content top

Backdoor baseado em Golang usa API de Telegram

Backdoor baseado em Golang usa API de  Telegram

Novo backdoor baseado em Golang usa API de bot do Telegram para operações evasivas de C2 Recentemente, pesquisadores de segurança cibernética identificaram um novo backdoor baseado em Golang que utiliza a API do Telegram como mecanismo para operações de comando e controle (C2). Descoberto pela Netskope Threat Labs, o malware, possivelmente de origem russa, é funcional e está em desenvolvimento ativo. Ele se destaca por sua...

Ler Mais

Vulnerabilidade PostgreSQL explorada junto com o BeyondTrust

Vulnerabilidade PostgreSQL explorada junto com o BeyondTrust

Vulnerabilidade do PostgreSQL explorada junto com o BeyondTrust Zero-Day em ataques direcionados Recentemente, a comunidade de segurança cibernética foi alertada sobre uma vulnerabilidade crítica no PostgreSQL, identificada como CVE-2025-1094, que permite a execução de código arbitrário (ACE) através de injeção SQL. Essa falha foi explorada em conjunto com uma vulnerabilidade zero-day no software BeyondTrust, destacando a...

Ler Mais

ASP.NET tem chaves vazadas

ASP.NET tem chaves vazadas

Microsoft identifica 3.000 chaves ASP.NET vazadas que permitem ataques de injeção de código A Microsoft recentemente alertou sobre uma prática insegura adotada por desenvolvedores de software: o uso de chaves ASP.NET machine keys vazadas publicamente em seus aplicativos. Essa prática coloca os sistemas em risco de ataques de injeção de código, como o uso do framework pós-exploração Godzilla. A empresa identificou mais...

Ler Mais

Vulnerabilidade no NVIDIA Container Toolkit

Vulnerabilidade no NVIDIA Container Toolkit

Pesquisadores encontram novo exploit ignorando vulnerabilidade corrigida do NVIDIA Container Toolkit Recentemente, pesquisadores de segurança cibernética descobriram uma nova vulnerabilidade no NVIDIA Container Toolkit, identificada como CVE-2025-23359 (CVSS score: 8.3). Essa falha permite que atacantes contornem as proteções de isolamento de contêineres, obtendo acesso completo ao sistema host subjacente. A vulnerabilidade é uma...

Ler Mais

Hackers exploram o Google Tag Manager

Hackers exploram o Google Tag Manager

Hackers exploram o Google Tag Manager para implantar skimmers de cartão de crédito em lojas Magento Recentemente, atores de ameaças têm explorado o Google Tag Manager (GTM) para injetar skimmers de cartão de crédito em lojas de e-commerce baseadas na plataforma Magento. Esses skimmers são scripts maliciosos que capturam informações sensíveis inseridas pelos usuários durante o processo de checkout, como números de cartão de...

Ler Mais

Técnica ClickFix distribui NetSupport RAT

Técnica ClickFix distribui NetSupport RAT

Atores de ameaças exploram o ClickFix para implantar o NetSupport RAT nos últimos ataques cibernéticos Desde o início de 2025, atores de ameaças têm utilizado a técnica ClickFix para distribuir o NetSupport RAT, um Remote Access Trojan (RAT) que concede controle total sobre o dispositivo da vítima. Essa técnica envolve a injeção de uma página falsa de CAPTCHA em sites comprometidos, enganando os usuários para que executem...

Ler Mais
content top