content top

Malware LodaRAT ressurge com novas variantes

Malware LodaRAT ressurge com novas variantes

Malware LodaRAT ressurge com novas variantes que empregam funcionalidades atualizadas   O malware LodaRAT ressurgiu com novas variantes que estão sendo implantadas em conjunto com outros malwares sofisticados, como RedLine Stealer e Neshta.   “A facilidade de acesso ao seu código-fonte torna o LodaRAT uma ferramenta atraente para qualquer agente de ameaças interessado em seus recursos”, informou o pesquisador do Cisco...

Ler Mais

Malware KmsdBot para mineração de criptografia e lançamento de ataques DDoS

Malware KmsdBot para mineração de criptografia e lançamento de ataques DDoS

Novos sistemas de sequestro de malware KmsdBot para mineração de criptografia e lançamento de ataques DDoS   Um malware evasivo recém-descoberto aproveita o protocolo criptográfico Secure Shell (SSH) para entrar em sistemas direcionados com o objetivo de minerar criptomoedas e realizar ataques distribuídos de negação de serviço (DDoS).   Apelidado de KmsdBot pela Akamai Security Intelligence Response Team (SIRT), o malware...

Ler Mais

Exfiltração de dados

Exfiltração de dados

A ascensão da exfiltração de dados e por que é um risco maior do que o ransomware   O Ransomware é a ameaça de fato que as organizações enfrentaram nos últimos anos. Os atores de ameaças estavam ganhando dinheiro fácil explorando a alta valorização das criptomoedas e a falta de preparação adequada de suas vítimas.   Pense em políticas de segurança ruins, backups não testados, práticas de gerenciamento de patches não...

Ler Mais

Cryptojacking visando instâncias vulneráveis ​​do Docker e do Kubernetes

Cryptojacking visando instâncias vulneráveis ​​do Docker e do Kubernetes

Nova campanha de cryptojacking visando instâncias vulneráveis ​​do Docker e do Kubernetes   Uma nova campanha de cryptojacking foi descoberta visando infraestruturas vulneráveis ​​Docker e Kubernetes como parte de ataques oportunistas projetados para minerar criptomoedas ilicitamente.   A empresa de segurança cibernética CrowdStrike apelidou a atividade de Kiss-a-dog, com sua infraestrutura de comando e controle sobreposta...

Ler Mais

Vulnerabilidade de Python sem correção de 15 anos

Vulnerabilidade de Python sem correção de 15 anos

Vulnerabilidade de Python sem correção de 15 anos afeta potencialmente mais de 350.000 projetos   Acredita-se que cerca de 350.000 projetos de código aberto sejam potencialmente vulneráveis ​​à exploração como resultado de uma falha de segurança em um módulo Python que permaneceu sem correção por 15 anos.   Os repositórios de código aberto abrangem vários setores da indústria, como desenvolvimento de software,...

Ler Mais

Atualização do iOS para iPhones mais antigos

Atualização do iOS para iPhones mais antigos

Apple lança atualização do iOS para iPhones mais antigos para corrigir vulnerabilidade explorada ativamente   A Apple apresentou atualizações de segurança para iPhones, iPads e dispositivos iPod touch mais antigos para resolver uma falha crítica de segurança que tem sido explorada ativamente na natureza.   A falha, rastreada como CVE-2022-32893 (pontuação CVSS: 8,8), é um problema de gravação fora dos limites que afeta o...

Ler Mais
content top