Campanhas de engenharia social envolvendo a implantação do botnet de malware Emotet foram observadas usando formatos de endereço IP "não convencionais" pela primeira vez em uma tentativa de evitar a detecção por soluções de segurança. Isso envolve o uso de representações hexadecimais e octais do endereço IP que, quando processadas pelos sistemas operacionais subjacentes, são automaticamente convertidas "para o formato pontilhado
O Microsoft Defender for Endpoint mostrou “alertas de adulteração do sensor” vinculados ao novo scanner Microsoft 365 da empresa para processos Log4j. Os alertas são mostrados principalmente em sistemas Windows Server 2016 e alertam sobre “possível adulteração de sensor na memória detectada pelo Microsoft Defender for Endpoint” criado por um processo OpenHandleCollector.exe. De acordo com relatórios de clientes, a Microsoft […]
Cibercriminosos lançando uma nova variante do Mirai Malware aproveitando a vulnerabilidade de execução remota de código recentemente corrigida (CVE-2020-9054) em...
Os pesquisadores descobriram outra nova onda de campanha WiFi Spreader da família de malware Emoter que foi observada sendo entregue a vários bots. Durar...
A análise de 92 bilhões de e-mails rejeitados revela uma série de técnicas de ataque simples e complexas para o último trimestre de 2019.RSA Conference 2020...
Vulnerabilidades empresariaisDo banco de dados nacional de vulnerabilidades do DHS/US-CERT CVE-2012-1093PUBLICADO: 2020-02-21O script init no pacote Debian x11-common antes de 1:7.6+12 é vulnerável a um link simbólico...
O Emotet, o notório trojan por trás de várias campanhas de spam e ataques de ransomware conduzidos por botnets, encontrou um novo vetor de ataque: usando...