Tag: Cyberattack

Estudo de Caso: do BazarLoader ao reconhecimento de rede

0
A Unidade 42 analisou o BazarLoader como um malware baseado no Windows que se espalha por meio de vários métodos que envolvem e-mail. Essas...

Guerra cibernética chinesa contra Ocidente se intensifica em meio à resposta...

0
Regime chinês está "quase certamente empregando técnicas repressivas transnacionais para atacar uigures que se estabeleceram nos Estados Unidos e outros membros da diáspora chinesa...

Grupo Lyceum Reborn: contrainteliência no Oriente Médio

0
Este ano, pesquisadores sênior de segurança da Kaspersky tiveram a honra de ser selecionados para a trigésima primeira edição da conferência Virus Bulletin. Durante...

Harvester: grupo apoiado por Estado-Nação usa novo conjunto de ferramentas para...

0
O grupo de ataque nunca visto antes tem como alvo as vítimas nos setores de TI, telecomunicações e governo em campanha de espionagem. TAG: harvester, cobalt...

Ataque cibernético à Atento tem como alvo o Brasil

0
Mais uma  empresa é alvo de ataque cibernético. Dessa vez é uma prestadora de serviços de call center, a Atento. A companhia divulgou um...

BlackByte Ransomware: Pt 2. Análise de Ofuscação de Código

0
Na Parte 1 de nossa análise de ransomware BlackByte, cobrimos o fluxo de execução do iniciador JScript de primeiro estágio, como extraímos o binário do...

BlackByte Ransomware: Pt. 1 Análise em profundidade

0
Durante um recente caso de resposta a um incidente de malware, a Trustwaves encontrou uma peça interessante de ransomware que atende pelo nome de...

Guerra Cibernética e os conflitos na era da Informação

0
Uma guerra cibernética é fruto dos avanços da tecnologia, os quais enriquecem nossas vidas na medida em que derrubam fronteiras, disseminam o conhecimento e...

Guerra nas Estrelas: Riscos à Segurança Cibernética de Satélites

0
A infraestrutura orbital, zunindo acima de nossas cabeças, é vital para o estilo de vida moderno. Com milhares de novos satélites obstruindo, cada vez...

Os invasores estão se aproveitando do serviço de código aberto Interactsh...

0
Um serviço de código aberto chamado Interactsh está sendo usado por invasores para testar vulnerabilidades na selva, de acordo com um relatório da Unidade...