Data: 20 de janeiro de 2021
É difícil detectar Backdoors – já quem os usa, nem tanto
O pessoal da cibersegurança costuma dizer abertamente que backdoors são ruins. Quando governos ou agências de inteligência sugerem que um telefone, ferramenta de criptografia ou produto tenham um backdoor instalado, tanto o blue team quanto o red team concordam que esta não é uma boa ideia.
LEIA MAIS
Data: 12 de janeiro de 2021
Ransomware Egregor lança série de ataques ostensivos para o final de 2020
Uma parte sofisticada de ransomware que surgiu pela primeira vez por volta de setembro de 2020, o Egregor desde então se envolveu em uma série de ataques ostensivos em um curto período de tempo, incluindo ataques lançados contra grandes varejista e outras organizações.
LEIA MAIS
Data: 9 de janeiro de 2021
RansomExx: expandindo o alcance e aumentando a velocidade
O RansomExx, ransomware responsável por vários ataques envolvendo grandes empresas este ano, tem apresentado melhorias e maior efetividade em suas abordagens. O relatório mais recente nos mostra o uso de novas variantes adaptadas para servidores Linux que expandem de forma efetiva o alcance para mais do que apenas servidores Windows. […]
LEIA MAIS
Data: 28 de dezembro de 2020
VirusTotal agora é compatível com Trend Micro ELF Hash
O Trend Micro ELF Hash (também conhecido como telfhash) agora é oficialmente compatível com o VirusTotal! Aqui está um guia sobre como os pesquisadores de malware podem usar este algoritmo de agrupamento para rodar de uma amostra de malware para outra.
LEIA MAIS
Data: 6 de novembro de 2020
Esclarecendo as considerações de segurança em arquiteturas de nuvem serverless
A tecnologia serverless não está imune a riscos e ameaças. Nossa pesquisa de segurança fornece uma análise abrangente dos possíveis cenários de comprometimento e ataque em implantações e serviços serverless.
LEIA MAIS
Data: 4 de novembro de 2020
Quanto Mais Dano, Mais Lucro: a Evolução das Técnicas de Ransomware para Ataques Direcionados
Uma análise mais detalhada do ransomware: a evolução de suas técnicas e alvos, e práticas recomendadas e soluções para defesa e mitigação.
LEIA MAIS
Data: 23 de outubro de 2020
As Commodities da Infraestrutura Cibercriminosa
Explorando o mercado de serviços clandestinos para cibercriminosos A prestação de serviços, bem como a forma com a qual os criminosos operam no submundo, passou por muitas mudanças ao longo dos anos para atender às diferentes demandas de infraestrutura do mercado.
LEIA MAIS
Data: 15 de outubro de 2020
A evolução de shell scripts maliciosos
Nós tomamos nota das formas como os shell scripts mudaram nas mãos dos cibercriminosos e como podem ser empregados no desenvolvimento de cargas de malware em rotinas maliciosas.
LEIA MAIS
Data: 8 de outubro de 2020
Gerenciando ameaças como o Ryuk a partir do Trend Micro XDR
No cenário de segurança de hoje, as ameaças que afetam várias camadas da infraestrutura de uma organização são comuns. Em resposta ao desafio de detectar e responder a esses tipos de ataques, as empresas costumam usar ferramentas de segurança em silos projetadas para se concentrar em partes individuais ao invés […]
LEIA MAIS
Data: 2 de outubro de 2020
Imagens Maliciosas de Contêiner do Docker Hub são Usadas para Mineração de Criptomoedas
O aumento da adoção de contêineres deu origem a uma ampla gama de ameaças potenciais aos pipelines DevOps. Muitos dos ataques que observamos envolveram o uso abusivo de imagens de contêiner para realizar funcionalidades maliciosas. Em nosso monitoramento de ameaças relacionadas ao Docker, recentemente encontramos um ataque vindo de 62[.]80[.]226[.]102. […]
LEIA MAIS