Uma máquina de fazer dinheiro: o malware para extrair Monero
Os cibercriminosos modificaram um software legítimo para extrair Monero por meio de uma vulnerabilidade conhecida no Microsoft IIS 6.0.
Os cibercriminosos modificaram um software legítimo para extrair Monero por meio de uma vulnerabilidade conhecida no Microsoft IIS 6.0.
Algumas destas variantes do FinFisher se propagam em versões trojanizadas de apps populares como WhatsApp, Skype e VLC Player. Além disso, o mecanismo de infecção tem fortes indícios de que há provedores de serviços de Internet (ISP) envolvidos.
Você sabia que um cibercriminoso pode fazer mineração de criptomonedas com o seu equipamento, enquanto você assiste um filme online, sem ser notado?
Os pesquisadores da ESET foram os primeiros em documentar o Gazer, um backdoor que usa ataques contra governos e diplomatas desde, pelo menos, 2016.
A feira de videogames gamescom começou nesta semana e é um ótimo momento para falar sobre as ameaças direcionadas aos gamers. Conheça o malware João.
CepKutusu.com, uma loja alternativa de aplicativos para Android, estava propagando malware através de todos e cada um dos apps móveis que oferecia.
Os operadores do Stantinko controlam uma enorme botnet e ganham dinheiro gerando tréfego para determinados sites. Pesquisadores da ESET explicam o funcionamento modular dessa campanha, que afetou a meio milhão de usuários.
O grupo de espionagem Sednit voltou e agora usa dois 0-day inseridos em um email de phishing intitulado Trump's_Attack_on_Syria_English.docx.
O crypto-ransomware tem se tornado muito popular entre os cibercriminosos e também temos visto máquinas com Linux ou MacOS que foram comprometidas.
RTM é um grupo cibercriminoso que visado às empresas na Rússia e países vizinhos, usando pequenas campanhas direcionadas.
As instituições afetadas se estendem até a América Latina, incluindo o México e o Uruguai, com alvos de alto perfil no visor dos atacantes.
Esta nova variante do malware KillDisk torna as máquinas Linux sem a possibilidade de inicialização, depois de criptografar arquivos.
Nesta publicação delineamos as tendências em segurança informática para o ano que se aproxima.
O ataque é realizado por meio de tentativas de login remoto via SSH por força bruta, e funciona de maneira semelhante aos worns para Linux.
O Sednit é um dos grupos mais famosos de atacantes cibernéticos que opera hoje em dia. Nos últimos dois anos tem intensificado suas atividades.
O trojan Retefe rouba as credenciais bancárias dos usuários para, em seguida, utilizá-las indevidamente para fraudar transações bancárias.
Usuários que usam roteadores clássicos para se conectar à Internet podem ser vítimas de ataques direcionados a usuários do Brasil.
Desde o descobrimento do Android/Simplocker, temos observado variantes com diferentes imagens, tipos de resgate e telas deste ransomware.