O New Shamos Malware tem como alvo macOS através de sites de ajuda falsa para roubar credenciais de login

New SHAMOS Malware Targets macOS Through Fake Help Sites to Steal Login Credentials

Pesquisadores de segurança cibernética da CrowdStrike identificaram e frustraram uma sofisticada campanha de malware que implantou Shamos, uma variante avançada do malware atômico de moradia de macos (AMOS), orquestrado pela aranha de biscoitos do grupo cibercriminal. Operando sob um modelo de malware como serviço, a Spider Spider aluga esse ladrão de informações para afiliados que … Ler mais

Warlock Ransomware explora falhas do SharePoint para acesso inicial e roubo de credencial

Warlock Ransomware Exploits SharePoint Flaws for Initial Access and Credential Theft

O Warlock Ransomware Group intensificou suas operações, direcionando os servidores não atingidos no Microsoft SharePoint, alavancando vulnerabilidades críticas para obter execução de código remoto e acesso inicial à rede. Esta campanha, observada em meados de 2025, envolve o envio de solicitações de postagem HTTP criadas para fazer upload de conchas da web, facilitando o reconhecimento, … Ler mais

Apple addressed the seventh actively exploited zero-day

Picus Red Report 2025

Apple addressed the seventh actively exploited zero-day Apple addressed a vulnerability impacting iOS, iPadOS, and macOS that it is under active exploitation in the wild. Apple addressed an actively exploited zero-day, tracked as CVE-2025-43300, in iOS, iPadOS, and macOS. The vulnerability is zero-day out-of-bounds write issue that resides in theImageIO framework, an attacker could exploit … Ler mais

Hackers deploy DripDropper via Apache ActiveMQ flaw, patch systems to evade detection – Security Affairs

Hackers deploy DripDropper via Apache ActiveMQ flaw, patch systems to evade detection - Security Affairs

Hackers deploy DripDropper via Apache ActiveMQ flaw, patch systems to evade detection Hackers exploit Apache ActiveMQ flaw to install DripDropper on Linux, then patch it to block rivals and hide their tracks. Red Canary researchers observed attackers exploit a 2-year-old Apache ActiveMQ vulnerability, tracked as CVE-2023-46604 (CVSS score of 10.0), to gain persistence on cloud … Ler mais

Os atores de ameaças abusam do Internet Archive para hospedar o carregador de JScript furtivo

Threat Actors Abuse Internet Archive to Host Stealthy JScript Loader

Um ator malicioso está usando recursos confiáveis ​​da Internet, como o Internet Archive, com mais frequência para disseminar componentes clandestinos de malware em um aumento preocupante em ameaças cibernéticas. Essa tática explora a confiabilidade inerente a essas plataformas, permitindo que os invasores ignorassem os filtros de segurança tradicionais e entreguem cargas úteis sob o disfarce … Ler mais

Europol confirms that Qilin ransomware reward is fake

Picus Blue Report 2025

Europol has confirmed that a Telegram channel impersonating the agency and offering a $50,000 reward for information on two Qilin ransomware administrators is fake. The impostor later admitted it was created to troll researchers and journalists. “We were also surprised to see this story gaining traction,” Europol told BleepingComputer on Monday. “The announcement didn’t come … Ler mais

Muddywater APT alvo os CFOs via OpenSsh; Ativa o RDP e tarefas programadas

MuddyWater APT Targets CFOs via OpenSSH; Enables RDP and Scheduled Tasks

Uma sofisticada campanha de phishing de lança atribuída ao grupo APT Muddywater ligado ao iraniano está comprometendo ativamente os CFOs e executivos financeiros na Europa, América do Norte, América do Sul, África e Ásia. Os atacantes representam recrutadores da Rothschild & Co, implantando páginas de phishing hospedadas em Firebase que incorporam desafios de Captcha baseados … Ler mais

Paper Werewolf explora a vulnerabilidade do Winrar Day Zero para entregar malware

UAC-0099 Hackers Weaponize HTA Files to Deploy MATCHBOIL Loader Malware

Os espiões cibernéticos associados ao grupo de atores de ameaças Lobisomem demonstraram recursos avançados ao ignorar os filtros de segurança de email, entregando malware por meio de arquivos de arquivo aparentemente legítimos, uma tática que explora a semelhança de tais anexos na correspondência comercial. Apesar de sua sofisticação, esses invasores continuam a confiar em táticas, … Ler mais

Russian Espionage Group Static Tundra Targets Legacy Cisco Flaw

Russian Espionage Group Static Tundra Targets Legacy Cisco Flaw

A seven-year-old vulnerability affecting end-of-life Cisco network devices is being exploited by a Russian state-sponsored cyber espionage group. Cisco Talos stated that the group, known as Static Tundra, has been observed compromising Cisco devices for several years. The Russia-aligned hacking group has been exploiting apreviously disclosed vulnerabilityin the Smart Install feature of Cisco IOS software … Ler mais

Ameaças atores de arma o editor de PDF Trojan para converter dispositivos em proxies

Threat Actors Weaponize PDF Editor Trojan to Convert Devices into Proxies

Os pesquisadores descobriram uma campanha complexa usando software trojanizado que usa certificados autênticos de assinatura de código para evitar a detecção e transformar máquinas comprometidas em proxies residenciais não intencionais, de acordo com um recente aviso de inteligência de ameaças da Expel Security. A operação começa com arquivos com a assinatura de assinatura de código … Ler mais