content top

Ferramenta Open-Source SSH-Snake utilizada para ataques em rede

Ferramenta  Open-Source SSH-Snake utilizada para ataques em rede

Cibercriminosos estão utilizando a ferramenta de mapeamento de rede opensource SSH-Snake para ataques em rede.   Recentemente, uma ferramenta de mapeamento de rede de código aberto chamada SSH-Snake foi reaproveitada por atores de ameaças para realizar atividades maliciosas.   O SSH-Snake é um worm auto-modificável que aproveita as credenciais SSH descobertas em um sistema comprometido para começar a se espalhar pela...

Ler Mais

Malware AndroxGh0st utilizado para roubar credenciais de nuvem

Malware AndroxGh0st utilizado para roubar credenciais de nuvem

Malware AndroxGh0st tem como alvo aplicativos Laravel para roubar credenciais de nuvem   Os avanços tecnológicos proporcionaram inúmeras oportunidades, mas também abriram as portas para uma nova gama de ameaças cibernéticas. Entre essas ameaças está o malware AndroxGh0st, uma ferramenta perigosa que tem como alvo os aplicativos Laravel, visando roubar dados confidenciais, conforme revelado por pesquisadores de segurança...

Ler Mais

QEMU utilizado como ferramenta de tunelamento para violar rede de empresa

QEMU utilizado como ferramenta de tunelamento para violar rede de empresa

Atores de ameaças estão aproveitando o emulador de hardware de código aberto QEMU como software de tunelamento durante um ataque cibernético direcionado a uma “grande empresa” não especificada para se conectar à sua infraestrutura.   Enquanto várias ferramentas legítimas de tunelamento, como Chisel, FRP, ligolo, ngrok e Plink, foram usadas por adversários a seu favor, o desenvolvimento marca o primeiro QEMU que foi...

Ler Mais

Exploração de vulnerabilidades no Apache ActiveMQ para mineração de criptomoedas

Exploração de vulnerabilidades no Apache ActiveMQ para mineração de criptomoedas

Introdução O cenário de cibersegurança enfrenta desafios contínuos com a emergência da ameaça cibernética Kinsing, que está ativamente explorando uma falha crítica de segurança em servidores vulneráveis do Apache ActiveMQ. Esta campanha maliciosa visa a infecção de sistemas Linux com mineradores de criptomoedas e rootkits, representando uma séria ameaça à integridade da infraestrutura digital.   Um malware especializado...

Ler Mais

Malvertisers usam anúncios do Google para direcionar Usuários

Malvertisers usam anúncios do Google para direcionar Usuários

Malvertisers usam anúncios do Google para direcionar dsuários em busca de software Popular   Detalhes emergiram sobre uma campanha de malvertising que utiliza anúncios do Google para direcionar usuários que buscam por software popular a páginas de destino fictícias e distribuir payloads de próxima etapa. O Malwarebytes, que descobriu essa atividade, afirmou que ela é “única em sua capacidade de identificar usuários e...

Ler Mais

A revolução da proteção de dados na nuvem: ZTNA como substituto das VPNs

A revolução da proteção de dados na nuvem: ZTNA como substituto das VPNs

A ascensão da computação em nuvem transformou radicalmente a paisagem tecnológica das empresas em todo o mundo. No Brasil, a realidade não é diferente, com a cloud computing já representando, em média, 42% do processamento nas empresas, como indicado pela Pesquisa Anual do Centro de Tecnologia de Informação Aplicada da Fundação Getúlio Vargas (FGVcia). Entretanto, junto com essa migração para a nuvem, surgem desafios...

Ler Mais
content top