Esclarecendo as considerações de segurança em arquiteturas de nuvem serverless

A tecnologia serverless não está imune a riscos e ameaças. Nossa pesquisa de segurança fornece uma análise abrangente dos possíveis cenários de comprometimento e ataque em implantações e serviços serverless.
LEIA MAIS

Quanto Mais Dano, Mais Lucro: a Evolução das Técnicas de Ransomware para Ataques Direcionados

Uma análise mais detalhada do ransomware: a evolução de suas técnicas e alvos, e práticas recomendadas e soluções para defesa e mitigação.
LEIA MAIS

As Commodities da Infraestrutura Cibercriminosa

Explorando o mercado de serviços clandestinos para cibercriminosos A prestação de serviços, bem como a forma com a qual os criminosos operam no submundo, passou por muitas mudanças ao longo dos anos para atender às diferentes demandas de infraestrutura do mercado.
LEIA MAIS

A evolução de shell scripts maliciosos

Nós tomamos nota das formas como os shell scripts mudaram nas mãos dos cibercriminosos e como podem ser empregados no desenvolvimento de cargas de malware em rotinas maliciosas.
LEIA MAIS

Gerenciando ameaças como o Ryuk a partir do Trend Micro XDR

No cenário de segurança de hoje, as ameaças que afetam várias camadas da infraestrutura de uma organização são comuns. Em resposta ao desafio de detectar e responder a esses tipos de ataques, as empresas costumam usar ferramentas de segurança em silos projetadas para se concentrar em partes individuais ao invés […]
LEIA MAIS

Imagens Maliciosas de Contêiner do Docker Hub são Usadas para Mineração de Criptomoedas

O aumento da adoção de contêineres deu origem a uma ampla gama de ameaças potenciais aos pipelines DevOps. Muitos dos ataques que observamos envolveram o uso abusivo de imagens de contêiner para realizar funcionalidades maliciosas. Em nosso monitoramento de ameaças relacionadas ao Docker, recentemente encontramos um ataque vindo de 62[.]80[.]226[.]102. […]
LEIA MAIS

Phishing de Water Nue visa contas de Office 365 de executivos

Uma série de campanhas BEC em andamento que usa esquemas de spear-phishing em contas do Office 365 tem sido vista como alvo de cargos seniores de mais de 1.000 empresas nos EUA e Canadá desde março de 2020. Uma série de campanhas contínuas de comprometimento de e-mail corporativo (BEC) que […]
LEIA MAIS

Pego no fogo cruzado: defendendo dispositivos de Botnets em combate

À medida que os cibercriminosos competem pelo domínio em sua tentativa de criar botnets poderosas, os usuários podem se posicionar contra os lados em conflito, entendendo como o malware das botnets funciona e protegendo seus dispositivos. A força dos números é o princípio essencial por trás das botnets, redes de […]
LEIA MAIS

“Zerologon” e o valor do virtual patching

Um novo CVE foi lançado recentemente e ganhou várias manchetes  
LEIA MAIS

Ensiko: um Webshell com recursos de ransomware

Ensiko é um webshell PHP com recursos de ransomware voltado para várias plataformas, tais como Linux, Windows, macOS ou qualquer outra plataforma que tenha PHP instalado. O malware tem a capacidade de controlar remotamente o sistema e aceitar comandos para realizar atividades maliciosas na máquina infectada. Ele também pode executar […]
LEIA MAIS