content top

Cryptojacking visando instâncias vulneráveis ​​do Docker e do Kubernetes

Cryptojacking visando instâncias vulneráveis ​​do Docker e do Kubernetes

Nova campanha de cryptojacking visando instâncias vulneráveis ​​do Docker e do Kubernetes   Uma nova campanha de cryptojacking foi descoberta visando infraestruturas vulneráveis ​​Docker e Kubernetes como parte de ataques oportunistas projetados para minerar criptomoedas ilicitamente.   A empresa de segurança cibernética CrowdStrike apelidou a atividade de Kiss-a-dog, com sua infraestrutura de comando e controle sobreposta...

Ler Mais

Malware Shikitega direcionado a sistemas Linux

Malware Shikitega direcionado a sistemas Linux

Novo malware furtivo Shikitega direcionado a sistemas Linux e dispositivos IoT   Um novo malware furtivo do Linux chamado Shikitega foi descoberto adotando uma cadeia de infecção em vários estágios para comprometer terminais e dispositivos IoT e depositar cargas adicionais.   “Um invasor pode obter controle total do sistema, além do minerador de criptomoedas que será executado e definido para persistir”, informou a AT&T...

Ler Mais

Linux Malware permite que invasores instalem rootkits

Linux Malware permite que invasores instalem rootkits

Novo Linux Malware Framework permite que invasores instalem rootkits em sistemas direcionados   Um malware Linux nunca antes visto foi apelidado de “Canivete do Exército Suíço” por sua arquitetura modular e sua capacidade de instalar rootkits.   Essa ameaça Linux não detectada anteriormente, chamada Lightning Framework da Intezer, está equipada com uma infinidade de recursos, tornando-a uma das estruturas mais complexas...

Ler Mais

Botnet peer-to-peer direcionado a servidores Linux

Botnet peer-to-peer direcionado a servidores Linux

Panchan, um novo botnet peer-to-peer baseado em Golang direcionado a servidores Linux   Um novo botnet peer-to-peer (P2P) baseado em Golang foi visto visando ativamente servidores Linux no setor educacional desde seu surgimento em março de 2022.   Apelidado de Panchan pela Akamai Security Research, o malware “utiliza seus recursos de simultaneidade integrados para maximizar a propagação e executar módulos de malware” e...

Ler Mais

Ransomware GoodWill força vítimas a doar dinheiro e roupas

Ransomware GoodWill força vítimas a doar dinheiro e roupas

Novo ransomware ‘GoodWill’ força vítimas a doar dinheiro e roupas para os pobres   Pesquisadores de segurança cibernética divulgaram uma nova cepa de ransomware chamada GoodWill, que obriga as vítimas a doar para causas sociais e fornecer assistência financeira a pessoas necessitadas.   “O grupo de ransomware propaga demandas muito incomuns em troca da chave de descriptografia”,  informaram os pesquisadores da...

Ler Mais

Ataques de ransomware e como mitigar o risco

Ataques de ransomware e como mitigar o risco

Os mitos dos ataques de ransomware e como mitigar o risco   As empresas modernas de hoje são baseadas em dados, que agora residem em inúmeros aplicativos em nuvem. Portanto , evitar a perda de dados é essencial para o seu sucesso. Isso é especialmente crítico para mitigar os crescentes ataques de ransomware, uma ameaça que 57% dos líderes de segurança esperam ser comprometida no próximo ano .   À medida que as organizações...

Ler Mais
content top