content top

Espionagem cibernética visam usuários do Android

Espionagem cibernética visam usuários do Android

Hackers de espionagem cibernética de Bahamut visam usuários do Android com aplicativos VPN falsos   O grupo de espionagem cibernética conhecido como Bahamut foi atribuído como responsável por uma campanha altamente direcionada que infecta usuários de dispositivos Android com aplicativos maliciosos projetados para extrair informações confidenciais.   A atividade, que está ativa desde janeiro de 2022, envolve a distribuição de...

Ler Mais

Malware LodaRAT ressurge com novas variantes

Malware LodaRAT ressurge com novas variantes

Malware LodaRAT ressurge com novas variantes que empregam funcionalidades atualizadas   O malware LodaRAT ressurgiu com novas variantes que estão sendo implantadas em conjunto com outros malwares sofisticados, como RedLine Stealer e Neshta.   “A facilidade de acesso ao seu código-fonte torna o LodaRAT uma ferramenta atraente para qualquer agente de ameaças interessado em seus recursos”, informou o pesquisador do Cisco...

Ler Mais

Malware KmsdBot para mineração de criptografia e lançamento de ataques DDoS

Malware KmsdBot para mineração de criptografia e lançamento de ataques DDoS

Novos sistemas de sequestro de malware KmsdBot para mineração de criptografia e lançamento de ataques DDoS   Um malware evasivo recém-descoberto aproveita o protocolo criptográfico Secure Shell (SSH) para entrar em sistemas direcionados com o objetivo de minerar criptomoedas e realizar ataques distribuídos de negação de serviço (DDoS).   Apelidado de KmsdBot pela Akamai Security Intelligence Response Team (SIRT), o malware...

Ler Mais

Exfiltração de dados

Exfiltração de dados

A ascensão da exfiltração de dados e por que é um risco maior do que o ransomware   O Ransomware é a ameaça de fato que as organizações enfrentaram nos últimos anos. Os atores de ameaças estavam ganhando dinheiro fácil explorando a alta valorização das criptomoedas e a falta de preparação adequada de suas vítimas.   Pense em políticas de segurança ruins, backups não testados, práticas de gerenciamento de patches não...

Ler Mais

Cryptojacking visando instâncias vulneráveis ​​do Docker e do Kubernetes

Cryptojacking visando instâncias vulneráveis ​​do Docker e do Kubernetes

Nova campanha de cryptojacking visando instâncias vulneráveis ​​do Docker e do Kubernetes   Uma nova campanha de cryptojacking foi descoberta visando infraestruturas vulneráveis ​​Docker e Kubernetes como parte de ataques oportunistas projetados para minerar criptomoedas ilicitamente.   A empresa de segurança cibernética CrowdStrike apelidou a atividade de Kiss-a-dog, com sua infraestrutura de comando e controle sobreposta...

Ler Mais
content top