Gilfillan Ransomware

O Gilfillan Ransomware foi identificado como uma variante originária da família de malware VOidCrypt. No entanto, esse fato não diminui a capacidade da ameaça de causar danos significativos aos computadores e dispositivos que ela consegue infectar. De fato, a rotina de criptografia do Gilfillan Ransomware é suficiente para impactar uma grande variedade de tipos de arquivos e deixá-los em um estado completamente inutilizável. Além disso, as vítimas perceberão que cada arquivo afetado teve seu nome original modificado de forma significativa. A ameaça gera uma string de ID para cada vítima e a adiciona aos nomes dos arquivos bloqueados. A seguir, há um endereço de e-mail controlado pelos invasores. Finalmente, uma nova extensão de arquivo -...

Postado em April 14, 2022 em Ransomware

HOUSELOCKER Ransomware

Os sistemas de computador estão ameaçados por uma nova ameaça de resgate extremamente prejudicial. O malware foi descoberto pela primeira vez por uma equipe de pesquisa e rastreado como HOUSELOCKER. A ameaça não segue o comportamento típico comumente associado a ameaças de ransomware. De fato, em vez de criptografar tipos de arquivos populares, mantendo a estabilidade geral do sistema comprometido, o HOUSELOCKER foi projetado para impactar o MBR (Master Boot Record). Como resultado, as vítimas não poderão mais acessar o sistema operacional de seus dispositivos, perdendo todos os dados armazenados no sistema de forma eficaz. Depois que o HOUSELOCKER terminar com suas ações intrusivas, ele iniciará a reinicialização do dispositivo. Em vez...

Postado em April 14, 2022 em Ransomware

PIPEDREAM Malware

O Departamento de Energia dos EUA (DOE), CISA, NSA e o FBI, divulgaram um alerta conjunto de segurança cibernética sobre operações de ataque realizadas por grupos APT (Ameaça Persistente Avançada) apoiados pelo governo e destinados a dispositivos industriais críticos. Esses tipos de malwares modulares personalizados foram relatadas como capazes de verificar e comprometer dispositivos ICS (Sistemas de Controle Industrial) e SCADA (dispositivos de Controle e Aquisição de Dados de Supervisão). Uma dessas ameaças de malware foi rastreada como PIPEDREAM pela empresa de segurança cibernética industrial Dragos e INCONTROLLER pela Mandiant. O tipo ameaçadora foi descoberta pelos pesquisadores de infosec, antes de ser usada em campanhas de ataque...

Postado em April 14, 2022 em Advanced Persistent Threat (APT), Malware

Pesquisadores Desmontam Botnet Híbrido Enemybot Expondo Perigos Reais

Pesquisadores Desmontam  Botnet Híbrido Enemybot Expondo Perigos Reais captura de tela

Uma equipe de pesquisadores da empresa de segurança FortiGuard publicou uma postagem recente no blog, detalhando um novo malware botnet. O botnet está focado principalmente em fornecer ataques distribuídos de negação de serviço e é chamado de Enemybot. O Enemybot é uma Mistura do Mirai e do Gafgyt De acordo com o FortiGuard, o Enemybot é uma espécie de mutante que toma emprestado código e módulos tanto do infame botnet Mirai quanto do botnet Bashlite ou Gafgyt, mais do último. O fato de ambas as famílias de botnets terem seu código-fonte disponível online torna mais fácil para os novos agentes de ameaças pegar a tocha, misturar e combinar e produzir sua própria versão, bem como o...

Postado em April 13, 2022 em Computer Security

ColdStealer Malware

O ColdStealer Malware se enquadra na categoria de ameaças infostealer, projetadas para obter informações confidenciais e privadas dos sistemas que eles infectam. A ameaça foi descoberta pela primeira vez por especialistas em segurança cibernética. O ColdStealer é capaz de coletar várias informações do usuário e transmiti-las para um servidor dedicado de Comando e Controle (C2, C&C). A cadeia de ataque da operação começa com um malware dropper que compromete os sistemas visados. A ameaça tem a tarefa de violar o dispositivo, buscar a carga útil do ColdStealer e executá-la. Um vetor provável para a distribuição do dropper é através de programas de crack armados para produtos de software populares. Uma vez estabelecido no sistema, o...

Postado em April 13, 2022 em Stealers

Yt1s.com

A página Yt1s.com oferece a seus visitantes a possibilidade de baixar conteúdo do YouTube para seus dispositivos. Os usuários podem até escolher o formato desejado do arquivo produzido, tal como mp3, mp4 e 3gp. Deve-se notar que tirar proveito de tais sites, vai contra os ToS da plataforma do YouTube e pode incorrer em violação de direitos autorais. Além disso, sites como o Yt1s.com geralmente utilizam redes de publicidade desonestas. Como resultado, sempre que os usuários acessam a página, eles são recebidos com anúncios questionáveis e intrusivos. Os anúncios podem conter ofertas aparentemente atraentes que levam a lojas online (legítimas e fraudulentas), promovem táticas e brindes falsos, causam redirecionamentos para esquemas de...

Postado em April 13, 2022 em Browser Hijackers, Rogue Websites

Hajd Ransomware

Os pesquisadores de segurança cibernética conseguiram descobrir outra variante do STOP/Djvu Ransomware, que os cibercriminosos podem aproveitar em campanhas de ataque contra os computadores dos usuários. A ameaça está sendo rastreada como o Hajd Ransomware, com base na extensão de arquivo exclusiva que ele usa para marcar cada arquivo criptografado - '.hajd.' Embora a ameaça não exiba melhorias ou modificações significativas em relação ao restante das variantes STOP/Djvu, ela ainda mantém uma capacidade significativa de causar danos. De fato, cada dispositivo violado estará sujeito a uma rotina de criptografia de dados que deixará as fotos, imagens, documentos, PDFs, arquivados, bancos de dados e muitos outros tipos de arquivos...

Postado em April 13, 2022 em Ransomware

Thispcprotected.com

O Thispcprotected.com é um site enganoso, projetado para executar vários esquemas de manipulação. O que os usuários encontrarão na página pode ser influenciado por certos fatores, tais como seu endereço de IP específico e geolocalização. Especialistas em segurança cibernética observaram a página usando mensagens clickbait para atrair os usuários para ativar suas notificações, bem como uma versão do 'Seu PC está infectado com 5 vírus!' fraudar. Inúmeras páginas da Internet abusam do legítimo recurso de notificações para entregar anúncios indesejados e irritantes aos usuários. Esses sites duvidosos podem alegar que pressionar o botão 'Permitir' concederá aos usuários acesso a conteúdo adicional ou que é parte de uma verificação de CAPTCHA....

Postado em April 13, 2022 em Adware, Rogue Websites

Adspirit

O Adspirit é um aplicativo invasivo, projetado para gerar anúncios indesejados e não confiáveis nos sistemas em que está instalado. Naturalmente, é extremamente improvável que os usuários baixem e instalem esses programas de bom grado. É por isso que os desenvolvedores de adware e sequestradores de navegador confiam muito em táticas de distribuição dissimuladas, tais como pacotes de software ou instaladores falsos. Os pesquisadores de Infosec classificam os aplicativos espalhados por esses meios como PUPs (Programas Potencialmente Indesejados). Os anúncios associados a um adware raramente são legítimos. É muito mais provável que os anúncios promovam plataforma obscuras de jogos de azar on-line, portais de videogame, páginas voltadas para...

Postado em April 13, 2022 em Adware, Malware, Potentially Unwanted Programs

Buff.ly

O Buff.ly é um serviço que permite aos usuários encurtar convenientemente URLs e endereços da Web que, de outra forma, seriam muito difíceis de manejar em termos de comprimento. Infelizmente, esse serviço é frequentemente usado como parte das atividades de sequestradores de navegador ou outros PUPs (Programas Potencialmente Indesejados) para ocultar os destinos reais dos redirecionamentos que eles causam. Como resultado, muitos usuários podem identificar erroneamente o buff.ly como um implante inseguro ou um vírus. Os sequestradores de navegador raramente são instalados intencionalmente. Esses aplicativos irritantes se escondem dentro de pacotes de software e instaladores falsos e tentam ser instalados no sistema sem atrair a atenção do...

Postado em April 13, 2022 em Potentially Unwanted Programs

Vomm Ransomware

O Vomm Ransomware é uma ameaça de malware, apesar de ser outra variante pertencente à família STOP/Djvu Ransomware. Os computadores comprometidos pela ameaça serão submetidos à criptografia de dados e as vítimas perderão o acesso a quase todos os seus arquivos armazenados no dispositivo. Imagens, documentos, PDFs, arquivos, bancos de dados e muitos outros tipos de arquivos serão criptografados com um algoritmo criptográfico indecifrável. Os usuários afetados também perceberão que todos os arquivos bloqueados agora têm '.vomm' adicionado aos seus nomes originais como uma nova extensão de arquivo. Este é um comportamento típico do STOP/Djvu, bem como exibir a nota de resgate da ameaça como um arquivo de texto chamado '_readme.txt.' Visão...

Postado em April 13, 2022 em Ransomware

Industroyer2 Malware

Os serviços de infraestrutura crítica na Ucrânia foram alvo de ataques cibernéticos, antes e após a invasão russa do país. Parece que os cibercriminosos ainda estão lançando mais operações de ataque, sendo um dos alvos mais recentes um fornecedor de energia ucraniano. A campanha ameaçadora tentou implantar um novo malware chamado Industroyer2, que é capaz de danificar ou interromper o ICS (Sistemas de Controle Industrial) da vítima. A operação visava uma subestação elétrica de alta tensão e supostamente não conseguiu atingir seus objetivos nefastos. A Equipe de Resposta a Emergências de Computadores da Ucrânia (CERT-UA), a Microsoft e a empresa de segurança cibernética ESET estão analisando o ataque. Até agora, o provável culpado é o...

Postado em April 13, 2022 em Advanced Persistent Threat (APT), Malware

O Botnet Enemybot Assume o Controle de Dispositivos IoT para Executar Ataques de DDoS

Um novo spin-off do Mirai Botnet foi detectado e parece ser um produto do Keksec. Este último é uma organização de crimes cibernéticos conhecida por se envolver em ataques de negação de serviço distribuído e campanhas de roubo de cripto-moedas. Sua mais recente ferramenta ameaçadora é o Enemybot Botnet, que faz uso intenso do código original do Mirai Botnet. No entanto, os criminosos fizeram várias melhorias importantes para aprimorar a funcionalidade do botnet, bem como mantê-lo oculto, permitindo que ele seja controlado por meio de um servidor de comando e controle baseado no TOR. O Enemybot Botnet tem como alvo uma ampla variedade de roteadores e dispositivos do Internet das Coisas (IoT) que usam firmware desatualizado ou credenciais...

Postado em April 13, 2022 em Computer Security

Hackers Ocultam um Malware que Rouba Credenciais em um Falso Software Crackeado

Hackers Ocultam um Malware que Rouba Credenciais em um Falso Software Crackeado captura de tela

O pesquisadores de segurança identificaram uma nova campanha de envio de malware. Desta vez, os maus autores estão usando o malware FFDroider - um software malicioso, projetado para exfiltrar senhas das vítimas e detalhes de login de sistemas baseados no Windows. A campanha de divulgação do FFDroider foi identificada e detalhada por uma equipe de pesquisadores de segurança. A equipe alertou que os agentes de ameaças estão escondendo o FFDroider dentro de arquivos crackeados, que fingem ser executáveis  para um legítimo software pago. O FFDroider Pega as Informações de Login à Medida em que são Digitadas Os pesquisadores descreveram o esforço para difundir o FFDroider, não com apenas uma,...

Postado em April 12, 2022 em Computer Security

Sapphire Miner

Os pesquisadores de segurança cibernética descobriram que o Sapphire Miner está sendo oferecido para venda em fóruns de hackers subterrâneos. O acesso à ameaça pode ser obtido por apenas €75. Como o próprio nome sugere, a ameaça é um minerador que pode ultrapassar os recursos de hardware dos sistemas violados e utilizá-los para minerar cripto-moedas específicas - Monero (XMR), ERGO, Ethereum Classic (ETC) e Ethereum (ETH). A ameaça está equipada com vários recursos anti-detecção. Ela pode ignorar o WIndow Defender, ocultar seu processo de aparecer no Gerenciador de Tarefas do sistema e evitar ser descoberto pelas ferramentas do ProcessHacker. Além disso, o Sapphire Miner se preparou para receber privilégios de administrador toda vez que...

Postado em April 12, 2022 em Malware
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 ... 900