As Commodities da Infraestrutura Cibercriminosa

Explorando o mercado de serviços clandestinos para cibercriminosos A prestação de serviços, bem como a forma com a qual os criminosos operam no submundo, passou por muitas mudanças ao longo dos anos para atender às diferentes demandas de infraestrutura do mercado.
LEIA MAIS

A evolução de shell scripts maliciosos

Nós tomamos nota das formas como os shell scripts mudaram nas mãos dos cibercriminosos e como podem ser empregados no desenvolvimento de cargas de malware em rotinas maliciosas.
LEIA MAIS

Gerenciando ameaças como o Ryuk a partir do Trend Micro XDR

No cenário de segurança de hoje, as ameaças que afetam várias camadas da infraestrutura de uma organização são comuns. Em resposta ao desafio de detectar e responder a esses tipos de ataques, as empresas costumam usar ferramentas de segurança em silos projetadas para se concentrar em partes individuais ao invés […]
LEIA MAIS

Imagens Maliciosas de Contêiner do Docker Hub são Usadas para Mineração de Criptomoedas

O aumento da adoção de contêineres deu origem a uma ampla gama de ameaças potenciais aos pipelines DevOps. Muitos dos ataques que observamos envolveram o uso abusivo de imagens de contêiner para realizar funcionalidades maliciosas. Em nosso monitoramento de ameaças relacionadas ao Docker, recentemente encontramos um ataque vindo de 62[.]80[.]226[.]102. […]
LEIA MAIS

Phishing de Water Nue visa contas de Office 365 de executivos

Uma série de campanhas BEC em andamento que usa esquemas de spear-phishing em contas do Office 365 tem sido vista como alvo de cargos seniores de mais de 1.000 empresas nos EUA e Canadá desde março de 2020. Uma série de campanhas contínuas de comprometimento de e-mail corporativo (BEC) que […]
LEIA MAIS

Pego no fogo cruzado: defendendo dispositivos de Botnets em combate

À medida que os cibercriminosos competem pelo domínio em sua tentativa de criar botnets poderosas, os usuários podem se posicionar contra os lados em conflito, entendendo como o malware das botnets funciona e protegendo seus dispositivos. A força dos números é o princípio essencial por trás das botnets, redes de […]
LEIA MAIS

“Zerologon” e o valor do virtual patching

Um novo CVE foi lançado recentemente e ganhou várias manchetes  
LEIA MAIS

Ensiko: um Webshell com recursos de ransomware

Ensiko é um webshell PHP com recursos de ransomware voltado para várias plataformas, tais como Linux, Windows, macOS ou qualquer outra plataforma que tenha PHP instalado. O malware tem a capacidade de controlar remotamente o sistema e aceitar comandos para realizar atividades maliciosas na máquina infectada. Ele também pode executar […]
LEIA MAIS

Recap da ameaça: Darkside, Crysis, Negasteal, Coinminer

Insights e análises de Miguel Ang, Raphael Centeno, Don Ovid Ladores, Nikko Tamaña e Llallum Victoria Nas últimas semanas, observamos desenvolvimentos notáveis para diferentes tipos de ameaças. Para ransomware, uma nova família chamada Darkside surgiu, enquanto os operadores por trás do Crysis/Dharma lançaram um kit de ferramentas de hacking. Para […]
LEIA MAIS

Colaboração com Interpol reduz o criptojacking em 78%

Os cibercriminosos são frequentemente vistos como superiores em relação à comunidade white hat. Afinal, eles são anônimos, podem lançar ataques de praticamente qualquer lugar do mundo e geralmente possuem o elemento surpresa. Mas há uma arma secreta que os mocinhos têm: colaboração. É por isso que a Trend Micro sempre […]
LEIA MAIS