A campanha emprega dois backdoors agfSpy e dneSpy , junto com o malware SLUB (baseado em Slack e GitHub), para dar versatilidade à infraestrutura da campanha e resiliência em seu comportamento.
A implementação de várias técnicas, como verificações de software de segurança durante a implantação de malware, tornou os cibercriminosos por trás da campanha Earth Kitsune mais capazes e altamente ativos. Os especialistas recomendam o uso de uma abordagem de segurança em várias camadas para detectar e impedir que ameaças complexas se infiltrem no sistema.
Fonte: https://cyware.com/news/operation-earth-kitsunes-preeminent-evolutiondnespy-and-agfspy-c4ed5713
IA está comprimindo a janela entre divulgação e exploração a ponto de ficar negativa. A…
Operação NoVoice espalhou-se por mais de 50 apps do Google Play e explorou falhas antigas…
Grupo Inc reivindica ataque contra a prefeitura de Meriden, Connecticut. A cidade desligou serviços e…
A Alemanha expôs o líder ligado a GandCrab/REvil e reforçou o alerta sobre rebrandings no…
BlueHammer é um zero‑day LPE que explora o Windows Defender e eleva um usuário comum…
Drift Protocol suspendeu depósitos e saques após ataque na Solana. Estimativas apontam perdas entre US$…