Especialistas em segurança emitiram uma atualização de emergência do Google Chrome para sua versão mais recente devido a uma exploração de dia zero, a nona do ano. Clement Lecigne, da TAG do Google, divulgou os detalhes sobre a vulnerabilidade do Google Chrome.
ATAQUES
Portal de notícias de cybersecurity completo, fique ligado nos principais ataques cybercriminosos do Brasil e do mundo.
Mesmo para os hackers mais habilidosos, pode levar pelo menos uma hora para escrever um script para explorar uma vulnerabilidade de software e se infiltrar em seu alvo. Em breve, uma máquina poderá fazer isso em meros segundos.
O espectro da guerra nuclear e da guerra cibernética paira sobre o mundo desde que a Rússia invadiu a Ucrânia em fevereiro deste ano. Recentemente, a Microsoft alertou que os ciberataques patrocinados pela Rússia devem continuar a aumentar contra a infraestrutura ucraniana e seus aliados, incluindo os EUA, a UE e a OTAN, durante o inverno.
O setor de telecomunicações tem sofrido ultimamente com os cibercriminosos. A Crowdstrike analisou uma campanha de intrusão extremamente persistente contra empresas de telecomunicações e BPO. Além disso, os agentes de ameaças são realmente sorrateiros nesta campanha.
Os hackers estão abusando do utilitário Linux PRoot de código aberto em ataques BYOF (Bring Your Own Filesystem) para fornecer um repositório consistente de ferramentas maliciosas que funcionam em muitas distribuições do Linux.
Desde o surgimento do marketing digital, as pessoas são solicitadas a fornecer suas informações pessoais em troca de informações online. Essa “troca de informações” ainda é uma tática digital comum. No entanto, não são apenas os formulários de marketing que coletam dados. Formulários de contato, carrinhos de compras e formulários digitais de assistência médica são exemplos de como os dados estão sendo capturados.
Uma versão de um kit de ferramentas de ransomware de código aberto chamado Cryptonite foi observada na natureza com recursos de limpeza devido à sua “arquitetura e programação fracas”.
Lapsus$, um dos agentes de ransomware mais prolíficos de 2022, utilizou essas táticas para violar várias organizações de alto perfil.
Todos conhecemos o nome grupo Lazarus, o grupo APT patrocinado pela Coreia do Norte. É bem conhecido por surgir com esquemas inovadores para aproveitar ao máximo suas campanhas. Os pesquisadores da Volexity encontraram uma campanha recente que usa aplicativos falsos de criptomoeda, sob a marca falsa BloxHolder.
A equipe da nova e popular alternativa do Twitter, Hive , está perdida. A empresa agora tomou a medida bastante radical de desligar totalmente seus servidores por alguns dias em resposta às preocupações levantadas por pesquisadores de segurança que descobriram uma série de vulnerabilidades críticas no Hive, várias das quais, segundo eles, permanecem sem correção.