Várias falhas Vtenext permitem que os atacantes ignorem a autenticação e executem código remoto

Multiple vtenext Flaws Allow Attackers to Bypass Authentication and Run Remote Code

O pesquisador de segurança Mattia “0xbro” Brollo divulgou um trio de vulnerabilidades graves no VTenext CRM (versões 25.02 e anterior) que permitem que os atacantes não autenticados ignorem completamente os controles de login e executem o código arbitrário em instalações afetadas. Embora o Vtenext tenha remendado silenciosamente uma dessas falhas na versão 25.02.1, dois vetores … Ler mais

Serviços Arch Linux atingidos pelo ataque de DDoS de uma semana

Arch Linux Services Hit by Week-Long DDoS Attack

Arch Linux-a distribuição leve e orientada pela comunidade, reconhecida por seu modelo de liberação de lançamento-confirmou que um ataque distribuído de negação de serviço (DDoS) tem como alvo sua infraestrutura principal há mais de uma semana. A partir de 18 de agosto, os usuários em todo o mundo sofreram interrupções intermitentes e desacelerações no site … Ler mais

Kimsuky apt exposto: certificados gpki, rootkits e ativos de greve de cobalto descobertos

Kimsuky APT Exposed: GPKI Certificates, Rootkits, and Cobalt Strike Assets Uncovered

Um depósito operacional abrangente da organização norte-coreana Kimsuky Apt, também conhecida como APT43, Thallium ou Velvet Chollima, apareceu em um fórum da Web Dark em um exemplo incomum de espionagem cibernética patrocinada pelo Estado. Esse vazamento, compreendendo imagens de máquinas virtuais, dumps VPS, kits de phishing, rootkits e mais de 20.000 registros de histórico do … Ler mais

CISA Seeks Biden Era’s SBOM Minimum Requirements Guideline Change

CISA Seeks Biden Era’s SBOM Minimum Requirements Guideline Change

The US Cybersecurity and Infrastructure Security Agency (CISA) has issued a request for comment on an updated version of a government guideline listing the minimum elements required for a software bill of materials (SBOM). An SBOM is a machine-readable document that lists all software packages an organization – or a unique business unit – uses … Ler mais

Hacker chinês condenado por Kill Switch Attack na Rede Global da Ohio Firm

Chinese Hacker Sentenced for Kill Switch Attack on Ohio Firm’s Global Network

Um tribunal federal entregou uma pena de prisão de quatro anos a um ex-desenvolvedor de software que sabotou a rede global de seu empregador com um “Switch de Kill Switch personalizado”, operações incapacitantes e infligindo centenas de milhares de perdas. Davis Lu, 55, um nacional chinês que reside legalmente e trabalhando em Houston, foi condenado … Ler mais

Desmascarar malware Korplug: TTPS, fluxo de controle e IOCs expostos

UAC-0099 Hackers Weaponize HTA Files to Deploy MATCHBOIL Loader Malware

Como parte da análise contínua da família Korplug Malware, esta segunda parte se concentra na complexa carga útil do segundo estágio, expandindo as descobertas anteriores dos métodos de carregamento lateral da DLL que usam programas legítimos para executar o código inicialmente. A carga útil, a DLL malicioso SHA-256 HASH B6B239FE0974CF09FE8EE9BC5D0502174836A79C53ADCCCDBB1ADEB1F15C6845C, mede 638.976 bys (624 kb) … Ler mais

Hackers abusam de chamadas Python Eval/Exec para executar código malicioso

Hackers Abuse Python eval/exec Calls to Run Malicious Code

Os atores de ameaças estão abusando cada vez mais de funções de avaliação e execução nativas para ocultar e executar cargas úteis maliciosas em pacotes de aparência inocente no Pypi. Pesquisadores de segurança avisar Que, embora as bibliotecas de análise estática tais Ashexoracan detectem muitas técnicas de ofuscação, os invasores continuam inovando maneiras de reduzir … Ler mais

Pakistan-linked APT36 abuses Linux .desktop files to drop custom malware in new campaign

Pakistan-linked APT36 abuses Linux .desktop files to drop custom malware in new campaign

Pakistan-linked APT36 abuses Linux .desktop files to drop custom malware in new campaign APT36 uses Linux .desktop files in new attacks on Indian gov & defense, aiming for data theft and persistent espionage access. Transparent Tribe (aka APT36, Operation C-Major, and Mythic Leopard), a Pakistan-linked threat actor, is using Linux .desktop files to load malware … Ler mais

Os hackers exploram sendGrid para roubar credenciais de login de usuários no último ataque

Hackers Exploit SendGrid to Steal User Login Credentials in Latest Attack

Pesquisadores de segurança cibernética do Cofense Phishing Defense Center (PDC) descobriram um novo aumento nos ataques de coleta de credenciais que alavancam o serviço de email baseado em nuvem respeitável sendgrid para distribuir e-mails de phishing. Os invasores estão explorando o status de confiança do SendGrid, comumente usado para comunicações transacionais e de marketing, para … Ler mais