Recentemente, o grupo foi encontrado usando novas ferramentas e serviços de nuvem pública legítimos para ataques de espionagem industrial direcionados, o que é raro entre os grupos persistentes avançados.
O grupo de ameaças usa um kit de ferramentas de malware nunca visto antes chamado MT3, que tem um conjunto de módulos C ++, incluindo um carregador, kernel, HttpTransport e LinkUpdate.
Ser alvo de APTs é um pouco raro para organizações industriais. No entanto, vários outros grupos de ameaças foram observados fazendo isso recentemente.
Os grupos de ameaça agora estão mudando sua tática e passando de seus alvos tradicionais para entidades industriais. Para combater esses desafios, os especialistas sugerem a implantação de sistemas de prevenção e detecção de intrusões. Além disso, é recomendável aplicar segregação e criptografia de rede para informações confidenciais.
Fonte: https://cyware.com/news/montysthree-apt-showing-its-teeth-with-new-malware-toolkit-32aef459
Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…
A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…
A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…
A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…
Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…
Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…