Pesquisadores da Binary Defense encontraram uma vulnerabilidade explorável em um malware trojan prolífico e altamente bem-sucedido, o Emotet.
O pesquisador de defesa binária James Quinn descobriu uma vulnerabilidade de estouro de buffer no processo de instalação do Emotet e a aproveitou para desenvolver um interruptor de eliminação. Este buffer de dados pode ser implantado antes da infecção (como uma vacina) ou no meio da infecção (como um kill switch).
Em meados de agosto de 2020, após desabilitar o interruptor de interrupção, o Emotet ressurgiu em um ritmo rápido com recursos e capacidades mais sofisticados
Em agosto de 2020, um misterioso vigilante iniciou a operação ‘ Emotehack ‘ e estava lutando contra os atores da ameaça por trás do Emotet, substituindo cargas maliciosas por GIFs e memes caprichosos.
Embora a distribuição de spam da Emotet tenha sido derrotada por um curto período, seus operadores não ficaram inativos durante esse tempo, pois passaram a se concentrar em melhorar ainda mais seus recursos e capacidades. Portanto, os usuários são recomendados a ficarem cautelosos, pois esse malware notório ainda está muito vivo.
IA está comprimindo a janela entre divulgação e exploração a ponto de ficar negativa. A…
Operação NoVoice espalhou-se por mais de 50 apps do Google Play e explorou falhas antigas…
Grupo Inc reivindica ataque contra a prefeitura de Meriden, Connecticut. A cidade desligou serviços e…
A Alemanha expôs o líder ligado a GandCrab/REvil e reforçou o alerta sobre rebrandings no…
BlueHammer é um zero‑day LPE que explora o Windows Defender e eleva um usuário comum…
Drift Protocol suspendeu depósitos e saques após ataque na Solana. Estimativas apontam perdas entre US$…