content top

Spyware Predator com exploits de Zero-Day

Spyware Predator com exploits de Zero-Day

Spyware Predator da Cytrox direcionado a usuários do Android com exploits de Zero-Day   O Grupo de Análise de Ameaças do Google (TAG) apontou na quinta-feira o dedo para um desenvolvedor de spyware da Macedônia do Norte chamado Cytrox por desenvolver explorações contra cinco falhas de dia zero (também conhecidas como Zero-Day), quatro no Chrome e uma no Android, para atingir usuários do Android.   “Os exploits de Zero-Day...

Ler Mais

Ataque à cadeia de suprimentos Rust visando pipelines de CI na nuvem

Ataque à cadeia de suprimentos Rust visando pipelines de CI na nuvem

Pesquisadores descobrem ataque à cadeia de suprimentos Rust visando pipelines de CI na nuvem   Um caso de ataque à cadeia de suprimentos de software foi observado no registro de caixas da linguagem de programação Rust que alavancou técnicas de typosquatting para publicar uma biblioteca desonesta contendo malware.   A empresa de segurança cibernética SentinelOne apelidou o ataque de ” CrateDepression “.   Ataques de...

Ler Mais

Pesquisadores expõem gangue de cibercrime

Pesquisadores expõem gangue de cibercrime

Pesquisadores expõem o funcionamento interno da gangue de cibercrime de um bilionário Wizard Spider   O funcionamento interno de um grupo cibercriminoso conhecido como Wizard Spider foi exposto, lançando luz sobre sua estrutura organizacional e motivações.   “A maior parte dos esforços do Wizard Spider são direcionados para hackear empresas europeias e norte-americanas, com uma ferramenta especial de cracking usada por alguns de...

Ler Mais

Hackers ganham persistência em servidores SQL

Hackers ganham persistência em servidores SQL

Hackers ganham persistência sem arquivos em servidores SQL direcionados usando um utilitário integrado   A Microsoft alertou na terça-feira que detectou recentemente uma campanha maliciosa direcionada a SQL Servers que aproveita um binário PowerShell integrado para obter persistência em sistemas comprometidos.   As invasões, que utilizam ataques de força bruta como um vetor de comprometimento inicial, se destacam pelo uso do...

Ler Mais

Relatórios falsos de clickjacking

Relatórios falsos de clickjacking

Relatórios falsos de recompensas de bugs de clickjacking: os principais fatos   Você está ciente de relatórios falsos de recompensas de bugs de clickjacking? Se não, você deveria estar. Este artigo irá ajudá-lo a se atualizar e a ficar alerta.   O que são os relatórios de recompensas de bugs de clickjacking?   Se começarmos dividindo o termo em suas partes e componentes, uma recompensa de bug é um programa oferecido por uma...

Ler Mais

Malware “Eternity Project” vendido pelo Telegram

Malware “Eternity Project” vendido pelo Telegram

Pesquisadores alertam sobre o serviço de malware “Eternity Project” sendo vendido via Telegram   Um agente de ameaças não identificado foi vinculado a um kit de ferramentas de malware ativamente em desenvolvimento chamado “Eternity Project” que permite que cibercriminosos profissionais e ladrões amadores comprem, clippers, worms, mineradores, ransomware e um bot distribuído de negação de serviço (DDoS)...

Ler Mais
content top