Domínios e Arquivos Maliciosos Relacionados ao Zoom Aumentam: “Zoom Bombing” em Ascensão

Os agentes de ameaças se aproveitam do aumento do uso de aplicativos de videoconferência, refletido na ascensão de domínios e arquivos maliciosos relacionados ao Zoom. Casos de “Zoom bombing” também foram testemunhados. O uso do Zoom e de outras plataformas de videoconferência aumentou desde que muitas empresas mudaram para uma […]
LEIA MAIS

História em desenvolvimento: o coronavírus usado em campanhas maliciosas

Última atualização em 31 de março de 2020. Originalmente publicado em 06 de março de 2020 pela Trend Micro Research.  Acompanhe nosso perfil no twitter para últimas atualizações. O coronavírus (COVID-19) está sendo usado em várias campanhas de caráter criminoso, incluindo spam de e-mail, BEC, malware, ransomware e domínios maliciosos. […]
LEIA MAIS

NetWire RAT escondido em arquivos IMG implantados em campanha BEC

Os golpes de comprometimento de e-mail comercial (BEC) provaram ser um empreendimento bastante lucrativo para os cibercriminosos, graças ao seu grande potencial de lucro – e parece que os ataques devem continuar em 2020. Uma recente campanha de BEC, supostamente proveniente de um pequeno número de golpistas na Alemanha, visava […]
LEIA MAIS

Emotet Usa Medo De Coronavírus Na Última Campanha E Atinge O Japão

Os agentes de ameaças por trás do malware Emotet usaram o temor acerca do coronavírus (2019-nCoV) como um gancho para sua campanha de spam por e-mail contra alvos no Japão. O 2019-nCoV, que se acredita ter origem em Wuhan, China, em dezembro de 2019, causou centenas de mortes e milhares […]
LEIA MAIS

Mergulhando fundo: um olhar sobre os ataques cibernéticos na indústria de petróleo e gás

Desmontamos e investigamos os ataques digitais contra o setor de petróleo e gás e sua cadeia de suprimentos.  Mineração, transporte, refino, distribuição — a indústria de petróleo e gás possui uma cadeia de produção ampla e complicada que pode ser difícil de defender de maneira abrangente. Os riscos vêm de […]
LEIA MAIS

Vulnerabilidades da Schneider Electric Patches em seus CLPs de software EcoStruxure SCADA e Modicon

A Schneider Electric lançou vários avisos sobre vulnerabilidades que foram corrigidas por eles recentemente em seus produtos EcoStruxure e Modicon. Os controladores lógicos programáveis (PLCs) Modicon M580, M340, Quantum e Premium foram afetados por três vulnerabilidades de negação de serviço (DoS). Enquanto nos produtos de software EcoStruxure SCADA tenha sido […]
LEIA MAIS

Uma retrospectiva MyKings: Usando a matriz MITRE ATT&CK para aumentar a visibilidade

Examinamos melhor um incidente envolvendo a botnet MyKings a fim de mostrar como a estrutura MITRE ATT&CK auxilia na investigação de ameaças. Como A MITRE ATT&CK Auxilia Na Investigação De Ameaças Categorizar o comportamento de ameaças de maneira clara e facilmente compreensível sempre foi um desafio para os pesquisadores de […]
LEIA MAIS

Como Ser Um Cético Informado Sobre As Previsões De Segurança

Não é preciso fazer uma previsão astuta para ver que os ciclos de aquisição e planejamento de tecnologia estão cada vez mais compactados. Na TI corporativa, as duas maiores forças em jogo são as mudanças nos negócios e nas tecnologias. Essas duas forças principais são de alguma forma independentes. Muitas […]
LEIA MAIS

Três Recomendações Para Proteger A Rede Contra Ataques Direcionados

As organizações ainda podem ser vítimas de ataques direcionados devido à crescente sofisticação das táticas e ferramentas que os agentes de ameaças utilizam com o intuito de violar o perímetro da rede. O que você pode fazer para se manter protegido? Ataques direcionados continuam sendo uma ameaça séria para as […]
LEIA MAIS

Skimming da Magecart ataca usuários de sites de reservas em cadeias de hotéis

Nós descobrimos uma série de incidentes em que o Magecart, um ataque de roubo de cartão de crédito, foi utilizado para acessar sites de reservas em diversas cadeias de hotéis renomados, segunda vez em que vimos um agente de ameaças de Magecart atingir diretamente os provedores de serviços de comércio eletrônico, ao invés de procurar lojas individuais ou supply chains de terceiros. Em maio, descobrimos um novo grupo que usa Magecart chamado “Mirrorthief”, que comprometia um provedor de serviços de comércio eletrônico usado por universidades americanas e canadenses.
LEIA MAIS