Base de Conhecimento

Vítimas de ransomware BlackMatter recebem chave de descriptografia grátis

Vítimas do logotipo do ransomware Blackmatter recebem chave de descriptografia gratuita

Detectado pela primeira vez em julho 2021, BlackMatter é ransomware-as-a-service (Raas) ferramenta. Ele permite que os criminosos do ransomware obtenham ganhos financeiros de seus afiliados (ou seja, atores BlackMatter) que o exploram contra as vítimas. Este grupo de ransomware pode ser uma possível mudança de marca do DarkSide, uma gangue RaaS que estava operando desde setembro 2020 até maio 2021. BlackMatter tinha como alvo vários Estados Unidos. organizações e exigiu pagamentos de resgate …

consulte Mais informação »

Aplicativo Fake Squid Game espalhando malware do Joker

Aplicativo Fake Squid Game espalhando malware do Joker

Distribuidores de malware Joker exploram o nome de uma série popular da Netflix. Foi encontrado na Play Store por um usuário do Twitter chamado ReBenks (mudou seu apelido logo depois). Mais tarde, o pesquisador de malware confirmou que o aplicativo está infectado com o famoso malware Joker. O Google já o removeu de sua loja de aplicativos, mas supostamente o aplicativo superou 5,000 Transferências …

consulte Mais informação »

O Google corrige quatro bugs no navegador Chrome

Recentemente, os usuários do navegador Chrome receberam uma nova atualização do navegador. A construção mais recente atende pelo número 94.0.4606.81 for OS Windows, macOS e Linux. Ele estará disponível nas próximas semanas para todos os usuários do navegador Chrome. A atualização é um dos meios para a empresa proteger seus usuários de bugs descobertos recentemente no Chrome …

consulte Mais informação »

Vírus Discord. Os programadores também estão sob ataque.

Vírus Discord. Os programadores também estão sob ataque.

O vírus Discord é uma campanha de spam que ocorre no Discord – uma plataforma de comunicação popular. Os usuários relatam mensagens duvidosas de estranhos, que se oferecem para participar de uma oferta generosa, ou para usar as funções do Nitro gratuitamente. Os links nessas mensagens levam ao download de malware. Vamos descobrir como esse golpe é feito. Vírus Discord: como e por quê …

consulte Mais informação »

Alerta de vírus pornográfico da Microsoft: verificar o esquema de suporte online

Alerta de vírus pornográfico da Microsoft

Alerta de vírus pornográfico da Microsoft pode soar como uma piada estranha, mas é um novo tipo de golpe online. Este banner é provavelmente uma consequência da atividade de malware, e também pode levar a uma ampla variedade de efeitos indesejados. Neste post, você verá como funciona e quão perigoso é o alerta de vírus pornográfico da Microsoft. o que …

consulte Mais informação »

Vírus do Facebook – uma campanha de spam moderna.

Vírus do Facebook - uma campanha de spam moderna.

Vírus do Facebook é um nome comum para spam enviado em massa hoje em dia pelo Facebook. Essas mensagens contêm links duvidosos, o que leva a downloads de malware. Neste post, você verá todas as informações sobre o vírus do Facebook, e a descrição de seu mecanismo. Mensagens de spam de vírus do Facebook – o que eles são? Durante um bate-papo no Facebook, você pode ficar estranho …

consulte Mais informação »

Golpe de recompensas de assinatura do Google. O que você precisa saber

Golpe de recompensa de assinatura do Google

Se você sabe o que é um site de recompensas de assinatura do Google, nós temos algumas más notícias para você. O aparecimento desta página é provavelmente um sinal de presença de vírus. Se você também observar o aparecimento de diferentes anúncios excessivos, a chance está perto de 100%. Mas não entre em pânico, não é crítico – aqui está uma revisão deste fenômeno. Como um …

consulte Mais informação »

Vírus Bitcoin Miner – O que é isso?

mineiro

Vírus Bitcoin Miner, também conhecido como trojan-mine, é um tipo de vírus de computador que usa seu computador para minerar criptomoedas. Este processo pode levar a consequências indesejadas, como picos de lag, degradação de desempenho, ou mesmo falha de componente. Neste artigo, Vou te dizer como detectar a presença de malware no seu PC, e também irá ajudá-lo a remover …

consulte Mais informação »

vírus GrandSteal – como eliminar de forma eficaz?

vírus GrandSteal

Este artigo irá fornecer-lhe instruções para se livrar do vírus GrandSteal totalmente de seus computadores com Windows. Note-se que GrandSteal é um malware que representa um risco essencial para a segurança dos seus dados pessoais. assim, removendo GrandSteal é um artigo indispensável fazer na agenda do seu hoje. GrandSteal pode roubar um monte de informações importantes disponível no seu disco rígido. …

consulte Mais informação »

instruções de remoção Parallax RAT.

detecção RATO paralaxe em VirusTotal

Este guia irá lhe fornecer informações mais detalhadas sobre o Parallax RAT. Você terá uma compreensão clara de por que o Parallax RAT merece remoção imediata. O tutorial também explica o que outros programas de segurança mencionar em relação a este tipo de infecção. Parallax representa o nome de uma ferramenta de administração remota (logo abreviado como RAT). Pode ser obtido em vários …

consulte Mais informação »

Vulnerabilidade no Sistema de Autorização Microsoft permite que as contas Hacking

Vulnerabilidade Sistema de Autorização Microsoft

Os pesquisadores de segurança da empresa israelense CyberArk descobriu uma vulnerabilidade no sistema de autorização Microsoft, que permite que contas de hackers. Esta vulnerabilidade está localizado no serviço Microsoft Azure nuvem. O problema afeta certas aplicações que utilizam o Microsoft OAuth 2.0 protocolo de autorização, e o seu funcionamento permite a criação de fichas para entrar no sistema. Nesse caminho, atacantes podem assumir o controle de …

consulte Mais informação »

Especialistas têm dúvidas na eficácia do banco de dados CVE

Especialistas duvida da eficácia da CVE

Especialistas têm dúvidas na eficácia do banco de dados CVE e pesquisadores aconselhados a não confie somente no banco de dados de ameaça ao digitalizar para vulnerabilidades no sistema. Como afirmado no relatório da empresa Risk Based Segurança, tal solução a fará profissionais de TI perca quase um terço de todas as vulnerabilidades. “Se a sua organização está contando com …

consulte Mais informação »

É especialistas publicou um exploit para o problema RCE no Apache Solr

Explorar para RCE no Apache Solr

No verão deste ano, um pesquisador de segurança da informação conhecida como jnyryan descobriu um problema no Apache Solr. Agora, profissionais de segurança têm publicado um exploit para o problema RCE no Apache Solr. A vulnerabilidade foi escondido no arquivo de configuração solr.in.sh, que por padrão é incluído em todas as versões do Solr. assim, a configuração padrão implica as ENABLE_REMOTE_JMX_OPTS opção incluída, …

consulte Mais informação »

Qualcomm milhões vulnerabilidades de chips pôr em perigo de dispositivos Android

Vulnerabilidades no Qualcomm pôr em perigo Android dispositivos

Verifique Especialistas apontam descobriu que as vulnerabilidades nas Qualcomm seguro Execution Environment milhões pôr em perigo de dispositivos Android. Vulnerabilidades permitir atacantes para roubar dados críticos armazenados em partes protegidas do dispositivo. Qualcomm Ambiente de Execução Segura (QSEE) é uma implementação do Meio Ambiente Trusted Execution (TEE) baseado na tecnologia ARM TrustZone. de fato, é um área do processador isolado por hardware …

consulte Mais informação »

fóruns ZoneAlarm cortado devido à vulnerabilidade vBulletin

ZoneAlarm cortado com a vulnerabilidade vBulletin

Os fóruns em ZoneAlarm, que é propriedade da Check Point e cujos produtos são utilizados por mais de 100 Milhões de pessoas, foram invadidas por causa de uma vulnerabilidade no vBulletin. como um resultado, os dados dos usuários caiu nas mãos dos atacantes. Felizmente, apesar da base de usuários considerável de ZoneAlarm, o vazamento afetou o fórum hospedado em forums.zonealarm.com (atualmente indisponível porque o …

consulte Mais informação »

Vulnerabilidade no libarchive ameaça muitas distribuições Linux

Vulnerabilidade no libarchive ameaça Linux

No verão deste ano, especialistas do Google, usando o ClusterFuzz e ferramentas OSS-Fuzz, descobriu uma falha perigosa na biblioteca libarchive. Esta vulnerabilidade em libarchive ameaça muitas distribuições Linux. Os impactos de vulnerabilidade libarchive, uma biblioteca para leitura e criação de arquivos compactados. É um poderoso conjunto de ferramentas tudo-em-um para trabalhar com arquivos compactados que também pacotes de outros utilitários Linux / BSD como o alcatrão, …

consulte Mais informação »

Anteriormente grupo governamental desconhecido Avivore atacou airbus

Avivore atacou Airbus

Pesquisadores da Context Information Security identificaram um novo grupo cibercriminoso Avivore, que atacou Airbus várias vezes ao longo dos últimos meses. Atacantes realizaram ataques cibernéticos em Airbus através das redes de empresa de consultoria francesa Expleo, fabricante de motores britânico Rolls Royce, e dois fornecedores Airbus sem nome. Os cibercriminosos alvo grande multinacional de engenharia e pequenas e empresas de consultoria em oferta …

consulte Mais informação »

desenvolvedores Exim fixa uma nova vulnerabilidade crítica

New Exim Crítica Vulnerabilidade

Os desenvolvedores atualizados Exim para a versão 4.92.3, a fixação de uma nova vulnerabilidade DoS crítico, que teoricamente permitido a um invasor executar código malicioso no servidor de destino. O problema afetou todas as versões do servidor de correio, Começando de 4.92 para a última versão 4.92.2. A vulnerabilidade foi identificado por CVE-2019-16928 e foi descoberto por Qax-A-TEAM. O problema é com a pilha …

consulte Mais informação »

GitHub agora pode atribuir identificadores CVE para vulnerabilidades

GitHub pode atribuir CVE

Esta semana, representantes do GitHub anunciou imediatamente um número de inovação, incluindo o fato de que GitHub completou a certificação como um Numeração Autoridade CVE, a empresa agora pode atribuir de forma independente identificadores CVE para vulnerabilidades. Primeiro, Gráfico de dependência irá adicionar suporte para projetos PHP no Composer. Isso significa que os usuários serão capazes de receber avisos de segurança automáticas para quaisquer vulnerabilidades …

consulte Mais informação »

Vulnerabilidades em alguns roteadores D-Link e Comba revelam credenciais em formato de texto simples

Vulnerabilidades no D-Link e Comba Routers

especialistas Trustwave descobriu uma série de vulnerabilidades em roteadores D-Link e Comba Telecom. Erros permitem extrair dados de provedores de Internet e senhas de acesso a partir de dispositivos sem autenticação. Depois de examinar o roteador D-Link DSL-2875AL, os pesquisadores descobriram que ele é afetado pelo mesmo problema que outros dispositivos do fabricante são vulneráveis ​​a: eles dão acesso a todos os router …

consulte Mais informação »

Pesquisadores descobrem vulnerabilidade segunda crítica em servidores Exim em dois meses

Segundo Exim Crítica Vulnerabilidade

A segunda vulnerabilidade crítica foi descoberta no software de servidor de correio Exim popular que permite a execução remota de código e acesso a um sistema com privilégios de superusuário. Um colaborador de código aberto e pesquisador de segurança da linha nick Zerons descobriu a vulnerabilidade que mais tarde foi analisada por especialistas em segurança cibernética na Qualys. Uma correção para a vulnerabilidade, bem como uma detalhada …

consulte Mais informação »

Outra vulnerabilidade 0-day descoberto em Android

Vulnerabilidade 0-day Android

Os participantes no programa Zero Day Initiative o projeto Google (PENSAR) detalhes publicados de uma vulnerabilidade 0-day que pode permitir a elevação de privilégios local no Android. De acordo com a descrição no blog ZDI, uma perigosa vulnerabilidade está presente no controlador v4l2 (Video4Linux 2), que oferece a possibilidade de captura de áudio e vídeo para uma família Linux de OS. Enquanto girou …

consulte Mais informação »

Zerodium primeiro avaliado exploits para Android mais caro do que para iOS

Android mais caro do que iOS

O corretor de vulnerabilidade bem conhecida, Zerodium, actualizou a sua lista de preços, e agora, pela primeira vez na história exploits para Android são mais caros que exploits para iOS. IS pesquisadores têm a oportunidade de ganhar em erros 0-day para Android, cujo funcionamento não requer interação do usuário, até $2,500,000. façanhas semelhantes para custo iOS $2,000,000. portanto, Zerodium …

consulte Mais informação »

Em vulnerabilidade Bitdefender antivírus fixo livre, o que levou a uma escalada de privilégios

Vulnerabilidade no Free Bitdefender Antivirus

especialistas SafeBreach descobriu uma vulnerabilidade no livre antivírus Bitdefender Antivirus Free 2020 (até a versão 1.0.15.138 que corrige o problema). O bug recebeu o identificador CVE-2019-15295 e marcou 5.9 aponta na escala de classificação de vulnerabilidade CVSS. A vulnerabilidade poderia ser usada por crackers para elevar privilégios ao nível do sistema. O problema está relacionado à falta de adequada …

consulte Mais informação »

Vulnerabilidade no Trend Micro Password Manager coloca em risco os usuários do Windows

Vulnerabilidade no Trend Micro

pesquisadores SafeBreach encontrou uma vulnerabilidade no Trend Micro Password Manager. Usando este problema de segurança, um atacante pode reforçar a sua presença em um sistema Windows atacado. O vetor de ataque existe devido ao fato de que a Trend Micro Password Manager Serviço de Controle Central (arquivo PwmSvc.exe) é lançado com os direitos da conta mais privilegiada do Windows – NT Authority System. "Este …

consulte Mais informação »

Pesquisadores introduziram um sistema para avaliar a probabilidade de vulnerabilidades exploram em ataques reais

Exploit Previsão Sistema de Pontuação

Como você deve saber, todos os sistemas são vulneráveis. Anualmente, identificadores CVE são atribuídos a milhares de vulnerabilidades descobertas, e é quase impossível monitorar cada novo. Exploit Previsão Scoring System talvez resolver esses problemas Como entender que as empresas corrigir imediatamente, e quais podem ser colocados em espera, especialistas tentaram descobrir na Black Hat EUA …

consulte Mais informação »

Os pesquisadores estimam que 1.2 bilhões de dispositivos da Apple não são protegidos de ataques MITM

vulnerabilidade AWDL em dispositivos da Apple

Pesquisadores da Universidade Técnica de Darmstadt afirmam que o Protocolo Apple Wireless Direct Link (ode) contém vulnerabilidades que põe em perigo mais de 1.2 bilhões de dispositivos. Usando estas lacunas, um atacante pode rastrear usuários, desativar dispositivos, ou arquivos interceptar transferidos entre dispositivos (homem no meio, MITM). Especialistas da Universidade Técnica de Darmstadt começou a analisar o protocolo Apple Wireless Direct Link no ano passado. Embora a Apple lançou AWDL …

consulte Mais informação »

Vulnerabilidade no ProFTPD permite lidar arquivos sem permissão e execução de código arbitrário

servidores ProFTPD são vulneráveis

pesquisador alemão Tobias Mädel descobriu que, sob determinadas condições, servidores ProFTPD são vulneráveis ​​à execução remota de código e de informação ataques de divulgação. A raiz do problema está no bug módulo mod_copy, que permite que arquivos arbitrários copiando. Mais frequente, este módulo é ativado por padrão. “Todas as versões de ProFTPd até e incluindo 1.3.6 (o problema estende-se a 1.3.6 só …

consulte Mais informação »

No GitHub publicou uma análise detalhada da vulnerabilidade BlueKeep que simplifica a criação de exploits

Como parte das Maio “Terça atualizações”, Microsoft corrigiu a vulnerabilidade crítica CVE-2019-0708 (também conhecido como BlueKeep) relacionada com a operação de Remote Desktop Services (RDS) e RDP. Embora os detalhes técnicos do problema não foram divulgados devido ao seu alto nível de ameaça, sabe-se que com a ajuda deste bug atacantes podem executar código arbitrário …

consulte Mais informação »