglês Identity Access Management), reformulando a abordagem da cibersegurança nesse campo crucial. O uso da IA no IAM não se limita a monitorar padrões de acesso e identificar anomalias que possam indicar uma possível violação de segurança. Ele...

Ler Mais

Ransomware Ymir explora memória para ataques furtivos

Ransomware Ymir explora memória para ataques furtivos

  Novo Ransomware Ymir explora memória para ataques furtivos; visando redes corporativas Um alerta significativo foi emitido por pesquisadores de cibersegurança sobre a descoberta de um novo ransomware denominado Ymir, que representa um salto na sofisticação de ataques. O Ymir destaca-se por explorar a memória do sistema para executar seus códigos maliciosos, dificultando sua detecção e aumentando sua letalidade.   Início do...

Ler Mais
content top