Novidades

Últimas notícias sobre segurança cibernética B2B >>> Agências de relações públicas: adicione-nos à sua mailing list - consulte contato! >>> Reserve um PartnerChannel exclusivo para suas novidades!

Perigo cibernético Raspberry Robin
Notícias curtas sobre segurança cibernética B2B

Um fornecedor líder de uma plataforma de segurança cibernética fornecida pela nuvem e alimentada por IA alerta sobre o Raspberry Robin. O malware foi descoberto pela primeira vez em 2021 e se destaca pela notável adaptabilidade e sofisticação em suas operações. Desenvolvimento rápido de explorações: o Raspberry Robin aproveita as novas explorações de escalonamento de privilégios locais (LPE) de 1 dia desenvolvidas à vista do público. Isto sugere capacidade de desenvolvimento interno ou acesso a um mercado de exploração muito sofisticado. Técnicas inovadoras de distribuição e evasão: Um novo método de distribuição via Discord e estratégias sofisticadas de evasão melhoram a furtividade, que...

leia mais

Outlook: entrada no calendário pode roubar senha
Outlook: entrada no calendário pode roubar senha -AI

Há uma nova vulnerabilidade no Outlook e três maneiras de acessar senhas com hash NTLM v2. O acesso pode ser feito através da função de calendário e cabeçalhos duplos via entrada de calendário. Especialistas descobriram a vulnerabilidade e estão alertando sobre ela. O Varonis Threat Labs descobriu a nova vulnerabilidade do Outlook (CVE-2023-35636) e três novas maneiras de explorá-la. Isso permite que você acesse as senhas hash NTLM v2 do Outlook, do Windows Performance Analyzer (WPA) e do Windows File Explorer. Com acesso a essas senhas, os invasores podem tentar um ataque de força bruta offline ou um ataque de retransmissão de autenticação para comprometer uma conta e obter acesso. Sem patch…

leia mais

Hackers encontram maneiras de entrar nas contas do Google
Notícias curtas sobre segurança cibernética B2B

De acordo com pesquisadores da Cloudsek.com, os hackers estão abusando de um endpoint não documentado do Google OAuth chamado “MultiLogin”. Os especialistas estão actualmente a observar que outros grupos de ciberataques estão a copiar a tecnologia e a utilizá-la nos seus infostealers. Uma onda maior está chegando agora? Várias famílias de malware para roubo de informações exploram um endpoint OAuth do Google não documentado chamado “MultiLogin” para recuperar cookies de autenticação expirados e fazer login nas contas dos usuários. Mesmo para contas onde a senha da conta foi redefinida. Grupos Infostealer querem explorar a vulnerabilidade Os especialistas do Cloudsek.com relatam: O Lumma Infostealer, que contém a exploração descoberta, foi implementado em 14 de novembro...

leia mais

Detecte explorações de dia zero por meio do aprendizado de máquina
Detecte explorações de dia zero por meio do aprendizado de máquina

A injeção de código é uma técnica de ataque que os invasores costumam usar, por exemplo, em explorações de dia zero, para lançar código arbitrário nas máquinas das vítimas por meio de aplicativos vulneráveis. Por que as assinaturas não são suficientes para sistemas de prevenção de invasões - como o aprendizado de máquina pode ajudar. Dada a popularidade da injeção de código para exploits, a Palo Alto Networks descobriu que as assinaturas de correspondência de padrão são frequentemente usadas para identificar anomalias no tráfego de rede. No entanto, as injeções podem vir de várias formas, e uma simples injeção pode facilmente contornar uma solução baseada em assinatura adicionando strings estrangeiras...

leia mais

Câmeras de segurança IoT: um alimento encontrado para hackers
Câmeras de segurança IoT: um alimento encontrado para hackers

As câmeras de segurança IoT estão conectadas à rede da empresa e à Internet e transmitem grandes quantidades de dados para sistemas de gravação na empresa ou na nuvem. A implementação deve ser rigorosamente planejada e o monitoramento contínuo implementado. Como esses pontos costumam ser negligenciados, as câmeras de segurança IoT costumam ser um alvo para hackers. As câmeras de segurança conectadas à Internet podem ser encontradas em todos os lugares hoje em dia - em instituições públicas, empresas e até mesmo em residências. O mercado é estimado em cerca de US $ 2021 bilhões em 50 e está crescendo rapidamente. Todos os dias, centenas de milhares de câmeras de segurança IoT são implantadas em todo o mundo...

leia mais

Exchange Server: Nova vulnerabilidade de dia 0 - patches ausentes  
Notícias curtas sobre segurança cibernética B2B

Os pesquisadores de segurança da GTSC descobriram duas novas vulnerabilidades RCE no MS Exchange Server. Já existem explorações adequadas para isso na natureza. A Microsoft foi notificada sobre as vulnerabilidades e comentou “Atualmente, a Microsoft está ciente de ataques direcionados limitados”. Por volta do início de agosto de 2022, enquanto conduzia serviços de monitoramento de segurança e resposta a incidentes, a equipe GTSC SOC descobriu que uma infraestrutura crítica estava sob ataque, especificamente seu aplicativo Microsoft Exchange. Durante a investigação, os especialistas do GTSC Blue Team determinaram que o ataque explorou uma vulnerabilidade não publicada do Exchange (uma vulnerabilidade de dia 0) e, portanto, desenvolveu imediatamente um plano de contenção temporária. Ao mesmo tempo, os especialistas começaram…

leia mais

Follina vulnerabilidade de dia zero no MS Office
Notícias Sophos

Um novo bug de execução remota de código de dia zero no Microsoft Office está causando um rebuliço. Mais especificamente, é provável que seja uma vulnerabilidade de execução de código que pode ser explorada por meio de arquivos do Office. Com base no que se sabe até agora, pode haver outras maneiras de acionar ou abusar dessa vulnerabilidade. O pesquisador de segurança Kevin Beaumont chamou a vulnerabilidade de "Follina", que está provando ser um termo de pesquisa útil no tópico até que um número CVE oficial seja atribuído. Além disso, a Microsoft publicou agora uma solução oficial. O especialista da Sophos, Paul Ducklin, dá…

leia mais

RedLine Stealer explora vulnerabilidade do Internet Explorer
Bitdefender_Notícias

Campanha global - Alemanha mais atingida depois da Índia: ladrão de senhas RedLine Stealer rouba informações de login confidenciais de usuários do Internet Explorer. O navegador desatualizado está vulnerável a uma vulnerabilidade perigosa. O Bitdefender Labs está atualmente observando uma campanha intensiva para implantar código malicioso usando o kit de exploração RIG. Entre outras coisas, os invasores distribuem o ladrão de senhas RedLine Stealer para exfiltrar credenciais confidenciais, como senhas, informações de cartão de crédito, carteiras criptográficas e detalhes de login de VPN. Depois da Índia, a Alemanha é o país mais afetado pela campanha global, que aumentou significativamente de intensidade desde o início de abril. Kit de exploração RIG para Internet Explorer Criminosos cibernéticos distribuem kit de exploração…

leia mais

DazzleSpy ataca visitantes de site de notícias pró-democracia 
Notícias curtas sobre segurança cibernética B2B

Os pesquisadores da ESET analisam um software espião macOS especial: DazzleSpy ataca visitantes do site de notícias pró-democracia em Hong Kong, executando-se como uma exploração e implantando-se no visitante do site. O site da estação de rádio D100 de Hong Kong foi comprometido. Uma exploração do Safari é executada e instala spyware nos Macs dos visitantes do portal de notícias. As operações de "watering hole" realizadas pelos atacantes indicam que os alvos provavelmente são figuras politicamente ativas e pró-democracia em Hong Kong. Os pesquisadores da ESET nomearam o programa espião DazzleSpy e o examinaram com mais detalhes. O malware é capaz de uma variedade de…

leia mais

MysterySnail: novo exploit de dia zero para o sistema operacional Windows
Kaspersky_notícias

A Kaspersky descobriu uma nova exploração de dia zero para o sistema operacional Windows: MysterySnail. Ele usa vulnerabilidades para campanhas de espionagem contra empresas de TI, organizações militares e de defesa e instituições diplomáticas. Os especialistas da Kaspersky descobriram uma nova exploração de dia zero. “MysterySnail” foi identificado durante a análise de uma série de ataques de elevação de privilégios em servidores Microsoft Windows; anteriormente, as tecnologias de detecção automatizada detectavam os ataques. Aumento dos ataques de dia zero Na primeira metade do ano, os especialistas da Kaspersky observaram um aumento nos ataques de dia zero. Isso explora erros de software desconhecidos que os invasores já descobriram, mas dos quais o provedor ainda não está ciente. Dessa forma, não há…

leia mais