Uma campanha ativa está usando e-mails falsos da Social Security Administration (SSA) para comprometer máquinas em empresas dos EUA, Reino Unido, Canadá e Irlanda do Norte. O objetivo não é malware inédito, mas desativar camadas de proteção do Windows e abrir acesso remoto persistente.
O e-mail malicioso induz a vítima a executar um anexo .cmd. A partir disso, o script busca privilégios elevados e altera configurações de segurança do sistema.
Com as proteções enfraquecidas, os atacantes instalam o ConnectWise ScreenConnect como backdoor, dificultando detecção por reutilizar software legítimo.
Setores com dados sensíveis, como governo, saúde e logística, estão entre os alvos prioritários. A resposta imediata deve combinar bloqueio de anexos executáveis, endurecimento de privilégios locais, monitoramento de alterações críticas no Windows e controle rigoroso de ferramentas remotas.
Fonte: https://hackread.com/hackers-screenconnect-hijack-pcs-fake-social-security-emails/
Grupo Inc reivindica ataque contra a prefeitura de Meriden, Connecticut. A cidade desligou serviços e…
A Alemanha expôs o líder ligado a GandCrab/REvil e reforçou o alerta sobre rebrandings no…
BlueHammer é um zero‑day LPE que explora o Windows Defender e eleva um usuário comum…
Drift Protocol suspendeu depósitos e saques após ataque na Solana. Estimativas apontam perdas entre US$…
O que aconteceu Uma operação atribuída ao cluster UNC1069 usou engenharia social de alto nível…
Erro no pacote npm do Claude Code expôs o código-fonte via arquivo .map, facilitando engenharia…