Hackers exploram engenharia social para obter acesso remoto em apenas 5 minutos

Hackers Exploit Social Engineering to Gain Remote Access in Just 5 Minutes

Especialistas em segurança cibernética estão alertando sobre um sofisticado ataque de engenharia social que permitiu que os agentes de ameaças comprometessem os sistemas corporativos em menos de cinco minutos, de acordo com uma resposta recente a incidentes investigação pela equipe de Forense Digital e Resposta a Incidentes (DFIR) do NCC Group. O ataque começou com … Ler mais

Nova vulnerabilidade do Microsoft Exchange Server permite escalonamento de privilégios de administrador não autorizado

New Microsoft Exchange Server Vulnerability Allows Unauthorized Admin Privilege Escalation

A Microsoft divulgou uma vulnerabilidade de segurança de alta gravidade que afeta as implantações híbridas do Exchange Server que pode permitir que invasores com acesso administrativo escalem privilégios e potencialmente comprometam toda a infraestrutura local e de nuvem de uma organização. A vulnerabilidade, rastreada como CVE-2025-53786, foi anunciado em 6 de agosto de 2025, solicitando … Ler mais

Ambiente Salesforce do Google comprometido – informações do usuário exfiltradas

Google’s Salesforce Environment Compromised – User Information Exfiltrated

O Google confirmou que uma de suas instâncias corporativas do Salesforce foi violada em junho por agentes de ameaças sofisticados, resultando no roubo de informações de contato de pequenas e médias empresas. O incidente destaca a crescente ameaça de ataques de phishing de voz direcionados a ambientes de nuvem corporativos e demonstra como as táticas … Ler mais

Pesquisadores de segurança descobrem falhas críticas no software de CFTV da Axis

Security Researchers Uncover Critical Flaws in Axis CCTV Software

Milhares de organizações podem estar vulneráveis a ataques depois que pesquisadores descobriram quatro vulnerabilidades críticas nos produtos da Axis Communications, fabricante líder de câmeras de CFTV e equipamentos de vigilância. A empresa de segurança OT Claroty e seu ramo de pesquisa, Team82, compartilharam descobertas na Black Hat USA, em Las Vegas, em 6 de agosto. … Ler mais

Pesquisadores expõem infraestrutura por trás da rede de crimes cibernéticos VexTrio

Researchers Expose Infrastructure Behind Cybercrime Network VexTrio

Pesquisadores da Infoblox divulgaram novas descobertas sobre o VexTrio, uma grande empresa criminosa que usa um conjunto de sistemas de distribuição de tráfego (TDSs), domínios semelhantes e algoritmos de geração de domínio registrado (RDGAs) para entregar malware, golpes e conteúdo ilegal. Os pesquisadores conseguiram vincular nove indivíduos, empresas de fachada e uma ampla infraestrutura à … Ler mais

Hackers do Lazarus usam alertas falsos de câmera/microfone para implantar o PyLangGhost RAT

Lazarus Hackers Use Fake Camera/Microphone Alerts to Deploy PyLangGhost RAT

Os agentes de ameaças patrocinados pelo Estado norte-coreano associados ao Lazarus Group, especificamente o subgrupo conhecido como Famous Chollima, evoluíram suas táticas implantando um novo trojan de acesso remoto (RAT) baseado em Python apelidado de PyLangGhost. Esse malware representa uma reimplementação do GoLangGhost RAT anterior, exibindo estruturas de código indicativas de portabilidade assistida por IA, … Ler mais

Akira e Lynx Ransomware têm como alvo MSPs usando credenciais roubadas e vulnerabilidades exploradas

Chinese Hackers Exploit SharePoint Flaws to Deploy Backdoors, Ransomware, and Loaders

A Acronis Threat Research Unit (TRU) dissecou amostras recentes das famílias de ransomware Akira e Lynx, revelando aprimoramentos incrementais em seus modelos de ransomware como serviço (RaaS) e estratégias de dupla extorsão. Ambos os grupos aproveitam credenciais roubadas, vulnerabilidades de VPN, reconhecimento, escalonamento de privilégios, evasão de defesa e exfiltração de dados para se infiltrar … Ler mais

Akira ransomware abusa da ferramenta de ajuste da CPU para desativar o Microsoft Defender

Picus Red Report 2025

O ransomware Akira está abusando de um driver legítimo de ajuste de CPU da Intel para desativar o Microsoft Defender em ataques de ferramentas de segurança e EDRs executados nas máquinas de destino. O driver abusado é ‘rwdrv.sys’ (usado pelo ThrottleStop), que os agentes da ameaça registram como um serviço para obter acesso no nível … Ler mais

Agentes de ameaças exploram contratos inteligentes para drenar mais de US$ 900 mil de carteiras de criptomoedas

Threat Actors Exploit Smart Contracts to Drain Over $900K from Crypto Wallets

O SentinelLABS expôs uma série sofisticada de golpes de criptomoeda em que os agentes de ameaças distribuem contratos inteligentes maliciosos disfarçados de bots de negociação automatizados, resultando na drenagem de carteiras de usuários superiores a US$ 900.000. Esses golpes aproveitam o código Solidity ofuscado implantado em plataformas como o Remix Solidity Compiler, visando ecossistemas baseados … Ler mais

Mustang Panda tem como alvo usuários do Windows com malware ToneShell disfarçado de Google Chrome

Mustang Panda Targets Windows Users with ToneShell Malware Disguised as Google Chrome

O agente de ameaças alinhado à China, Mustang Panda, também conhecido como Earth Preta, HIVE0154, RedDelta e Bronze President, tem implantado o backdoor ToneShell contra usuários do Windows, visando principalmente entidades governamentais e militares na Ásia-Pacífico e na Europa. Ativo desde pelo menos 2012, o grupo aproveita e-mails de spear-phishing com iscas com temas militares … Ler mais