Phishing Campaign Uses UpCrypter to Deploy Remote Access Tools

Phishing Campaign Uses UpCrypter to Deploy Remote Access Tools

A global phishing campaign using personalized emails and fake websites to deliver malicious downloads has been identified by cybersecurity researchers. According to a new advisory by FortiGuard Labs, the operation employs a custom loader called UpCrypter to install a range of remote access tools (RATs), giving attackers prolonged control of compromised systems. How the Attack … Ler mais

O Google apresenta uma verificação aprimorada do desenvolvedor para a distribuição de aplicativos da Play Store

Google Introduces Enhanced Developer Verification for Play Store App Distribution

O Google anunciou que todos os aplicativos Android instalados em dispositivos aprovados em breve precisarão poder ser rastreados até uma identidade de desenvolvedor verificada, em um esforço para combater a crescente onda de operações de fraude financeira e vírus móveis. A política, programada para ser lançada em regiões selecionadas de alto risco em 2025 antes … Ler mais

CISA warns of actively exploited Git code execution flaw

Picus Red Report 2025

The U.S. Cybersecurity & Infrastructure Security Agency (CISA) is warning of hackers exploiting an arbitrary code execution flaw in the Gitdistributed version control system. The agency has added the vulnerability to itsKnown Exploited Vulnerabilities (KEV) catalog and has set the patch deadline for federal agencies to September 15th. Git version control system allows software development … Ler mais

Oneflip Attack Backdoors Ai Systems lançando um único bit em redes neurais

GPT

Os pesquisadores da Cyfirma descobriram uma campanha que codificaram o “Oneflip”, uma operação que demonstra como uma modificação de bits única dentro de um arquivo aparentemente benigno pode ser suficiente para lançar novamente um fluxo de trabalho de segurança acionado por rede neural e abrir um backdoor no host subjacente. A Tribo Transparente (APT36) está … Ler mais

Putty armado entregue por meio de anúncios maliciosos de anúncios bing kerberos e serviços do Active Directory

Weaponized PuTTY Delivered via Malicious Bing Ads Targets Kerberos and Active Directory Services

Os incidentes de segurança cibernética exploram cada vez mais as vulnerabilidades humanas, incluindo as de usuários privilegiados, conforme demonstrado em compromissos recentes envolvendo versões trojanizadas do cliente SSH Putty distribuído através da malvertrização no mecanismo de busca do Bing da Microsoft. O Centro de Operações de Segurança (SOC) (MDR) (MDR) da LevelBlue (SOC) investigou recentemente … Ler mais

Nissan confirms design studio data breach claimed by Qilin ransomware

Picus Blue Report 2025

Nissan Japan has confirmed to BleepingComputer that it suffered a data breach following unauthorized access to a server of one of its subsidiaries, Creative Box Inc. (CBI). This came in response to the Qilin ransomware group’s claims that they had stolen four terabytes of data from CBI, including 3D vehicle design models, internal reports, financial … Ler mais

Auchan discloses data breach: data of hundreds of thousands of customers exposed

DaVita confirms ransomware attack compromised data of 2.7M people

Auchan discloses data breach: data of hundreds of thousands of customers exposed French retailer Auchan suffered a data breach impacting hundreds of thousands of customers, with personal information stolen. French retailer Auchan suffered a data breach that impacted hundreds of thousands of customers, resulting in the theft of personal information. The company has already notified … Ler mais

A Microsoft inicia a ferramenta para migrar VMs VMs do vCenter para Hyper-V

Microsoft Launches Tool to Migrate VMware VMs From vCenter to Hyper-V

A Microsoft anunciou hoje a visualização pública de um NewVM ConversionExtension for Windows Admin Center, permitindo que os administradores de TI migrem máquinas virtuais do VMware VCenter para o Hyper-V com o mínimo de tempo de inatividade. Disponível sem nenhum custo durante sua fase de visualização, a ferramenta leve suporta replicação e conversão on -line … Ler mais

POC Explorit publicado para o Chrome 0 dias já sob ataque ativo

PoC Exploit Published for Chrome 0-Day Already Under Active Attack

Uma exploração de prova de conceito para uma vulnerabilidade do dia zero do Google Chrome de alta severidade foi publicada publicamente, menos de três meses após a divulgação da falha, em meio a relatos de exploração ativa no wild. A vulnerabilidade, rastreada como CVE-2025-5419, decorre de leituras e gravações fora dos limites no V8 do … Ler mais

Yemen Cyber Army hacker jailed after stealing millions of people’s data

Saudi ministry hack

A 26-year-old hacker, who breached websites in North America, Yemen, and Israel, and stole the details of millions of people has been sent to prison. Al-Tahery Al-Mashriky was arrested in August 2022 by members of the National Crime Agency (NCA) in Rotherham, South Yorkshire, after he was linked to the Yemen Cyber Army hacking group … Ler mais