A pressa no mundo todo para mover recursos e infraestrutura para a nuvem como resultado da Covid-19 mudou a superfície de ataque de ambientes on-premise para a nuvem. Em muitos casos, essa mesma pressa criou superfícies de ataque que os departamentos de segurança de TI nunca antes haviam sido encarregados…
O COVID-19 está sendo usado em uma série de campanhas maliciosas, incluindo spam de e-mail, BEC, malware, ransomware e domínios maliciosos. À medida que o número de aflitos continua aumentando aos milhares, as campanhas que usam a doença como isca, seguem o mesmo caminho. Os pesquisadores da Trend Micro buscam…
O aumento da adoção de contêineres deu origem a uma ampla gama de ameaças potenciais aos pipelines DevOps. Muitos dos ataques que observamos envolveram o uso abusivo de imagens de contêiner para realizar funcionalidades maliciosas. Em nosso monitoramento de ameaças relacionadas ao Docker, recentemente encontramos um ataque vindo de 62[.]80[.]226[.]102.…
As plataformas clandestinas fazem parte de um ecossistema maduro para o comércio de bens e serviços do cibercrime. Como uma infraestrutura de hospedagem capacitada permite que atividades ilícitas prosperem? (mais…)
Poucas emergências nacionais têm a capacidade de criar pânico na população como uma pandemia de vírus. Felizmente, é algo que a maioria de nós nunca teve que experimentar até agora. Contudo, hoje, em julho, o número de infectados pelo SARS-Cov-2, o famigerado coronavírus, passou de 14 milhões, com mais de…
Os pesquisadores da Trend Micro encontraram campanhas que abusam da plataforma de anotações Evernote para hospedar páginas de phishing de credenciais. Essas campanhas também exploram outras plataformas compartilhadas para editar imagens, criar infográficos e gráficos, bem como criar templates de marca para a mesma finalidade. Os blocos de notas do…
Os agentes de ameaças se aproveitam do aumento do uso de aplicativos de videoconferência, refletido na ascensão de domínios e arquivos maliciosos relacionados ao Zoom. Casos de “Zoom bombing” também foram testemunhados. O uso do Zoom e de outras plataformas de videoconferência aumentou desde que muitas empresas mudaram para uma…
Os hackers usam ameaças fileless para tirar proveito de aplicações existentes e atacar sistemas. No e-book abaixo discutimos eventos, técnicas e práticas recomendadas dignas de nota que podem ajudar a identificar estas ameaças e se defender contra ataques. (mais…)
Os agentes de ameaças por trás do malware Emotet usaram o temor acerca do coronavírus (2019-nCoV) como um gancho para sua campanha de spam por e-mail contra alvos no Japão. (mais…)