Em resposta à crescente ameaça de ataques de malware, a equipe do Microsoft Project tomou medidas rapidamente, desativando o amplamente utilizado protocolo ms-appinstaller...
A Microsoft detalhou na quarta-feira uma técnica não descoberta anteriormente usada pelo malware TrickBot que envolve o uso de dispositivos comprometidos da Internet das Coisas (IoT) como intermediário para estabelecer comunicações com os servidores de comando e controle (C2). "Usando roteadores MikroTik como servidores proxy para seus servidores C2 e redirecionando o tráfego através de portas não padrão, o TrickBot adiciona
O decodificador divulgado pelo ContiLeaks não funcionará com vítimas recentes. Conti não poderia se importar menos: ainda está funcionando bem. Ainda assim, o lixão vale um buquê de informações.
Com a pandemia do COVID-19 continuando a impactar, e talvez mudando permanentemente, como trabalhamos, os cibercriminosos novamente aproveitaram a distração em novas ondas de ataques cibernéticos. Ao longo de 2021, vimos um aumento em várias abordagens de ataque; alguns antigos, outros novos. Phishing e ransomware continuaram a crescer em relação aos anos anteriores, como esperado, enquanto novos ataques em cadeias de suprimentos e
Dias depois que o grupo de ransomware Conti transmitiu uma mensagem pró-Rússia prometendo sua lealdade à invasão da Ucrânia por Vladimir Putin, um membro descontente do cartel vazou os bate-papos internos do sindicato. O despejo de arquivos, publicado pelo grupo de pesquisa de malware VX-Underground, contém 13 meses de registros de bate-papo entre afiliados e administradores da empresa afiliada à Rússia.
Mesmo com o fechamento da infraestrutura do TrickBot, os operadores do malware continuam refinando e reequipando seu arsenal para realizar ataques que culminaram na implantação do ransomware Conti. O IBM Security X-Force, que descobriu a versão renovada do backdoor AnchorDNS da gangue criminosa, apelidou a nova variante atualizada de AnchorMail. AnchorMail "usa um e-mail [
Uma das ameaças mais perigosas e infames está de volta. Em janeiro de 2021, autoridades globais derrubaram a botnet. A aplicação da lei enviou uma atualização destrutiva para os executáveis do Emotet. E parecia o fim da história do trojan. Mas o malware nunca deixou de surpreender. Em novembro de 2021, foi relatado que o TrickBot não funciona mais sozinho e entrega o Emotet. E ANY.RUN com colegas
A plataforma de crimeware modular do Windows, conhecida como TrickBot, fechou formalmente sua infraestrutura na quinta-feira, depois que surgiram relatos de sua aposentadoria iminente em meio a uma pausa em sua atividade por quase dois meses, marcando o fim de uma das campanhas de malware mais persistentes nos últimos anos. "O TrickBot se foi... É oficial agora a partir de quinta-feira, 24 de fevereiro de 2022. Até breve... ou não", disse AdvIntel.
TrickBot, a infame solução de crimeware-as-a-service (CaaS) do Windows que é usada por uma variedade de agentes de ameaças para entregar cargas úteis de próximo estágio como ransomware, parece estar passando por uma espécie de transição, sem novas atividades registradas desde o início Do ano. A calmaria nas campanhas de malware é "parcialmente devido a uma grande mudança dos operadores do Trickbot, incluindo o trabalho com os operadores
No final do ano passado, o grupo por trás do malware parou de espalhar o Trickbot, em vez de enviar cópias do Emotet e do Qbot para os sistemas infectados, dizem os pesquisadores.
Especialistas da empresa de inteligência de ameaças e interrupção de ransomware AdvIntel acreditam que o notório malware TrickBot atingiu seus limites, mas sua equipe de desenvolvimento parece ter sido “adquirida” pela gangue de ransomware Conti, que tem prosperado em meio a recentes repressões.
O trojan ressurgente tem como alvo 60 grandes empresas para coletar credenciais para uma ampla variedade de aplicativos, visando ataques virulentos subsequentes.