Hackers Exploram Arquivos SVG com JavaScript Incorporado para Implantar Malware em Sistemas Windows

Hackers Exploit SVG Files with Embedded JavaScript to Deploy Malware on Windows Systems

Os agentes de ameaças estão usando cada vez mais arquivos SVG (Scalable Vector Graphics) para ir além das defesas tradicionais no campo de segurança cibernética em rápido desenvolvimento. Ao contrário dos formatos raster, como JPEG ou PNG, que armazenam dados baseados em pixels, os SVGs são documentos estruturados em XML que definem formas, caminhos e … Ler mais

Hacker é extraditado para os EUA por esquema de fraude fiscal de US$ 2,5 milhões

Hacker Extradited to U.S. for $2.5 Million Tax Fraud Scheme

Chukwuemeka Victor Amachukwu, também conhecido como Chukwuemeka Victor Eletuo e So Kwan Leung, foi extraditado da França para os Estados Unidos para enfrentar acusações relacionadas a hackers sofisticados, fraude eletrônica e operações de roubo de identidade agravado. O nigeriano de 39 anos foi apresentado perante o juiz Robert W. Lehrburger no Distrito Sul de Nova … Ler mais

ScarCruft Hacker Group lança novo ataque de malware baseado em Rust aproveitando o PubNub

UAC-0099 Hackers Weaponize HTA Files to Deploy MATCHBOIL Loader Malware

O grupo de ameaças persistentes avançadas (APT) patrocinado pelo Estado norte-coreano, conhecido como ScarCruft, foi vinculado a uma sofisticada campanha de malware direcionada a usuários sul-coreanos. Disfarçada como um aviso de atualização de código postal, essa cadeia de infecção foi descoberta pelo Centro de Análise e Inteligência de Ameaças (TALON) da S2W, revelando um subgrupo … Ler mais

Pacotes npm armados têm como alvo os desenvolvedores do WhatsApp com o Remote Kill Switch

Picus Red Report 2025

A equipe de pesquisa de ameaças da Socket descobriu um sofisticado ataque à cadeia de suprimentos direcionado a desenvolvedores que se integram à API do WhatsApp Business. Dois pacotes npm maliciosos, naya-flore e nvlore-hsc, publicados pelo usuário npm nayflore usando o idzzcch@gmail.com de e-mail, se disfarçam como bibliotecas legítimas de soquete do WhatsApp. Esses pacotes … Ler mais

Ataque ‘Ghost Calls’ explora webconferência como canal oculto de comando e controle

‘Ghost Calls’ Attack Exploits Web Conferencing as Hidden Command-and-Control Channel

Pesquisadores de segurança revelaram uma nova técnica de ataque sofisticada chamada “Ghost Calls”, que explora plataformas populares de webconferência para estabelecer canais secretos de comando e controle (C2), transformando efetivamente ferramentas confiáveis de comunicação empresarial em caminhos ocultos para os cibercriminosos. A técnica, Apresentado por Adam Crosser da Praetorian na Black Hat USA 2025, demonstra … Ler mais

Ferramenta ‘AVKiller’ repleta de HeartCrypt implantada ativamente em ataques de ransomware para desativar o EDR

Chinese Hackers Exploit SharePoint Flaws to Deploy Backdoors, Ransomware, and Loaders

Os agentes de ameaças estão priorizando a neutralização de sistemas de detecção e resposta de endpoint (EDR) para permanecerem furtivos no mundo dinâmico dos ataques cibernéticos em vários estágios. Desde 2022, a sofisticação do malware aumentou, com ferramentas projetadas especificamente para desabilitar o EDR em endpoints comprometidos. Esses utilitários, geralmente desenvolvidos por afiliados de ransomware … Ler mais

Novo método de ataque do Active Directory ignora a autenticação para roubar dados

New Active Directory Attack Method Bypasses Authentication to Steal Data

Pesquisadores de segurança descobriram uma nova técnica de ataque que explora pontos fracos em ambientes híbridos do Active Directory (AD) e Entra ID para contornar a autenticação e exfiltrar dados confidenciais. O método, Apresentou na Black Hat USA 2025 pelo especialista em segurança cibernética Dirk-jan Mollema, tem como alvo organizações que sincronizam o AD local … Ler mais

Nvidia nega presença de backdoors, kill switches ou spyware em seus chips

Nvidia Denies Presence of Backdoors, Kill Switches, or Spyware in Its Chips

A Nvidia emitiu uma negação abrangente sobre as alegações de que suas unidades de processamento gráfico contêm backdoors, kill switches ou spyware, enfatizando que tais recursos prejudicariam fundamentalmente a infraestrutura digital global e os princípios de segurança cibernética. A declaração da fabricante de chips ocorre em meio a crescentes discussões entre formuladores de políticas e … Ler mais

SocGholish usa Parrot e Keitaro TDS para espalhar malware por meio de atualizações falsas

UAC-0099 Hackers Weaponize HTA Files to Deploy MATCHBOIL Loader Malware

O SocGholish, operado pelo grupo de agentes de ameaças TA569, solidificou seu papel como um proeminente provedor de Malware-as-a-Service (MaaS), funcionando como um Initial Access Broker (IAB) que vende acesso comprometido ao sistema para vários clientes cibercriminosos. Desde o seu surgimento por volta de 2017-2018, essa família de malware, também conhecida como FakeUpdates, empregou principalmente … Ler mais

A Vulnerabilidade HTTP/1.1 Pode Permitir que Invasores Sequestrem Milhões de Sites

HTTP/1.1 Vulnerability Could Let Attackers Hijack Millions of Sites

Pesquisadores de segurança revelaram uma vulnerabilidade fundamental no HTTP/1.1 que pode permitir que invasores sequestrem milhões de sites, destacando uma ameaça persistente que atormenta a infraestrutura da web há mais de seis anos, apesar dos esforços contínuos de mitigação. A pesquisa mais recente da PortSwigger Revela que o HTTP/1.1 permanece inerentemente inseguro, expondo rotineiramente milhões … Ler mais