Novidades

Últimas notícias sobre segurança cibernética B2B >>> Agências de relações públicas: adicione-nos à sua mailing list - consulte contato! >>> Reserve um PartnerChannel exclusivo para suas novidades!

Hackers do Exchange capitulam ao Office 365
Hackers do Exchange capitulam ao Office 365

Os invasores exploram a vulnerabilidade SSRF para invasões de servidor Exchange em escala extremamente grande. No entanto: os hackers do Exchange capitulam ao Office 365. Um comentário do Dr. Klaus Gheri, gerente geral de segurança de rede da Barracuda Networks. Desde a semana passada, a comunidade de servidores de e-mail do Exchange está em alta, depois que a Microsoft anunciou que um grupo de cibercrimes conhecido como Hafnium havia lançado sua campanha de ataques para explorar vulnerabilidades na interface Outlook Web Access do Microsoft Exchange. E há muitos pontos fracos. As manchetes que foram produzidas desde então são correspondentemente drásticas. Em geral, as empresas em toda a Alemanha são afetadas, em particular várias autoridades federais, incluindo a Agência Federal do Meio Ambiente, a…

leia mais

Relatório ao vivo do ataque de ransomware Conti
Conti ransomware no relatório ao vivo

Cinco dias se aproximando do ransomware Conti: em três relatórios, a Sophos descreve em detalhes o processo de um ataque real de ransomware Conti e como ele foi interrompido. Também inclui: comportamento de ataque, histórico técnico e dicas práticas para administradores de TI. Os ataques de ransomware Conti, que têm sido cada vez mais perigosos desde meados do ano passado, são um exemplo impressionante de como os cibercriminosos usam tecnologia moderna e sofisticada para planejar seu ataque de maneira direcionada e, assim, melhorar muito suas chances de penetrar com sucesso nas redes corporativas. Em três relatórios detalhados, a equipe Sophos Rapid Response descreve um ataque real e o curso dos eventos ao longo de cinco dias: "Foi um ataque muito rápido...

leia mais

A remoção do Emotet está tendo efeito
A remoção do Emotet está tendo efeito

A derrubada planejada internacionalmente da botnet Emotet está surtindo efeito: o rastreamento Emotet da G DATA CyberDefense está mais silencioso do que antes. Como as empresas devem usar o respiro agora. O Emotet foi temporariamente paralisado desde a derrubada coordenada internacionalmente do servidor de comando e controle da arma universal do crime cibernético - isso é mostrado por uma análise atual da G DATA CyberDefense. A ação policial há duas semanas causou comoção em todo o mundo. A G DATA monitora de perto a Emotet há anos para proteger seus clientes da melhor maneira possível. "A derrubada do Emotet é um grande sucesso contra o crime organizado, mostrando que...

leia mais

Backdoor Kobalos visa supercomputadores
Eset_Notícias

Conforme relatado pela ESET, os supercomputadores estão ameaçados em todo o mundo pelo backdoor "Kobalos". O acesso remoto oferece aos cibercriminosos oportunidades sem precedentes. Supercomputadores com seu enorme poder de computação não deveriam cair nas mãos de criminosos - as consequências seriam fatais. Mas foi exatamente isso que aconteceu de acordo com as descobertas feitas pelos pesquisadores da ESET. Indivíduos desconhecidos atacam com sucesso os chamados clusters de computador de desempenho (HPC) com o backdoor Kobalos e obtêm amplo acesso. As vítimas incluem um grande ISP asiático, um provedor de segurança de terminais norte-americano e vários servidores corporativos e governamentais. Ataque contra Linux, BSD e Solaris Kobalos foi desenvolvido para Linux, BSD e Solaris…

leia mais

Agente Tesla engana a segurança de TI
Agente Tesla engana a segurança de TI

A Sophos divulgou hoje um novo relatório sobre o malware Agent Tesla: “Agent Tesla Amps Up Information Stealing Attacks”. Nele, os especialistas em segurança de TI descrevem como os invasores usam novas técnicas para desabilitar a proteção de endpoint antes de injetar o malware no sistema. O Agent Tesla é uma ferramenta de acesso remoto (RAT) amplamente utilizada, conhecida desde 2014 e usada por invasores para roubo de dados - agora novas atualizações sobre detalhes sobre os ataques vieram à tona. Os criadores o colocam à venda em fóruns da dark web e o atualizam continuamente. Cibercriminosos…

leia mais

Detectar ataques de ID de dispositivo
Ataque de ID de dispositivo

Cada dispositivo móvel tem um número de identificação exclusivo. Este ID de dispositivo pode ser usado para várias finalidades. Isso permite que os operadores do site rastreiem e analisem as atividades de usuários individuais. Isso serve não apenas para identificar problemas de uso ou exibir publicidade personalizada, mas também para proteger a empresa de ataques, tentativas de fraude e espionagem. Por fim, as ferramentas de identificação de dispositivos podem aumentar a segurança de 9 maneiras diferentes. Roman Borovits, engenheiro de sistemas sênior da F5, explica como as empresas podem detectar fraudes, ataques cibernéticos e outras atividades suspeitas. 1. Identifique invasores, golpistas e bots usando…

leia mais

Segunda onda de extorsionários DDoS

A empresa de segurança Radware alerta para uma segunda onda de ataques de ransomware por parte de um grupo que já atuava em agosto de 2020. Na última semana de dezembro de 2020 e na primeira semana de janeiro de 2021, os clientes da Radware se tornaram alvos desta campanha DDoS global pela segunda vez. Estes receberam novos e-mails que começavam com as palavras: “Vocês podem ter se esquecido de nós, mas nós não nos esquecemos de vocês. Estivemos ocupados trabalhando em projetos mais lucrativos, mas agora estamos de volta." A segunda onda, apenas para empresas não pagantes que receberam esses e-mails, já havia ocorrido em agosto e setembro...

leia mais

Grupo APT ataca autoridades da Mongólia
Eset_Notícias

ESET anuncia: Operação StealthyTrident: ataque de espionagem a agências governamentais da Mongólia. Os programas de instalação e o sistema de atualização de software usado com frequência foram fornecidos com código malicioso. Cerca de 430 agências do governo mongol foram vítimas de um grupo APT. Os pesquisadores da ESET descobriram que os hackers comprometeram um software de bate-papo chamado Able Desktop, que é usado em um pacote de gerenciamento de negócios popular na Mongólia. Em uma primeira etapa, os cibercriminosos manipularam o programa de instalação e, posteriormente, também o sistema de atualização e os usaram para espalhar malware. O objetivo dos atacantes era atingir…

leia mais

Os ataques DDoS estão diminuindo novamente
Kaspersky_notícias

Kaspersky anuncia: o número de ataques DDoS no terceiro trimestre de 3 diminui em 2020% após um aumento durante a pandemia de corona. O número de ataques bloqueados pelo Kaspersky DDoS Protection, bem como os comandos recebidos dos servidores de Comando e Controle, diminuíram significativamente no terceiro trimestre de 73. Apesar da queda, a Kaspersky não está dando tudo certo: em comparação com o mesmo período do ano passado, houve um aumento geral nos ataques DDoS. Muitos ataques durante o bloqueio O bloqueio levou ao aumento do uso de serviços online - e se correlacionou com o interesse dos cibercriminosos. Houve atividades educativas e…

leia mais

O malware QakBot apresenta altos riscos de segurança
XML de ataque QakBot

O malware QakBot representa um alto risco de segurança devido à baixa taxa de detecção. O QakBot é distribuído por meio de arquivos XLSB, dificultando sua detecção. Embora o Qakbot não seja novo no céu do malware, o Hornetsecurity Security Lab agora está alertando sobre um novo tipo de distribuição: os especialistas em segurança de TI descobriram que macros XLM são usadas em documentos XLSB para espalhar o malware QakBot. Como as macros XLM e o formato de documento XLSB são incomuns, esses novos documentos maliciosos têm uma taxa de detecção muito baixa pelas soluções antivírus atuais. O que é QakBot? O QakBot (também conhecido como QBot, QuakBot, Pinkslipbot) existe há…

leia mais