Na semana passada, as agências federais relataram que o BLINDINGCAN (também conhecido como DRATzarus) tem um amplo conjunto de recursos técnicos para prejudicar as vítimas.
O governo dos EUA e o FBI suspeitam que os atores da ameaça HIDDEN COBRA podem estar por trás dessas atividades. Os atores estão usando as variantes do malware BLINDINGCAN em conjunto com servidores proxy para manter uma presença nas redes das vítimas e explorar ainda mais a rede, afirma o FBI.
Os ataques mais recentes compartilham semelhanças com algumas campanhas descobertas recentemente.
A Cibersegurança e Agência de Segurança de Infraestrutura (CISA) freqüentemente publica alertas de segurança sobre os hackers HIDDEN COBRA, um dos quatro atores de ameaça mais ativos para atividades mal-intencionadas da Coréia do Norte. A agência recomendou que usuários e administradores reforcem a postura de segurança dos sistemas de suas organizações e sigam as dicas fornecidas por eles.
Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…
Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…
Graphite, spyware ligado à Paragon, volta ao foco com evidências forenses de ataques zero-click a…
Nova campanha SmartLoader manipula a confiança em repositórios e diretórios de MCP para distribuir StealC.…
A CISA incluiu o CVE-2024-7694 no catálogo KEV após confirmação de exploração em ambiente real.…
Relatório da Dragos indica que operadores ligados à China mantiveram acesso persistente a redes de…