Pular para o conteúdo principal

Postagens

Erro MYSQL Cloud (Google, AWS, Digital Ocean) - Resolvido

Postagens recentes

Overlay RAT Malware (Chile)

Novo malware bancário sendo disseminado através de phishing em nome da  TGR - Tesorería General de la República  do Chile. O Malware trata-se de um  overlay RAT  com direcionamento aos clientes de Bancos do Chile. ·          Banks of List : §   Itau §   Santander §   BCI §   BCI (Empresas) §   BBVA §   Banco de Chile §   Scotiabank §   BCP §   Banco Internacional §   Banco BICE §   Banco Estado §   Interbank §   Banco Security Campaing Overview Spam/Phishing A porta de entrada do ataque consiste no envio de um e-mail malicioso contendo uma  URLs  para o download de um arquivo  .msi . Esse arquivo tem como função baixar todos arquivos utilizados para infectar a máquina da vítima como também criar uma persistência para executar automaticamente na inicialização do sistema operacional. Técnicas MITRE atualmente observadas : ·          T1192 - Spearphishing Link Pre-infect Assim que o arquivo  .msi  é executado, um processo do  msiexec.exe  é inic

Nova falha no cartão SIM permite que hackers sequestrem qualquer telefone apenas enviando SMS

Pesquisadores de segurança cibernética revelaram hoje a existência de uma nova vulnerabilidade crítica, anteriormente não detectada, em cartões SIM, que poderia permitir que atacantes remotos comprometessem telefones celulares específicos e espionassem as vítimas apenas enviando um SMS. Apelidada de "  SimJacker  " , a vulnerabilidade reside em um software específico, chamado  S @ T Browser  (um kit de ferramentas SIM dinâmico), incorporado na maioria dos cartões SIM que é amplamente utilizado pelas operadoras de telefonia móvel em pelo menos 30 países e pode ser explorado independentemente de quais aparelhos celulares as vítimas estejam usando. O que é preocupante? Uma empresa privada específica que trabalha com governos está explorando ativamente a vulnerabilidade do SimJacker pelo menos nos últimos dois anos para realizar uma vigilância direcionada aos usuários de telefones celulares em vários países. O S @ T Browser  , abreviação de SIMalliance Tool

WS-Discovery sendo utilizado como vetor de ataque de DDoS amplificado

Recentemente, pesquisadores de segurança descobriram que o protocolo  WS-Discovery  pode ser extrapolado para lançar ataques DDoS. De acordo com o website  ZeroBS , um dos responsáveis pela descoberta, nos últimos meses cibercriminosos têm abusado do protocolo WS-Discovery em diferentes campanhas de ataque DDoS. WS-Discovery  é um protocolo de descoberta multicast usado para localizar serviços ou dispositivos próximos em uma rede local. Para oferecer suporte a comunicação entre os dispositivos, ele usa mensagens SOAP (Simple Object Access Protocol) sobre o protocolo de transporte UDP (User Datagram Protocol). Por esse protocolo ser baseado em UDP, pode permitir que invasores realizem ataques de  flood  UDP e alterem o destino do pacote. Um dos primeiros alertas de uma campanha DDoS utilizando o protocolo mencionado acima, foi descoberto em maio pelo pesquisador de segurança  Tucker Presto , no qual  observou 130 ataques DDoS que chegaram a um tamanho maior que 350 Gbps . Houve