As Commodities da Infraestrutura Cibercriminosa

Explorando o mercado de serviços clandestinos para cibercriminosos A prestação de serviços, bem como a forma com a qual os criminosos operam no submundo, passou por muitas mudanças ao longo dos anos para atender às diferentes demandas de infraestrutura do mercado.
LEIA MAIS

A evolução de shell scripts maliciosos

Nós tomamos nota das formas como os shell scripts mudaram nas mãos dos cibercriminosos e como podem ser empregados no desenvolvimento de cargas de malware em rotinas maliciosas.
LEIA MAIS

Tentativas de Exploração em Roteadores Domésticos Aumentam no Primeiro Semestre de 2020

A realidade atual de ter muitos dispositivos conectados em casa originou casos de potenciais intrusões na rede doméstica. No primeiro semestre de 2020, detectamos mais de 10,6 bilhões de tentativas de conexão suspeitas em portas TCP indisponíveis dos roteadores. A porta TCP 23, em particular, teve o maior número de […]
LEIA MAIS

Gerenciando ameaças como o Ryuk a partir do Trend Micro XDR

No cenário de segurança de hoje, as ameaças que afetam várias camadas da infraestrutura de uma organização são comuns. Em resposta ao desafio de detectar e responder a esses tipos de ataques, as empresas costumam usar ferramentas de segurança em silos projetadas para se concentrar em partes individuais ao invés […]
LEIA MAIS

Imagens Maliciosas de Contêiner do Docker Hub são Usadas para Mineração de Criptomoedas

O aumento da adoção de contêineres deu origem a uma ampla gama de ameaças potenciais aos pipelines DevOps. Muitos dos ataques que observamos envolveram o uso abusivo de imagens de contêiner para realizar funcionalidades maliciosas. Em nosso monitoramento de ameaças relacionadas ao Docker, recentemente encontramos um ataque vindo de 62[.]80[.]226[.]102. […]
LEIA MAIS

Fundamentos de Segurança de Aplicações

Os problemas de segurança geralmente surgem como resultado de aplicações que estão sendo implementadas de forma rápida, sem verificações e proteções adequadas. Quais são os principais riscos de segurança às aplicações e o que as organizações podem fazer para proteger seu pipeline de DevOps?
LEIA MAIS

Phishing de Water Nue visa contas de Office 365 de executivos

Uma série de campanhas BEC em andamento que usa esquemas de spear-phishing em contas do Office 365 tem sido vista como alvo de cargos seniores de mais de 1.000 empresas nos EUA e Canadá desde março de 2020. Uma série de campanhas contínuas de comprometimento de e-mail corporativo (BEC) que […]
LEIA MAIS

O essencial sobre infraestrutura para hacker e hospedagem clandestina

As plataformas clandestinas fazem parte de um ecossistema maduro para o comércio de bens e serviços do cibercrime. Como uma infraestrutura de hospedagem capacitada permite que atividades ilícitas prosperem?  
LEIA MAIS

Pego no fogo cruzado: defendendo dispositivos de Botnets em combate

À medida que os cibercriminosos competem pelo domínio em sua tentativa de criar botnets poderosas, os usuários podem se posicionar contra os lados em conflito, entendendo como o malware das botnets funciona e protegendo seus dispositivos. A força dos números é o princípio essencial por trás das botnets, redes de […]
LEIA MAIS

“Zerologon” e o valor do virtual patching

Um novo CVE foi lançado recentemente e ganhou várias manchetes  
LEIA MAIS
1 2 3 77