Os métodos são usados para propagar o malware para sistemas adicionais.
A Palo Alto Networks descobriu o artefato durante uma resposta a um incidente após um ataque de ransomware
No entanto, os pesquisadores não puderam confirmar se todas as ferramentas foram usadas pelo grupo Black Basta, e existe a possibilidade do envolvimento de vários grupos nos ataques.
Essa variante USB usa um caractere unicode específico, denominado espaço sem quebra (U+00A0), para ocultar arquivos em um dispositivo USB conectado a uma estação de trabalho.
As amostras recentes indicam que os hackers estão desenvolvendo e implantando ativamente o PlugX. Além disso, eles poderiam transformar essa ferramenta em uma arma mais furtiva para roubar arquivos de máquinas sem ar. Sugere-se que as organizações tenham defesa de segurança profunda e multicamadas para proteger todos os pontos finais.
Fonte: https://cyware.com/
Falha permite que invasores manipulem o agente de um usuário por meio de um problema…
Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…
A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…
Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…
O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…
O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…