Novidades

Últimas notícias sobre segurança cibernética B2B >>> Agências de relações públicas: adicione-nos à sua mailing list - consulte contato! >>> Reserve um PartnerChannel exclusivo para suas novidades!

Novo malware russo Kapeka descoberto
Notícias curtas sobre segurança cibernética B2B

Os especialistas em segurança da WithSecure expuseram Kapeka. O novo malware parece ter ligações com o grupo de hackers russo Sandworm. Vários factores indicam claramente que o desenvolvimento e a utilização do malware estão relacionados com a guerra Rússia-Ucrânia: o momento, os locais e a provável ligação ao grupo russo Sandworm. Os pesquisadores de inteligência de ameaças da WithSecure™ (anteriormente F-Secure Business) descobriram um novo malware que tem sido usado em ataques a alvos na Europa Central e Oriental desde pelo menos meados de 2022. O malware, chamado Kapeka, pode estar vinculado a um grupo chamado Sandworm. Verme da areia…

leia mais

Vulnerabilidade XZ: scanner backdoor XZ gratuito
Bitdefender_Notícias

O Bitdefender Labs oferece um scanner gratuito que as empresas podem usar para verificar seus sistemas de TI quanto à vulnerabilidade CVE-29-2024 na amplamente utilizada biblioteca de compressão de dados XZ Utils, que se tornou conhecida em 2024 de março de 3094. O Bitdefender XZ Backdoor Scanner gratuito procura especificamente por esta vulnerabilidade. Programado em Go e inicialmente testado no Fedora, Debian e em um contêiner Debian, oferece várias vantagens: Portabilidade para vários sistemas Linux sem instalações de software adicionais Vários modos de verificação: No modo de verificação rápida predefinido, a ferramenta procura sistemas de pessoas infectadas e se concentra em a biblioteca liblzma, que contém o respectivo daemon SSH…

leia mais

2023: mais de 400.000 novos arquivos maliciosos por dia
Kaspersky_notícias

É apenas um fabricante que está constantemente em busca de novos malwares: a Kaspersky descobriu uma média de 2023 novos arquivos maliciosos por dia em 411.000; isto corresponde a um aumento de quase três por cento em relação ao ano anterior. Mais da metade (53%) dos ataques envolveram o Microsoft Office malicioso e outros tipos de documentos. Houve também um aumento significativo de Trojans backdoor que podem controlar sistemas infectados – 40.000 descobertas foram feitas todos os dias este ano. As soluções de segurança da Kaspersky descobriram uma média de 2023 mil novos...

leia mais

Ameaça constante de ataques multimalware
Kaspersky_notícias

Desde abril de 2023, ocorreram mais de 10.000 ataques multimalware de backdoors, keyloggers e mineradores em mais de 200 empresas. Em abril de 2023, o FBI relatou uma campanha multi-malware em que cibercriminosos atacaram empresas com mineradores, keyloggers e backdoors. Os especialistas da Kaspersky analisaram ainda mais a campanha e descobriram que ela ainda está ativa. Os ataques cibernéticos identificados pela Kaspersky ocorreram entre maio e outubro deste ano e atingiram principalmente agências governamentais, fazendas e empresas atacadistas e varejistas. De acordo com a telemetria da Kaspersky, os mais de 10.000 ataques afetaram mais de 200 usuários, a maioria...

leia mais

Camaro Dragon esconde backdoor no roteador TP-Link
Camaro Dragon esconde backdoor no roteador TP-Link

Pesquisadores da Check Point Research (CPR) conseguiram descobrir uma série de ataques cibernéticos do grupo APT chinês "Camaro Dragon". Foi descoberto um firmware modificado e malicioso para roteadores TP-Link, que inclui um backdoor personalizado chamado "Horse Shell". Recentemente, a Check Point Research (CPR) investigou uma série de ataques cibernéticos direcionados a agências europeias de relações exteriores e os rastreou até um grupo APT patrocinado pelo estado chinês apelidado de "Camaro Dragon" pelo CPR. Essas atividades compartilham significativa sobreposição de infraestrutura com atividades publicamente associadas ao "Mustang Panda"...

leia mais

Novo Trojan Pikabot
Notícias curtas sobre segurança cibernética B2B

O Pikabot backdoor malicioso é modular, com um carregador e um componente principal que implementa a maior parte da funcionalidade. Várias técnicas anti-análise são empregadas, dificultando a detecção de atividades maliciosas. A análise encontrou uma semelhança com o Qakbot em termos de modo de distribuição, campanhas e comportamento do malware, sem indicar se são os mesmos autores de malware. Ele é capaz de receber comandos de um servidor de comando e controle, que injeta qualquer shellcode, DLL ou arquivo executável. Funcionalidade maliciosa após…

leia mais

Versão infectada do programa VoIP 3CX oferece backdoor
Kaspersky_notícias

Os especialistas da Kaspersky analisaram o ataque à cadeia de suprimentos realizado por meio do popular programa VoIP 3CXDesktopApp e instalaram um infostealer ou backdoor. Durante a análise, eles encontraram uma biblioteca de vínculo dinâmico (DLL) suspeita em um computador, que foi carregada no processo 3CXDesktopApp.exe infectado. Os especialistas da Kaspersky iniciaram uma investigação sobre um caso relacionado a esta DLL em 21 de março, cerca de uma semana antes da descoberta do ataque à cadeia de suprimentos. Essa DLL foi usada em implantações do backdoor "Gopuram" e tem sido observada pela Kaspersky desde 2020....

leia mais

Lazarus: Novo backdoor contra alvos na Europa 
Eset_Notícias

O grupo APT Lazarus, conhecido por muitos ataques, também está usando um novo malware backdoor contra alvos na Europa. De acordo com os pesquisadores da ESET, os usos pretendidos são espionagem e manipulação de dados. Os pesquisadores de malware do fabricante de segurança de TI ESET descobriram um novo malware perigoso do notório grupo APT Lazarus (Advanced Persistent Threat). O aumento da ocorrência na Coreia do Sul, o código e o comportamento do backdoor "WinorDLL64" sugerem que se trata da gangue de hackers aliada da Coreia do Norte. No entanto, o backdoor também é usado para ataques direcionados no Oriente Médio e na Europa. Nas instalações de pesquisa da ESET…

leia mais

Backdoor: grupo hacker chinês ataca a Europa
Notícias curtas sobre segurança cibernética B2B

O grupo hacker chinês Mustang Panda está intensificando seus ataques contra alvos na Europa, Austrália e Taiwan. Pesquisadores do fabricante de segurança de TI ESET descobriram uma campanha que ainda está em execução, na qual o recém-desenvolvido backdoor MQsTTang é usado. Isso permite que os invasores executem qualquer comando no computador da vítima. O foco são as organizações políticas e estatais, sobretudo uma instituição governamental de Taiwan. O Mustang Panda aumentou significativamente suas atividades desde que a Rússia invadiu a Ucrânia. MQsTTang: evidência do rápido ciclo de desenvolvimento O MQsTTang é um backdoor simples que permite aos invasores...

leia mais