Os pesquisadores de segurança cibernética descobriram hoje uma nova versão avançada do backdoor ComRAT, um dos primeiros backdoors conhecidos usados pelo grupo Turla APT, que aproveita a interface da web do Gmail para receber secretamente comandos e filtrar dados confidenciais. “O ComRAT v4 foi visto pela primeira vez em 2017 e conhecido ainda em uso em janeiro de 2020”, disse a empresa de segurança...
Ler MaisMalware ComRAT usa o Gmail para receber comandos e extrair dados
Safe Linking, vulnerabilidade existente por 20 anos permitia a exploração em sistemas Linux
Vamos ser sinceros, sempre estamos procurando uma maneira mais fácil de fazer as coisas, atalhos que nos ajudam a realizar nosso trabalho mais rapidamente e com menos esforço e hackers não são diferentes. Para iniciar um ataque contra qualquer software ou sistema, hackers e atores de ameaças procurarão primeiro uma vulnerabilidade ou uma fraqueza existente para que possam descobrir rapidamente como explorar. O Instituto...
Ler MaisBackdoor em servidores Microsoft SQL
Pesquisadores de segurança cibernética descobriram hoje uma campanha maliciosa sustentada desde maio de 2018, que visa máquinas Windows executando servidores MS-SQL a implantar backdoors e outros tipos de malware, incluindo RATs e cryptominers. Nomeado “Vollgar” após a criptomoeda Vollar que ela extrai e seu modus operandi ofensivo “vulgar”, pesquisadores do Guardicore Labs disseram que o ataque emprega...
Ler MaisPentest
O conhecido trabalho de Pentest também conhecido como “teste de penetração” é um método que avalia a segurança de um sistema de computador simulando ataque de uma fonte maliciosa. O processo pode ser feito de inúmeras maneiras utilizando malwares ou até ataques fisícos, através de lock picking. Trata-se de uma profissão promissora principalmente no Brasil, a seguir um vídeo produzido pela TecMundo, onde...
Ler MaisNovo ransomware Zeppelin dirigido a empresas de tecnologia e saúde
Uma nova variante da família de ransomware Vega, apelidada de Zeppelin, foi nativa na Europa, nos Estados Unidos e no Canadá. No entanto, se você reside na Rússia ou em alguns outros países da ex-URSS, como Ucrânia, Bielorrússia e Cazaquistão, respira aliviado, pois o ransomware encerra suas operações se estiver em máquinas localizadas nessas regiões. É notável e interessante, porque todas as variantes anteriores...
Ler MaisO Snatch Ransomware reiniciando o Windows no modo de segurança para ignorar o antivírus
Pesquisadores de segurança cibernética descobriram uma nova variante do ransomware Snatch que primeiro reinicia os computadores Windows infectados no Modo de Segurança e somente depois criptografa os arquivos das vítimas para evitar a detecção de antivírus. Diferentemente do malware tradicional, o novo Snatch ransomware opta por executar no Modo de Segurança, porque no modo de diagnóstico o sistema operacional Windows inicia...
Ler Mais