Uma campanha ativa está usando e-mails falsos da Social Security Administration (SSA) para comprometer máquinas em empresas dos EUA, Reino Unido, Canadá e Irlanda do Norte. O objetivo não é malware inédito, mas desativar camadas de proteção do Windows e abrir acesso remoto persistente.
O e-mail malicioso induz a vítima a executar um anexo .cmd. A partir disso, o script busca privilégios elevados e altera configurações de segurança do sistema.
Com as proteções enfraquecidas, os atacantes instalam o ConnectWise ScreenConnect como backdoor, dificultando detecção por reutilizar software legítimo.
Setores com dados sensíveis, como governo, saúde e logística, estão entre os alvos prioritários. A resposta imediata deve combinar bloqueio de anexos executáveis, endurecimento de privilégios locais, monitoramento de alterações críticas no Windows e controle rigoroso de ferramentas remotas.
Fonte: https://hackread.com/hackers-screenconnect-hijack-pcs-fake-social-security-emails/
Falha crítica sem autenticação em ambientes self-hosted do BeyondTrust está sendo usada para execução remota,…
GreyNoise aponta concentração das tentativas de exploração de duas falhas críticas no Ivanti EPMM; veja…
Golpe em estilo ClickFix usa comentários no Pastebin e JavaScript executado no navegador para adulterar…
Pesquisadores da Accenture descrevem o RustyRocket, um malware em Rust usado pelo grupo World Leaks…
Pesquisa da Cyble mostra que campanhas de SMS/OTP bombing evoluíram para operação em escala, com…
Odido confirma ciberataque com possível exposição de dados pessoais de 6,2 milhões de clientes; empresa…