AMEAÇAS ATUAIS

Atores de ameaça ‘corsário’ emergem do pântano do crime cibernético

Os 'corsários' não são necessariamente patrocinados pelo estado, mas têm alguma forma de proteção governamental enquanto promovem sua própria agenda…

5 anos ago

Cibercriminosos explorando chaves de API para roubar criptomoedas

Cibercriminosos foram observados explorando chaves de API de troca de criptomoedas e usando-as para roubar criptomoedas das vítimas. De acordo…

5 anos ago

Bizarro Trojan: Está roubando informações bancária

Bizarro, um novo cavalo de Troia bancário, foi descoberto que pode colher logins de contas bancárias de usuários de dispositivos…

5 anos ago

Unit 42 descobre 15 novas vulnerabilidades em produtos Microsoft, Adobe e Apple

Os pesquisadores da Unidade 42 foram creditados com a descoberta de 15 novas vulnerabilidades abordadas pelo Microsoft Security Response Center…

5 anos ago

As tentativas de exploração do Exchange aumentam seis vezes devido à ação de ransomwares

O número de tentativas de exploração global visando servidores Microsoft Exchange vulneráveis ​​aumentou seis vezes nos últimos dias, quando a…

5 anos ago

Explorações do Microsoft Exchange estão sendo usadas por malware de mineração de criptomoeda

Os operadores do Lemon_Duck, um botnet de criptominação que visa redes corporativas, agora estão usando exploits do Microsoft Exchange ProxyLogon…

5 anos ago

Hackers abusam do Script do Google Apps para roubar cartões de crédito e ignorar o CSP

Os invasores estão abusando da plataforma de desenvolvimento de aplicativos de negócios do Google Apps Script para roubar informações de…

5 anos ago

Primeiro malware projetado para chip M1 da Apple descoberto sendo usado na rede

Uma das primeiras amostras de malware feitas sob medida para rodar nativamente nos chips M1 da Apple foi descoberta, sugerindo…

5 anos ago

Malware do agente Tesla identificado usando novas técnicas de entrega e evasão

Pesquisadores de segurança descobriram na terça-feira novas técnicas de entrega e evasão adotadas pelo trojan de acesso remoto (RAT) do…

5 anos ago

Shell da web Chopper ASPX é usado em ataques direcionados

Os shells da Web, em sua simplicidade e objetividade, são altamente potentes quando se trata de sistemas e ambientes comprometedores.…

5 anos ago