Os métodos são usados para propagar o malware para sistemas adicionais.
A Palo Alto Networks descobriu o artefato durante uma resposta a um incidente após um ataque de ransomware
No entanto, os pesquisadores não puderam confirmar se todas as ferramentas foram usadas pelo grupo Black Basta, e existe a possibilidade do envolvimento de vários grupos nos ataques.
Essa variante USB usa um caractere unicode específico, denominado espaço sem quebra (U+00A0), para ocultar arquivos em um dispositivo USB conectado a uma estação de trabalho.
As amostras recentes indicam que os hackers estão desenvolvendo e implantando ativamente o PlugX. Além disso, eles poderiam transformar essa ferramenta em uma arma mais furtiva para roubar arquivos de máquinas sem ar. Sugere-se que as organizações tenham defesa de segurança profunda e multicamadas para proteger todos os pontos finais.
Fonte: https://cyware.com/
CVE-2025-20352 no SNMP do IOS/IOS XE permite DoS e até execução como root; aplique os…
Um novo e inteligente golpe do ClickFix está usando um instalador falso do AnyDesk e…
Pesquisadores descobriram que agentes de ameaças exploram o Grok, IA integrada ao X (antigo Twitter),…
As explorações permitem backdooring persistente quando os alvos abrem arquivos armadilhados.
Uma cidade na Carolina do Norte e um escritório de advogados distritais cobrindo quatro condados…
O surgimento da Nytheon AI marca uma escalada significativa no cenário das plataformas (LLM) de…