content top

Malware TrickBot obtém recurso UEFI/BIOS e permanece indetectável.

Malware TrickBot obtém recurso UEFI/BIOS e permanece indetectável.

    TrickBot, um dos botnets de malware mais notórios e adaptáveis ​​do mundo, está expandindo seu conjunto de ferramentas para definir vulnerabilidades de firmware para potencialmente implantar bootkits e assumir o controle total de um sistema infectado.   A nova funcionalidade, apelidada de “TrickBoot” pela Advanced Intelligence (AdvIntel) e Eclypsium, faz uso de ferramentas prontamente disponíveis para...

Ler Mais

Quatro trojans bancários brasileiros perigosos

Quatro trojans bancários brasileiros perigosos

Na terça-feira, pesquisadores de segurança cibernética detalharam até quatro famílias diferentes de trojans bancários brasileiros que têm como alvo instituições financeiras no Brasil, América Latina e Europa.   Coletivamente chamadas de “Tetrade” pelos pesquisadores da Kaspersky, as famílias de malware, que incluem Guildma, Javali, Melcoz e Grandoreiro desenvolveram suas capacidades para funcionar como backdoor e...

Ler Mais

Malware ComRAT usa o Gmail para receber comandos e extrair dados

Malware ComRAT usa o Gmail para receber comandos e extrair dados

Os pesquisadores de segurança cibernética descobriram hoje uma nova versão avançada do backdoor ComRAT, um dos primeiros backdoors conhecidos usados ​​pelo grupo Turla APT, que aproveita a interface da web do Gmail para receber secretamente comandos e filtrar dados confidenciais.   “O ComRAT v4 foi visto pela primeira vez em 2017 e conhecido ainda em uso em janeiro de 2020”, disse a empresa de segurança...

Ler Mais

Safe Linking, vulnerabilidade existente por 20 anos permitia a exploração em sistemas Linux

Safe Linking, vulnerabilidade existente por 20 anos permitia a exploração em sistemas Linux

Vamos ser sinceros, sempre estamos procurando uma maneira mais fácil de fazer as coisas, atalhos que nos ajudam a realizar nosso trabalho mais rapidamente e com menos esforço e hackers não são diferentes. Para iniciar um ataque contra qualquer software ou sistema, hackers e atores de ameaças procurarão primeiro uma vulnerabilidade ou uma fraqueza existente para que possam descobrir rapidamente como explorar.   O Instituto...

Ler Mais

Backdoor em servidores Microsoft SQL

Backdoor em servidores Microsoft SQL

Pesquisadores de segurança cibernética descobriram hoje uma campanha maliciosa sustentada desde maio de 2018, que visa máquinas Windows executando servidores MS-SQL a implantar backdoors e outros tipos de malware, incluindo RATs e cryptominers.   Nomeado “Vollgar” após a criptomoeda Vollar que ela extrai e seu modus operandi ofensivo “vulgar”, pesquisadores do Guardicore Labs disseram que o ataque emprega...

Ler Mais

Pentest

Pentest

O conhecido trabalho de Pentest também conhecido como “teste de penetração” é um método que avalia a segurança de um sistema de computador simulando ataque de uma fonte maliciosa. O processo pode ser feito de inúmeras maneiras utilizando malwares ou até ataques fisícos, através de lock picking.     Trata-se de uma profissão promissora principalmente no Brasil, a seguir um vídeo produzido pela TecMundo, onde...

Ler Mais
content top