content top

Exploração de vulnerabilidades no Apache ActiveMQ para mineração de criptomoedas

Exploração de vulnerabilidades no Apache ActiveMQ para mineração de criptomoedas

Introdução O cenário de cibersegurança enfrenta desafios contínuos com a emergência da ameaça cibernética Kinsing, que está ativamente explorando uma falha crítica de segurança em servidores vulneráveis do Apache ActiveMQ. Esta campanha maliciosa visa a infecção de sistemas Linux com mineradores de criptomoedas e rootkits, representando uma séria ameaça à integridade da infraestrutura digital.   Um malware especializado...

Ler Mais

Malvertisers usam anúncios do Google para direcionar Usuários

Malvertisers usam anúncios do Google para direcionar Usuários

Malvertisers usam anúncios do Google para direcionar dsuários em busca de software Popular   Detalhes emergiram sobre uma campanha de malvertising que utiliza anúncios do Google para direcionar usuários que buscam por software popular a páginas de destino fictícias e distribuir payloads de próxima etapa. O Malwarebytes, que descobriu essa atividade, afirmou que ela é “única em sua capacidade de identificar usuários e...

Ler Mais

A revolução da proteção de dados na nuvem: ZTNA como substituto das VPNs

A revolução da proteção de dados na nuvem: ZTNA como substituto das VPNs

A ascensão da computação em nuvem transformou radicalmente a paisagem tecnológica das empresas em todo o mundo. No Brasil, a realidade não é diferente, com a cloud computing já representando, em média, 42% do processamento nas empresas, como indicado pela Pesquisa Anual do Centro de Tecnologia de Informação Aplicada da Fundação Getúlio Vargas (FGVcia). Entretanto, junto com essa migração para a nuvem, surgem desafios...

Ler Mais

Uso de ferramenta de código aberto GC2 pelo APT41 para atacar sites

Uso de ferramenta de código aberto GC2 pelo APT41 para atacar sites

Um grupo chinês patrocinado pelo Estado tem como alvo uma organização de mídia taiwanesa não identificada para fornecer uma ferramenta de teste de penetração de código aberto conhecida como Google Command and Control (GC2), aproveitando-se do uso malicioso da infraestrutura do Google.   O Grupo de Análise de Ameaças (TAG) da gigante da tecnologia atribuiu a campanha a um ator de ameaças que rastreia sob o nome temático...

Ler Mais

Vulnerabilidade de Zero-Day do Citrix ADC e Gateway

Vulnerabilidade de Zero-Day do Citrix ADC e Gateway

Hackers exploram ativamente a vulnerabilidade de Zero-Day do Citrix ADC e Gateway   Agência de Segurança Nacional dos EUA (NSA) disse na terça-feira que um agente de ameaça rastreado como APT5 tem explorado ativamente uma falha de Zero-Day no Citrix Application Delivery Controller (ADC) e no Gateway para assumir os sistemas afetados.   A vulnerabilidade crítica de execução remota de código, identificada como CVE-2022-27518, pode...

Ler Mais

Ransomware da Vice Society adotam métodos de criptografia robustos

Ransomware da Vice Society adotam métodos de criptografia robustos

Os invasores de ransomware da Vice Society adotam métodos de criptografia robustos   Os atores do ransomware Vice Society mudaram para mais uma carga de ransomware personalizada em seus ataques recentes direcionados a uma variedade de setores. “Esta variante do ransomware, apelidada de ‘PolyVice’, implementa um esquema de criptografia robusto, usando os algoritmos NTRUEncrypt e ChaCha20-Poly1305”, informou Antonio Cocomazzi,...

Ler Mais
content top