AMEAÇAS ATUAIS

À medida que a Microsoft bloqueia macros do Office, hackers encontram novos vetores de ataque

Os hackers que normalmente distribuíam malware por meio de anexos de phishing com macros maliciosas mudaram gradualmente de tática depois…

3 anos ago

Hackers podem falsificar metadados de commit para criar repositórios falsos do GitHub

Os pesquisadores de segurança da Checkmarx alertaram sobre uma nova tática emergente de ataque à cadeia de suprimentos envolvendo commits…

3 anos ago

0-day: Documento malicioso explora bug no Microsoft Office e já esta sendo usado por atores maliciosos

Pesquisadores de segurança cibernética emitiram um aviso depois de detectar o que parece ser uma nova vulnerabilidade de dia zero…

3 anos ago

Mitigação de ações da Microsoft para o dia zero do Office é explorada em ataques

A Microsoft compartilhou medidas de mitigação para bloquear ataques que exploram uma falha de dia zero recém-descoberta do Microsoft Office…

3 anos ago

Magniber o ransomware, foi atualizado visando win11

No final de abril deste ano, o ransomware Magniber se disfarçou como um pacote de patch de atualização do Windows…

3 anos ago

Vunerabilidade de execução remota de código FASTJSON

O Alibaba emitiu uma vulnerabilidade de execução remota de código de aviso de risco Fastjson que afeta as versões 1.2.80…

3 anos ago

Projeto Eternidade – Um novo canivete suíço para atores de ameaças

Os agentes de ameaças lançaram um novo serviço completo de crimes cibernéticos que é promovido para beneficiar tanto os cibercriminosos…

3 anos ago

Falha crítica identificada em dispositivos F5 BIG-IP

Os pesquisadores estão alertando contra uma falha crítica de RCE no F5 BIG-IP, para a qual vários exploits foram criados…

3 anos ago

Botnet ‘Beastmode’ adicionar novos exploits em seu arsenal

Uma versão do botnet Mirai chamada BeastMode atualizou seu arsenal de exploits. Verificou-se que a botnet adicionou explorações para cinco…

3 anos ago

Tempestade no horizonte: GIMMICK Malware ataca no macOS

No final de 2021, a Volexity descobriu uma intrusão em um ambiente monitorado como parte de seu serviço de monitoramento…

3 anos ago