Cibercriminosos usando o novo carregador de malware ‘Bumblebee’ Atores cibercriminosos observados anteriormente entregando BazaLoader e IcedID como parte de suas campanhas de malware teriam feito a transição para um novo carregador chamado Bumblebee que está em desenvolvimento ativo. “Com base no momento de sua aparição no cenário de ameaças e no uso por vários grupos de criminosos cibernéticos é provável que...
Ler MaisMalware Bumblebee
Vulnerabilidade no sistema operacional Linux
Microsoft descobre novas falhas de escalonamento de privilégios no sistema operacional Linux A Microsoft divulgou na terça-feira um conjunto de duas vulnerabilidades de escalonamento de privilégios no sistema operacional Linux que podem permitir que os agentes de ameaças realizem uma série de atividades nefastas. Chamadas coletivamente de “Nimbuspwn”, as falhas “podem ser encadeadas para obter privilégios de root em...
Ler MaisOverride Panda ressurgem com novos ataques de espionagem
Hackers chineses “Override Panda” ressurgem com novos ataques de espionagem Um grupo de espionagem patrocinado pelo Estado chinês conhecido como Override Panda ressurgiu nas últimas semanas com um novo ataque de phishing com o objetivo de roubar informações confidenciais. “O APT chinês usou um e-mail de spear-phishing para entregar um farol de uma estrutura Red Team conhecida como ‘Viper’”, informou...
Ler MaisRelatório de Avaliação de Vulnerabilidade
Tudo o que você precisa saber para criar um Relatório de Avaliação de Vulnerabilidade Foi solicitado um Relatório de Avaliação de Vulnerabilidade para sua organização e, para alguns de vocês que estão lendo este artigo, seu primeiro pensamento provavelmente será “O que é isso?” Não se preocupe, este artigo responderá exatamente a essa pergunta, bem como por que você precisa de um Relatório de Avaliação...
Ler MaisVulnerabilidade do Microsoft Azure
Vulnerabilidade do Microsoft Azure expõe bancos de dados PostgreSQL a outros clientes A Microsoft divulgou na quinta-feira que abordou um par de problemas com o banco de dados do Azure para servidor flexível PostgreSQL que poderia resultar em acesso não autorizado ao banco de dados entre contas em uma região. “Ao explorar um bug de permissões elevadas no processo de autenticação do servidor flexível para um usuário de...
Ler MaisHackers trabalhando sob o guarda-chuva do Grupo TA410
Especialistas detalham 3 equipes de hackers trabalhando sob o guarda-chuva do Grupo TA410 Um agente de ameaças de ciberespionagem conhecido por atacar uma variedade de setores críticos de infraestrutura na África, Oriente Médio e EUA foi observado usando uma versão atualizada de um trojan de acesso remoto com recursos de roubo de informações. Chamando o TA410 de um grupo abrangente composto por três equipes apelidadas de...
Ler Mais