Os métodos são usados para propagar o malware para sistemas adicionais.
A Palo Alto Networks descobriu o artefato durante uma resposta a um incidente após um ataque de ransomware
No entanto, os pesquisadores não puderam confirmar se todas as ferramentas foram usadas pelo grupo Black Basta, e existe a possibilidade do envolvimento de vários grupos nos ataques.
Essa variante USB usa um caractere unicode específico, denominado espaço sem quebra (U+00A0), para ocultar arquivos em um dispositivo USB conectado a uma estação de trabalho.
As amostras recentes indicam que os hackers estão desenvolvendo e implantando ativamente o PlugX. Além disso, eles poderiam transformar essa ferramenta em uma arma mais furtiva para roubar arquivos de máquinas sem ar. Sugere-se que as organizações tenham defesa de segurança profunda e multicamadas para proteger todos os pontos finais.
Fonte: https://cyware.com/
Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…
A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…
A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…
A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…
Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…
Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…