Foi descoberto que os operadores IcedID agora estão usando anexos de e-mail protegidos por senha, ofuscação de palavra-chave e código de macro simples para evitar a detecção.
Para evitar ainda mais a detecção por soluções anti-malware, o trojan IceID usa uma biblioteca de vínculo dinâmico (DLL) como parte de sua carga útil de segundo estágio.
Os desenvolvedores do trojan IcedID têm se esforçado continuamente na evolução desse malware. E por esse motivo óbvio, eles estão ansiosos para capitalizar seus esforços, obtendo lucros por meio de credenciais bancárias roubadas. Para se defender contra isso, recomenda-se que as equipes de segurança estejam atentas a campanhas de malspam, vigiem seus ativos financeiros e empreguem ferramentas de segurança eficazes para detectar e bloquear essas ameaças de malware.
Fonte: https://cyware.com/news/icedid-campaign-is-back-with-new-obfuscation-tactics-c3e828a7
Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…
A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…
A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…
A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…
Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…
Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…