Chinese Developer Jailed for Deploying Malicious Code at US Company

Chinese Developer Jailed for Deploying Malicious Code at US Company

A Chinese software developer has been sentenced after being convicted of causing intentional damage to protected computers by deploying malicious code, including a “kill-switch,” in the network of his US employer. Chinese national Davis Lu, aged 55, will serve four years in prison and three years of supervised release after being convicted in March, the … Ler mais

O New MacOS Installer possui roubo de dados com raio de raios, comercializado na Web Dark

New macOS Installer Boasts Lightning-Fast Data Theft, Marketed on Dark Web

Um novo malware do MacOS Infotealer, designado como Mac.c, emergiu como um candidato formidável no ecossistema subterrâneo de malware como serviço (MAAS). Desenvolvido abertamente por um ator de ameaças que opera sob o pseudônimo “MentalPositive”, Mac.c representa um derivado simplificado do notório morcego de macos atômicos (AMOS), otimizado para o Rapid Exfiltração de dados com … Ler mais

0 Clique em Zendesk Falha permite que os hackers sequejam contas e visualizem todos os ingressos

0-Click Zendesk Flaw Lets Hackers Hijack Accounts and View All Tickets

Uma vulnerabilidade crítica de clique zero no Android SDK de Zendesk foi descoberta, permitindo que os invasores seqüestram contas de suporte e coloquem todos os ingressos sem qualquer interação do usuário. Descoberto Durante um programa privado de recompensa de insetos, a falha decorre de mecanismos de geração e armazenamento fracos de token no aplicativo móvel … Ler mais

Attaxion libera monitoramento de tráfego sem agente para priorização imediata de risco

Attaxion Releases Agentless Traffic Monitoring for Immediate Risk Prioritization

Dover, DE, Estados Unidos, 25 de agosto de 2025, Cybernewswire Attaxionanuncia a adição doMonitoramento de tráfego sem agentecapacidade para sua plataforma de gerenciamento de exposição. O monitoramento de tráfego sem agente é um novo recurso projetado para oferecer às equipes de segurança cibernética visibilidade acionável ao tráfego de rede que flui de e para seus … Ler mais

Os hackers usam resumos gerados pela IA para fornecer cargas úteis de ransomware

Hackers Use AI-Generated Summaries to Deliver Ransomware Payloads

Os cibercriminosos revelaram uma nova variação da técnica de engenharia social Clickfix que armazia as ferramentas de resumo movidas a IA para distribuir furtivamente as instruções de ransomware. Ao alavancar injeção imediata invisível e uma estratégia de “overdose rápida”, os invasores incorporam diretrizes maliciosas nos elementos HTML ocultos que os resumos da IA ​​em clientes … Ler mais

CISA Seeks Biden Era’s SBOM Minimum Requirements Guideline Change

CISA Seeks Biden Era’s SBOM Minimum Requirements Guideline Change

The US Cybersecurity and Infrastructure Security Agency (CISA) has issued a request for comment on an updated version of a government guideline listing the minimum elements required for a software bill of materials (SBOM). An SBOM is a machine-readable document that lists all software packages an organization – or a unique business unit – uses … Ler mais

Hacker chinês condenado por Kill Switch Attack na Rede Global da Ohio Firm

Chinese Hacker Sentenced for Kill Switch Attack on Ohio Firm’s Global Network

Um tribunal federal entregou uma pena de prisão de quatro anos a um ex-desenvolvedor de software que sabotou a rede global de seu empregador com um “Switch de Kill Switch personalizado”, operações incapacitantes e infligindo centenas de milhares de perdas. Davis Lu, 55, um nacional chinês que reside legalmente e trabalhando em Houston, foi condenado … Ler mais

Desmascarar malware Korplug: TTPS, fluxo de controle e IOCs expostos

UAC-0099 Hackers Weaponize HTA Files to Deploy MATCHBOIL Loader Malware

Como parte da análise contínua da família Korplug Malware, esta segunda parte se concentra na complexa carga útil do segundo estágio, expandindo as descobertas anteriores dos métodos de carregamento lateral da DLL que usam programas legítimos para executar o código inicialmente. A carga útil, a DLL malicioso SHA-256 HASH B6B239FE0974CF09FE8EE9BC5D0502174836A79C53ADCCCDBB1ADEB1F15C6845C, mede 638.976 bys (624 kb) … Ler mais

Hackers abusam de chamadas Python Eval/Exec para executar código malicioso

Hackers Abuse Python eval/exec Calls to Run Malicious Code

Os atores de ameaças estão abusando cada vez mais de funções de avaliação e execução nativas para ocultar e executar cargas úteis maliciosas em pacotes de aparência inocente no Pypi. Pesquisadores de segurança avisar Que, embora as bibliotecas de análise estática tais Ashexoracan detectem muitas técnicas de ofuscação, os invasores continuam inovando maneiras de reduzir … Ler mais