Novidades

Últimas notícias sobre segurança cibernética B2B >>> Agências de relações públicas: adicione-nos à sua mailing list - consulte contato! >>> Reserve um PartnerChannel exclusivo para suas novidades!

Camaro Dragon esconde backdoor no roteador TP-Link
Camaro Dragon esconde backdoor no roteador TP-Link

Pesquisadores da Check Point Research (CPR) conseguiram descobrir uma série de ataques cibernéticos do grupo APT chinês "Camaro Dragon". Foi descoberto um firmware modificado e malicioso para roteadores TP-Link, que inclui um backdoor personalizado chamado "Horse Shell". Recentemente, a Check Point Research (CPR) investigou uma série de ataques cibernéticos direcionados a agências europeias de relações exteriores e os rastreou até um grupo APT patrocinado pelo estado chinês apelidado de "Camaro Dragon" pelo CPR. Essas atividades compartilham significativa sobreposição de infraestrutura com atividades publicamente associadas ao "Mustang Panda"...

leia mais

Firewall de nuvem com proteção para WAN Virtual
Firewall de nuvem com proteção para WAN Virtual

Um líder global em soluções de segurança cibernética anuncia a disponibilidade geral de seu firewall de nuvem de próxima geração líder do setor, integrado de fábrica com o Microsoft Azure Virtual WAN para fornecer aos clientes a melhor segurança da categoria. A integração fornece proteção avançada contra ameaças e segurança de rede em camadas em nuvens públicas, privadas e híbridas. Ele permite que as empresas migrem para o Azure com máxima eficiência operacional. Network-as-a-Service “Microsoft Azure Virtual WAN é uma Network-as-a-Service, que oferece aos clientes uma série de benefícios porque este modelo simplifica as funções de rede, segurança e roteamento para oferecer escalabilidade, economia de custos e melhorias …

leia mais

O canivete suíço para cibercriminosos
Notícias curtas sobre segurança cibernética B2B

Pesquisadores de segurança relatam que os cibercriminosos estão vendendo ferramentas que permitem que outros hackers contornem as restrições de segurança do ChatGPT. Já em março de 2023, novas famílias de malware foram descobertas usando o nome do ChatGPT para enganar os usuários. Os golpes geralmente são aplicativos móveis ou extensões de navegador que imitam as ferramentas do ChatGPT. Em alguns casos, as ferramentas falsas ainda oferecem alguns recursos do ChatGPT. No entanto, seu objetivo final é roubar as credenciais do usuário. Malware gerado por IA Não é mais segredo que os cibercriminosos usam o ChatGPT para gerar malware.

leia mais

Armadilha de phishing: sites falsos do ChatGPT
Notícias curtas sobre segurança cibernética B2B

Criminosos cibernéticos e atacantes de phishing estão descobrindo a plataforma ChatGPT. Um aumento significativo de sites falsos que afirmam ser afiliados ou relacionados ao ChatGPT foi encontrado na web. É assim que são feitas as tentativas de phishing e os ataques de malware. Alguns golpistas até personificam diretamente o site do ChatGPT para induzir os usuários a baixar arquivos enganosos ou revelar informações confidenciais. A frequência dessas tentativas de ataque aumentou constantemente nos últimos meses. Ao mesmo tempo, o Check Point registra dezenas de milhares de tentativas de acesso a esses sites maliciosos do ChatGPT. Do início de 2023 ao final de abril, de…

leia mais

Grupo de hackers do Irã com novos métodos de ataque
Grupo de hackers do Irã com novos métodos de ataque

Pesquisadores de segurança descobriram um novo golpe vinculado ao grupo Phosphorus APT. Esse grupo de hackers possui uma ampla gama de habilidades, desde ransomware até spear phishing direcionado contra indivíduos de alto perfil. A Check Point Research (CPR) relata que eles estão no encalço de uma nova campanha de hackers. Esse cluster de atividades foi nomeado Manticore Educado, em homenagem à criatura manticora da mitologia persa, com a qual os pesquisadores de segurança querem deixar claro a partir do nome qual nação eles suspeitam estar por trás da campanha. Grupos de hackers estatais iranianos Sergey Shykevich, gerente de grupo de ameaças da Check Point Software…

leia mais

Relatório de segurança 2023: malware mais perturbador e destrutivo
Relatório de segurança 2023: malware mais perturbador e destrutivo

Como mostra o Relatório de segurança de 2023 da Check Point, há um aumento de 38% nos ataques cibernéticos e mais de 1.000 ataques semanais por organização. Conflitos geopolíticos também estão levando a um aumento de ataques cibernéticos e à proliferação de malware “perturbador e destrutivo”. Check Point Research (CPR), a divisão de inteligência de ameaças da Check Point® Software Technologies Ltd. (NASDAQ: CHKP), líder global em soluções de segurança cibernética, lançou seu Relatório de Segurança de 2023. O relatório analisa um 2022 tumultuado, com ataques cibernéticos atingindo um novo recorde em resposta à guerra russo-ucraniana.

leia mais

Cybergangsters: bots do Telegram contornam as restrições do ChatGPT
Notícias curtas sobre segurança cibernética B2B

Os pesquisadores de segurança da Check Point Research (CPR) descobriram que os cibercriminosos usam bots do Telegram para contornar as restrições do ChatGPT em fóruns clandestinos. Os bots usam a API da OpenAI para criar e-mails ou códigos maliciosos. Atualmente, os fabricantes de bots de bate-papo oferecem até 20 consultas gratuitas, mas cobram US$ 5,50 para cada 100 consultas. O CPR, portanto, alerta sobre os esforços contínuos dos cibercriminosos para contornar as restrições do ChatGPT a fim de usar o OpenAI para fins maliciosos. Telegram ChatGPT Bot-as-a-Service CPR encontrou anúncios para bots do Telegram em fóruns clandestinos. Os bots usam a API…

leia mais

Ataques à cadeia de suprimentos com pacotes de código infectados
Notícias curtas sobre segurança cibernética B2B

Os hackers estão cada vez mais usando seus próprios pacotes de código para ataques ou inserindo linhas de comando maliciosas em pacotes de código distribuídos por meio de repositórios online e gerenciadores de pacotes. O golpe está se tornando cada vez mais popular entre os hackers. O aumento de 2021 a 2022 já foi de mais de 600%, segundo a Check Point. Check Point Research (CPR), o departamento de pesquisa da Check Point Software Technologies, alerta todas as forças de segurança de TI sobre pacotes de códigos fraudulentos. O ThreatCloud encontrou vários objetos maliciosos. Esse golpe pode ser contado entre os ataques à cadeia de suprimentos e ataques à cadeia de valor, que aumentaram significativamente. Pacotes de códigos confiáveis ​​são contaminados Criminosos cibernéticos tentam…

leia mais

EDR: serviço antigo abre portas para Emotet, REvil & Co
Notícias curtas sobre segurança cibernética B2B

A Check Point Research descobriu um serviço de software que tem ajudado os hackers a contornar a proteção EDR (Endpoint Detection & Response) por mais de seis anos. O serviço de software serve como um abridor de portas para Emotet, REvil, Maze e outros malwares. Os beneficiários do serviço TrickGate incluem malware bem conhecido, como Cerber, Trickbot, Maze, Emotet, REvil, Cobalt Strike, AZORult, Formbook, AgentTesla - um desfile colorido dos principais malwares que a Check Point lança mensalmente. Alavancas de serviço antigas EDR TrickGate é transformador e muda regularmente, o que ajudou a mantê-lo…

leia mais

Pacotes de código como um gateway
Notícias curtas sobre segurança cibernética B2B

Pesquisadores de segurança destacam outro golpe que se tornou popular entre os hackers nos últimos anos. Pacotes de código infectados com linhas de comando maliciosas servem como tropas de choque. O departamento de pesquisa da Check Point Software alerta todo o pessoal de segurança de TI sobre pacotes de códigos fraudulentos. Esse golpe pode ser contado entre os ataques à cadeia de suprimentos e ataques à cadeia de valor, que aumentaram significativamente. Os cibercriminosos tentam penetrar nos sistemas de empresários e particulares de várias maneiras, e os pacotes de códigos são o novo veículo dos hackers. Pacotes de código como veículos Nos últimos anos, os criminosos os usaram cada vez mais para seus propósitos: contrabandear linhas de comando maliciosas…

leia mais