Gerenciando ameaças como o Ryuk a partir do Trend Micro XDR

No cenário de segurança de hoje, as ameaças que afetam várias camadas da infraestrutura de uma organização são comuns. Em resposta ao desafio de detectar e responder a esses tipos de ataques, as empresas costumam usar ferramentas de segurança em silos projetadas para se concentrar em partes individuais ao invés […]
LEIA MAIS

Imagens Maliciosas de Contêiner do Docker Hub são Usadas para Mineração de Criptomoedas

O aumento da adoção de contêineres deu origem a uma ampla gama de ameaças potenciais aos pipelines DevOps. Muitos dos ataques que observamos envolveram o uso abusivo de imagens de contêiner para realizar funcionalidades maliciosas. Em nosso monitoramento de ameaças relacionadas ao Docker, recentemente encontramos um ataque vindo de 62[.]80[.]226[.]102. […]
LEIA MAIS

Fundamentos de Segurança de Aplicações

Os problemas de segurança geralmente surgem como resultado de aplicações que estão sendo implementadas de forma rápida, sem verificações e proteções adequadas. Quais são os principais riscos de segurança às aplicações e o que as organizações podem fazer para proteger seu pipeline de DevOps?
LEIA MAIS

Phishing de Water Nue visa contas de Office 365 de executivos

Uma série de campanhas BEC em andamento que usa esquemas de spear-phishing em contas do Office 365 tem sido vista como alvo de cargos seniores de mais de 1.000 empresas nos EUA e Canadá desde março de 2020. Uma série de campanhas contínuas de comprometimento de e-mail corporativo (BEC) que […]
LEIA MAIS

O essencial sobre infraestrutura para hacker e hospedagem clandestina

As plataformas clandestinas fazem parte de um ecossistema maduro para o comércio de bens e serviços do cibercrime. Como uma infraestrutura de hospedagem capacitada permite que atividades ilícitas prosperem?  
LEIA MAIS

Pego no fogo cruzado: defendendo dispositivos de Botnets em combate

À medida que os cibercriminosos competem pelo domínio em sua tentativa de criar botnets poderosas, os usuários podem se posicionar contra os lados em conflito, entendendo como o malware das botnets funciona e protegendo seus dispositivos. A força dos números é o princípio essencial por trás das botnets, redes de […]
LEIA MAIS

“Zerologon” e o valor do virtual patching

Um novo CVE foi lançado recentemente e ganhou várias manchetes  
LEIA MAIS

Como implementações não seguras de gRPC podem comprometer APIs e aplicações

As empresas estão se voltando para a arquitetura de microsserviços a fim de construir aplicações voltadas para o futuro. Os microsserviços permitem que as empresas gerenciem a infraestrutura com eficiência, implantem facilmente atualizações ou melhorias e auxiliem as equipes de TI a inovar, falhar e aprender mais rápido. Eles também […]
LEIA MAIS

Ensiko: um Webshell com recursos de ransomware

Ensiko é um webshell PHP com recursos de ransomware voltado para várias plataformas, tais como Linux, Windows, macOS ou qualquer outra plataforma que tenha PHP instalado. O malware tem a capacidade de controlar remotamente o sistema e aceitar comandos para realizar atividades maliciosas na máquina infectada. Ele também pode executar […]
LEIA MAIS

Botnet Mirai Ataca Dispositivos IoT Via CVE-2020-5902

Com base na solução alternativa publicada para CVE-2020-5902, encontramos um downloader de botnet Mirai que pode ser adicionado a novas variantes de malware para fazer a varredura de Big-IP boxes expostas para intrusão e entregar a payload malicioso. Atualização a partir das 10h00 PST, 30 de julho de 2020: Nossa […]
LEIA MAIS