CERT-UA warns of UAC-0099 phishing attacks targeting Ukraine’s defense sector

CERT-UA warns of UAC-0099 phishing attacks targeting Ukraine’s defense sector

CERT-UA warns of UAC-0099 phishing attacks targeting Ukraine’s defense sector Ukraine’s CERT-UA warns of phishing attacks by UAC-0099 targeting defense sectors, using malware like MATCHBOIL, MATCHWOK, and DRAGSTARE. Ukraine’s CERT-UA warns of phishing attacks by threat actor UAC-0099 targeting government and defense sectors, delivering malware like MATCHBOIL and DRAGSTARE. The National Cyber Incident, Cyber Attack, … Ler mais

SonicWall: Ataques vinculados ao uso de bugs e senhas legados

SonicWall: Attacks Linked to Legacy Bug and Password Use

Um fornecedor líder de segurança rejeitou as alegações de uma vulnerabilidade de dia zero em seus produtos, afirmando que um aumento nos ataques de ransomware contra clientes se deve ao gerenciamento inadequado de senhas. Comorelatado por Segurança da informação no início desta semana, pesquisadores de vários provedores de detecção de ameaças observaram um aumento nas … Ler mais

Air France e KLM divulgam violações de dados que afetam os clientes

Picus Red Report 2025

A Air France e a KLM anunciaram na quarta-feira que os invasores violaram uma plataforma de atendimento ao cliente e roubaram os dados de um número não revelado de clientes. Juntamente com a Transavia, a Air France e a KLM fazem parte do Grupo Air France-KLM, uma holding multinacional franco-holandesa fundada em 2004 e um … Ler mais

Ataque ‘Ghost Calls’ explora webconferência como canal oculto de comando e controle

‘Ghost Calls’ Attack Exploits Web Conferencing as Hidden Command-and-Control Channel

Pesquisadores de segurança revelaram uma nova técnica de ataque sofisticada chamada “Ghost Calls”, que explora plataformas populares de webconferência para estabelecer canais secretos de comando e controle (C2), transformando efetivamente ferramentas confiáveis de comunicação empresarial em caminhos ocultos para os cibercriminosos. A técnica, Apresentado por Adam Crosser da Praetorian na Black Hat USA 2025, demonstra … Ler mais

Ferramenta ‘AVKiller’ repleta de HeartCrypt implantada ativamente em ataques de ransomware para desativar o EDR

Chinese Hackers Exploit SharePoint Flaws to Deploy Backdoors, Ransomware, and Loaders

Os agentes de ameaças estão priorizando a neutralização de sistemas de detecção e resposta de endpoint (EDR) para permanecerem furtivos no mundo dinâmico dos ataques cibernéticos em vários estágios. Desde 2022, a sofisticação do malware aumentou, com ferramentas projetadas especificamente para desabilitar o EDR em endpoints comprometidos. Esses utilitários, geralmente desenvolvidos por afiliados de ransomware … Ler mais

Novo método de ataque do Active Directory ignora a autenticação para roubar dados

New Active Directory Attack Method Bypasses Authentication to Steal Data

Pesquisadores de segurança descobriram uma nova técnica de ataque que explora pontos fracos em ambientes híbridos do Active Directory (AD) e Entra ID para contornar a autenticação e exfiltrar dados confidenciais. O método, Apresentou na Black Hat USA 2025 pelo especialista em segurança cibernética Dirk-jan Mollema, tem como alvo organizações que sincronizam o AD local … Ler mais

Nvidia nega presença de backdoors, kill switches ou spyware em seus chips

Nvidia Denies Presence of Backdoors, Kill Switches, or Spyware in Its Chips

A Nvidia emitiu uma negação abrangente sobre as alegações de que suas unidades de processamento gráfico contêm backdoors, kill switches ou spyware, enfatizando que tais recursos prejudicariam fundamentalmente a infraestrutura digital global e os princípios de segurança cibernética. A declaração da fabricante de chips ocorre em meio a crescentes discussões entre formuladores de políticas e … Ler mais

SocGholish usa Parrot e Keitaro TDS para espalhar malware por meio de atualizações falsas

UAC-0099 Hackers Weaponize HTA Files to Deploy MATCHBOIL Loader Malware

O SocGholish, operado pelo grupo de agentes de ameaças TA569, solidificou seu papel como um proeminente provedor de Malware-as-a-Service (MaaS), funcionando como um Initial Access Broker (IAB) que vende acesso comprometido ao sistema para vários clientes cibercriminosos. Desde o seu surgimento por volta de 2017-2018, essa família de malware, também conhecida como FakeUpdates, empregou principalmente … Ler mais

Microsoft alerta sobre falha de alta gravidade em implantações híbridas do Exchange

Picus Red Report 2025

A Microsoft alertou os clientes para mitigar uma vulnerabilidade de alta gravidade nas implantações híbridas do Exchange Server que pode permitir que os invasores aumentem seus privilégios em ambientes de nuvem do Exchange Online sem deixar rastros. As configurações híbridas do Exchange conectam servidores Exchange locais ao Exchange Online (parte do Microsoft 365), permitindo a … Ler mais

Mais de 100 modelos Dell expostos a bugs críticos de firmware do ControlVault3

Over 100 Dell models exposed to critical ControlVault3 firmware bugs

Mais de 100 modelos Dell expostos a bugs críticos de firmware do ControlVault3 As falhas do ReVault no firmware do Dell ControlVault3 permitem implantes de firmware e bypass de login do Windows em 100+ modelos de laptop por meio de acesso físico. Cisco Talos relatado Cinco vulnerabilidades coletivamente chamados de ReVault (rastreados como CVE-2025-24311, CVE-2025-25215, … Ler mais