A Kaspersky revelou uma investigação sobre as atividades do famoso grupo de ransomware conhecido como Cuba. Este grupo de cibercriminosos implantou recentemente um malware que conseguiu evitar a deteção mais avançada e visou organizações em todo o mundo, deixando um rasto de empresas comprometidas em vários sectores.
Em dezembro de 2022, a Kaspersky detetou um incidente suspeito no sistema de um cliente, descobrindo três ficheiros duvidosos. Estes ficheiros desencadearam uma sequência de ações que levaram ao carregamento da biblioteca komar65, também conhecida como BUGHATCH.
Investigadores da ESET, empresa europeia líder em soluções de cibersegurança, descobriram um kit de ferramentas que ajuda agentes maliciosos com menor experiência técnica a cometer cibercrimes. Designado “Telekopye”, o kit está implementado como um bot de Telegram e possui capacidades que incluem criar websites de phishing, enviar SMS e emails de phishing, e criar falsas capturas de ecrã.
Segundo a telemetria da ESET, a ferramenta Telekopye está ativa desde 2015 e encontra-se em desenvolvimento ativo. Várias pistas apontam para a Rússia como o país de origem dos autores e utilizadores desta ferramenta.
Foi divulgada uma falha de segurança muito grave no utilitário WinRAR que, uma vez explorada, pode permitir a execução remota de código em sistemas Windows.
Identificada como CVE-2023-40477 (pontuação CVSS: 7.8), a vulnerabilidade foi descrita como um caso de validação inadequada durante o processamento de volumes de recuperação.
Um novo estudo da equipa de Digital Footprint Intelligence da Kaspersky revela que o ransomware é o malware as a service (MaaS) mais prevalente nos últimos sete anos. O relatório analisa 97 famílias de malware distribuídas através da dark web. Os cibercriminosos contratam ladrões de informação, botnets, downloaders e backdoors para levar a cabo os seus ataques.
Este ano, a Check Point Research (CPR), equipa de investigação da Check Point Software, líder mundial de soluções de cibrsegurança, encontrou 16 vezes mais ataques de phishing maliciosos relacionados com a Amazon prime durante o mês de junho em comparação com maio, e o aumento global de todo o phishing relacionado com a Amazon foi de 8%. Durante este período, registaram-se quase 1.500 novos domínios relacionados com o termo "Amazon", 92% dos quais foram considerados de risco - maliciosos ou suspeitos.
A ESET, empresa europeia líder em soluções de cibersegurança, revela as mais recentes atividades do infame Emotet desde o seu regresso à paisagem das ciberameaças no final de 2021.O Emotet é uma família de malware ativa desde 2014, operada por um grupo cibercriminoso conhecido como Mealybug ou TA542.
Embora tenha começado como um trojan bancário, o Emotet evoluiu mais tarde para uma rede de dispositivos online infetados com malware – ou botnet – tornando-se numa das ciberameaças mais prevalentes em todo o mundo.
A ESET, empresa europeia líder em soluções de cibersegurança, revelou detalhes sobre um cryptor – uma camada de defesa usada por cibercriminosos para camuflar o código de malware e evitar deteções – com circulação à escala global usado por dezenas de famílias de malware. Designado AceCryptor, esta camuflagem de malware é usada desde 2016 e contribui para espalhar malware em campanhas por todo o mundo.
Recentemente, a Check Point Research, equipa de investigação da Check Point Software, líder mundial de soluções de cibersegurança, investigou uma sequência de ciberataques direcionados a entidades europeias dos negócios estrangeiros e atribuiu-os a um grupo de Ameaça Persistente Avançada (APT) patrocinado pelo Estado chinês, denominado de "Camaro Dragon" pelo CPR. Esta atividade tem sobreposições significativas de infraestruturas com atividades publicamente associadas ao "Mustang Panda". A nossa investigação descobriu uma implementação de firmware malicioso criado para routers TP-Link que continha vários componentes nocivos, incluindo uma backdoor personalizada denominada "Horse Shell". Esta backdoor permitia que os atacantes assumissem o controlo total do dispositivo infetado, não fossem detetados e acedessem a redes comprometidas. A análise minuciosa do CPR expôs estas táticas maliciosas e fornece uma análise aprofundada.
A tecnologia também tem mudado a forma como as pessoas cuidam de si próprias, com uma crescente popularidade dos aparelhos de beleza domésticos, muitos dos quais oferecem resultados profissionais em casa. Alguns permitem mesmo a ligação a aplicações móveis. É o caso das aplicações de beleza ou de edição de fotografias.
Muitos destes dispositivos utilizam a Inteligência Artificial para medir a hidratação, o tom e a elasticidade da pele, ou a realidade aumentada para testar diferentes visuais de maquilhagem em tempo real. Isto permite que os consumidores vejam como ficam diferentes cores de sombra, batom ou base no seu rosto antes de comprarem os produtos.
No seu último relatório Patch Tuesday, a Microsoft destaca uma nova variante de uma vulnerabilidade corrigida em outubro do ano passado, que permite obter privilégios de sistema para o controlador de ficheiros de registo comum (CLFS)
Após a publicação de novos alertas de segurança por parte da Microsoft no seu último Patch Tuesday (relatórios publicados na segunda terça-feira de cada mês), a empresa disponibilizou correções para 114 vulnerabilidades, incluindo 7 classificadas como críticas e um patch adicional para uma vulnerabilidade concreta que já foi explorada ativamente em cenários reais.