A equipe BlackBerry Threat Research e Intelligence Spear encontrou o grupo de ransomware PYSA voltado para agências de saúde e escolas nos Estados Unidos, usando um novo RAT que eles apelidaram de ChaChi.
No início, ele tinha recursos de baixo nível, como obscurecimento insatisfatório e nenhum encaminhamento de porta e recursos de túnel DNS. Agora, ele pode ter um desempenho tão bom quanto outros RATs típicos; desde a criação de backdoor e roubo de dados até o tunelamento DNS, despejo de credenciais por meio do Windows Local Security Authority Subsystem Service (LSASS), enumeração de rede e movimentação lateral entre redes, entre outros.
De acordo com Intezer, detectar malware escrito em GoLang era uma ocorrência rara antes de 2019.
Algumas das variedades de ransomware notórias escritas em Go incluem RobbinHood, Nefilim e EKANS. Grupos russos e chineses patrocinados pelo estado têm lançado exclusivamente malware baseado em GoLang . Zeboracy e WellMess são dois malwares russos, enquanto Godlike12 e Go Loader são malwares chineses que destacam essa tendência.
O uso de GoLang entre os autores de malware nos últimos tempos tem aumentado constantemente. As organizações são aconselhadas a educar seus funcionários sobre essas ameaças crescentes, ao mesmo tempo em que ficam atentos aos avisos divulgados por pesquisadores de segurança e agências de inteligência.
Fonte: https://cyware.com
IA está comprimindo a janela entre divulgação e exploração a ponto de ficar negativa. A…
Operação NoVoice espalhou-se por mais de 50 apps do Google Play e explorou falhas antigas…
Grupo Inc reivindica ataque contra a prefeitura de Meriden, Connecticut. A cidade desligou serviços e…
A Alemanha expôs o líder ligado a GandCrab/REvil e reforçou o alerta sobre rebrandings no…
BlueHammer é um zero‑day LPE que explora o Windows Defender e eleva um usuário comum…
Drift Protocol suspendeu depósitos e saques após ataque na Solana. Estimativas apontam perdas entre US$…