Novos detalhes surgiram sobre a invasão de computador remoto em uma estação de tratamento de água da Flórida na sexta-feira passada, destacando a falta de medidas de segurança adequadas necessárias para ambientes de infraestrutura crítica à prova de balas. A violação envolveu uma tentativa malsucedida por parte de um adversário de aumentar a dosagem de hidróxido de sódio no abastecimento de água para níveis...
Ler MaisSegurança de senha ruim facilitou hackear estação de tratamento de água
Malware Linux rouba detalhes de chamadas VoIP
Os pesquisadores de segurança cibernética descobriram um tipo inteiramente novo de malware Linux apelidado de “CDRThief”, que visa softswitches de voz sobre IP (VoIP) em uma tentativa de roubar metadados de chamadas telefônicas. “O objetivo principal do malware é exfiltrar vários dados privados de um softswitch comprometido, incluindo registros de detalhes de chamadas (CDR)”, conforme os pesquisadores da...
Ler MaisQuatro trojans bancários brasileiros perigosos
Na terça-feira, pesquisadores de segurança cibernética detalharam até quatro famílias diferentes de trojans bancários brasileiros que têm como alvo instituições financeiras no Brasil, América Latina e Europa. Coletivamente chamadas de “Tetrade” pelos pesquisadores da Kaspersky, as famílias de malware, que incluem Guildma, Javali, Melcoz e Grandoreiro desenvolveram suas capacidades para funcionar como backdoor e...
Ler MaisMalware ComRAT usa o Gmail para receber comandos e extrair dados
Os pesquisadores de segurança cibernética descobriram hoje uma nova versão avançada do backdoor ComRAT, um dos primeiros backdoors conhecidos usados pelo grupo Turla APT, que aproveita a interface da web do Gmail para receber secretamente comandos e filtrar dados confidenciais. “O ComRAT v4 foi visto pela primeira vez em 2017 e conhecido ainda em uso em janeiro de 2020”, disse a empresa de segurança...
Ler MaisSafe Linking, vulnerabilidade existente por 20 anos permitia a exploração em sistemas Linux
Vamos ser sinceros, sempre estamos procurando uma maneira mais fácil de fazer as coisas, atalhos que nos ajudam a realizar nosso trabalho mais rapidamente e com menos esforço e hackers não são diferentes. Para iniciar um ataque contra qualquer software ou sistema, hackers e atores de ameaças procurarão primeiro uma vulnerabilidade ou uma fraqueza existente para que possam descobrir rapidamente como explorar. O Instituto...
Ler MaisBackdoor em servidores Microsoft SQL
Pesquisadores de segurança cibernética descobriram hoje uma campanha maliciosa sustentada desde maio de 2018, que visa máquinas Windows executando servidores MS-SQL a implantar backdoors e outros tipos de malware, incluindo RATs e cryptominers. Nomeado “Vollgar” após a criptomoeda Vollar que ela extrai e seu modus operandi ofensivo “vulgar”, pesquisadores do Guardicore Labs disseram que o ataque emprega...
Ler Mais