Um grupo chinês ligado ao estado-nação direcionou uma organização de mídia taiwanesa não identificada para entregar uma ferramenta de teste de penetração de código aberto conhecida como Google Command and Control (GC2), em meio ao uso indevido mais amplo da infraestrutura do Google para fins maliciosos. O Grupo de Análise de Ameaças (TAG, na sigla em inglês) da gigante da tecnologia atribuiu a campanha a um ator de ameaças...
Ler MaisFerramenta de código aberto GC2 pelo APT41 do Google ataca sites de mídia e empregos
A revolução da proteção de dados na nuvem: ZTNA como substituto das VPNs
A ascensão da computação em nuvem transformou radicalmente a paisagem tecnológica das empresas em todo o mundo. No Brasil, a realidade não é diferente, com a cloud computing já representando, em média, 42% do processamento nas empresas, como indicado pela Pesquisa Anual do Centro de Tecnologia de Informação Aplicada da Fundação Getúlio Vargas (FGVcia). Entretanto, junto com essa migração para a nuvem, surgem desafios...
Ler MaisVulnerabilidade crítica de firmware em sistemas Gigabyte expõe cerca de 7 milhões de dispositivos.
Pesquisadores de cibersegurança descobriram um comportamento “semelhante a uma porta dos fundos” nos sistemas da Gigabyte, que permite que o firmware UEFI dos dispositivos execute um executável do Windows e recupere atualizações em um formato não seguro. A empresa de segurança de firmware Eclypsium afirmou ter detectado essa anomalia pela primeira vez em abril de 2023. Desde então, a Gigabyte reconheceu e solucionou...
Ler MaisVulnerabilidade recente no Windows sendo ativamente explorada.
Detalhes emergiram sobre uma falha de segurança no Microsoft Windows que foi ativamente explorada, mas já foi corrigida, e que poderia ser abusada por um ator de ameaças para obter privilégios elevados em sistemas afetados. A vulnerabilidade, rastreada como CVE-2023-29336, foi classificada com uma gravidade de 7,8 e se refere a um bug de elevação de privilégios no componente Win32k. “A pessoa que conseguir explorar com...
Ler MaisUso de ferramenta de código aberto GC2 pelo APT41 para atacar sites
Um grupo chinês patrocinado pelo Estado tem como alvo uma organização de mídia taiwanesa não identificada para fornecer uma ferramenta de teste de penetração de código aberto conhecida como Google Command and Control (GC2), aproveitando-se do uso malicioso da infraestrutura do Google. O Grupo de Análise de Ameaças (TAG) da gigante da tecnologia atribuiu a campanha a um ator de ameaças que rastreia sob o nome temático...
Ler MaisAtaque explora o RBAC do Kubernetes para executar mineradores de criptomoedas
Uma campanha de ataque em larga escala descoberta recentemente tem explorado o Role-Based Access Control (RBAC) do Kubernetes (K8s) para criar backdoors e executar mineradores de criptomoedas. De acordo com um relatório divulgado pela empresa de segurança em nuvem Aqua e compartilhado com The Hacker News, os atacantes têm utilizado o RBAC do Kubernetes para comprometer clusters do K8s. A empresa israelense, que nomeou o ataque de...
Ler Mais