content top

Uso de ferramenta de código aberto GC2 pelo APT41 para atacar sites

Uso de ferramenta de código aberto GC2 pelo APT41 para atacar sites

Um grupo chinês patrocinado pelo Estado tem como alvo uma organização de mídia taiwanesa não identificada para fornecer uma ferramenta de teste de penetração de código aberto conhecida como Google Command and Control (GC2), aproveitando-se do uso malicioso da infraestrutura do Google.   O Grupo de Análise de Ameaças (TAG) da gigante da tecnologia atribuiu a campanha a um ator de ameaças que rastreia sob o nome temático...

Ler Mais

Vulnerabilidade de Zero-Day do Citrix ADC e Gateway

Vulnerabilidade de Zero-Day do Citrix ADC e Gateway

Hackers exploram ativamente a vulnerabilidade de Zero-Day do Citrix ADC e Gateway   Agência de Segurança Nacional dos EUA (NSA) disse na terça-feira que um agente de ameaça rastreado como APT5 tem explorado ativamente uma falha de Zero-Day no Citrix Application Delivery Controller (ADC) e no Gateway para assumir os sistemas afetados.   A vulnerabilidade crítica de execução remota de código, identificada como CVE-2022-27518, pode...

Ler Mais

Ransomware da Vice Society adotam métodos de criptografia robustos

Ransomware da Vice Society adotam métodos de criptografia robustos

Os invasores de ransomware da Vice Society adotam métodos de criptografia robustos   Os atores do ransomware Vice Society mudaram para mais uma carga de ransomware personalizada em seus ataques recentes direcionados a uma variedade de setores. “Esta variante do ransomware, apelidada de ‘PolyVice’, implementa um esquema de criptografia robusto, usando os algoritmos NTRUEncrypt e ChaCha20-Poly1305”, informou Antonio Cocomazzi,...

Ler Mais

Vulnerabilidade afeta a tecnologia de rede usada por espaçonaves e aeronaves

Vulnerabilidade afeta a tecnologia de rede usada por espaçonaves e aeronaves

PCspooF: Nova vulnerabilidade afeta a tecnologia de rede usada por espaçonaves e aeronaves   Um novo método de ataque foi divulgado contra uma peça crucial de tecnologia chamada ethernet disparada por tempo ( TTE ) que é usada em infraestrutura crítica de segurança, potencialmente causando a falha de sistemas que alimentam espaçonaves e aeronaves.   Apelidada de PCspooF por um grupo de acadêmicos e pesquisadores da Universidade...

Ler Mais

Cryptojacking visando instâncias vulneráveis ​​do Docker e do Kubernetes

Cryptojacking visando instâncias vulneráveis ​​do Docker e do Kubernetes

Nova campanha de cryptojacking visando instâncias vulneráveis ​​do Docker e do Kubernetes   Uma nova campanha de cryptojacking foi descoberta visando infraestruturas vulneráveis ​​Docker e Kubernetes como parte de ataques oportunistas projetados para minerar criptomoedas ilicitamente.   A empresa de segurança cibernética CrowdStrike apelidou a atividade de Kiss-a-dog, com sua infraestrutura de comando e controle sobreposta...

Ler Mais

Malware Shikitega direcionado a sistemas Linux

Malware Shikitega direcionado a sistemas Linux

Novo malware furtivo Shikitega direcionado a sistemas Linux e dispositivos IoT   Um novo malware furtivo do Linux chamado Shikitega foi descoberto adotando uma cadeia de infecção em vários estágios para comprometer terminais e dispositivos IoT e depositar cargas adicionais.   “Um invasor pode obter controle total do sistema, além do minerador de criptomoedas que será executado e definido para persistir”, informou a AT&T...

Ler Mais
content top