Pesquisadores da Binary Defense encontraram uma vulnerabilidade explorável em um malware trojan prolífico e altamente bem-sucedido, o Emotet.
O pesquisador de defesa binária James Quinn descobriu uma vulnerabilidade de estouro de buffer no processo de instalação do Emotet e a aproveitou para desenvolver um interruptor de eliminação. Este buffer de dados pode ser implantado antes da infecção (como uma vacina) ou no meio da infecção (como um kill switch).
Em meados de agosto de 2020, após desabilitar o interruptor de interrupção, o Emotet ressurgiu em um ritmo rápido com recursos e capacidades mais sofisticados
Em agosto de 2020, um misterioso vigilante iniciou a operação ‘ Emotehack ‘ e estava lutando contra os atores da ameaça por trás do Emotet, substituindo cargas maliciosas por GIFs e memes caprichosos.
Embora a distribuição de spam da Emotet tenha sido derrotada por um curto período, seus operadores não ficaram inativos durante esse tempo, pois passaram a se concentrar em melhorar ainda mais seus recursos e capacidades. Portanto, os usuários são recomendados a ficarem cautelosos, pois esse malware notório ainda está muito vivo.
Uma cidade na Carolina do Norte e um escritório de advogados distritais cobrindo quatro condados…
O surgimento da Nytheon AI marca uma escalada significativa no cenário das plataformas (LLM) de…
Um pesquisador de segurança revelou uma vulnerabilidade crítica de injeção de SOQL no controlador interno…
Falha permite que invasores manipulem o agente de um usuário por meio de um problema…
Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…
A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…