Há apenas um ano, a gangue do TrickBot adicionou um novo recurso ao seu malware que encerrava as cadeias de infecção se resoluções de tela não padrão fossem detectadas nos dispositivos.
Recentemente, um caçador de ameaças e membro do grupo de segurança Cryptolaemus descobriu um anexo HTML contendo um alerta falso de compra de seguro.
Segundo os pesquisadores, é pela primeira vez que uma quadrilha usa um script em um anexo HTML para verificar a resolução da tela.
Abrir o anexo de e-mail, que ocorre em seu navegador da web padrão, inicia o arquivo HTML da campanha.
Operadores TrickBot agora estão usando resoluções de tela de dispositivos para identificar se o ambiente de destino é virtual ou não. Para se manter protegida contra essas ameaças, as organizações precisam de uma ferramenta que examine os arquivos com base em seu comportamento e forneça relatórios sobre mudanças importantes no sistema.
Fonte: www.cyware.com
Graphite, spyware ligado à Paragon, volta ao foco com evidências forenses de ataques zero-click a…
Nova campanha SmartLoader manipula a confiança em repositórios e diretórios de MCP para distribuir StealC.…
A CISA incluiu o CVE-2024-7694 no catálogo KEV após confirmação de exploração em ambiente real.…
Relatório da Dragos indica que operadores ligados à China mantiveram acesso persistente a redes de…
Campanha de phishing com falso e-mail da SSA desativa proteções do Windows e instala ScreenConnect…
Falha crítica sem autenticação em ambientes self-hosted do BeyondTrust está sendo usada para execução remota,…