Alerta da CISA sobre a exploração ativa da tendência Micro Apex One Vulnerabilidade

CISA Alerts on Active Exploitation of Trend Micro Apex One Vulnerability

A Agência de Segurança de Segurança Cibernética e Infraestrutura (CISA) adicionou uma vulnerabilidade crítica de Micro Apex One à sua conhecida catálogo de vulnerabilidades exploradas (KEV), aviso de exploração ativa direcionada à plataforma de segurança corporativa. A vulnerabilidade, rastreada como CVE-2025-54948afeta as implantações no local do console de gerenciamento do Micro Apex One e apresenta … Ler mais

Os hackers exploram links seguros da Cisco para evitar scanners e filtros de ignição

Hackers Exploit Cisco Secure Links to Evade Scanners and Bypass Filters

Os cibercriminosos descobriram um novo vetor de ataque sofisticado que armazia a infraestrutura de segurança da Cisco contra os usuários, de acordo com pesquisas recentes da Raven AI. Os sistemas de detecção com reconhecimento de contexto da empresa descobriram uma campanha de phishing credenciais que explora links seguros da Cisco para evitar tradicionais e-mail Scanners … Ler mais

Os sites da Intel comprometidos, permitindo que os hackers tenham acesso a dados de funcionários e confidenciais

Intel Websites Compromised, Allowing Hackers Access to Employee and Confidential Data

Uma série de falhas críticas de segurança na infraestrutura interna da Web da Intel expôs os detalhes pessoais de mais de 270.000 funcionários e potencialmente forneceu aos invasores acesso a informações confidenciais corporativas e fornecedores. As descobertas destacam fraquezas graves em vários sites de propriedade da Intel, levantando preocupações mais amplas sobre o manuseio da … Ler mais

Os atores de ameaças usam jogos piratas para ignorar o Microsoft Defender SmartScreen e Adblockers

Threat Actors Use Pirated Games to Bypass Microsoft Defender SmartScreen and Adblockers

Os pesquisadores de segurança cibernética descobriram uma campanha sofisticada, onde os atores de ameaças aproveitam downloads de jogos pirateados para distribuir Hijackloaderum carregador de malware modular, ignorando efetivamente as defesas comuns, como Adblockers e Microsoft Defender SmartScreen. Sites como a Dodi reembalam, geralmente considerados “seguros” em fóruns de pirataria quando usados com ferramentas como o … Ler mais

Blue Locker Ransomware lança ataques direcionados ao setor de petróleo e gás no Paquistão

Blue Locker Ransomware Launches Targeted Attacks on the Oil and Gas Sector in Pakistan

A equipe nacional de resposta a emergências cibernéticas do Paquistão (NCERT) emitiu um aviso de alto alerta para 39 ministérios e instituições-chave, alertando de riscos graves do ransomware do “Locker Blue”, que comprometeu a infraestrutura crítica, incluindo a Pakistan Petroleum Limited (PPL) no setor de petróleo e óculos. Os ataques, coincidindo com o Dia da … Ler mais

Os atores de ameaças exploram o arquivo de índice de ajuda da Microsoft para implantar malware pipemagic

UAC-0099 Hackers Weaponize HTA Files to Deploy MATCHBOIL Loader Malware

Os pesquisadores de segurança cibernética descobriram uma campanha sofisticada, onde os atores de ameaças aproveitam um arquivo de índice de ajuda da Microsoft (.MSHI) para implantar o backdoor Pipemagic, marcando uma evolução notável nos métodos de entrega de malware. Esse desenvolvimento se vincula à exploração do CVE-2025-29824, uma elevação de vulnerabilidade de privilégios de dia … Ler mais

ERMAC Android malware source code leak exposes banking trojan infrastructure

ERMAC Android malware source code leak exposes banking trojan infrastructure

The source code for version 3 of theERMACAndroid banking trojanhas been leaked online, exposing the internals of the malware-as-a-service platform and the operator’s infrastructure. The code base was discovered in an open directory by Hunt.io researchers while scanning for exposed resourcesin March 2024. They located an archive named Ermac 3.0.zip, which contained the malware’s code, … Ler mais

AI for Cybersecurity: Building Trust in Your Workflows

AI for Cybersecurity: Building Trust in Your Workflows

AI for Cybersecurity: Building Trust in Your Workflows In cybersecurity, speed matters, but trust is crucial. AI must ensure both rapid response and reliable decisions to avoid errors and disruption. In cybersecurity, speed matters. But speed without trust can be just as dangerous – if not more so – as no action at all. A … Ler mais

Pacote python armado "Termncolor" Usa a chave do Windows Run para persistência

Weaponized Python Package "termncolor" Uses Windows Run Key for Persistence

Especialistas em segurança cibernética descobriram um complexo ataque da cadeia de suprimentos que se originou do Python Package Index (PYPI) em uma recente divulgação do ZSCaler AmeaMlabz. O pacote em questão, denominado “TermNColor”, se disfarça de utilitário de cores benignas para terminais Python, mas importa secretamente uma dependência maliciosa chamada “Colorinal”. Essa dependência serve como … Ler mais

USB Malware Campaign Spreads Cryptominer Worldwide

USB Malware Campaign Spreads Cryptominer Worldwide

A multi-stage malware attack delivered via infected USB devices has been identified, raising concerns over the persistence of cryptomining threats in 2025. Analysts from CyberProof’s Managed Detection and Response (MDR) team discovered that the campaign used DLL search order hijacking and PowerShell to bypass security controls before attempting to install a cryptominer. The malware was … Ler mais