DESTAQUES

Portal de notícias de cybersegurança, cobrimos as principais categorias defesa, vazamento, red team, blue team e segurança da informação. Fique ligado nas melhores notícias de cybersegurança do Brasil e do mundo.

Alguns meses após o vazamento do código-fonte do Babuk em setembro de 2021, novas famílias de ransomware com recursos muito semelhantes já parecem surgir. Durante uma resposta a um incidente, o CSIRT da Synacktiv detectou um novo criptografador ESX chamado PrideLocker, baseado no criptografador Babuk ESX, com novas adições. Este artigo fornece uma análise aprofundada do PrideLocker e um método usando IDAPython para descriptografar suas strings, bem como dicas para detectar seus recursos de criptografia.
13 min read

Alguns meses após o vazamento do código-fonte do Babuk em setembro de 2021, novas famílias de ransomware com recursos muito semelhantes já parecem surgir. Durante uma resposta a um incidente, o CSIRT da Synacktiv detectou um novo criptografador ESX chamado PrideLocker, baseado no criptografador Babuk ESX, com novas adições. Este artigo fornece uma análise aprofundada do PrideLocker e um método usando IDAPython para descriptografar suas strings, bem como dicas para detectar seus recursos de criptografia.

Hive, alternativa do Twitter, encerra seu aplicativo para corrigir problemas críticos de segurança
4 min read

A equipe da nova e popular alternativa do Twitter, Hive , está perdida. A empresa agora tomou a medida bastante radical de desligar totalmente seus servidores por alguns dias em resposta às preocupações levantadas por pesquisadores de segurança que descobriram uma série de vulnerabilidades críticas no Hive, várias das quais, segundo eles, permanecem sem correção.

Em 2012, o Federal Bureau of Investigation (FBI) dos EUA começou a investigar um fluxo de incidentes de fraude relatados envolvendo atores de ameaças que redirecionavam pagamentos para contas controladas por invasores. Nesses incidentes, as vítimas receberam e-mails aparentemente legítimos contendo solicitações para alterar os pagamentos agendados. Os criminosos geralmente se faziam passar por executivos ou funcionários de finanças e folha de pagamento e convenciam as vítimas a redirecionar os pagamentos para uma conta bancária diferente. Essas primeiras instâncias de comprometimento do e-mail comercial(BEC) deu início a uma década de ataques que usam esse esquema simples, mas altamente eficaz. Embora a ameaça tenha evoluído, os criminosos continuam a usar ataques de phishing para roubar credenciais e enviar faturas fraudulentas solicitando pagamento. Milhares de organizações perderam bilhões de dólares.
5 min read

Em 2012, o Federal Bureau of Investigation (FBI) dos EUA começou a investigar um fluxo de incidentes de fraude relatados envolvendo atores de ameaças que redirecionavam pagamentos para contas controladas por invasores. Nesses incidentes, as vítimas receberam e-mails aparentemente legítimos contendo solicitações para alterar os pagamentos agendados. Os criminosos geralmente se faziam passar por executivos ou funcionários de finanças e folha de pagamento e convenciam as vítimas a redirecionar os pagamentos para uma conta bancária diferente. Essas primeiras instâncias de comprometimento do e-mail comercial(BEC) deu início a uma década de ataques que usam esse esquema simples, mas altamente eficaz. Embora a ameaça tenha evoluído, os criminosos continuam a usar ataques de phishing para roubar credenciais e enviar faturas fraudulentas solicitando pagamento. Milhares de organizações perderam bilhões de dólares.