Nomenclatura de ameaças une MS e CrowdStrike
A CrowdStrike e a Microsoft anunciaram hoje uma parceria para organizar a forma pela qual os agentes de ameaças cibernéticas são identificados e monitorados entre diferentes fornecedores de segurança. Ao mapear nomes de agentes de ameaça e alinhar a atribuição de adversários entre plataformas, a colaboração reduz a confusão causada por sistemas de nomenclatura distintos e acelera […]
O Lumma Stealer está ressuscitando
Os desenvolvedores do malware Lumma Stealer estão fazendo esforços “significativos” para restaurar os servidores e retornar ao ar e aos ataques. O malware está fora do ar desde 21 de maio, quando as autoridades apreenderam quase 75% de sua infraestrutura, segundo informaram. Pesquisadores da Check Point, que acompanham o assunto, afirmam que a operação sofreu […]
Plataforma de teste de malware derrubada em ação policial
Uma operação policial no dia 27 de Maio, terça-feira da semana passada, derrubou a plataforma AVCheck, um serviço implantado e utilizado por cibercriminosos para verificar se seu malware poderia ser detectado pelas várias ferramentas antivírus do mercado. O site do serviço e seus serviços de criptografia — Cryptor.biz e Crypt.guru — agora exibem avisos de […]
Nova ameaça cibernética, ‘Hazy Hawk’ sequestra domínios
A Infoblox publicou uma análise sobre a campanha Hazy Hawk, um agente de ameaças responsável pelo sequestro de subdomínios vinculados a recursos abandonados na nuvem, como buckets do Amazon S3 e endpoints do Azure. Esses domínios sequestrados são usados para aplicar golpes e distribuir malware, evidenciando a importância da gestão contínua de registros DNS e […]
Envenenamento de modelos: risco de supply chain em IA
Pesquisadores da ReversingLabs publicaram uma análise sobre pacotes maliciosos hospedados no PyPI que se passavam por SDKs do Alibaba AI Labs. Esses pacotes, ao serem instalados, carregavam modelos do PyTorch com código infostealer embutido em arquivos Pickle, expondo falhas na detecção de ameaças em cadeias de suprimentos de IA. Leia também Windows 11 testa criptografia […]
Alerta para risco elevado em dispositivos industriais
A Team82 da Claroty publicou uma pesquisa revelando falhas críticas de segurança no PowerMonitor 1000, da Rockwell Automation, expondo riscos à cibersegurança industrial. Foram identificadas três vulnerabilidades com pontuação CVSS v3 de 9,8 que, se exploradas, podem permitir a tomada de controle do dispositivo, falhas operacionais e até a execução remota de código. Leia também […]
Phishing lidera crescimento de ameaças com 466%
A Gen publicou seu Relatório de Ameaças referente ao primeiro trimestre de 2025, destacando um avanço expressivo de golpes virtuais baseados em inteligência artificial e mudanças importantes no cenário global da cibersegurança entre janeiro e março. Leia também Novo estudo acelera corrida pós-quânticaConnectWise confirma ataque cibernético Segundo o relatório, houve um aumento de 186% nas […]
Falso site do Bitdefender distribui VenomRAT
Pesquisadores identificaram uma campanha maliciosa que utiliza o malware VenomRAT, um Trojan de acesso remoto, para roubo de senhas e controle furtivo de sistemas. A operação começa por meio de um site falso que imita a página de download do antivírus da Bitdefender para Windows. Leia também IA soberana é o próximo desafio em tecnologiaBSI […]
SentinelOne restaurou serviços após interrupção
A empresa de segurança SentinelOne sofreu ontem uma grande interrupção, que deixou vários de seus serviços indisponíveis. Os problemas prejudicaram, entre outras coisas, os consoles usados pelos clientes para gerenciar seus ambientes de segurança: componentes como inteligência de ameaças e proteção de endpoints por meio do serviço Singularity, também ficaram temporariamente indisponíveis. De acordo com […]
Novo estudo acelera corrida pós-quântica
Com a redução nas estimativas de poder de computação quântica necessário para quebrar algoritmos atuais, uma coalizão formada por empresas e instituições publicou um roteiro de migração para criptografia pós-quântica, incentivando organizações a iniciarem o processo imediatamente. Leia também BSI alerta: falha crítica no AD 2025Hackers chineses invadem rede de empresa de backup O roteiro […]