CISA Seeks Biden Era’s SBOM Minimum Requirements Guideline Change

CISA Seeks Biden Era’s SBOM Minimum Requirements Guideline Change

The US Cybersecurity and Infrastructure Security Agency (CISA) has issued a request for comment on an updated version of a government guideline listing the minimum elements required for a software bill of materials (SBOM). An SBOM is a machine-readable document that lists all software packages an organization – or a unique business unit – uses … Ler mais

Hacker chinês condenado por Kill Switch Attack na Rede Global da Ohio Firm

Chinese Hacker Sentenced for Kill Switch Attack on Ohio Firm’s Global Network

Um tribunal federal entregou uma pena de prisão de quatro anos a um ex-desenvolvedor de software que sabotou a rede global de seu empregador com um “Switch de Kill Switch personalizado”, operações incapacitantes e infligindo centenas de milhares de perdas. Davis Lu, 55, um nacional chinês que reside legalmente e trabalhando em Houston, foi condenado … Ler mais

Desmascarar malware Korplug: TTPS, fluxo de controle e IOCs expostos

UAC-0099 Hackers Weaponize HTA Files to Deploy MATCHBOIL Loader Malware

Como parte da análise contínua da família Korplug Malware, esta segunda parte se concentra na complexa carga útil do segundo estágio, expandindo as descobertas anteriores dos métodos de carregamento lateral da DLL que usam programas legítimos para executar o código inicialmente. A carga útil, a DLL malicioso SHA-256 HASH B6B239FE0974CF09FE8EE9BC5D0502174836A79C53ADCCCDBB1ADEB1F15C6845C, mede 638.976 bys (624 kb) … Ler mais

Hackers abusam de chamadas Python Eval/Exec para executar código malicioso

Hackers Abuse Python eval/exec Calls to Run Malicious Code

Os atores de ameaças estão abusando cada vez mais de funções de avaliação e execução nativas para ocultar e executar cargas úteis maliciosas em pacotes de aparência inocente no Pypi. Pesquisadores de segurança avisar Que, embora as bibliotecas de análise estática tais Ashexoracan detectem muitas técnicas de ofuscação, os invasores continuam inovando maneiras de reduzir … Ler mais

Pakistan-linked APT36 abuses Linux .desktop files to drop custom malware in new campaign

Pakistan-linked APT36 abuses Linux .desktop files to drop custom malware in new campaign

Pakistan-linked APT36 abuses Linux .desktop files to drop custom malware in new campaign APT36 uses Linux .desktop files in new attacks on Indian gov & defense, aiming for data theft and persistent espionage access. Transparent Tribe (aka APT36, Operation C-Major, and Mythic Leopard), a Pakistan-linked threat actor, is using Linux .desktop files to load malware … Ler mais

Os hackers exploram sendGrid para roubar credenciais de login de usuários no último ataque

Hackers Exploit SendGrid to Steal User Login Credentials in Latest Attack

Pesquisadores de segurança cibernética do Cofense Phishing Defense Center (PDC) descobriram um novo aumento nos ataques de coleta de credenciais que alavancam o serviço de email baseado em nuvem respeitável sendgrid para distribuir e-mails de phishing. Os invasores estão explorando o status de confiança do SendGrid, comumente usado para comunicações transacionais e de marketing, para … Ler mais

Android.Backdoor.916.origin malware targets Russian business executives

Android.Backdoor.916.origin malware targets Russian business executives

Android.Backdoor.916.origin malware targets Russian business executives New Android spyware Android.Backdoor.916.origin is disguised as an antivirus linked to Russia’s intelligence agency FSB, and targets business executives. Doctor Web researchers observed a multifunctional backdoor Android.Backdoor.916.origin targeting Android devices belonging to representatives of Russian businesses. The malware executes attacker commands, enabling surveillance, keylogging, and theft of chats, browser … Ler mais

Electronics manufacturer Data I/O took offline operational systems following a ransomware attack

Chinese Hackers Exploit SharePoint Flaws to Deploy Backdoors, Ransomware, and Loaders

Electronics manufacturer Data I/O took offline operational systems following a ransomware attack Electronics manufacturer Data I/O reports a ransomware attack to SEC, the company was forced to take offline operational systems. Electronics manufacturer Data I/O reported a ransomware attack to the US Securities and Exchange Commission (SEC). The company was forced to take offline operational … Ler mais

Feliz aniversário Linux! 34 anos de poder de código aberto

Happy Birthday Linux! 34 Years of Open-Source Power

25 de agosto de 2025, marca o 34º aniversário do Linux, um projeto que começou como um hobby modesto e cresceu na rocha da infraestrutura digital moderna. Nesse dia, em 1991, o aluno finlandês Linus Torvalds, de 21 anos, foi publicado no grupo de notícias Comp.OS.Minix: “Estou fazendo um sistema operacional (gratuito) (apenas um hobby, … Ler mais

Hackers roubam segredos e credenciais das janelas não detectadas pela EDR Detection

Hackers Steal Windows Secrets and Credentials Undetected by EDR Detection

Um pesquisador de segurança cibernética revelou um novo método sofisticado para extrair credenciais e segredos do Windows que evita com êxito a detecção pela maioria das soluções de detecção e resposta de terminais (EDR) atualmente implantadas em ambientes corporativos. A técnica, apelidada de “Silent Harvest”, aproveita as APIs obscuras do Windows para acessar dados de … Ler mais