Novidades

Últimas notícias sobre segurança cibernética B2B >>> Agências de relações públicas: adicione-nos à sua mailing list - consulte contato! >>> Reserve um PartnerChannel exclusivo para suas novidades!

Como os hackers infectam computadores com ransomware
Como os hackers infectam computadores com ransomware

A Bitdefender detalha gateways típicos para ataques de extorsão e cinco maneiras pelas quais pequenas empresas usam hackers para infectar máquinas com ransomware: software pirata, phishing, cadeia de suprimentos, IoT e golpes de suporte técnico. Os ataques de ransomware agora são comuns. Na maioria das vezes, as empresas são visadas pelos invasores, porque é aí que o dinheiro acena. Mas isso não significa que usuários privados não sejam seguros. Os criminosos cibernéticos contam com renda em massa e contínua de quantias menores. Esses ataques contra os consumidores estão aumentando. As vítimas em potencial devem, portanto, conhecer os vetores de ataque mais importantes. 5 Caminhos de um Ataque Típico de Ransomware…

leia mais

Análise de ataques DDoS em instalações ucranianas

Os desenvolvimentos na Ucrânia estão colocando as preocupações de ataques cibernéticos graves no centro das atenções de profissionais e empresas de segurança de TI em todo o mundo. Mandiant compartilha os primeiros insights sobre ataques DDoS recentes. Um comentário de John Hultquist, vice-presidente de análise de inteligência da Mandiant. “Parece que ataques DDOS estão sendo realizados contra sites do governo ucraniano e do setor financeiro. Há indícios de que outros sistemas financeiros, como terminais de ponto de venda, podem ser afetados por interrupções. Em outro incidente relacionado, a Polícia Cibernética da Ucrânia afirmou que cidadãos ucranianos receberam mensagens SMS fraudulentas alegando que…

leia mais

Log4j: O tsunami de ataque ainda estava faltando
Log4j Log4shell

Mesmo que a temida exploração em massa da vulnerabilidade Log4j / Log4Shell ainda não tenha ocorrido, o bug será alvo de ataques nos próximos anos, de acordo com Chester Wisniewski, principal pesquisador da Sophos. Até agora não houve nenhum grande terremoto Log4j / Log4Shell - uma descoberta de status forense. As equipes de especialistas da Sophos analisaram forense os eventos em torno da vulnerabilidade Log4Shell desde que foi descoberta em dezembro de 2021 e fizeram uma avaliação inicial - incluindo uma previsão futura do principal pesquisador cientista Chester Wisniewski e vários gráficos mostrando a exploração da vulnerabilidade. O…

leia mais

Quando as seguradoras cibernéticas param de pagar por ataques
Quando o seguro cibernético não paga mais em caso de ataque

Com o aumento das ameaças cibernéticas, o seguro contra esses riscos está se tornando cada vez mais popular. As empresas esperam apoio na investigação forense de um ataque cibernético e compensação financeira pelos danos causados. Max Rahner, Diretor de Vendas DACH do provedor industrial de segurança cibernética Claroty, sobre as novas cláusulas padrão para seguro cibernético. Compensação financeira pelos danos causados ​​por um ataque cibernético: essas esperanças agora podem ser significativamente atenuadas. A associação industrial mais importante da Europa, a Lloyds Market Association (LMA), adotou novas cláusulas padrão para seguro cibernético e concordou com uma abordagem alterada para a cláusula de exclusão de guerra em relação a reclamações de segurança cibernética. Por que…

leia mais

F-Secure encontra vulnerabilidades em mais de 150 impressoras multifuncionais HP
F-Secure encontra vulnerabilidades em mais de 150 impressoras multifuncionais HP

Os pesquisadores de segurança da F-Secure encontraram vulnerabilidades em mais de 150 impressoras multifuncionais HP. A HP agora lança patches para vulnerabilidades que os hackers podem explorar para roubar informações ou realizar outros ataques a empresas. A HP Inc. lançou patches para vulnerabilidades descobertas em mais de 150 de suas impressoras multifuncionais (MFPs) pelo fornecedor de segurança cibernética F-Secure. De acordo com um estudo publicado pela F-Secure, os invasores podem usar as vulnerabilidades para assumir o controle de impressoras desprotegidas, roubar informações e se infiltrar nas redes para causar mais danos. Vulnerabilidades afetam 150 modelos de impressora HP Dois consultores de segurança da…

leia mais

Ransomware procura software antigo para atacar 
Notícias Sophos

Softwares esquecidos, sem patches e desatualizados fornecem um ponto de entrada ideal para cibercriminosos. Este também é o caso no caso atual de um ataque de ransomware que explorou o software Adobe ColdFusion de 11 anos em um servidor. A Sophos descobriu um ataque particularmente sofisticado chamado Cring Ransomware Exploits Ancient ColdFusion Server. Os operadores do ransomware Cring atacaram sua vítima depois de invadir um servidor que executava uma versão não corrigida de 11 anos do software Adobe ColdFusion. A vítima usou o servidor para coletar planilhas e dados contábeis para folha de pagamento e uma série de...

leia mais

ESET descobre novas atividades de espionagem por cibercriminosos
Eset_Notícias

Os pesquisadores da ESET analisaram uma campanha de espionagem direcionada a empresas que ainda estão ativas. A campanha em andamento, que leva o nome de Bandidos, é voltada especificamente para infraestruturas de TI em países de língua espanhola. 90 por cento das detecções são na Venezuela. Somente em 2021, os pesquisadores da ESET viram mais de 200 variantes do malware na Venezuela. No entanto, os especialistas não conseguiram identificar um setor econômico específico ao qual esta campanha se dirige. Instala extensão maliciosa do Chrome "A funcionalidade Chrome Inject é particularmente interessante", diz o pesquisador da ESET Fernando Tavella, que investigou a campanha Bandidos....

leia mais

Sophos: insights sobre ataques de criptomineradores
Notícias Sophos

A SophosLabs encontrou a origem dos ataques de criptomineradores recentemente descobertos em servidores de banco de dados SQL. De acordo com a pesquisa da SophosLabs, uma pequena startup de software no Irã está na raiz do ataque MrbMiner. Numerosas pistas na configuração, domínio e endereço IP mostram pouca ambição por parte dos invasores de se esconder bem. Também é óbvio que os atacantes usam técnicas semelhantes, como MyKings, Lemon_Duck ou Kingminer. Cryptojacking é mais do que apenas um incômodo “Em um momento em que ataques multimilionários estão deixando as organizações de joelhos, há uma tentação de ver o cryptojacking apenas como um incômodo, e não como um...

leia mais

Espionagem cibernética: ataque APT a autoridades asiáticas
Bitdefender_Notícias

Como funciona a espionagem cibernética: Bitdefender analisa o ataque APT às autoridades do Sudeste Asiático. Os pesquisadores de segurança da Bitdefender examinaram mais de perto uma cadeia complexa e direcionada de ataques por hackers APT organizados. Dessa forma, eles conseguiram rastrear detalhadamente o processo de espionagem cibernética. Especificamente, trata-se de ataques a organizações governamentais no Sudeste Asiático, que provavelmente foram realizados desde 2018. Os perpetradores supostamente queriam desviar informações relacionadas a interesses de segurança nacional e outros dados confidenciais e se envolver em espionagem industrial. Em um white paper, os especialistas da Bitdefender apresentam uma análise aprofundada das tecnologias utilizadas e como elas interagem, bem como um esboço cronológico da cadeia de ataques. 200 sistemas…

leia mais

Malware sem arquivo: Mestres da furtividade
Ataque cibernético sem arquivo

O malware sem arquivo é uma maneira popular de os cibercriminosos se infiltrarem nos sistemas sem serem notados. Também conhecido como não malware, pegada zero ou ataque de macro, ele difere do malware tradicional porque não precisa instalar software malicioso para infectar o computador da vítima. Em vez disso, ele explora as vulnerabilidades existentes no dispositivo: o malware se aninha na RAM do computador e usa ferramentas de sistema comuns para injetar código malicioso em processos normalmente seguros e confiáveis, como javaw.exe ou iexplore.exe . Técnicas de Ataque e Como Funciona o Fileless Malware Es

leia mais