content top

Ransomware Ymir explora memória para ataques furtivos

Ransomware Ymir explora memória para ataques furtivos

  Novo Ransomware Ymir explora memória para ataques furtivos; visando redes corporativas Um alerta significativo foi emitido por pesquisadores de cibersegurança sobre a descoberta de um novo ransomware denominado Ymir, que representa um salto na sofisticação de ataques. O Ymir destaca-se por explorar a memória do sistema para executar seus códigos maliciosos, dificultando sua detecção e aumentando sua letalidade.   Início do...

Ler Mais

Malware SpyGlace explora serviços legítimos para espionagem cibernética

Malware SpyGlace explora serviços legítimos para espionagem cibernética

APT-C-60: Campanha de Malware SpyGlace Explora Serviços Legítimos para Espionagem Cibernética A ameaça cibernética conhecida como APT-C-60 foi associada a um ataque direcionado contra uma organização no Japão, utilizando um tema de “candidatura de emprego” como isca para entregar o backdoor SpyGlace. A campanha detectada pelo JPCERT/CC, destacou-se por explorar serviços legítimos como Google Drive, Bitbucket e...

Ler Mais

Malware CRON#TRAP usa Linux para infectar Windows

Malware CRON#TRAP usa Linux para infectar Windows

Malware CRON#TRAP usa Linux virtualizado para infectar sistemas Windows Pesquisadores de segurança cibernética identificaram uma nova campanha de malware, batizada de CRON#TRAP, que utiliza uma técnica inovadora para infectar sistemas Windows, a execução de uma instância virtual de Linux contendo um backdoor. Essa abordagem permite que o malware mantenha uma presença furtiva nos dispositivos comprometidos, dificultando sua...

Ler Mais

Exploit permite a disseminação do malware Remcos

Exploit permite a disseminação do malware Remcos

Exploit em planilha do Excel permite a disseminação sem arquivo do Malware Remcos RAT  Uma nova campanha de phishing foi descoberta por pesquisadores de cibersegurança e desta vez os criminosos estão usando um exploit em planilhas do Excel para espalhar uma variante sem arquivo (fileless) do malware comercial Remcos RAT. Este malware que oferece controle remoto de dispositivos, é utilizado por cibercriminosos para roubar...

Ler Mais

Malware ToxicPanda ameaça dispositivos Android

Malware ToxicPanda ameaça dispositivos Android

Malware ToxicPanda ameaça dispositivos Android na América Latina O malware ToxicPanda já comprometeu aproximadamente 1.500 dispositivos Android ao redor do mundo, espalhando-se rapidamente para diferentes regiões, incluindo países da Europa e da Ásia, e agora, a América Latina. Desenvolvido, segundo pesquisadores da Cleafy, por cibercriminosos chineses, o ToxicPanda apresenta uma ameaça crescente, com foco principal em fraudes...

Ler Mais

Vulnerabilidade do Google Chrome facilita controle de dispositivos infectados

Vulnerabilidade do Google Chrome facilita controle de dispositivos infectados

Lazarus Group explora vulnerabilidade do Google Chrome para controlar dispositivos infectados O Lazarus Group, um conhecido grupo de ameaças cibernéticas norte-coreano, foi recentemente associado à exploração de uma vulnerabilidade zero-day do Google Chrome, agora corrigida, para obter controle total sobre dispositivos infectados. A descoberta foi feita pela empresa de segurança Kaspersky, que encontrou uma cadeia de ataques...

Ler Mais
content top