Passos de um Ataque (5): Movimentação lateral e Exfiltração
Entenda como criminosos conseguem comprometer vários hosts do ambiente e extrair informações cruciais das empresas sem serem pegos.
Entenda como criminosos conseguem comprometer vários hosts do ambiente e extrair informações cruciais das empresas sem serem pegos.
Conheça algumas características que levam os criminosos a conseguirem executar as ações maliciosas em ambientes comprometidos.
A botnet Ramnit está entre as famílias de botnet mais detectadas no primeiro trimestre de 2023 entre os países da América Latina.
Os passos citados neste artigo representam os caminhos que podem ser percorridos por criminosos para que o malware seja executado sem a perda do acesso às vítimas.
Este processo ocorre quando atacantes interagem com o ambiente do alvo visando a obtenção de acesso. No segundo artigo desta série, destacamos as principais abordagens utilizadas por criminosos para permear ambientes.
Coleta de informações que auxilia os criminosos a entenderam o ambiente que irão atacar. Acompanhe o primeiro artigo da série que explicará os passos seguidos pelos criminosos para comprometer ambientes.
A equipe de pesquisa da ESET identificou uma campanha direcionada a usuários do sudeste e leste da Ásia que utiliza instaladores trojanizados para implantar o malware FatalRAT. Eles são distribuídos através de sites falsos incluídos em anúncios que aparecem nos resultados de pesquisa no Google.
Por mais surpreendente que o ChatGPT e suas respostas sejam, podemos esperar que este chatbot seja usado para criar malwares sofisticados?
Pesquisador de segurança revelou ter comprado um aparelho de TV Box Android modelo T95 na Amazon que acabou vindo com malware pré-instalado.
O grupo StrongPity está propagando uma versão maliciosa do Telegram para Android apresentada como um aplicativo chamado Shagle, um serviço de vídeo chat que não conta com uma versão mobile.
Com eventos acontecendo ao redor do mundo, o tema Infraestruturas críticas volta a ser destaque. Entenda por que também devemos nos preocupar.
A ameaça afeta os sistemas operacionais Windows e é propagada através de campanhas que utilizam o nome de instituições bancárias conhecidas no país.
A equipe de pesquisa da ESET descobriu uma campanha do grupo APT MirrorFace especificamente dirigida a instituições políticas japonesas e que utiliza um novo malware para roubar dados de acesso.
A equipe de pesquisa da ESET analisou um ataque à cadeia de suprimento que se aproveitou de um software israelense para implantar o Fantasy, um malware do tipo wiper que visava, entre outras vítimas, a indústria de diamantes.
A equipe de pesquisa da ESET descobriu o Dolphin, um sofisticado backdoor que estende o arsenal de ferramentas maliciosas do grupo APT ScarCruft.
A equipe de pesquisa da ESET detectou uma nova campanha de ransomware direcionada a organizações ucranianas. A ameaça tem ligação com o grupo Sandworm.
As falsas VPNs utilizadas nesta campanha em andamento roubam contatos, mensagens SMS, chamadas telefônicas gravadas e até mesmo mensagens de chat de app como Sinal, Viber e Telegram.
E-mail Spoofing é o ato de falsificar identidades através de mensagens utilizando um remetente falso. Trata-se de uma técnica comum em ataques de phishing e spam.
O dusting attack é uma forma de ataque por meio do qual cibercriminosos tentam descobrir a identidade de pessoas e empresas por trás de carteiras de criptomoedas através de pequenas transações.
O grupo APT-C-50 continua direcionado aos iranianos através da campanha Domestic Kitten. Desta vez, os criminosos estão utilizando uma nova versão do malware FurBall que se faz passar por um aplicativo de tradução para Android.