Akira Ransomware usa drivers do Windows para contornar AV/EDR em ataques da SonicWall

Akira Ransomware Uses Windows Drivers to Bypass AV/EDR in SonicWall Attacks

Pesquisadores de segurança identificaram uma nova tática sofisticada empregada pelos operadores de ransomware Akira, que estão explorando drivers legítimos do Windows para escapar de sistemas antivírus e de detecção de endpoint enquanto visam a infraestrutura VPN da SonicWall. Esse desenvolvimento representa uma escalada significativa nas capacidades técnicas do grupo e apresenta sérios desafios para as … Ler mais

Atores de ransomware expandem táticas além da criptografia e exfiltração

Ransomware Actors Expand Tactics Beyond Encryption and Exfiltration

Os atores de ransomware expandiram significativamente suas táticas além da criptografia e exfiltração de dados, de acordo com um novo relatório da Barracuda. Outras atividades realizadas com mais frequência por grupos de ransomware durante incidentes nos últimos 12 meses incluem: Limpar backups e/ou excluir cópias de sombra de arquivos (37%) Instalação de malware/cargas adicionais (29%) … Ler mais

WhatsApp adiciona novo recurso de segurança para proteger contra golpes

Picus Red Report 2025

O WhatsApp está introduzindo um novo recurso de segurança que ajudará os usuários a identificar possíveis golpes quando estiverem sendo adicionados a um bate-papo em grupo por alguém que não está em sua lista de contatos. Esse recurso exibe um cartão de contexto de “visão geral de segurança” que inclui informações sobre a data de … Ler mais

NCSC atualiza estrutura de avaliação cibernética para construir resiliência CNI do Reino Unido

NCSC Updates Cyber Assessment Framework to Build UK CNI Resilience

O Centro Nacional de Segurança Cibernética do Reino Unido (NCSC) lançou uma nova versão de sua principal orientação de segurança, projetada para ajudar os provedores de infraestrutura crítica (CNI) a acompanhar o cenário de ameaças. O Cyber Assessment Framework (CAF) oferece uma coleção de conselhos de segurança de melhores práticas para que as empresas da … Ler mais

Os Agentes de Ameaças Envenenam os Resultados de Pesquisa do Bing para Distribuir o Malware Bumblebee por meio de Consultas ‘ManageEngine OpManager’

Threat Actors Poison Bing Search Results to Distribute Bumblebee Malware via 'ManageEngine OpManager' Queries

Os agentes de ameaças aproveitaram as técnicas de envenenamento de SEO para manipular os resultados de pesquisa do Bing, direcionando os usuários que consultam “ManageEngine OpManager” para um domínio malicioso, opmanager[.]pró. Este site distribuiu um instalador MSI trojanizado chamado ManageEngine-OpManager.msi, que implantou secretamente o carregador de malware Bumblebee durante a instalação de software legítimo. O … Ler mais

Chanel e Pandora são violadas enquanto a campanha da Salesforce continua

Chanel and Pandora Breached as Salesforce Campaign Continues

Chanel e Pandora se tornaram os mais recentes gigantes da moda a divulgar violações de dados de clientes, no que parecem ser ataques às suas contas do Salesforce. A varejista de joias dinamarquesa Pandora começou a notificar os clientes sobre o incidente esta semana, de acordo com capturas de tela postadas no Reddit. “Estamos escrevendo … Ler mais

Hospital multado após dados de pacientes encontrados em embalagens de comida de rua

Hospital fined after patient data found in street food wrappers

Eu sou um grande fã de reciclagem. Mas e quanto à reciclagem de nossos dados privados? Como registros médicos? Bem, de acordo com Reportagens da mídia local, um hospital na Tailândia foi multado depois que os registros impressos do paciente foram reciclados como sacolas de lanche para conter crepes crocantes! Uma investigação do Comitê de … Ler mais

Trend Micro alerta sobre o dia zero do Apex One explorado em ataques

Picus Red Report 2025

A Trend Micro alertou os clientes para protegerem imediatamente seus sistemas contra uma vulnerabilidade de execução remota de código explorada ativamente em sua plataforma de segurança de endpoint Apex One. Apex Um é uma plataforma de segurança de endpoint projetada para detectar e responder automaticamente a ameaças, incluindo ferramentas maliciosas, malware e vulnerabilidades. Essa falha … Ler mais

Hackers chineses exploram falhas do SharePoint para implantar backdoors, ransomware e carregadores

Chinese Hackers Exploit SharePoint Flaws to Deploy Backdoors, Ransomware, and Loaders

Os pesquisadores da Unidade 42 identificaram sobreposições significativas entre a cadeia de exploração ToolShell relatada pela Microsoft visando vulnerabilidades do SharePoint e um cluster de atividades rastreadas apelidado de CL-CRI-1040. Esse cluster, ativo desde pelo menos março de 2025, implanta um pacote de malware personalizado chamado Projeto AK47, composto por backdoors multiprotocolo, ransomwaree carregadores de … Ler mais

Microsoft paga recorde de US$ 17 milhões em recompensas nos últimos 12 meses

Picus Red Report 2025

A Microsoft pagou um recorde de US$ 17 milhões este ano a 344 pesquisadores de segurança em 59 países por meio de seu programa de recompensas por bugs. Entre julho de 2024 e junho de 2025, os pesquisadores enviaram um total de 1.469 relatórios de vulnerabilidade elegíveis, com a maior recompensa individual chegando a US$ … Ler mais